Bản tin An toàn thông tin tuần số 40

Nguồn:
Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 06 (9/02/2026 - 15/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế.

Trong tuần qua, Thủ tướng phát động phong trào thi đua đổi mới sáng tạo, chuyển đổi số và phát triển doanh nghiệp. Diễn ra Hội nghị Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và FISU Việt Nam. Giới thiệu thuật toán chữ ký số kháng lượng tử VN-PQSign của Ban Cơ yếu Chính phủ và Lễ ra mắt Phòng Nghiên cứu mật mã tiên tiến. Khởi động cuộc thi tính toán lượng tử đầu tiên tại Việt Nam. Yêu cầu nhà mạng ứng cứu, hỗ trợ nếu có sự cố dịp Tết. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin các bản vá bảo mật quan trọng và đáng chú ý là các sự cố rò rỉ và vi phạm dữ liệu vẫn đang tiếp diễn.

ĐIỂM TIN TRONG NƯỚC

Thủ tướng phát động phong trào thi đua đổi mới sáng tạo, chuyển đổi số và phát triển doanh nghiệp

Sáng 9/2, Thủ tướng Chính phủ Phạm Minh Chính, Chủ tịch Hội đồng Thi đua - Khen thưởng Trung ương chủ trì Lễ phát động Phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học, công nghệ, chuyển đổi số, chuyển đổi xanh” và Phong trào thi đua “Phát triển mạnh doanh nghiệp tư nhân, nâng cao hiệu quả doanh nghiệp Nhà nước”. Tại Lễ phát động, các đại biểu được giới thiệu về chủ trương, đường lối, định hướng chiến lược của Đảng, Nhà nước và sự phát triển của khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số, chuyển đổi xanh và vai trò của kinh tế nhà nước, kinh tế tư nhân trong nền kinh tế.

Google chia sẻ loạt tính năng bảo vệ mới cho người dùng trẻ tuổi tại Việt Nam

Nhân ngày Internet an toàn hơn (10/02/2026), Google đã chính thức chia sẻ loạt tài nguyên và tính năng mới nhằm hỗ trợ các gia đình Việt Nam xây dựng môi trường kỹ thuật số lành mạnh. Gã khổng lồ công nghệ tiếp cận việc bảo vệ an toàn cho thanh thiếu niên thông qua nguyên tắc xây dựng các lớp bảo vệ được tích hợp ngay từ cốt lõi của sản phẩm. Tại Việt Nam, nhiều tính năng an toàn được kích hoạt mặc định cho người dùng dưới 18 tuổi nhằm đảm bảo mức độ bảo vệ đồng bộ. Song song với các biện pháp tự động này, Google cung cấp bộ công cụ kiểm soát linh hoạt, hỗ trợ phụ huynh định hướng hành vi trực tuyến của con mình

Hội nghị Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và FISU Việt Nam

Sáng ngày 11/02, tại Học viện Kỹ thuật mật mã, đã diễn ra Hội nghị Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và Câu lạc bộ các Khoa - Trường - Viện Công nghệ thông tin - Truyền thông Việt Nam (FISU Việt Nam). Hội nghị là dịp để nhìn lại chặng đường hợp tác giữa hai bên trong thời gian qua, đồng thời đánh giá một cách toàn diện những kết quả đã đạt được, ghi nhận, biểu dương những đóng góp tích cực của các tập thể, các nhân góp phần quan trọng vào thành công chung của các hoạt động hợp tác.

Phát biểu tại Hội nghị, Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ nhấn mạnh, FISU Việt Nam là một đối tác đặc biệt quan trọng, có vai trò kết nối trí tuệ, quy tụ nguồn lực khoa học, bảo trợ chuyên môn và đồng hành trực tiếp cùng Ban Cơ yếu Chính phủ trong các hoạt động học thuật trọng điểm. Việc hai bên thiết lập và duy trì quan hệ hợp tác chặt chẽ trong những năm qua chính là bước đi có tầm nhìn, góp phần tạo cầu nối bền vững giữa yêu cầu thực tiễn của ngành Cơ yếu với tiềm năng nghiên cứu to lớn của cộng đồng khoa học - công nghệ Việt Nam.

Giới thiệu thuật toán chữ ký số kháng lượng tử VN-PQSign của Ban Cơ yếu Chính phủ và Lễ ra mắt Phòng Nghiên cứu mật mã tiên tiến

Chiều ngày 09/02, tại Hà Nội, Ban Cơ yếu Chính phủ phối hợp cùng Viện Nghiên cứu cao cấp về Toán tổ chức Hội thảo giới thiệu về thuật toán chữ ký số hậu lượng tử VN-PQSign và ra mắt Phòng Nghiên cứu chung về mật mã tiên tiến. Sự kiện là bước đi quan trọng, cụ thể hóa thỏa thuận hợp tác nghiên cứu trong lĩnh vực mật mã và an toàn thông tin giữa hai đơn vị, đồng thời thúc đẩy thực hiện Nghị quyết số 57-NQ/TW của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia.

Starlink được cấp phép Internet vệ tinh tại Việt Nam

Sau nhiều tháng hoàn tất thủ tục, công ty SpaceX của Elon Musk được cấp phép cung cấp dịch vụ Internet vệ tinh Starlink tại Việt Nam. Bộ Khoa học và Công nghệ cấp Giấy phép cung cấp dịch vụ viễn thông có hạ tầng mạng, loại mạng viễn thông cố định vệ tinh và Giấy phép cung cấp dịch vụ viễn thông có hạ tầng mạng, loại mạng viễn thông di động vệ tinh cho Công ty TNHH Starlink Services Việt Nam. Doanh nghiệp này cũng đã được Cục Tần số vô tuyến điện cấp Giấy phép sử dụng tần số và thiết bị vô tuyến điện.

Khởi động cuộc thi tính toán lượng tử đầu tiên tại Việt Nam

Ngày 10/2 tại Hà Nội, Trung tâm Đổi mới sáng tạo Quốc gia (NIC) đã chính thức phát động Cuộc thi Hackathon Quốc tế về Tính toán Lượng tử (QC4SG 2026). Cuộc nhằm tìm kiếm và kết nối các ý tưởng đột phá, ứng dụng công nghệ lượng tử vào các bài toán thực tiễn trong các lĩnh vực như tài chính, y tế, logistics, năng lượng và an ninh dữ liệu. Đây không chỉ là sân chơi công nghệ mà còn là nỗ lực cụ thể hóa Nghị quyết số 57-NQ/TW của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia.

Thúc đẩy hợp tác phát triển AI và hạ tầng dữ liệu tại Việt Nam

Ngày 9/2, Tập đoàn FPT cho biết đã ký kết hợp tác cùng cơ quan quản lý và đối tác quốc tế nhằm dự kiến phát triển trung tâm dữ liệu quy mô lớn, góp phần xây dựng nền tảng công nghệ số, nâng cao năng lực cạnh tranh dài hạn cho Trung tâm Tài chính Quốc tế và nền kinh tế số Việt Nam. Theo đó, G42 - tập đoàn công nghệ có trụ sở tại Abu Dhabi (UAE) và Liên danh nhà đầu tư FPT - Việt Thái ký kết thỏa thuận khung hợp tác dài hạn nhằm phát triển hạ tầng trung tâm dữ liệu quy mô lớn (Hyperscale Data Center) tại Việt Nam nhằm ứng dụng trí tuệ nhân tạo (AI) và điện toán đám mây cho thị trường trong nước và quốc tế.

Yêu cầu nhà mạng ứng cứu, hỗ trợ nhau chống nghẽn mạng trong dịp Tết Bính Ngọ

Bộ Khoa học và Công nghệ chỉ đạo các doanh nghiệp xây dựng phương án ứng cứu, hỗ trợ khi cần thiết, thực hiện roaming tại khu vực có chất lượng sóng còn hạn chế, đặc biệt ở vùng sâu, vùng xa và những nơi có nguy cơ bị ảnh hưởng bởi thiên tai. Bộ cũng yêu cầu doanh nghiệp mở rộng dung lượng đường truyền, băng thông kết nối trong nước và quốc tế, bảo đảm không xảy ra nghẽn mạng những lúc có lưu lượng thuê bao lớn như giao thừa, ngày cao điểm nghỉ Tết và trên các tuyến giao thông khi người dân di chuyển nhiều.

Nhà mạng cũng phải triển khai bổ sung trạm phát sóng di động tại khu vui chơi, giải trí, khu vực bắn pháo hoa và điểm tổ chức lễ hội. Hệ thống mạng lưới được yêu cầu nâng cấp, bảo dưỡng và "đóng băng" để bảo đảm vận hành ổn định trong suốt kỳ nghỉ.

ĐIỂM TIN QUỐC TẾ

EU yêu cầu Meta cho phép truy cập chatbot trên WhatsApp để duy trì cạnh tranh

Ủy ban châu Âu (EC), cơ quan hành pháp của Liên minh châu Âu (EU), ngày 9/2 yêu cầu tập đoàn công nghệ Meta phải cho phép các chatbot của đối thủ tiếp cận nền tảng WhatsApp. Động thái này được đưa ra sau khi cuộc điều tra chống độc quyền xác định “gã khổng lồ” công nghệ Mỹ đã vi phạm các quy tắc cạnh tranh của khối. EC cho biết kể từ tháng 1/2026, Meta đã thay đổi các điều khoản sử dụng, qua đó ngăn chặn một cách hiệu quả các trợ lý AI của bên thứ ba kết nối với khách hàng thông qua nền tảng nhắn tin này.

40% thiết bị Android không còn được cập nhật bản vá bảo mật

Theo thông tin từ Google, gần 40% điện thoại Android hiện có thể trở thành mục tiêu của phần mềm độc hại và phần mềm gián điệp mới, do hiện không còn được cập nhật bản vá bảo mật. Google đã ngừng phát hành bản vá bảo mật cho các thiết bị chạy Android 12 trở xuống. Điều này đồng nghĩa nhiều mẫu điện thoại ra mắt từ năm 2021 trở về trước không còn được bảo vệ trước các mối đe dọa mới. Dữ liệu phân phối cho thấy chỉ 57,9% thiết bị đang chạy Android 13 trở lên, trong khi khoảng 42,1% vẫn sử dụng các phiên bản cũ, tiềm ẩn rủi ro bảo mật đáng kể.

Microsoft phát hành bản vá Patch Tuesday tháng 02/2026 khắc phục 58 lỗ hổng bảo mật

Microsoft vừa phát hành bản vá Patch Tuesday tháng 02/2026 để giải quyết 64 lỗ hổng bảo mật, bao gồm 6 lỗ hổng zero-day đang bị khai thác tích cực. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 25 lỗ hổng leo thang đặc quyền; 11 lỗ hổng thực thi mã từ xa; 6 lỗ hổng tiết lộ thông tin; 3 lỗ hổng từ chối dịch vụ (DoS); 5 lỗ hổng vượt qua tính năng bảo mật; 6 lỗ hổng giả mạo (Spoofing); 01 lỗ hổng XSS và 01 lỗ hổng Heap Based Overflow. Số lượng này không bao gồm 3 lỗ hổng Microsoft Edge đã được khắc phục sớm vào đầu tháng này.

Gián điệp mạng Trung Quốc xâm nhập vào hệ thống của bốn công ty viễn thông lớn tại Singapore

Nhóm tin tặc UNC3886 đến từ Trung Quốc đã xâm nhập vào hệ thống của bốn nhà cung cấp dịch vụ viễn thông lớn nhất Singapore là Singtel, StarHub, M1 và Simba ít nhất một lần vào năm ngoái. Theo thông tin cập nhật mới nhất, các tin tặc sử dụng lỗ hổng bảo mật zero-day để vượt qua tường lửa của các nhà mạng viễn thông và đánh cắp dữ liệu kỹ thuật nhằm đạt được mục tiêu của chúng. Các nhà chức trách khẳng định rằng, hoạt động phản ứng sự cố kịp thời đã ngăn chặn được sự xâm nhập, đóng các điểm truy cập và mở rộng giám sát sang các cơ sở hạ tầng trọng yếu khác, ngăn chặn khả năng chuyển hướng sang các tổ chức thuộc lĩnh vực ngân hàng, vận tải và chăm sóc sức khỏe.

Tin tặc xâm nhập mạng lưới của SmarterTools bằng cách khai thác lỗ hổng trong phần mềm của chính công ty

Vừa qua, SmarterTools xác nhận rằng nhóm tin tặc Warlock đã xâm nhập mạng lưới của họ sau khi chiếm quyền kiểm soát hệ thống email, nhưng không ảnh hưởng đến các ứng dụng kinh doanh hoặc dữ liệu tài khoản. Lỗ hổng bị khai thác là CVE-2026-23760, một lỗi vượt qua xác thực trong SmarterMail trước phiên bản Build 9518, cho phép đặt lại mật khẩu quản trị viên và có được toàn quyền. Để khắc phục tất cả các sự cố gần đây trong sản phẩm SmarterMail, công ty khuyến nghị các quản trị viên nên nâng cấp lên phiên bản Build 9511 trở lên càng sớm càng tốt.

BeyondTrust cảnh báo về lỗ hổng thực thi mã từ xa nghiêm trọng trong phần mềm hỗ trợ từ xa

Mới đây, BeyondTrust đã đưa ra cảnh báo đối với khách hàng về việc vá một lỗ hổng bảo mật nghiêm trọng trong phần mềm Remote Support (RS) và Privileged Remote Access (PRA) của hãng, cho phép kẻ tấn công không xác thực có thể thực thi mã tùy ý từ xa. Với mã định danh CVE-2026-1731, lỗ hổng này bắt nguồn từ điểm yếu trong việc chèn lệnh hệ điều hành được phát hiện bởi Harsh Jaiswal và nhóm Hacktron, ảnh hưởng đến BeyondTrust Remote Support phiên bản 25.3.1 và Privileged Remote Access phiên bản 24.3.4 trở xuống.

Tin tặc khai thác lỗ hổng của SolarWinds WHD để triển khai công cụ DFIR trong các cuộc tấn công

Các tin tặc đang khai thác các lỗ hổng bảo mật của SolarWinds Web Help Desk (WHD) để triển khai các công cụ hợp pháp cho mục đích độc hại, chẳng hạn như công cụ giám sát và quản lý từ xa Zoho ManageEngine. Kẻ tấn công đã nhắm mục tiêu vào ít nhất ba tổ chức và cũng lợi dụng các đường hầm Cloudflare để duy trì hoạt động, cùng với công cụ phản ứng sự cố mạng Velociraptor để liên lạc với máy chủ điều khiển và ra lệnh (C2). Theo Huntress Security, tin tặc khai thác hai lỗ hổng nghiêm trọng CVE-2025-40551 và CVE-2025-26399, có thể được sử dụng để thực thi mã từ xa trên máy chủ mà không cần xác thực.

Ủy ban châu Âu tiết lộ vụ vi phạm làm lộ dữ liệu nhân viên

EC đang điều tra một vụ xâm phạm an ninh mạng sau khi phát hiện bằng chứng cho thấy nền tảng quản lý thiết bị di động của họ đã bị tấn công. EC cho biết họ đã phát hiện dấu vết của một cuộc tấn công mạng nhắm vào cơ sở hạ tầng quản lý các thiết bị di động của nhân viên. Mặc dù Ủy ban chưa tiết lộ cách thức tin tặc xâm nhập, nhưng vụ việc dường như có liên quan đến các cuộc tấn công tương tự nhắm vào các tổ chức châu Âu, khai thác các lỗ hổng trong phần mềm Ivanti Endpoint Manager Mobile (EPMM).

Báo cáo phân tích về chiến dịch mới nhất của nhóm tin tặc Stan Ghouls đang nhắm vào Nga và Uzbekistan

Kaspersky vừa công bố báo cáo về hoạt động của tin tặc Stan Ghouls (còn được gọi là Bloody Wolf), với các cuộc tấn công mạng có chủ đích nhằm vào các tổ chức ở Nga, Kyrgyzstan, Kazakhstan và Uzbekistan kể từ ít nhất năm 2023. Mục tiêu chính của các chúng là các lĩnh vực sản xuất, tài chính và công nghệ thông tin. Các chiến dịch của Stan Ghouls được chuẩn bị kỹ lưỡng và tùy chỉnh cho từng nạn nhân cụ thể, với bộ công cụ đặc trưng gồm các trình tải phần mềm độc hại dựa trên Java tùy chỉnh và một cơ sở hạ tầng rộng lớn với các nguồn lực dành riêng cho các chiến dịch cụ thể. Trong quá trình điều tra của Kaspersky, các nhà nghiên cứu phát hiện những thay đổi trong cơ sở hạ tầng của kẻ tấn công, cụ thể là một loạt tên miền mới. Đồng thời, có những bằng chứng cho thấy Stan Ghouls có thể bổ sung phần mềm độc hại nhắm vào IoT vào “kho vũ khí” của chúng.

Vụ rò rỉ dữ liệu của ApolloMD ảnh hưởng đến 626.000 cá nhân

626.540 cá nhân đã bị ảnh hưởng bởi cuộc tấn công mạng vào tháng 5/2025 tại ApolloMD, một nhà cung cấp dịch vụ quản lý phòng khám và bác sĩ. Trong thông báo sự cố trên trang web của mình, công ty tiết lộ tin tặc đã đánh cắp tên, địa chỉ, ngày sinh, chi tiết chẩn đoán, tên nhà cung cấp dịch vụ, ngày cung cấp dịch vụ, thông tin điều trị và thông tin bảo hiểm y tế. Mặc dù ApolloMD chưa tiết lộ chi tiết về tác nhân đe dọa gây ra vụ tấn công, nhưng nhóm mã độc tống tiền Qilin đã thêm công ty này vào trang web rò rỉ thông tin của chúng vào đầu tháng 6/2025.

Hơn 80% hoạt động khai thác Ivanti EPMM liên quan tới một IP duy nhất

Một chiến dịch khai thác lỗ hổng bảo mật đang diễn ra trên diện rộng nhắm vào EPMM. Theo đó, trong giai đoạn đầu tháng 2/2026, khoảng 83% lưu lượng khai thác xuất phát từ một địa chỉ IP duy nhất đặt trên hạ tầng lưu trữ ẩn danh, khó bị gỡ bỏ (bulletproof hosting) của PROSPERO - nhà cung cấp dịch vụ hạ tầng máy chủ/hosting ở nước ngoài. Mẫu hình lưu lượng cho thấy đối tượng tấn công đang sử dụng công cụ tự động hóa để quét trên diện rộng, nhằm thu thập danh sách các hệ thống EPMM tồn tại lỗ hổng. Các cuộc tấn công tập trung vào hai lỗ hổng đặc biệt nghiêm trọng trên EPMM là CVE-2026-1281 và CVE-2026-1340 đều cho phép thực thi mã từ xa mà không cần xác thực. 

Các tác nhân đe dọa ngày càng tích hợp AI vào các giai đoạn tấn công

Nhóm tình báo mối đe dọa của Google (GTIG) đã quan sát thấy trong quý 4/2025 rằng, các tác nhân đang đẩy mạnh việc sử dụng AI cho các mục đích độc hại, trong đó đáng chú ý trong các cuộc tấn công trích xuất mô hình, thử nghiệm liên tục và tích hợp rộng rãi hơn vào các hoạt động. Các nỗ lực trích xuất thông tin tăng lên khi những kẻ tấn công thăm dò các mô hình như Gemini thông qua API để trích xuất các khả năng. Google đã ngăn chặn nhiều nỗ lực như vậy.

CISA nêu bật những thách thức dai dẳng trong việc xác thực giao tiếp OT

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) tuần qua đã công bố một tài liệu nghiên cứu về những trở ngại chính ngăn cản việc xác thực an toàn trong môi trường công nghệ vận hành (OT). Tài liệu này chỉ ra rằng các hệ thống cũ, giao thức độc quyền và sự hỗ trợ hạn chế cho các phương pháp mã hóa hiện đại khiến các tổ chức khó triển khai xác thực mạnh mẽ, thường dẫn đến việc xác minh danh tính yếu hoặc không có trong quá trình giao tiếp OT.

Google vá lỗi bảo mật zero-day đầu tiên của Chrome bị khai thác trong các cuộc tấn công năm 2026

Tuần qua, Google đã phát hành các bản cập nhật khẩn cấp để khắc phục lỗ hổng bảo mật nghiêm trọng trên Chrome (CVE-2026-2441) bị khai thác trong các cuộc tấn công zero-day, đánh dấu lỗ hổng bảo mật đầu tiên được vá kể từ đầu năm nay. Bản vá này được gắn thẻ là “cherry-picked” (hoặc backported) trên nhiều commit, cho thấy nó đủ quan trọng để đưa vào bản phát hành ổn định thay vì chờ phiên bản chính tiếp theo (có thể vì lỗ hổng này đang bị khai thác trong thực tế).

California phạt Disney 2,75 triệu USD vì vi phạm CCPA

Cơ quan quản lý California đã phạt Disney 2,75 triệu USD vì nhiều vi phạm Đạo luật Bảo vệ quyền riêng tư người tiêu dùng California (CCPA). Án phạt này xuất phát từ việc Disney không xử lý đúng cách các yêu cầu từ chối bán thông tin cá nhân của người dùng và không cung cấp các thông báo bảo mật chính xác. Disney đã đồng ý với mức phạt mà không thừa nhận hành vi sai trái, đồng thời cam kết cải thiện quy trình tuân thủ để xử lý các quyền riêng tư của người dùng theo luật tiểu bang.

Trend Micro giới thiệu khung phân tích mối đe dọa

Trend Micro đã công bố một khung phân tích nguồn gốc mối đe dọa mới, áp dụng các quy ước đặt tên nhất quán và phân tích có cấu trúc để giảm thiểu suy đoán trong báo cáo an ninh mạng. Quy ước đặt tên bao gồm Earth cho hoạt động gián điệp, Water đề cập đến các hoạt động có động cơ tài chính, Fire chỉ ra các tác nhân phá hoại hoặc gây rối, Wind đối với các nhà hoạt động tin tặc và Aether về động cơ không rõ ràng. Khung này được phát triển bởi TrendAI - tên gọi mới của Trend Micro.

CISA nhấn mạnh những thành tựu quan trọng năm 2025 trong lĩnh vực bảo vệ cơ sở hạ tầng trọng yếu

CISA đã công bố Báo cáo tổng kết năm 2025, nêu chi tiết những nỗ lực nhằm tăng cường an ninh và khả năng phục hồi trên các lĩnh vực cơ sở hạ tầng trọng yếu trong năm qua. Báo cáo nhấn mạnh những tiến bộ trong các lĩnh vực như quản lý lỗ hổng bảo mật, điều phối ứng phó sự cố, chia sẻ thông tin về mối đe dọa và quan hệ đối tác để giải quyết các rủi ro về an ninh mạng và vật lý đang ngày càng gia tăng.

Lỗ hổng chuỗi cung ứng làm lộ thông tin về việc tiếp cận 200 sân bay trên toàn thế giới

Các nhà nghiên cứu của CloudSek đã phát hiện ra một lỗ hổng nghiêm trọng trong một nền tảng phần mềm hàng không được sử dụng rộng rãi, cho phép truy cập trái phép vào các hệ thống nhạy cảm tại khoảng 200 sân bay trên nhiều quốc gia. Vấn đề bắt nguồn từ sự xâm phạm chuỗi cung ứng liên quan đến việc lộ thông tin đăng nhập và cấu hình sai quyền truy cập trong ứng dụng của nhà cung cấp bên thứ ba.

Lỗ hổng nguy hiểm trên Microsoft Word đe dọa hàng triệu người dùng

Một tệp Word tưởng như vô hại có thể âm thầm vượt qua toàn bộ lớp cảnh báo bảo mật quen thuộc của Office. Không cần bật macro, không cần nhấn “Enable Content”, nạn nhân chỉ cần mở tài liệu là đủ để kích hoạt chuỗi khai thác. Đó là kịch bản đang diễn ra với CVE-2026-21514, lỗ hổng zero-day vừa được Microsoft xác nhận đã bị khai thác ngoài thực tế. Điểm yếu nằm ở Object Linking and Embedding, công nghệ cho phép tài liệu Word nhúng hoặc liên kết nội dung từ ứng dụng khác. Cơ chế này hoạt động thông qua các đối tượng phần mềm có thể tương tác từ bên ngoài tài liệu. Khi quá trình kiểm tra không đủ chặt chẽ, kẻ tấn công có thể lợi dụng khả năng nhúng này để chèn thành phần độc hại vào tệp và kích hoạt khi người dùng mở tài liệu.

Fortinet vá các lỗ hổng bảo mật nghiêm trọng

Ngày 10/2, Fortinet đã công bố 8 bản tin cảnh báo mô tả các lỗ hổng bảo mật được khắc phục trong FortiAuthenticator, FortiClient for Windows, FortiGate, FortiOS và FortiSandbox. Trong số đó, lỗ hổng nghiêm trọng nhất là CVE-2025-52436, một lỗi XSS trong FortiSandbox có thể bị khai thác thông qua các yêu cầu được tạo sẵn để thực thi các lệnh mà không cần xác thực. Tiếp theo là CVE-2026-22153, một lỗ hổng trong FortiOS có thể bị khai thác trong một số cấu hình nhất định để vượt qua xác thực LDAP của chính sách Agentless VPN hoặc FSSO.

Gần 800.000 website WordPress có thể bị chiếm quyền điều khiển

Gần 800.000 website WordPress đang đứng trước nguy cơ bị chiếm quyền điều khiển hoàn toàn sau khi một lỗ hổng nghiêm trọng được phát hiện trong plugin WPvivid Backup & Migration. Điểm yếu này cho phép kẻ tấn công chưa xác thực tải tệp tùy ý lên máy chủ và thực thi mã từ xa. Lỗ hổng có mã định danh là CVE-2026-1357 (điểm CVSS: 9.8), ảnh hưởng đến tất cả các phiên bản plugin từ 0.9.123 trở về trước. Hiện tại, nhà phát triển đã phát hành bản vá khẩn cấp trong phiên bản 0.9.124.

CISA cảnh báo về các lỗ hổng bảo mật bị khai thác trong SolarWinds và Notepad++

Ngày 12/2, CISA cảnh báo các lỗ hổng bảo mật mới được phát hiện của SolarWinds và Notepad++ đã bị khai thác trên thực tế. Với mã định danh CVE-2025-40536 (điểm CVSS: 8.1) và công bố vào cuối tháng 01/2026, lỗ hổng của SolarWinds này cho phép tin tặc vượt qua cơ chế kiểm soát an ninh trong Web Help Desk (WHD), dẫn đến việc kẻ tấn công không xác thực có thể truy cập vào các chức năng bị hạn chế.

Một lỗ hổng mới khác được CISA cảnh báo là CVE-2025-15556, một lỗi xác minh tính toàn vẹn của bản cập nhật trong Notepad++ đã được vá vào đầu tháng 2. Vấn đề này bắt nguồn từ việc thiếu xác minh mật mã đối với siêu dữ liệu cập nhật và trình cài đặt đã tải xuống, ảnh hưởng đến các triển khai Notepad++ sử dụng trình cập nhật WinGUp và có thể cho phép kẻ tấn công chặn lưu lượng cập nhật và cung cấp các trình cài đặt đã sửa đổi, từ đó thực hiện quyền thực thi mã tùy ý.

Google cảnh báo về các hoạt động nhắm mục tiêu vào ngành công nghiệp quốc phòng

Theo một phân tích được GTIG công bố hôm 10/2, các tin tặc đang nhắm mục tiêu vào lĩnh vực cơ sở công nghiệp quốc phòng (DIB) trên toàn cầu. Google cảnh báo về các mối đe dọa mạng đa diện ngày càng leo thang nhắm vào DIB, bao gồm các nhà thầu, nhà cung cấp và nhân sự hỗ trợ năng lực quân sự. Báo cáo nhấn mạnh “làn sóng tấn công không ngừng nghỉ”, trong đó nhấn mạnh hoạt động gián điệp mạng liên quan đến Trung Quốc chiếm ưu thế về quy mô, thường khai thác các thiết bị đầu cuối và các lỗ hổng bảo mật chưa được vá để xâm nhập lâu dài vào các tổ chức hàng không vũ trụ và quốc phòng. Các nhóm thực hiện các hoạt động này bao gồm UNC4841, UNC3886 (bị cáo buộc gây ra các vụ tấn công viễn thông gần đây ở Singapore) và UNC5221.

Phần mềm gián điệp ZeroDayRAT mới cho phép xâm nhập hoàn toàn vào các thiết bị iOS và Android

ZeroDayRAT là một bộ công cụ phần mềm gián điệp di động thương mại mới cho phép truy cập từ xa hoàn toàn vào các thiết bị iOS và Android, với các tính năng bao gồm truyền phát hình ảnh trực tiếp từ camera, ghi lại thao tác bàn phím, đánh cắp dữ liệu ngân hàng và tiền điện tử,… Hiện tại, phần mềm này có sẵn trên Telegram, được phát hiện lần đầu vào ngày 2/2/2026 và sau đó được iVerify phân tích. Đây là “một bộ công cụ tấn công di động hoàn chỉnh” tương tự như các bộ công cụ thường cần nguồn lực của các quốc gia để phát triển.

Hơn 300 tiện ích mở rộng độc hại của Chrome bị phát hiện làm rò rỉ hoặc đánh cắp dữ liệu người dùng

Các nhà nghiên cứu bảo mật đã phát hiện hơn 300 tiện ích mở rộng của Chrome làm rò rỉ dữ liệu trình duyệt, theo dõi người dùng hoặc thậm chí đánh cắp dữ liệu cá nhân. Theo nhà nghiên cứu bảo mật Q Continuum, một trong số đó về cơ bản sẽ để lộ dữ liệu cho các mạng không được bảo mật, trong khi những tiện ích khác sẽ gửi dữ liệu đến các máy chủ thu thập, do chức năng được thiết kế sẵn, vì mục đích kiếm tiền hoặc với ý đồ xấu. Theo nhà nghiên cứu, các tiện ích mở rộng này có hơn 37,4 triệu người dùng, khoảng 27,2 triệu người dùng đã cài đặt 153 tiện ích mở rộng được xác nhận là làm rò rỉ lịch sử duyệt web khi cài đặt.

Chrome 145 vá 11 lỗ hổng bảo mật

Ngày 10/2, Google thông báo phát hành Chrome 145 với các bản vá lỗi cho 11 lỗ hổng bảo mật. Đáng chú ý phải nhắc đến CVE-2026-2313, một lỗ hổng use-after-free nghiêm trọng trong CSS. Hai lỗ hổng nghiêm trọng khác, được theo dõi với mã CVE-2026-2314 và CVE-2026-2315, đã được Google phát hiện và báo cáo, được mô tả lần lượt là lỗi tràn bộ đệm heap trong Codec và lỗi triển khai không phù hợp trong WebGPU.

Hãng viễn thông Hà Lan Odido tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến 6 triệu người dùng

Nhà mạng di động Odido của Hà Lan đã tiết lộ về một vụ rò rỉ dữ liệu ảnh hưởng đến thông tin cá nhân của hơn 6 triệu khách hàng. Theo thông báo của công ty, sự cố xảy ra vào ngày 7 và 8/2, liên quan đến việc truy cập trái phép vào hệ thống liên lạc khách hàng. Khách hàng của cả Odido và công ty con Ben đều bị ảnh hưởng. Trong cuộc tấn công, tin tặc đã đánh cắp thông tin khách hàng như tên, địa chỉ, số điện thoại, địa chỉ email, ngày sinh, mã số khách hàng, số tài khoản ngân hàng, số hộ chiếu hoặc giấy phép lái xe và ngày hết hạn. Odido cho biết họ đã ngăn chặn quyền truy cập của kẻ tấn công vào hệ thống của mình, đồng thời triển khai các biện pháp an ninh bổ sung và thông báo cho các cơ quan chức năng có liên quan về vụ việc.

Lỗ hổng zero-day trong Windows DWM đang bị khai thác để chiếm quyền điều khiển

Microsoft vừa phát đi thông báo khẩn cấp về một lỗ hổng zero-day nghiêm trọng trong Desktop Window Manager, cho phép tin tặc leo thang đặc quyền và kiểm soát hoàn toàn hệ thống. Lỗ hổng này có mã định danh CVE-2026-21519, hiện đang bị các nhóm tấn công khai thác tích cực trong thực tế, làm gia tăng đáng kể mức độ rủi ro đối với các hệ thống chưa được vá. CVE-2026-21519 xuất phát từ lỗi xử lý bộ nhớ, khiến chương trình có thể đọc hoặc ghi dữ liệu sai vị trí trong bộ nhớ. Kẻ tấn công có thể lợi dụng điểm yếu này để buộc tiến trình DWM thực thi mã độc.

Đánh cắp tiền điện tử nhắm vào người dùng Trezor và Ledger

Các đối tượng tấn công đang gửi thư vật lý giả mạo đến từ Trezor và Ledger, các nhà sản xuất ví phần cứng tiền điện tử, để đánh lừa người dùng cung cấp phrases trong các cuộc tấn công đánh cắp tiền điện tử. Những bức thư lừa đảo này tuyên bố người nhận phải hoàn thành “Kiểm tra xác thực” hoặc “Kiểm tra giao dịch” bắt buộc để tránh mất quyền truy cập vào chức năng ví điện tử, tạo cảm giác cấp bách nhằm gây áp lực buộc nạn nhân quét mã QR dẫn đến các trang web độc hại.

Tin tặc che dấu phần mềm độc hại trong các bài tập lập trình

Một biến thể mới của chiến dịch tuyển dụng giả mạo từ các nhóm tin tặc Triều Tiên đang nhắm mục tiêu vào các nhà phát triển JavaScript và Python với các nhiệm vụ liên quan đến tiền điện tử. Các nhà nghiên cứu tại công ty bảo mật chuỗi cung ứng ReversingLabs cho biết, kẻ tấn công tạo ra các công ty giả mạo trong lĩnh vực blockchain và giao dịch tiền điện tử, đồng thời đăng tải các tin tuyển dụng trên nhiều nền tảng khác nhau, như LinkedIn, Facebook và Reddit. Các lập trình viên ứng tuyển vào vị trí này được yêu cầu thể hiện kỹ năng của mình bằng cách chạy, gỡ lỗi và cải thiện một dự án được giao. Tuy nhiên, mục đích của tin tặc là khiến người ứng tuyển phải chạy đoạn mã đó. Hành động này sẽ khiến một phần mềm độc hại từ kho lưu trữ hợp pháp được cài đặt và thực thi.

Nga tìm cách chặn WhatsApp và Telegram trong một chiến dịch phong tỏa thông tin liên lạc

Chính phủ Nga đang cố gắng chặn WhatsApp tại nước này trong bối cảnh chiến dịch trấn áp các nền tảng truyền thông nằm ngoài tầm kiểm soát của họ ngày càng gia tăng. Theo truyền thông Nga, cơ quan giám sát Internet quốc gia Roskomnadzor mới đây đã loại bỏ các tên miền whatsapp.com và web.whatsapp.com khỏi hệ thống tên miền quốc gia, với lý do chính thức là để chống tội phạm và gian lận. Trên thực tế, việc loại trừ các tên miền khỏi định tuyến DNS nội địa đã khiến dịch vụ WhatsApp chỉ có thể truy cập được đối với những người dùng sử dụng công cụ VPN hoặc trình phân giải bên ngoài. Tuy nhiên, các biện pháp quyết liệt hơn được cho là đang được áp dụng, với nỗ lực mới nhất là chặn hoàn toàn WhatsApp tại Nga.

Microsoft đã khắc phục lỗi khiến Google Chrome không thể khởi chạy

Microsoft đã khắc phục một sự cố khiến dịch vụ kiểm soát phụ huynh Family Safety của hãng chặn người dùng Windows khởi chạy Google Chrome và các trình duyệt web khác. Gã khổng lồ công nghệ thừa nhận lỗi này vào cuối tháng 6/2025 sau khi nhận được nhiều báo cáo cho rằng người dùng không thể chạy Google Chrome trên máy tính của họ hoặc gặp sự cố trình duyệt web bị sập ngẫu nhiên trên các thiết bị chạy Windows 10 22H2 và Windows 11 22H2 trở lên.

Trang web độc hại 7-Zip phát tán trình cài đặt chứa công cụ proxy

Một trang web giả mạo 7-Zip đang phát tán trình cài đặt bị nhiễm mã độc của công cụ nén phổ biến này, biến máy tính của người dùng thành một nút proxy dân dụng. Kẻ tấn công đã đăng ký tên miền 7zip[.]com có thể dễ dàng đánh lừa người dùng nghĩ rằng họ đang truy cập vào trang web của một công cụ hợp pháp. Hơn nữa, tin tặc cũng sao chép văn bản và bắt chước cấu trúc của trang web thực tại địa chỉ 7-zip[.]org. Các nhà nghiên cứu tại công ty an ninh mạng Malwarebytes đã phân tích tệp tin cài đặt và phát hiện ra rằng nó được ký số bằng chứng chỉ hiện đã bị thu hồi, ban đầu được cấp cho Jozeal Network Technology Co., Limited.

Tin tặc Triều Tiên sử dụng phần mềm độc hại macOS mới trong các cuộc tấn công đánh cắp tiền điện tử

Các tin tặc Triều Tiên đang thực hiện các chiến dịch tùy chỉnh sử dụng video do AI tạo ra, cùng với kỹ thuật ClickFix để phát tán phần mềm độc hại trên macOS và Windows đến các mục tiêu trong lĩnh vực tiền điện tử. Google cho biết đã phát hiện bảy họ phần mềm độc hại macOS khác nhau và cho rằng vụ tấn công do tin tặc Triều Tiên là UNC1069 gây ra.

Cuộc tấn công bắt đầu khi nạn nhân nhận được liên lạc qua Telegram từ một tài khoản bị xâm nhập của một giám đốc điều hành tại một công ty tiền điện tử. Sau khi tạo dựng được mối quan hệ, tin tặc chia sẻ một liên kết Calendly dẫn nạn nhân đến một trang họp Zoom giả mạo trên hệ thống của kẻ tấn công. Theo thông tin từ nạn nhân, tin tặc chiếu một video Deepfake về CEO của một công ty tiền điện tử khác. Khi đã tham gia cuộc họp, cuộc gọi video giả mạo tạo điều kiện cho một mánh khóe khiến người dùng cuối tin rằng họ đang gặp sự cố về âm thanh. Với lý do đó, kẻ tấn công hướng dẫn nạn nhân khắc phục sự cố bằng cách sử dụng các lệnh có trên một trang web. Google đã tìm thấy các lệnh trên trang web dành cho cả Windows và macOS, những lệnh này sẽ khởi đầu chuỗi lây nhiễm.

Botnet SSHStalker mới trên Linux sử dụng giao thức IRC để liên lạc với máy chủ C2

Một mạng botnet Linux mới được ghi nhận có tên SSHStalker đang sử dụng giao thức liên lạc IRC (Internet Relay Chat) cho các hoạt động liên lạc với máy chủ điều khiển và ra lệnh (C2). Theo các nhà nghiên cứu tại công ty tình báo mối đe dọa Flare, SSHStalker giành quyền truy cập ban đầu thông qua quá trình quét SSH tự động và tấn công Brute Force, sử dụng một chương trình nhị phân Go giả mạo nmap. Các máy chủ bị xâm nhập sau đó được sử dụng để quét tìm các mục tiêu SSH bổ sung, điều này giống với cơ chế lây lan worm máy tính của mạng botnet. Flare đã tìm thấy một tệp tin chứa kết quả từ gần 7.000 lần quét bot, tất cả đều diễn ra trong tháng 01/2026, tập trung chủ yếu vào các nhà cung cấp dịch vụ lưu trữ đám mây trong cơ sở hạ tầng Oracle Cloud.

Microsoft phát hành Windows 11 26H1 cho một số CPU nhất định và sắp ra mắt

Microsoft đã công bố Windows 11 26H1, nhưng phiên bản này không dành cho các máy tính hiện có. Thay vào đó, nó sẽ được cài đặt trên các thiết bị sử dụng bộ xử lý Snapdragon X2 và có thể cả các chip ARM khác được đồn đoán. Microsoft khẳng định Windows 11 vẫn tuân theo chu kỳ cập nhật hàng năm, điều đó có nghĩa là bản cập nhật Windows 11 26H2 có thể sẽ được phát hành đúng tiến độ. Theo Microsoft, Windows 11 26H1 dựa trên bản phát hành nền tảng mới để hỗ trợ các chip ARM sắp ra mắt.

OpenAI lần đầu vận hành mô hình bằng chip không phải của Nvidia

OpenAI ra mắt mô hình GPT-5.3-Codex-Spark hỗ trợ lập trình, đánh dấu lần đầu triển khai hệ thống phần cứng từ Cerebras Systems thay vì Nvidia. GPT-5.3-Codex-Spark là phiên bản rút gọn, tiết kiệm năng lượng của dòng Codex, được tối ưu hóa cho tác vụ lập trình nhanh và có khả năng tương tác liên tục. Hiện mô hình được cung cấp dưới dạng thử nghiệm cho người đăng ký gói ChatGPT Pro.

Số trường hợp nhiễm LummaStealer tăng đột biến sau các chiến dịch phát tán CastleLoader

Một báo cáo mới từ công ty an ninh mạng Bitdefender cảnh báo rằng hoạt động của LummaStealer đã tăng lên đáng kể từ tháng 12/2025 đến tháng 01/2026, hiện đang được phát tán thông qua một trình tải phần mềm độc hại có tên CastleLoader và ngày càng dựa vào các kỹ thuật ClickFix. Được biết, LummaStealer nhắm mục tiêu vào nhiều dữ liệu nhạy cảm khác nhau, từ thông tin đăng nhập và cookie được lưu trữ trong trình duyệt web, chi tiết ví tiền điện tử và tài liệu đến phiên cookie, mã xác thực, cấu hình VPN và dữ liệu tài khoản.

Trong khi đó, CastleLoader xuất hiện vào đầu năm 2025 và đã phát tán nhiều loại phần mềm đánh cắp thông tin và trojan truy cập từ xa (Stealc, RedLine, Rhadamanthys, MonsterV2, CastleRAT, SectopRAT, NetSupport RAT, WarmCookie) thông qua nhiều phương pháp khác nhau, bao gồm cả ClickFix.

Cảnh sát bắt giữ người bán công cụ thu thập mã xác thực đa yếu tố JokerOTP

Cảnh sát Hà Lan đã bắt giữ một người đàn ông 21 tuổi đến từ Dordrecht, bị tình nghi bán quyền truy cập vào công cụ tự động hóa lừa đảo JokerOTP, có khả năng chặn mật khẩu dùng một lần (OTP) để chiếm đoạt tài khoản. Đây là nghi phạm thứ ba bị bắt giữ sau cuộc điều tra kéo dài ba năm dẫn đến việc triệt phá đường dây lừa đảo trực tuyến JokerOTP (PhaaS) vào tháng 4/2025. Trong hai năm, dịch vụ độc hại JokerOTP được cho là đã gây ra thiệt hại tài chính ít nhất 10 triệu USD trong hơn 28.000 cuộc tấn công nhắm vào người dùng ở 13 quốc gia.

Tin tặc Crazy lợi dụng công cụ SimpleHelp trong các cuộc tấn công

Một thành viên của băng nhóm tin tặc Crazy đang lợi dụng phần mềm SimpleHelp để duy trì sự hiện diện trong mạng lưới doanh nghiệp, né tránh bị phát hiện và chuẩn bị cho việc triển khai mã độc tống tiền. Các vụ xâm nhập này đã được các nhà nghiên cứu tại Huntress phát hiện, họ điều tra nhiều sự cố trong đó các tác nhân đe dọa sử dụng Net Monitor for Employees Professional cùng với SimpleHelp để truy cập từ xa vào hạ tầng mạng mục tiêu. Trong một cuộc tấn công, tin tặc đã cài đặt Net Monitor for Employees Professional bằng tiện ích Windows Installer, msiexec.exe, cho phép chúng triển khai agent giám sát trên các hệ thống bị xâm nhập trực tiếp từ trang web của nhà phát triển.

Lỗ hổng trong Notepad của Windows 11 cho phép các tệp tin được thực thi thông qua các liên kết Markdown

Microsoft đã khắc phục lỗ hổng thực thi mã trong Notepad của Windows 11, cho phép kẻ tấn công chạy các chương trình cục bộ hoặc từ xa, bằng cách đánh lừa người dùng nhấp vào các liên kết Markdown được tạo đặc biệt, mà không hiển thị bất kỳ cảnh báo bảo mật nào của Windows. Microsoft đã viết lại Notepad để hiện đại hóa nó, giúp công cụ này có thể hoạt động như cả một trình soạn thảo văn bản đơn giản và trình soạn thảo RTF, bổ sung hỗ trợ Markdown cho phép người dùng định dạng văn bản và chèn các liên kết có thể nhấp chuột.

Apple khắc phục lỗ hổng zero-day dẫn đến thực thi mã tùy ý

Apple đã phát hành các bản cập nhật bảo mật để khắc phục lỗ hổng zero-day đã bị khai thác trong một cuộc tấn công cực kỳ tinh vi nhắm vào các cá nhân cụ thể. Được theo dõi với mã CVE-2026-20700, đây là một lỗ hổng thực thi mã tùy ý trong dyld, trình soạn thảo liên kết động được sử dụng bởi các hệ điều hành của Apple, bao gồm iOS, iPadOS, macOS, tvOS, watchOS và visionOS. Bản tin bảo mật của Apple cảnh báo rằng kẻ tấn công có khả năng ghi vào bộ nhớ có thể thực thi mã tùy ý trên các thiết bị bị ảnh hưởng.

Các tiện ích mở rộng giả mạo AI dành cho Chrome với 300.000 người dùng đánh cắp thông tin đăng nhập và email

Một bộ gồm 30 tiện ích mở rộng độc hại trên Chrome đã được hơn 300.000 người dùng cài đặt, giả mạo là trợ lý AI để đánh cắp thông tin đăng nhập, nội dung email và thông tin duyệt web. Một số tiện ích mở rộng vẫn còn hiện diện trên Chrome Web Store và đã được hàng chục nghìn người dùng cài đặt, trong khi những tiện ích khác lại có số lượt cài đặt ít hơn. Các nhà nghiên cứu tại nền tảng bảo mật trình duyệt LayerX đã phát hiện ra chiến dịch độc hại này và đặt tên cho nó là AiFrame. Họ nhận thấy tất cả các tiện ích được phân tích đều là một phần của cùng một nỗ lực độc hại vì chúng giao tiếp với cơ sở hạ tầng dưới một tên miền duy nhất là tapnetic[.]pro.

Contet xác nhận dữ liệu bị đánh cắp trong một vụ tấn công

Công ty Conpet SA, đơn vị vận hành đường ống dẫn dầu quốc gia của Romania, xác nhận rằng nhóm tin tặc mã độc tống tiền Qilin đã đánh cắp dữ liệu của công ty trong một cuộc tấn công vào tuần trước. Trong một thông cáo báo chí mới nhất, công ty cho biết kẻ tấn công đã xâm nhập vào cơ sở hạ tầng công nghệ thông tin của doanh nghiệp, nhưng hoạt động kinh doanh vẫn không bị ảnh hưởng. Đến ngày 12/2, Conpet SA đã công bố một bản cập nhật về sự cố, cho biết họ đang hợp tác với Cục An ninh mạng quốc gia Romania (DNSC) trong quá trình điều tra.

Dữ liệu khách hàng của Volvo Group Bắc Mỹ bị rò rỉ trong cuộc tấn công mạng vào Conduent

Tập đoàn Volvo Bắc Mỹ tiết lộ rằng họ đã bị rò rỉ dữ liệu gián tiếp do hệ thống công nghệ thông tin của tập đoàn dịch vụ kinh doanh khổng lồ Conduent của Mỹ (trong đó Volvo là một khách hàng) bị xâm phạm. Gần 17.000 khách hàng của Volvo Group North America, cùng với nhân viên của công ty, đã bị lộ thông tin cá nhân trong một vụ rò rỉ dữ liệu quy mô lớn mà Conduent đã tiết lộ vào cuối năm 2025. Công ty bị tấn công trong khoảng thời gian từ ngày 21/10/2024 đến ngày 13/1/2025, trong đó các tin tặc đã đánh cắp họ tên, số an sinh xã hội, ngày sinh, chi tiết chính sách bảo hiểm y tế, số chứng minh nhân dân và thông tin y tế.

Theo antoanthongtin.vn