Bản tin An toàn thông tin tuần số 43

Nguồn:
Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 09 (02/3/2026 - 08/3/2026). Trong tuần qua, Ban hành Kế hoạch triển khai thi hành Luật Trí Tuệ nhân tạo (AI). Viettel công bố thúc đẩy lộ trình 6G, hướng tới thương mại hóa từ năm 2029. Ngân hàng Nhà nước yêu cầu các ngân hàng chặn giao dịch Mobile Banking trên các thiết bị có nguy cơ mất an toàn bảo mật. AI tham gia gần một nửa vụ tấn công từ chối dịch vụ phân tán (DDoS) tại Việt Nam.

VNeID ra mắt một số tính năng mới. FPT, Viettel và VNG gia nhập liên minh phát triển 6G toàn cầu. Bên cạnh đó là các tin tức quốc tế đáng chú ý về chính sách đầu tư của hãng công nghệ liên quan đến AI, những thông tin về tính năng bảo mật, các bản vá, kỹ thuật tấn công mới. Đáng chú ý là cảnh báo về các lỗ hổng, phần mềm độc hại, chiến dịch trấn áp tội phạm mạng và các sự cố vi phạm dữ liệu.

ĐIỂM TIN TRONG NƯỚC

MoMo chặn hàng chục nghìn tài khoản ví điện tử có dấu hiệu vi phạm pháp luật

Thượng tá Triệu Mạnh Tùng, Phó Cục trưởng Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an cho biết thời gian qua, MoMo đã xây dựng hệ thống kỹ thuật để rà soát, ngăn chặn hàng chục nghìn tài khoản ví điện tử có dấu hiệu vi phạm pháp luật. Song song đó, MoMo cũng là tổ chức trung gian thanh toán đầu tiên phối hợp với Cục A05 triển khai kết nối Hệ thống tiếp nhận, trả lời yêu cầu cung cấp thông tin của Bộ Công an bằng văn bản điện tử, đồng thời kết nối với cơ sở dữ liệu cảnh báo về tài khoản thanh toán, ví điện tử liên quan đến hoạt động vi phạm pháp luật.

Tốc độ mạng 5G Việt Nam lần đầu vượt 500 Mbps

Theo số liệu tốc độ Internet 5G mới nhất tính đến tháng 01/2026 từ công cụ i-Speed của Trung tâm Internet Việt Nam (VNNIC), Bộ Khoa học và Công nghệ, mạng 5G Viettel có tốc độ tăng vọt, đạt 617 Mbps. Tốc độ này cho phép người dùng có thể tải về một bộ phim 4K với dung lượng 10 GB trong khoảng 2-3 phút, hay một tệp tài liệu 1 GB trong khoảng 10-20 giây. Kết quả này đã giúp kéo chỉ số 5G chung của Việt Nam tăng cao, lần đầu tiên tiệm cận mốc 600 Mbps trên biểu đồ của i-Speed, đạt tốc độ trung vị 594,81 Mbps.

Cảnh báo thủ đoạn lừa đảo nhắm vào gia đình chiến sĩ mới nhập ngũ

Hiện nay, lợi dụng quy định mới của quân đội cho phép chiến sĩ được sử dụng điện thoại vào một số thời điểm nhất định, nhiều đối tượng đã thực hiện hành vi giả mạo để lừa đảo chiếm đoạt tài sản. Gia đình các quân nhân tuyệt đối giữ bình tĩnh khi nhận được các tin nhắn báo tin xấu hoặc yêu cầu tiền bạc. Chỉ xác nhận thông tin qua các khung giờ liên lạc chính thức của đơn vị hoặc gọi trực tiếp vào số điện thoại cá nhân của con đã đăng ký với gia đình. Liên hệ với chỉ huy trực tiếp hoặc cán bộ quản lý thông qua số điện thoại được cung cấp chính thức trong ngày lễ giao nhận quân hoặc ngày đi thăm thân. Không chuyển tiền cho bất kỳ cá nhân nào nếu chưa xác minh được danh tính chính xác. 

TP.HCM thành lập Ban Chỉ đạo về dữ liệu

Chủ tịch UBND TP.HCM vừa ra Quyết định số 1286/QĐ-UBND về việc thành lập Ban Chỉ đạo về dữ liệu TP.HCM. Theo đó, Ban Chỉ đạo có nhiệm vụ nghiên cứu, đề xuất UBND Thành phố, Chủ tịch UBND Thành phố chỉ đạo, xây dựng và tổ chức triển khai các chủ trương, chiến lược, cơ chế chính sách, các giải pháp về phát triển dữ liệu trên địa bàn Thành phố. Đồng thời, Ban Chỉ đạo cho ý kiến đối với các chiến lược, chương trình, cơ chế, chính sách, đề án, liên quan đến dữ liệu thuộc thẩm quyền quyết định của UBND Thành phố, Chủ tịch UBND Thành phố. Ban Chỉ đạo về dữ liệu TP.HCM cũng thực hiện nhiệm vụ sơ kết, đánh giá tình hình, kết quả triển khai các nhiệm vụ, giải pháp trọng tâm đối với các nhiệm vụ có liên quan đến dữ liệu trên địa bàn Thành phố.

Ban hành Kế hoạch triển khai thi hành Luật Trí Tuệ nhân tạo

Phó Thủ tướng Chính phủ Nguyễn Chí Dũng ký Quyết định số 367/QĐ-TTg ban hành Kế hoạch triển khai thi hành Luật Trí Tuệ nhân tạo. Mục đích của Kế hoạch nhằm xác định cụ thể các nội dung công việc, thời hạn, tiến độ hoàn thành và trách nhiệm của các cơ quan, tổ chức có liên quan trong việc triển khai thi hành Luật Trí tuệ nhân tạo số 134/2025/QH15 bảo đảm kịp thời, đồng bộ, thống nhất, hiệu lực, hiệu quả. Đồng thời, xác định trách nhiệm và cơ chế phối hợp giữa các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ và các địa phương trong việc tiến hành các hoạt động triển khai thi hành Luật trên phạm vi cả nước. Nâng cao nhận thức về Luật và trách nhiệm của các Bộ, ngành, địa phương và Nhân dân trong việc thi hành Luật.

Tạo chuyển biến thực chất trong phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số

Thủ tướng Chính phủ Phạm Minh Chính - Trưởng Ban Chỉ đạo của Chính phủ về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06 vừa ký Quyết định số 11/QĐ-BCĐCP ban hành Kế hoạch hoạt động năm 2026 của Ban Chỉ đạo này. Mục tiêu chung của Kế hoạch hoạt động là tổ chức triển khai quyết liệt, đồng bộ các mục tiêu, nhiệm vụ, giải pháp của Nghị quyết số 57-NQ/TW; bảo đảm khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số đóng góp thiết thực vào mục tiêu tăng trưởng kinh tế hai con số thông qua nâng cao năng suất lao động, hiệu quả quản trị, chất lượng dịch vụ công và năng lực cạnh tranh của doanh nghiệp.

Xác định năm 2026 là năm chuyển trọng tâm từ hoàn thiện thể chế sang tổ chức thực hiện, giám sát, đo lường và đánh giá kết quả đầu ra, tập trung tạo chuyển biến thực chất trong phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06, gắn với nâng cao hiệu quả quản trị quốc gia, cải cách hành chính, chất lượng phục vụ người dân, doanh nghiệp và thúc đẩy tăng trưởng.

Viettel công bố thúc đẩy lộ trình 6G, hướng tới thương mại hóa từ năm 2029

Ngày 3/3, tại sự kiện MWC Barcelona 2026, Tập đoàn Công nghiệp - Viễn thông Quân đội (Viettel) đã công bố kế hoạch tăng tốc nghiên cứu, phát triển và thương mại hóa các sản phẩm công nghệ 6G do tập đoàn này làm chủ. Viettel sẽ tham gia các hoạt động nghiên cứu kiến trúc 6G, thử nghiệm sớm hệ thống và thiết bị tiền thương mại vào năm 2028, đồng thời đóng góp vào quá trình xây dựng tiêu chuẩn và chuẩn bị cho triển khai thương mại từ năm 2029. Theo Viettel, “thương mại hóa 6G” không chỉ dừng ở việc cung cấp dịch vụ viễn thông 6G trong tương lai mà còn hướng tới kinh doanh các sản phẩm công nghệ 6G do Viettel nghiên cứu, phát triển và sản xuất, bao gồm thiết bị mạng, nền tảng phần mềm và hệ sinh thái thiết bị thông minh tích hợp AI.

Từ tháng 3/2026, nhiều thiết bị rủi ro bảo mật sẽ bị chặn giao dịch ngân hàng

Từ 01/3, Ngân hàng Nhà nước Việt Nam yêu cầu các ngân hàng chặn giao dịch Mobile Banking trên thiết bị root, jailbreak, bật debugger hoặc có nguy cơ mất an toàn bảo mật. Theo đó, các ngân hàng lớn như Ngân hàng TMCP Đầu tư và Phát triển Việt Nam (BIDV), Ngân hàng TMCP Ngoại thương Việt Nam (Vietcombank), Ngân hàng TMCP Công Thương Việt Nam (VietinBank), Ngân hàng Nông nghiệp và Phát triển Nông thôn Việt Nam (Agribank) cùng nhiều ngân hàng thương mại cổ phần khác đã phát đi thông báo tới khách hàng về việc ứng dụng Mobile Banking sẽ tự động thoát hoặc ngừng hoạt động nếu phát hiện dấu hiệu rủi ro bảo mật.

Động thái này nhằm tuân thủ Thông tư số 77/2025/TT-NHNN sửa đổi, bổ sung một số điều của Thông tư 50/2024/TT-NHNN do Thống đốc Ngân hàng Nhà nước Việt Nam ban hành, quy định về an toàn, bảo mật cho việc cung cấp dịch vụ trực tuyến trong ngành ngân hàng. Thông tư có hiệu lực từ ngày 1/3/2026.

AI tham gia gần một nửa vụ tấn công DDoS tại Việt Nam

Theo báo cáo an ninh mạng 2025 do Công ty An ninh mạng Việt Nam (VSEC) công bố, khoảng 46% số vụ tấn công DDoS tại Việt Nam trong năm 2025 có liên quan đến AI, tương đương khoảng 117.000 cuộc tấn công. Trên phạm vi toàn cầu, năm 2025 ghi nhận hơn 28 triệu vụ tấn công mạng có sử dụng AI, tăng 72% so với năm trước. Các cuộc tấn công có sự hỗ trợ của AI đạt tỷ lệ thành công khoảng 70%, cao hơn đáng kể so với mức 47,6% của các phương thức tấn công thủ công. Báo cáo cũng cho thấy nhiều doanh nghiệp tại Việt Nam đang đối mặt nguy cơ bảo mật lớn. Hơn 90% doanh nghiệp khi tiến hành đánh giá xâm nhập đều phát hiện mã độc đã tồn tại trong hệ thống. Trung bình các tổ chức mất khoảng 2 tuần để phát hiện và phản ứng trước một cuộc tấn công.

Những tính năng vừa mắt trên VNeID phiên bản 2.2.6 mới nhất

Trung tâm Dữ liệu quốc gia về dân cư, Bộ Công an vừa nâng cấp phiên bản VNeID mới nhất 2.2.6 với những cập nhật như sau: Định danh cho người dưới 14 tuổi; Tích hợp Giấy chứng nhận quyền sử dụng đất, quyền sở hữu nhà ở và tài sản khác gắn liền với đất; Bổ sung chức năng hiển thị vé Metro và tính năng check-in; Triển khai dịch vụ công Cấp hộ chiếu phổ thông trong nước; Cập nhật, điều chỉnh các dịch vụ công: Đăng ký, quản lý cư trú, Cấp, quản lý căn cước; Sửa lỗi và cải thiện hiệu suất. Để sử dụng đầy đủ các tính năng mới, người dùng nên cập nhật ứng dụng VNeID lên phiên bản 2.2.6 qua Google Play hoặc App Store.

FPT, Viettel và VNG gia nhập liên minh phát triển 6G toàn cầu

Liên minh toàn cầu về phát triển công nghệ mạng 6G, do Qualcomm khởi xướng, thu hút ba doanh nghiệp Việt tham gia, gồm FPT, Viettel và VNG. Liên minh này quy tụ hàng chục tập đoàn công nghệ và viễn thông hàng đầu thế giới, như Google, Meta, Microsoft, Samsung, Nokia, LG, T-Mobile,... nhằm xây dựng lộ trình phát triển theo các cột mốc cụ thể, hướng tới thương mại hóa mạng 6G vào năm 2029. Trong tầm nhìn của liên minh, mạng 6G được định hình như một nền tảng AI-native (được thiết kế với AI từ đầu, không phải thêm AI như một tính năng phụ), hợp nhất ba trụ cột công nghệ cốt lõi gồm: kết nối, cảm biến diện rộng và năng lực tính toán hiệu năng cao.

ĐIỂM TIN QUỐC TẾ

Lỗ hổng bảo mật cho phép chiếm quyền điều khiển trợ lý ảo Gemini Live của Chrome

Theo Palo Alto Networks, một lỗ hổng trong Chrome có thể cho phép các tiện ích mở rộng độc hại chiếm quyền điều khiển trợ lý AI Gemini Live của trình duyệt để theo dõi người dùng và đánh cắp dữ liệu. Lỗ hổng bảo mật được theo dõi với mã CVE-2026-0628 và đã vá vào tháng 01/2026 trong Chrome 143, có thể cho phép các tiện ích mở rộng trình duyệt độc hại chèn mã JavaScript vào bảng điều khiển Gemini Live. Vì bảng điều khiển Gemini Live là một thành phần của chính trình duyệt, kẻ tấn công có thể chèn mã để khởi động camera và micro mà không cần sự đồng ý của người dùng, truy cập các tệp tin cục bộ, chụp ảnh màn hình các tab trình duyệt và chiếm quyền điều khiển bảng điều khiển để thực hiện một cuộc tấn công lừa đảo.

Anthropic xác nhận Claude đang gặp sự cố mất điện trên toàn cầu

Có vẻ như Claude đang gặp sự cố nghiêm trọng, với số lượng lỗi tăng cao trên tất cả các nền tảng. Theo đó, sự cố được báo cáo vào lúc 11h30 giờ UTC ngày 02/3/2026 và đang ảnh hưởng đến người dùng trên diện rộng chứ không chỉ giới hạn ở một ứng dụng hoặc khu vực cụ thể nào. Theo các cập nhật trạng thái của Anthropic, thông báo “Đang điều tra” đầu tiên được đưa ra lúc 11h49 giờ UTC, tiếp theo là bản cập nhật lúc 12h06 giờ UTC cho biết nhóm vẫn đang điều tra. Cuối ngày hôm đó, Anthropic cũng báo cáo số lỗi gia tăng trên Claude Haiku 4.5, cho thấy vấn đề đã tái diễn.

Meta tham vọng tự thiết kế chip riêng cho hệ sinh thái AI

Meta đẩy mạnh kế hoạch tự thiết kế chip AI nhằm giảm phụ thuộc vào NvidiaAMD và tối ưu hiệu suất, chi phí vận hành cho hệ sinh thái Facebook, Instagram và Threads. Phát biểu tại hội nghị công nghệ do ngân hàng Morgan Stanley tổ chức ngày 4/3, bà Susan Li, Giám đốc Tài chính (CFO) của Meta nhấn mạnh: “Chúng tôi đã bắt đầu triển khai chip tùy chỉnh ở quy mô lớn nhất đối với các tác vụ xếp hạng và đề xuất nội dung. Tuy nhiên, Meta kỳ vọng và hy vọng sẽ mở rộng phạm vi này theo thời gian, tiến tới việc ứng dụng cho quy trình huấn luyện các mô hình AI”. CFO của Meta giải thích tập đoàn đang áp dụng chiến lược linh hoạt khi mua nhiều loại chip khác nhau để xử lý các loại tác vụ riêng biệt.

Mỹ xem xét giới hạn chip Nvidia bán sang Trung Quốc

Chính phủ Mỹ được cho là đang xem xét áp mức trần về số lượng chip AI mà tập đoàn Nvidia có thể xuất khẩu cho mỗi khách hàng tại Trung Quốc. Nguồn tin của Bloomberg cho biết, các quan chức đang thảo luận việc giới hạn mỗi công ty Trung Quốc chỉ được mua tối đa 75 chip H200 của Nvidia hoặc dòng chip MI325 của AMD có hiệu suất tương đương. Con số này được xem là rất nhỏ so với nhu cầu mua từ các tên tuổi công nghệ lớn của Trung Quốc như Alibaba hay ByteDance - vốn là các khách hàng tiềm năng chủ chốt với chip H200. Điều này được cho là sẽ làm tăng thêm khó khăn cho Nvidia trong bối cảnh tập đoàn này vẫn đang chờ được phía Trung Quốc cấp phép chính thức để xuất khẩu chip vào nước này.

Nvidia đầu tư 4 tỷ USD vào Lumentum và Coherent

Ngày 02/3, theo Reuters, Nvidia cho biết sẽ đầu tư 2 tỷ USD vào mỗi công ty sản xuất sản phẩm quang tử là Lumentum và Coherent nhằm tăng cường công nghệ cho các chip trung tâm dữ liệu, đáp ứng nhu cầu ngày càng lớn về bộ xử lý AI tốc độ cao. Tại hội nghị công bố kết quả kinh doanh gần nhất, lãnh đạo Nvidia nhấn mạnh công ty sẽ sử dụng lượng tiền mặt lớn để đầu tư vào hệ sinh thái AI, qua đó thúc đẩy năng lực sản xuất mô hình. Nvidia đang tích cực tìm kiếm công nghệ mới nhằm nâng cao tốc độ chip, trong đó quang tử học - công nghệ sử dụng ánh sáng thay vì tín hiệu điện để kết nối giữa các chip AI, đang trở thành lựa chọn phổ biến của nhiều nhà sản xuất trước yêu cầu xử lý ngày càng cao.

Một người đàn ông ở Mỹ nhận tội lừa đảo và tống tiền

Một người đàn ông 22 tuổi ở Alabama (Mỹ) đã nhận tội lừa đảo, tống tiền và quấy rối trực tuyến sau khi chiếm đoạt tài khoản mạng xã hội của hàng trăm phụ nữ trẻ (bao gồm cả trẻ vị thành niên). Từ tháng 4/2022 đến tháng 5/2025, Jamarcus Mosley đã giả mạo bạn bè của các nạn nhân và sử dụng các thủ đoạn khác để lừa họ nộp mã khôi phục tài khoản và mật khẩu. Sau đó, nghi phạm này đã sử dụng thông tin đăng nhập đánh cắp được để chiếm quyền kiểm soát tài khoản Snapchat, Instagram và các mạng xã hội khác của họ.

Công cụ CyberStrikeAI được tin tặc sử dụng cho các cuộc tấn công dựa trên AI

Các nhà nghiên cứu cảnh báo một nền tảng kiểm thử bảo mật AI mã nguồn mở mới được xác định có tên CyberStrikeAI, đã được sử dụng bởi cùng một nhóm tin tặc đứng sau chiến dịch gần đây xâm nhập hàng trăm tường lửa Fortinet FortiGate. Trong một báo cáo mới đây, Cố vấn Tình báo Mối đe dọa cấp cao của Team Cymru, Will Thomas (hay còn gọi là BushidoToken), cho biết cùng một địa chỉ IP đã được quan sát đang chạy nền tảng kiểm thử bảo mật dựa trên AI là CyberStrikeAI. Phân tích dữ liệu NetFlow, Team Cymru xác định dịch vụ CyberStrikeAI hoạt động trên cổng 8080 tại địa chỉ IP 212[.]11[.]64[.]250, đồng thời phát hiện các liên lạc mạng giữa địa chỉ IP này và các thiết bị Fortinet FortiGate mà kẻ tấn công nhắm mục tiêu. Cơ sở hạ tầng của chiến dịch FortiGate được ghi nhận lần cuối chạy CyberStrikeAI vào ngày 30/01/2026.

Amazon đầu tư gần 40 tỷ USD mở rộng trung tâm dữ liệu tại Tây Ban Nha

Amazon cho biết sẽ đầu tư 33,7 tỷ Euro, tương đương 39,82 tỷ USD, đến năm 2035 nhằm tăng cường hạ tầng điện toán đám mây và trung tâm dữ liệu tại Tây Ban Nha, trong bối cảnh nhu cầu về AI tiếp tục gia tăng. Thông báo được đưa ra tại sự kiện Mobile World Congress ở Barcelona, khoản đầu tư mới bổ sung khoảng 18 tỷ Euro vào cam kết 15,7 tỷ Euro mà công ty đã công bố năm 2024. Động thái này cho thấy Amazon đang đẩy mạnh mở rộng năng lực để tạo lợi thế cạnh tranh trong cuộc đua AI, dù một số nhà đầu tư bày tỏ nghi ngờ về quy mô chi tiêu hàng tỷ USD cho hạ tầng và các quan hệ đối tác với startup AI.

Google đang nỗ lực hướng tới chứng chỉ HTTPS an toàn trước công nghệ lượng tử cho Chrome

Google đã công bố kế hoạch cải thiện khả năng chống lại máy tính lượng tử của chứng chỉ HTTPS trên Chrome bằng cách phát triển chúng dựa trên Merkle Tree Certificates (MTC). Theo Google, Chrome Root Store sẽ không chấp nhận ngay lập tức các chứng chỉ chứa mật mã hậu lượng tử, vì chúng sẽ ảnh hưởng đến hiệu suất và mức sử dụng băng thông của các kết nối TLS yêu cầu Certificate Transparency (CT). Google đã thử nghiệm MTC trong Chrome và hợp tác với Cloudflare để đánh giá hiệu suất và bảo mật của các kết nối TLS dựa trên chúng. Hiện tại, các kết nối dựa trên MTC trong trình duyệt được hỗ trợ bởi các chứng chỉ X.509 đáng tin cậy.

Anh cảnh báo về nguy cơ tấn công mạng từ Iran trong bối cảnh xung đột Trung Đông đang leo thang

Trung tâm An ninh mạng Quốc gia Anh (NCSC) đã cảnh báo các tổ chức của nước này về nguy cơ gia tăng các cuộc tấn công mạng từ Iran, trong bối cảnh xung đột tại Trung Đông đang diễn biến phức tạp và khó lường. Mặc dù mối đe dọa an ninh mạng trực tiếp từ Iran đối với Anh hiện chưa có tác động đáng kể, nhưng NCSC cho biết điều này có thể thay đổi bất cứ lúc nào do tình hình đang diễn biến rất nhanh chóng. Theo NCSC, mặc dù phần lớn Iran hiện đối mặt với tình trạng mất kết nối Internet trên diện rộng do chính phủ áp đặt, thế nhưng các nhóm tin tặc do nhà nước tài trợ vẫn có khả năng tấn công các mục tiêu.

Vụ rò rỉ dữ liệu của Canadian Tire ảnh hưởng đến 38 triệu tài khoản

Hơn 38 triệu tài khoản đã bị ảnh hưởng bởi vụ rò rỉ dữ liệu hồi tháng 10/2025 tại tập đoàn bán lẻ khổng lồ Canadian Tire của Canada. Sự cố được phát hiện vào ngày 02/10 và liên quan đến việc truy cập trái phép vào cơ sở dữ liệu thương mại điện tử. Vào thời điểm đó, Canadian Tire cho biết thông tin bị xâm phạm bao gồm họ tên, địa chỉ email, ngày sinh, mật khẩu được mã hóa và trong một số trường hợp bao gồm số thẻ tín dụng không đầy đủ. Tuy nhiên, chỉ có chưa đến 150.000 tài khoản bị lộ thông tin ngày sinh. Công ty cũng nhấn mạnh rằng mật khẩu và thông tin thẻ tín dụng không thể được sử dụng để truy cập vào tài khoản người dùng hoặc thực hiện các giao dịch và mua hàng gian lận, đồng thời không có thông tin nào của Ngân hàng Canadian Tire hoặc dữ liệu chương trình khách hàng thân thiết Triangle Rewards bị xâm phạm trong sự cố này.

Trang web giả mạo Google Security sử dụng ứng dụng PWA để đánh cắp thông tin đăng nhập và mã xác thực OTP

Một chiến dịch lừa đảo trực tuyến đang sử dụng trang bảo mật Google Account giả mạo để phát tán ứng dụng web có khả năng đánh cắp mã xác thực một lần (OTP), thu thập địa chỉ ví tiền điện tử và chuyển hướng lưu lượng truy cập của kẻ tấn công thông qua trình duyệt của nạn nhân. Cuộc tấn công lợi dụng các tính năng của Progressive Web App (PWA) và kỹ thuật thao túng tâm lý để đánh lừa người dùng tin rằng, họ đang tương tác với một trang web bảo mật hợp pháp của Google và vô tình cài đặt phần mềm độc hại. Tội phạm mạng sử dụng tên miền google-prism[.]com, giả mạo một dịch vụ bảo mật hợp pháp từ Google, hiển thị quy trình thiết lập bốn bước bao gồm cấp các quyền rủi ro và cài đặt ứng dụng PWA độc hại. Theo các nhà nghiên cứu tại công ty an ninh mạng Malwarebytes, ứng dụng PWA này có thể đánh cắp danh bạ, dữ liệu GPS thời gian thực và clipboard.

AWS mở rộng Security Hub thành nền tảng bảo mật đa lĩnh vực

AWS vừa ra mắt phiên bản mới của Security Hub, giải quyết khối lượng công việc khổng lồ liên quan đến việc tương quan và quản lý giải pháp bảo mật đa miền. AWS Security Hub ban đầu được công bố vào năm 2018, được thiết kế để tổng hợp và ưu tiên các cảnh báo từ AWS và các công cụ bảo mật của bên thứ ba. Vào cuối năm 2025, AWS đã công bố một phiên bản “được tái thiết kế” của Security Hub và hợp nhất một số công cụ bảo mật của riêng mình, bao gồm Inspector và GuardDuty, thành một trung tâm điều hành an ninh (SOC) thu nhỏ. Inspector dùng để quét lỗ hổng, trong khi GuardDuty sử dụng để phát hiện mối đe dọa.

Vụ rò rỉ dữ liệu tại Madison Square Garden được xác nhận nhiều tháng sau vụ tấn công của tin tặc

Madison Square Garden (MSG) đã xác nhận bị ảnh hưởng bởi một vụ rò rỉ dữ liệu xuất phát từ một chiến dịch tội phạm mạng nhắm vào khách hàng của giải pháp E-Business Suite (EBS) của Oracle. Trong chiến dịch tấn công mạng Oracle, nhóm tin tặc mã độc tống tiền Cl0p đã khai thác các lỗ hổng zero-day để truy cập dữ liệu được lưu trữ bởi hơn 100 tổ chức trong phần mềm quản lý doanh nghiệp này. Trong đó, các tin tặc đã nhắc tên của MSG là nạn nhân của chiến dịch tấn công xảy ra vào tháng 11/2025. Dữ liệu bị đánh cắp với hơn 210 GB tệp lưu trữ đã bị tội phạm mạng rò rỉ ngay sau đó, cho thấy công ty từ chối trả tiền chuộc.

Lỗ hổng bảo mật OpenClaw cho phép các trang web chiếm quyền điều khiển các tác nhân AI

Theo báo cáo của Oasis Security, một lỗ hổng trong trợ lý AI OpenClaw có thể cho phép kẻ tấn công chiếm quyền điều khiển bằng cách dụ dỗ nạn nhân truy cập vào các trang web độc hại. Việc khai thác thành công lỗi này không yêu cầu cài đặt các tiện ích mở rộng độc hại hoặc tương tác của người dùng, mà dựa vào chức năng có sẵn trong OpenClaw. Theo công ty giải thích, vì các kết nối WebSocket đến localhost không bị chặn bởi chính sách cross-origin của trình duyệt, nên mã JavaScript trên một trang web độc hại có thể mở kết nối như vậy bằng cách sử dụng cổng của tác nhân. Sau đó, nó có thể tấn công dò mật khẩu bằng Brute Force, vì các kết nối từ localhost không bị giới hạn tốc độ bởi bộ lọc của cổng và đăng ký như một thiết bị đáng tin cậy, do việc ghép nối thiết bị từ localhost được tự động chấp thuận mà không cần người dùng xác nhận.

Tin tặc sử dụng Claude Code trong cuộc tấn công mạng vào Chính phủ Mexico

Theo báo cáo của Gambit Security, một công ty khởi nghiệp về an ninh mạng của Israel, trợ lý ảo Claude Code của Anthropic đã bị lợi dụng trong một cuộc tấn công mạng nhằm vào hệ thống của Chính phủ Mexico. Trong chiến dịch tấn công này, mười cơ quan Chính phủ Mexico và một tổ chức tài chính đã bị xâm nhập, bắt đầu với cơ quan thuế của nước này vào cuối tháng 12/2025. Dựa trên nhật ký tấn công được phân tích, Gambit đánh giá hơn 1.000 prompt đã được gửi đến Claude Code để thực hiện các cuộc tấn công, thông tin đó cũng được chuyển đến GPT-4.1 của OpenAI để phân tích. Gambit giải thích: “AI không chỉ hỗ trợ mà còn đóng vai trò như một đội ngũ vận hành: viết mã khai thác lỗ hổng, xây dựng công cụ và tự động hóa quá trình trích xuất dữ liệu”.

Google phát hành bản vá khắc phục lỗ hổng zero-day của Qualcomm

Google đã phát hành các bản cập nhật bảo mật để vá 129 lỗ hổng trên Android, bao gồm một lỗ hổng zero-day đang bị khai thác tích cực trong một linh kiện màn hình của Qualcomm. “Có những dấu hiệu cho thấy CVE-2026-21385 có thể đang bị khai thác có chọn lọc và hạn chế”, công ty cho biết trong Bản tin bảo mật Android tháng 3/2025. Mặc dù Google không cung cấp thêm thông tin chi tiết nào về các cuộc tấn công hiện đang nhắm vào lỗ hổng này, Qualcomm đã tiết lộ trong một thông báo rằng đây là lỗi integer overflow hoặc vòng lặp trong thành phần đồ họa mà kẻ tấn công cục bộ có thể khai thác để gây ra lỗi hỏng bộ nhớ.

Tin tặc SloppyLemming nhắm mục tiêu vào Pakistan và Bangladesh với hai chuỗi tấn công riêng biệt

Nhóm tin tặc SloppyLemming được cho là thủ phạm của một loạt các cuộc tấn công mới nhắm vào các cơ quan chính phủ và các nhà điều hành cơ sở hạ tầng trọng yếu tại Pakistan và Bangladesh. Theo Arctic Wolf, hoạt động này diễn ra từ tháng 01/2025 đến tháng 01/2026, liên quan đến việc sử dụng hai chuỗi tấn công riêng biệt để phát tán các dòng phần mềm độc hại được theo dõi là BurrowShell và một phần mềm keylogger dựa trên Rust. Các tin tặc sử dụng email lừa đảo để gửi các tệp PDF mồi nhử và tài liệu Excel có chứa macro nhằm khởi đầu chuỗi lây nhiễm. Các tệp PDF giả mạo này chứa các URL để dẫn nạn nhân đến manifest ClickOnce, sau đó triển khai một tệp thực thi Microsoft .NET hợp pháp (NgenTask[.]exe) và một loader độc hại (mscorsvc[.]dll). Loader này được khởi chạy bằng cách sử dụng DLL sideloading để giải mã và thực thi một mã độc shellcode x64 tùy chỉnh có tên BurrowShell.

Aeternum Botnet Loader sử dụng hệ thống C2 của Polygon Blockchain

Vừa qua, Qrator Labs đã chia sẻ thông tin chi tiết về Aeternum C2, một botnet loader mới được phát hiện gần đây, dựa vào Polygon Blockchain để liên lạc với máy chủ điều khiển và ra lệnh (C2), nhờ đó tăng cường khả năng chống lại các chiến dịch trấn áp của các lực lượng thực thi pháp luật. Phần mềm độc hại này được phát hiện lần đầu tiên vào tháng 12/2025, sau khi một kẻ tấn công bắt đầu quảng cáo trên các diễn đàn ngầm, cho rằng nó hoạt động hoàn toàn dựa trên hợp đồng thông minh. Kẻ tấn công tuyên bố rằng các lệnh được gửi đến bot dưới dạng mã hóa, thông qua nhiều mạng RPC và được xác thực trước khi thực thi, loại bỏ hoàn toàn nhu cầu về cơ sở hạ tầng tập trung. Bên cạnh đó, mã độc cũng được quảng cáo với các tính năng kiểm tra anti-VM, quét vi-rút và hỗ trợ thực thi nhiều loại payload khác nhau, được chào bán với giá 200 USD cho giấy phép trọn đời kèm quyền truy cập bảng điều khiển và bản build, hoặc 4.000 USD cho toàn bộ mã nguồn C++ và các bản cập nhật liên tục.

Hãng sản xuất sơn khổng lồ AkzoNobel xác nhận vụ tấn công mạng

Công ty sơn đa quốc gia AkzoNobel của Hà Lan mới đây xác nhận rằng tin tặc đã xâm nhập vào mạng lưới của một trong những cơ sở của họ tại Mỹ. Sau vụ rò rỉ dữ liệu từ nhóm tin tặc Anubis, người phát ngôn của công ty cho biết vụ xâm nhập đã được khống chế và tác động của nó ở mức hạn chế. “AkzoNobel phát hiện một sự cố bảo mật tại một trong các cơ sở của chúng tôi ở Mỹ. Sự cố chỉ giới hạn trong phạm vi cơ sở đó và đã được kiểm soát”, công ty thông báo. Trong một diễn biến liên quan, tin tặc Anubis tuyên bố đã đánh cắp từ AkzoNobel 170 GB dữ liệu, gần 170.000 tệp tin và rò rỉ trên trang web của chúng các mẫu bao gồm ảnh chụp màn hình của một số tài liệu và danh sách các tệp tin bị đánh cắp.

Tài khoản Facebook không khả dụng do sự cố mất điện toàn cầu

Ông lớn mạng xã hội Facebook đã gặp sự cố ngừng hoạt động trên toàn thế giới, khiến người dùng không thể truy cập vào tài khoản của mình. Khi truy cập trang web, người dùng nhận được thông báo cho biết tài khoản của họ hiện không khả dụng tạm thời. Theo DownDetector, sự cố mất mạng bắt đầu vào khoảng 16h15 giờ UTC và đang ảnh hưởng đến các tài khoản trên toàn thế giới. Tuy nhiên, trang trạng thái Meta chỉ thông báo rằng có “Sự gián đoạn nghiêm trọng” đối với trình quản lý quảng cáo Facebook, Instagram Boost và API WhatsApp Business.

Nhà phát triển game Star Citizen tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến người dùng

Cloud Imperium Games (CIG), công ty phát triển game Star Citizen và Squadron 42, cho biết tin tặc đã xâm nhập vào hệ thống chứa thông tin cá nhân của một số người dùng vào tháng Giêng. Tuần này, trong một thông báo được đăng tải trên trang web của mình, CIG tiết lộ họ phát hiện ra một vụ xâm phạm vào ngày 21/01, trong đó tin tặc đã truy cập được thông tin tài khoản cơ bản của một số lượng người dùng nhưng không được tiết lộ. Công ty chia sẻ hiện tại vẫn chưa tìm thấy bằng chứng nào cho thấy bất kỳ dữ liệu nào bị truy cập đã bị rò rỉ trực tuyến, đồng thời nhấn mạnh các hệ thống bị xâm phạm không chứa thông tin đăng nhập hoặc thông tin tài chính.

Amazon: Máy bay không người lái tấn công gây hư hại các trung tâm dữ liệu AWS ở Trung Đông

Amazon xác nhận ba trung tâm dữ liệu Amazon Web Services (AWS) tại Các Tiểu vương quốc Ả Rập Thống nhất (UAE) và một trung tâm tại Bahrain đã bị hư hại do các cuộc tấn công bằng máy bay không người lái, gây ra sự cố mất điện trên diện rộng và hiện vẫn đang ảnh hưởng đến hàng chục dịch vụ điện toán đám mây. Mặc dù công ty không cung cấp thêm chi tiết về vụ việc, nhưng các cuộc tấn công này có thể là một phần trong phản ứng của Iran đối với các cuộc tấn công của Mỹ và Israel vào Iran cuối tuần qua. Phản ứng trước vụ việc, Amazon cho biết hiện đang ưu tiên khôi phục các dịch vụ và công cụ cho phép khách hàng sao lưu, cũng như di chuyển dữ liệu và ứng dụng ra khỏi các khu vực bị ảnh hưởng.

LexisNexis xác nhận vụ rò rỉ dữ liệu khi tin tặc đánh cắp các tệp tin

Tuần qua, công ty phân tích dữ liệu LexisNexis Legal & Professional của Mỹ xác nhận tin tặc đã xâm nhập vào máy chủ của họ và truy cập một số thông tin khách hàng và kinh doanh. Sự việc diễn ra cùng lúc một nhóm tin tặc có tên FulcrumSec đã rò rỉ 2 GB tệp tin trên nhiều diễn đàn và trang web ngầm khác nhau. Kẻ tấn công cho biết vào ngày 24/02, chúng đã truy cập được vào cơ sở hạ tầng AWS của công ty bằng cách khai thác lỗ hổng React2Shell trong một ứng dụng giao diện người dùng React chưa được vá lỗi. LexisNexis L&P thừa nhận tin tặc đã xâm nhập mạng lưới của họ, đồng thời cho biết thông tin bị đánh cắp là thông tin cũ và chủ yếu bao gồm các chi tiết không quan trọng.

Google Chrome chuyển sang chu kỳ phát hành hai tuần một lần để tăng tính ổn định

Google Chrome thông báo dự kiến chuyển từ chu kỳ phát hành từ bốn tuần sang hai tuần để triển khai các tính năng mới, vá lỗi và cải thiện hiệu năng thường xuyên hơn. Với việc phát hành phiên bản Chrome 153 vào ngày 8/9, Google sẽ bắt đầu cung cấp hai phiên bản ổn định mới của trình duyệt mỗi tháng, phá vỡ lịch trình lâu nay mà các nhà phát triển đã tuân theo kể từ năm 2021. Mô hình mới này áp dụng cho cả phiên bản beta và stable trên Desktop, Android và iOS.

CISA cảnh báo về lỗ hổng thực thi mã trong VMware Aria Operations đã bị khai thác

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm lỗ hổng VMware Aria Operations (CVE-2026-22719, điểm CVSS: 8.1) vào danh mục KEV, đánh dấu lỗ hổng này là đã bị khai thác trong các cuộc tấn công mạng. Trong bản cập nhật gần đây, Broadcom cho biết họ đã nhận được các báo cáo cho thấy lỗ hổng này đang bị khai thác nhưng không thể xác nhận các tuyên bố đó. Theo Broadcom, CVE-2026-22719 là một lỗ hổng command injection cho phép kẻ tấn công không cần xác thực thực thi các lệnh tùy ý trên các hệ thống dễ bị tổn thương. Broadcom đã phát hành các bản vá vào ngày 24/02 và cung cấp giải pháp tạm thời cho các tổ chức không thể áp dụng các bản vá ngay lập tức.

Microsoft: Tin tặc lợi dụng lỗi OAuth để phát tán phần mềm độc hại

Tin tặc đang lợi dụng cơ chế chuyển hướng OAuth hợp pháp để vượt qua các biện pháp bảo vệ chống lừa đảo (phishing) trong email và trình duyệt, dẫn người dùng đến các trang web độc hại. Theo Microsoft Defender, các cuộc tấn công này nhắm vào các tổ chức chính phủ và khu vực công bằng các liên kết lừa đảo yêu cầu người dùng xác thực với một ứng dụng độc hại. Với các yêu cầu chữ ký điện tử, thông báo an sinh xã hội, lời mời họp, đặt lại mật khẩu hoặc các chủ đề tài chính và chính trị khác nhau có chứa URL chuyển hướng OAuth. Đôi khi, các URL này được nhúng trong các tệp PDF để tránh bị phát hiện. Trong các chiến dịch mà Microsoft quan sát, tin tặc tạo ra các ứng dụng OAuth độc hại trong một môi trường mà chúng kiểm soát và cấu hình với một URI chuyển hướng trỏ đến cơ sở hạ tầng của kẻ tấn công.

Các nhà nghiên cứu phát hiện phương pháp theo dõi ô tô thông qua cảm biến lốp xe

Các nhà nghiên cứu đến từ Tây Ban Nha, Thụy Sĩ và Luxembourg đã công bố một bài báo nghiên cứu về cách sử dụng các thiết bị thu tín hiệu giá rẻ để thu nhận các tín hiệu truyền thụ động nhằm suy ra mô hình chuyển động của ô tô. Hệ thống giám sát áp suất lốp (TPMS), hiện nay là bắt buộc đối với các phương tiện trên toàn thế giới nhằm cải thiện an toàn và bảo trì, truyền đi một mã định danh duy nhất dưới dạng văn bản rõ ràng, khiến các tín hiệu truyền tải có nguy cơ bị nghe lén và theo dõi. Các nhà nghiên cứu đã triển khai năm thiết bị thu tín hiệu trong vòng 10 tuần và thu thập hơn 6 triệu tin nhắn TPMS từ khoảng 20.000 xe. Vì mã định danh duy nhất được hệ thống TPMS truyền đi không thay đổi trong suốt vòng đời của lốp xe, các nhà nghiên cứu có thể đối chiếu tín hiệu với các xe ô tô và theo dõi một nhóm xe đã được xác minh.

Phát hiện lỗ hổng trong bộ điều khiển quản lý tòa nhà của Honeywell

Một nhà nghiên cứu tuyên bố đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong bộ điều khiển quản lý tòa nhà của Honeywell, nhưng nhà cung cấp này lại phủ nhận mức độ nghiêm trọng và tác động của phát hiện này. Theo đó, nhà nghiên cứu Gjoko Krstic gần đây đã tiến hành điều tra bộ điều khiển IQ4 của Honeywell. Theo ông, sản phẩm này cung cấp giao diện người-máy (HMI) dựa trên web mà không cần xác thực trong cấu hình mặc định của nhà sản xuất. Krstic cũng phát hiện rằng nếu sản phẩm không được cấu hình đúng cách và mô-đun người dùng không kích hoạt trong quá trình thiết lập, kẻ tấn công từ xa có quyền truy cập vào giao diện quản trị có thể tạo tài khoản với quyền admin trước khi người dùng hợp pháp thiết lập tài khoản của họ.

Lỗ hổng trong framework MS-Agent AI có thể cho phép xâm nhập toàn bộ hệ thống

Lỗ hổng trong ModelScope MS-Agent có thể bị khai thác thông qua dữ liệu đầu vào được tạo sẵn để thực thi các lệnh hệ điều hành tùy ý. Với mã định danh CVE-2026-2256, lỗ hổng này tồn tại trong công cụ Shell của MS-Agent, cho phép các agent thực thi các lệnh hệ điều hành trên máy chủ không xử lý đúng cách dữ liệu đầu vào. Công cụ này có chức năng kiểm tra để lọc các lệnh nguy hiểm, nhưng nó sử dụng danh sách đen dựa trên biểu thức chính quy (regex), điều này được biết là một mô hình không an toàn, theo giải thích của nhà nghiên cứu bảo mật Itamar Yochpaz. Theo nhà nghiên cứu, mặc dù đã triển khai sáu lớp xác thực trước khi thực thi lệnh, chức năng này vẫn cho phép kẻ tấn công thực thi mã tùy ý thông qua các interpreter đáng tin cậy.

Kỹ thuật tấn công AirSnitch mới cho thấy việc cơ chế cách ly thiết bị Wi-Fi không còn đủ an toàn

Các nhà nghiên cứu từ Đại học UC Riverside đã phát triển các phương thức tấn công có khả năng vượt qua cơ chế cách ly người dùng trong mạng Wi-Fi được sử dụng tại nhà, nơi làm việc, sân bay và quán cà phê. Bốn nhà khoa học máy tính từ Riverside và một người từ KU Leuven (Bỉ) đã phát hiện rằng mọi router và mạng mà họ thử nghiệm đều dễ bị tổn thương trước ít nhất một cuộc tấn công. Trong các mạng Wi-Fi công cộng, router thường bật cơ chế cách ly thiết bị nhằm ngăn các máy trong cùng mạng gửi dữ liệu trực tiếp cho nhau. Tuy nhiên, nhóm nghiên cứu cho thấy cơ chế này có thể bị vượt qua bằng nhiều cách như lạm dụng khóa nhóm dùng chung cho lưu lượng broadcast, lợi dụng router làm trung gian chuyển tiếp (gateway bouncing) hoặc giả mạo địa chỉ MAC để đánh lạc hướng quá trình định tuyến.

Hai lỗ hổng nghiêm trọng trên camera Hikvision bị khai thác

CISA vừa bổ sung hai lỗ hổng nghiêm trọng ảnh hưởng tới thiết bị của Hikvision và Rockwell Automation vào danh mục KEV. Cả hai lỗ hổng đều có điểm CVSS 9.8, cho phép kẻ tấn công chiếm quyền kiểm soát hệ thống hoặc truy cập trái phép vào các thành phần quan trọng của hạ tầng công nghệ. Lỗ hổng đầu tiên là CVE-2017-7921, cho phép leo thang đặc quyền, truy cập dữ liệu nhạy cảm hoặc kiểm soát thiết bị từ xa. Trước đó, Trung tâm SANS Internet Storm Center đã ghi nhận các nỗ lực khai thác lỗ hổng này nhắm vào camera Hikvision trên Internet. Lỗ hổng thứ hai là CVE-2021-22681, xuất phát từ cơ chế bảo vệ thông tin xác thực không đầy đủ, cho phép quyền truy cập mạng vượt qua cơ chế xác minh, đăng nhập vào bộ điều khiển và thay đổi cấu hình hoặc mã ứng dụng.

Cisco cảnh báo thêm nhiều lỗ hổng SD-WAN đang bị khai thác tích cực trong các cuộc tấn công

Cisco đã cảnh báo về hai lỗ hổng bảo mật trong Catalyst SD-WAN Manager đang bị khai thác rộng rãi trên thực tế, đồng thời kêu gọi các quản trị viên nâng cấp các thiết bị dễ bị tổn thương. “Vào tháng 3/2026, nhóm PSIRT của Cisco phát hiện việc khai thác tích cực các lỗ hổng CVE-2026-20128 và CVE-2026-20122”, công ty cho biết. Đáng chú ý, lỗ hổng ghi đè tệp tin tùy ý (CVE-2026-20122) chỉ có thể bị khai thác bởi kẻ tấn công từ xa có thông tin đăng nhập chỉ đọc (read-only) hợp lệ và quyền truy cập API, trong khi lỗ hổng tiết lộ thông tin (CVE-2026-20128) yêu cầu kẻ tấn công cục bộ phải có thông tin đăng nhập vmanage hợp lệ trên các hệ thống mục tiêu.

Cảnh sát triệt phá đường dây đánh bạc trực tuyến lợi dụng phụ nữ Ukraine

Cơ quan thực thi pháp luật Tây Ban Nha và Ukraine đã triệt phá một đường dây tội phạm mạng, lợi dụng phụ nữ Ukraine bị mất nhà cửa do xung đột quân sự để điều hành một đường dây đánh bạc trực tuyến, thu lợi bất chính gần 4,75 triệu Euro. Sau khi đến Tây Ban Nha, các nghi phạm đã hướng dẫn các nạn nhân làm thủ tục xin quy chế bảo vệ tạm thời tại các trung tâm tiếp nhận chính thức, sau đó yêu cầu họ mở tài khoản ngân hàng và thẻ tín dụng, mà tội phạm mạng ngay lập tức chiếm đoạt hoàn toàn.

Khai thác lỗ hổng router Tenda và nền tảng n8n để chiếm quyền thiết bị

Một chiến dịch tấn công mạng quy mô toàn cầu vừa được phát hiện đang lợi dụng các lỗ hổng mới công bố trong router Tenda AC1206 và nền tảng tự động hóa quy trình n8n để phát tán mã độc botnet. Theo báo cáo từ đội Ứng cứu sự cố bảo mật của Akamai Technologies, chiến dịch này sử dụng biến thể của họ mã độc Mirai, được đặt tên là Zerobot và đã ghi nhận hoạt động khai thác thực tế trên hệ thống honeypot toàn cầu của hãng từ giữa tháng 01/2026. Theo Akamai, chiến dịch hiện tại khai thác đồng thời nhiều lỗ hổng bảo mật vừa được công bố công khai, trong đó nổi bật ba gồm CVE-2025-7544 - lỗ hổng tràn bộ đệm trên router Tenda AC1206 và CVE-2025-68613 - lỗ hổng thực thi mã từ xa trên nền tảng n8n.

90 lỗ hổng zero-day đã bị khai thác trong các cuộc tấn công vào năm 2025

Nhóm Tình báo Mối đe dọa của Google (GTIG) đã theo dõi 90 lỗ hổng bảo mật chưa được vá (zero-day) đang bị khai thác tích cực trong suốt năm 2025, gần một nửa trong số đó nằm trong phần mềm và thiết bị doanh nghiệp. Con số này tăng 15% so với năm 2024, khi có 78 lỗ hổng zero-day bị khai thác trong thực tế, nhưng thấp hơn kỷ lục 100 lỗ hổng được vá vào năm 2023. Ngày 5/3, theo báo cáo từ GTIG cho thấy, trong số 90 lỗ hổng được theo dõi trong năm 2025, 47 lỗ hổng nhắm vào các nền tảng người dùng cuối và 43 lỗ hổng nhắm vào các sản phẩm doanh nghiệp.

Lỗ hổng trên chip Snapdragon đe dọa hàng trăm triệu điện thoại Android

Trong bản tin bảo mật Android tháng 3/2026, Google cho biết đã phát hành bản vá khắc phục 129 lỗ hổng. Đáng chú ý nhất là lỗ hổng CVE-2026-21385 (điểm CVSS 7.8) tồn tại trong thành phần đồ họa của chipset Snapdragon. Theo phân tích của Malwarebytes, lỗi xuất phát từ quá trình xử lý cấp phát và căn chỉnh bộ nhớ trong trình điều khiển đồ họa. Sự cố này có thể dẫn tới hiện tượng hư hỏng bộ nhớ - một dạng lỗi nguy hiểm cho phép mã độc thực thi các thao tác vượt ngoài quyền hạn ban đầu. Danh sách kỹ thuật do Qualcomm công bố cho thấy hơn 230 dòng chipset Snapdragon bị ảnh hưởng. Trong đó có nhiều mẫu phổ biến như Snapdragon 8 Gen 2, Snapdragon 778G hay các dòng SM8xx và SM7xx.

FBI bắt giữ nghi phạm liên quan đến vụ đánh cắp tiền điện tử trị giá 46 triệu USD từ Cảnh sát Tư pháp Mỹ

Một người đàn ông có tên John Daghita đã bị cáo buộc đánh cắp hơn 46 triệu USD tiền điện tử từ Cơ quan Cảnh sát Tư pháp Mỹ, nghi phạm bị bắt giữ hôm 4/3. Giám đốc Cục Điều tra Liên bang Mỹ (FBI) Kash Patel thông báo rằng, vụ bắt giữ là kết quả của một chiến dịch phối hợp giữa FBI và Pháp. Theo những bức ảnh chụp trong quá trình bắt giữ Daghita, lực lượng chức năng đã thu giữ một lượng tiền mặt không được tiết lộ, gồm toàn tờ 100 USD, cũng như nhiều ổ cứng và chìa khóa bảo mật.

Gia tăng các hoạt động hacktivist trong bối cảnh xung đột leo thang tại Trung Đông

Các nhà nghiên cứu an ninh mạng đang theo dõi sát sao tình hình các mối đe dọa sau các cuộc tấn công của Mỹ và Israel nhằm vào Iran. Các công ty ghi nhận, các cuộc tấn công của các nhóm tin tặc hoạt động vì mục đích chính trị (hacktivist) đã tăng đột biến xoay quanh cuộc xung đột này. CrowdStrike ghi nhận sự gia tăng các cuộc tấn công của các nhóm hacktivist ủng hộ Iran, bao gồm deface website hay tấn công DDoS. CrowdStrike đã nêu bật Hydro Kitten, một nhóm tấn công tuyên bố đang nhắm mục tiêu vào lĩnh vực tài chính. Trong khi đó, Flashpoint đưa tin rằng một liên minh rộng lớn gồm các nhóm ủng hộ Iran đã phát động OpIsrael, một chiến dịch tập trung vào việc đánh cắp dữ liệu và tấn công cơ sở hạ tầng trọng yếu.

Lỗ hổng trong plugin WordPress bị khai thác để tạo tài khoản quản trị viên

Các tin tặc đang khai thác một lỗ hổng nghiêm trọng trong plugin User Registration & Membership, được cài đặt trên hơn 60.000 trang web WordPress. Lỗ hổng bảo mật này được theo dõi với mã CVE-2026-1492 (điểm CVSS: 9.8). Do plugin chấp nhận vai trò (role) do người dùng cung cấp trong quá trình đăng ký thành viên, tin tặc có thể tạo tài khoản quản trị viên mà không cần xác thực. Kẻ tấn công có quyền truy cập ở mức độ này có thể đánh cắp dữ liệu, chẳng hạn như cơ sở dữ liệu người dùng đã đăng ký và nhúng mã độc để phát tán phần mềm độc hại.

Wikipedia bị tấn công bởi một loại worm máy tính JavaScript tự lan truyền

Ngày 5/3, Wikimedia Foundation đã gặp phải một sự cố bảo mật sau khi một loại worm máy tính JavaScript tự lan truyền sửa đổi các tập lệnh của người dùng và phá hoại các trang Meta-Wiki. Các biên tập viên lần đầu tiên báo cáo sự việc trên diễn đàn Village Pump của Wikipedia, nơi người dùng nhận thấy một lượng lớn các chỉnh sửa tự động thêm các đoạn script ẩn và hành vi phá hoại vào các trang ngẫu nhiên. Theo công cụ theo dõi sự cố Phabricator, dường như sự cố xảy ra sau khi một đoạn mã độc hại lưu trữ trên Wikipedia tiếng Nga được thực thi, khiến một đoạn mã JavaScript toàn cục trên Wikipedia bị sửa đổi bằng mã độc.

Tin tặc Trung Quốc nhắm mục tiêu vào các công ty viễn thông bằng bộ công cụ phần mềm độc hại mới

Một nhóm APT Trung Quốc có tên UAT-9244, đã nhắm mục tiêu vào các nhà cung cấp dịch vụ viễn thông ở Nam Mỹ từ năm 2024, xâm nhập vào các thiết bị chạy hệ điều hành Windows, Linux và các thiết bị mạng biên. Theo các nhà nghiên cứu của Cisco Talos, nhóm tấn công này có liên hệ mật thiết với các tin tặc FamousSparrow và Tropic Trooper, nhưng được theo dõi như một cụm hoạt động riêng biệt. Các nhà nghiên cứu phát hiện chiến dịch này đã sử dụng ba dòng mã độc chưa từng được ghi nhận trước đây: TernDoor, PeerTime và BruteEntry.

FBI điều tra vụ xâm nhập vào hệ thống giám sát và nghe lén

Ngày 5/3, FBI xác nhận đang điều tra một vụ xâm nhập ảnh hưởng đến các hệ thống được sử dụng để quản lý lệnh giám sát và nghe lén. Mặc dù cơ quan này từ chối chia sẻ thêm chi tiết về phạm vi và tác động tổng thể của vụ việc, nhưng họ cho biết sự cố đã được giải quyết. Sự cố được phát hiện sau khi tin tặc Salt Typhoon xâm nhập mạng lưới của các nhà cung cấp dịch vụ viễn thông tại Mỹ (AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications, Comcast, Digital Realty và Windstream), cũng như  hàng chục quốc gia khác. Trong quá trình này, tin tặc cũng đã có được quyền truy cập vào “các cuộc liên lạc riêng tư” của một số quan chức Chính phủ Mỹ.

Microsoft 365 Backup bổ sung tính năng khôi phục tệp tin nhanh hơn

Microsoft sẽ sớm bắt đầu triển khai bản nâng cấp quan trọng cho Microsoft 365 Backup, cho phép quản trị viên khôi phục các tệp và thư mục riêng lẻ được nhanh hơn. Trước đây, Microsoft 365 Backup hoạt động ở chế độ trang web hoặc ổ đĩa, với việc chỉ cần một tệp bị hỏng hoặc bị xóa sẽ kích hoạt quá trình khôi phục toàn bộ tốn nhiều thời gian. Với khả năng khôi phục chi tiết mới, quản trị viên có thể duyệt và tìm kiếm các điểm khôi phục hiện có cho các trang SharePoint được bảo vệ và tài khoản OneDrive, sau đó chỉ chọn các tệp hoặc thư mục cụ thể mà họ cần khôi phục.

CISA cảnh báo các lỗ hổng iOS bị khai thác trong các cuộc tấn công đánh cắp tiền điện tử

Tuần qua, CISA đã yêu cầu các cơ quan liên bang tại Mỹ vá ba lỗ hổng bảo mật iOS bị nhắm mục tiêu trong các cuộc tấn công gián điệp mạng và đánh cắp tiền điện tử bằng bộ công cụ Coruna. Theo tiết lộ của GTIG, Coruna sử dụng nhiều chuỗi khai thác nhắm mục tiêu vào 23 lỗ hổng bảo mật của iOS, nhiều trong số đó đã được triển khai trong các cuộc tấn công zero-day. Tuy nhiên, các lỗ hổng này sẽ không hoạt động trên các phiên bản iOS gần đây, cũng như sẽ bị chặn nếu người dùng đang sử dụng chế độ duyệt web riêng tư hoặc đã bật tính năng Lockdown Mode của Apple.

Hướng dẫn cài đặt Claude Code giả mạo phát tán phần mềm đánh cắp thông tin trong các cuộc tấn công InstallFix

Các tác nhân đe dọa đang sử dụng một biến thể mới của kỹ thuật tấn công ClickFix có tên InstallFix, nhằm thuyết phục người dùng chạy các lệnh độc hại dưới chiêu bài cài đặt các công cụ giao diện dòng lệnh (CLI) hợp pháp. Thủ đoạn mới lợi dụng thói quen phổ biến của các nhà phát triển hiện nay là tải xuống và thực thi các tập lệnh thông qua các lệnh “curl-to-bash” từ các nguồn trực tuyến mà không kiểm tra kỹ các tài nguyên trước. Các nhà nghiên cứu tại Push Security đã phát hiện rằng kẻ tấn công sử dụng kỹ thuật InstallFix mới với các trang web được sao chép từ các công cụ CLI phổ biến dùng để cung cấp các lệnh cài đặt độc hại.

Vụ rò rỉ dữ liệu TriZetto của Cognizant làm lộ dữ liệu sức khỏe của 3,4 triệu bệnh nhân

TriZetto Provider Solutions, một công ty công nghệ thông tin chuyên phát triển phần mềm và dịch vụ y tế, chăm sóc sức khỏe, mới đây đã bị rò rỉ dữ liệu làm lộ thông tin nhạy cảm của hơn 3,4 triệu người. Cuộc điều tra cho thấy việc truy cập trái phép bắt đầu gần một năm trước đó, vào ngày 19/11/2024. Các loại dữ liệu bị rò rỉ khác nhau tùy thuộc vào từng cá nhân và có thể bao gồm một hoặc nhiều loại thông tin sau: họ và tên; địa chỉ; ngày sinh; số an sinh xã hội; số thành viên bảo hiểm y tế; mã định danh người thụ hưởng Medicare; tên nhà cung cấp; tên công ty bảo hiểm sức khỏe; thông tin nhân khẩu học, sức khỏe và bảo hiểm.

Vụ rò rỉ dữ liệu của Cơ quan Giao thông Vận tải Luân Đôn ảnh hưởng đến 10 triệu người

Vụ tấn công mạng năm 2024 nhằm vào Cơ quan Giao thông Vận tải London (Transport for London) đã làm rò rỉ thông tin cá nhân của một nhóm người lớn hơn nhiều so với ước tính ban đầu. BBC đưa tin rằng khoảng 10 triệu cá nhân đã bị truy cập thông tin liên lạc và có thể cả các hồ sơ nhạy cảm khác trong vụ việc. Hai nghi phạm đã bị bắt giữ tại Anh, nhưng họ đã không nhận tội.

Cuộc tấn công Mail2Shell zero-click cho phép tin tặc chiếm quyền kiểm soát máy chủ email FreeScout

Một lỗ hổng nghiêm trọng (CVE-2026-28289) vừa được phát hiện trong nền tảng helpdesk mã nguồn mở FreeScout, cho phép tin tặc chiếm quyền điều khiển máy chủ chỉ bằng một email độc hại. Đáng chú ý, cuộc tấn công có thể diễn ra mà không cần đăng nhập và cũng không cần bất kỳ thao tác nào từ phía người dùng. Theo các nhà nghiên cứu tại OX Security, kẻ tấn công chỉ cần gửi email được tạo đặc biệt chứa tệp đính kèm độc hại, tới bất kỳ địa chỉ hộp thư nào đang được cấu hình trong FreeScout. Khi hệ thống tự động xử lý thư đến, tệp sẽ được lưu vào máy chủ và có thể bị kích hoạt để thực thi lệnh từ xa.

Bitwarden bổ sung hỗ trợ đăng nhập bằng Passkey trên Windows 11

Bitwarden thông báo hỗ trợ đăng nhập vào các thiết bị Windows 11 bằng Passkey, cho phép xác thực chống lại các cuộc tấn công lừa đảo. Tính năng mới khả dụng cho tất cả các gói dịch vụ, bao gồm cả gói miễn phí, cho phép đăng nhập vào Windows bằng cách chọn tùy chọn khóa bảo mật và quét mã QR bằng thiết bị di động, để xác nhận quyền truy cập vào Passkey được lưu trữ trong kho mã hóa của Bitwarden. Để sử dụng tính năng mới, cần đáp ứng ba điều kiện sau: có các thiết bị được kết nối với Entra ID; tính năng đăng nhập bằng khóa bảo mật FIDO2 đã được kích hoạt; có mật khẩu Entra ID đã đăng ký được lưu trữ trong kho Bitwarden của người dùng.

Tây Ban Nha siết chặt mạng xã hội

Mới đây, Chính phủ Tây Ban Nha xem xét soạn thảo dự luật cấm sử dụng mạng xã hội đối với người dưới 16 tuổi. Nếu được thông qua, Tây Ban Nha sẽ là một trong những nước châu Âu đi đầu trong kiểm soát quyền truy cập mạng xã hội của trẻ vị thành niên. Tuy nhiên, đề xuất này cũng vấp phải nhiều ý kiến trái chiều, đặc biệt từ chính những người trẻ. Tây Ban Nha đang tiếp bước Australia, Đan Mạch và Pháp trong việc siết chặt quản lý không gian mạng đối với trẻ vị thành niên. Lệnh cấm được xem là biện pháp nhằm tạo khoảng lùi trước những nội dung độc hại khi trẻ chưa đủ khả năng tự bảo vệ.

FBI triệt phá diễn đàn tội phạm mạng LeakBase và dữ liệu của 142.000 thành viên

FBI vừa qua đã triệt phá diễn đàn tội phạm mạng LeakBase, một diễn đàn trực tuyến lớn được các tin tặc sử dụng để mua bán các công cụ hack và dữ liệu bị đánh cắp. Hành động này là một phần của chiến dịch phối hợp quốc tế do Cảnh sát châu Âu (Europol điều phối), được gọi là Chiến dịch Operation Leak, có sự tham gia của các cơ quan thực thi pháp luật tại 14 quốc gia. Theo đó, vào ngày 3 và 4/3, FBI và các lực lượng đã tấn công LeakBase bằng cách thu giữ hai tên miền của diễn đàn này, dán các biểu ngữ thông báo và cảnh báo các thành viên của LeakBase về việc tịch thu sau khi thu thập thêm bằng chứng.

Tin tặc gửi hàng loạt email tống tiền đến khách hàng của nhà hàng HungerRush

Khách hàng của các nhà hàng sử dụng nền tảng bán hàng (POS) HungerRush cho biết, họ đã nhận được email từ một kẻ đe dọa nhằm tống tiền công ty, cảnh báo rằng dữ liệu của nhà hàng và khách hàng có thể bị lộ nếu HungerRush không phản hồi. Email đầu tiên được gửi từ “support@hungerrush.com”, yêu cầu HungerRush ngừng phớt lờ các email tống tiền này, nếu không dữ liệu khách hàng sẽ gặp rủi ro. Một email thứ hai, được gửi ba giờ sau đó từ “2019@hungerrush.com”, đã leo thang mối đe dọa, tuyên bố kẻ tấn công có quyền truy cập vào hồ sơ dữ liệu của hàng triệu khách hàng, bao gồm họ tên, email, mật khẩu, địa chỉ, số điện thoại, ngày sinh và thông tin thẻ tín dụng.

Cisco cảnh báo về các lỗ hổng Secure FMC cho phép truy cập quyền root

Cisco đã phát hành các bản vá để giải quyết hai lỗ hổng nghiêm trọng nhất trong phần mềm Secure Firewall Management Center (FMC) của hãng. Cả hai lỗ hổng này đều có thể bị khai thác từ xa bởi tác nhân đe dọa không cần xác thực. Đầu tiên là lỗ hổng vượt qua xác thực (CVE-2026-20079), cho phép kẻ tấn công giành quyền truy cập root vào hệ điều hành, trong khi lỗ hổng thực thi mã từ xa (CVE-2026-20131) cho phép chúng thực thi mã Java tùy ý với quyền root trên các thiết bị chưa được vá lỗi.

Bản cập nhật Windows 10 KB5075039 khắc phục lỗi sự cố của Recovery Environment

Microsoft đã phát hành bản cập nhật KB5075039 cho Recovery Environment trên Windows 10, để khắc phục sự cố tồn tại lâu nay khiến một số người dùng không thể truy cập vào Recovery. Vào tháng 10/2025, Microsoft xác nhận rằng bản cập nhật KB5066835 Patch Tuesday đã gây lỗi cho việc nhập liệu bằng chuột và bàn phím USB khi sử dụng Recovery Environment trên Windows 11, khiến nhiều người gặp khó khăn khi sử dụng công cụ khắc phục sự cố này. Ngày 4/3, Microsoft đã phát hành bản cập nhật “KB5075039: Windows Recovery Environment update for Windows 10” để khắc phục sự cố năm ngoái này.

Các chuỗi email hỗ trợ LastPass giả mạo nhằm mục đích đánh cắp mật khẩu kho lưu trữ

Vừa qua, LastPass đã cảnh báo người dùng về một chiến dịch lừa đảo nhắm vào người dùng của họ bằng các cảnh báo giả mạo về việc truy cập tài khoản trái phép. Các email này giả mạo tên hiển thị đại diện và tiêu đề của LastPass, nhằm mạo danh các cuộc hội thoại nội bộ về yêu cầu thay đổi địa chỉ email chính của tài khoản. Các chuỗi email này được chuyển tiếp đến mục tiêu nhằm thúc đẩy người dùng phản hồi khẩn cấp về hoạt động đáng ngờ và nhấp vào các liên kết có tiêu đề “báo cáo hoạt động đáng ngờ”, “ngắt kết nối và khóa kho lưu trữ” và “thu hồi thiết bị”. Khi làm như vậy, người dùng sẽ được chuyển hướng đến một trang đăng nhập LastPass giả mạo được lưu trữ trên tên miền “verify-lastpass[.]com” để thu thập thông tin đăng nhập của họ.

Chiến dịch phối hợp của Europol phá vỡ nền tảng lừa đảo Tycoon2FA

Một chiến dịch thực thi pháp luật quốc tế do Europol phối hợp đã triệt phá Tycoon2FA, một nền tảng dịch vụ lừa đảo trực tuyến (PhaaS) lớn liên kết với hàng chục triệu tin nhắn lừa đảo mỗi tháng. Tổng cộng, 330 tên miền đã bị tịch thu và ngừng hoạt động trong chiến dịch phối hợp này. Được biết, Tycoon2FA (còn được gọi là Tycoon 2FA) đã hoạt động ít nhất từ tháng 8/2023 và được tội phạm mạng sử dụng để vượt qua các biện pháp bảo vệ xác thực đa yếu tố (MFA) và xâm phạm tài khoản thuộc về gần 100.000 tổ chức trên toàn thế giới, bao gồm các tổ chức chính phủ, trường học và tổ chức chăm sóc sức khỏe. Theo Microsoft, đến giữa năm 2025, Tycoon2FA đã tạo ra hàng chục triệu email lừa đảo mỗi tháng, tiếp cận hơn 500.000 tổ chức và chiếm 60% tổng số các vụ lừa đảo bị chặn.

Starlink hé lộ tốc độ 5G từ không gian

SpaceX cho biết thế hệ vệ tinh V2 của Starlink Mobile sẽ đạt tốc độ 5G từ không gian với mật độ dữ liệu gấp 100 lần V1 hiện tại, cho phép kết nối trực tiếp với smartphone thông thường. “Các vệ tinh V2 sẽ cho phép người dùng xem video trực tuyến, lướt web, sử dụng ứng dụng tốc độ cao và thực hiện cuộc gọi thoại một cách liền mạch - giống như khi kết nối với mạng mặt đất”, tài khoản Starlink chia sẻ trên X tuần này.

Kẻ điều hành mã độc tống tiền Phobos nhận tội tại Mỹ

Một công dân Nga 43 tuổi đã nhận tội tại tòa án Mỹ về các cáo buộc liên quan đến vai trò của ông ta trong chiến dịch tấn công bằng mã độc tống tiền Phobos. Nghi phạm này có tên Evgenii Ptitsyn, đã bị bắt giữ tại Hàn Quốc vào tháng 6/2024 và bị dẫn độ sang Mỹ vào tháng 11 cùng năm. Bộ Tư pháp Mỹ ngày 4/3 thông báo rằng, Ptitsyn đã nhận tội âm mưu lừa đảo qua mạng, có thể phải đối mặt với án tù lên đến 20 năm. Theo các nhà chức trách, Ptitsyn đã tham gia vào kế hoạch Phobos ít nhất từ tháng 11/2020, hỗ trợ việc rao bán, phân phối và vận hành mã độc tống tiền này.

Nhóm APT Iran tấn công mạng sân bay, ngân hàng và công ty phần mềm của Mỹ

Các tin tặc MuddyWater của Iran được cho là đã tấn công mạng nhắm vào một số tổ chức tại Mỹ, trong đó có một nhà thầu hàng không vũ trụ và quốc phòng, theo báo cáo của Symantec. Ngoài ra, các tác nhân đe dọa cũng đã xâm phạm hệ thống mạng của một sân bay, một ngân hàng, một tổ chức phi chính phủ hoạt động tại Mỹ và Canada, cùng một công ty phần mềm có trụ sở tại Israel. Theo các chuyên gia của Broadcom, hoạt động của nhóm APT vẫn tiếp diễn trong những ngày gần đây sau khi xảy ra chiến sự tại khu vực. Trong khuôn khổ chiến dịch này, các tin tặc đã triển khai một phần mềm backdoor mới có tên Dindoor.

Cảnh báo ba lỗ hổng bảo mật trên phần mềm diệt virus Avira

Ba lỗ hổng trong Avira Internet Security (đã được khắc phục trong phiên bản 1.1.114.3113) cho phép người dùng cục bộ có quyền hạn thấp thực thi mã trên hệ thống hoặc xóa tệp tùy ý. Tất cả đều yêu cầu quyền truy cập cục bộ để khai thác. Quarkslab đã báo cáo các vấn đề này cho Avira, nhưng quá trình công bố gặp khó khăn do cách diễn đạt trong chính sách công bố lỗ hổng của nhà cung cấp.

Theo antoanthongtin.vn