Bản tin An toàn thông tin tuần số 45

Nguồn:
Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 11 (16/3/2026 - 22/3/2026). Trong tuần qua, diễn ra Hội nghị triển khai công tác khoa học và công nghệ (KH&CN) ngành Cơ yếu Việt Nam năm 2026. Tạp chí An toàn thông tin kỷ niệm 20 năm ngày truyền thống. Việt Nam đứng đầu Đông Nam Á về nguy cơ mã độc từ USB. Quy định về tổ chức và hoạt động của Quỹ Đổi mới công nghệ quốc gia. Hà Nội khai trương nền tảng Điều hành tập trung của Đoàn đại biểu Quốc hội (ĐBQH) và Hội đồng nhân dân (HĐND). Ban hành Kế hoạch triển khai thi hành Luật Bảo vệ bí mật nhà nước. Bên cạnh đó là các tin tức quốc tế đáng chú ý về kỹ thuật tấn công mới, thông tin cảnh báo các lỗ hổng, phần mềm độc hại, chiến dịch trấn áp tội phạm mạng và các sự cố vi phạm dữ liệu, đáng chú ý là sự cố tấn công mạng nhắm vào Stryker. Ngoài ra, tuần qua cũng tiếp tục ghi nhận nhiều bản vá bảo mật được phát hành để giải quyết các lỗ hổng bảo mật khác nhau.

ĐIỂM TIN TRONG NƯỚC

Tổng Bí thư Tô Lâm: Phát triển công nghệ chiến lược là việc không thể chậm trễ

Chiều 18/3, tại Trụ sở Trung ương Đảng, Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số (Ban Chỉ đạo) tổ chức Phiên họp chuyên đề về công nghệ chiến lược, để đánh giá tình hình triển khai thực hiện và giải pháp thúc đẩy các công nghệ chiến lược. Tổng Bí thư Tô Lâm, Trưởng Ban Chỉ đạo, chủ trì Phiên họp. Tổng Bí thư đề nghị rà soát, hoàn thiện cơ chế tài chính, kinh phí cho phát triển công nghệ chiến lược, nhất là các cơ chế đặc thù gắn với kết quả đầu ra và chấp nhận rủi ro có kiểm soát, cơ chế ưu đãi về thuế, tín dụng, hỗ trợ lãi suất, đồng tài trợ công - tư, cơ chế sử dụng ngân sách nhà nước đặt hàng mua sắm… Tổng Bí thư khẳng định, phát triển công nghệ chiến lược là việc không thể chậm trễ hơn nữa, phải hành động mạnh hơn, quyết liệt hơn, hiệu quả hơn. 

Hội nghị triển khai công tác KH&CN ngành Cơ yếu Việt Nam năm 2026

Sáng 18/3, Ban Cơ yếu Chính phủ đã tổ chức Hội nghị triển khai công tác KH&CN ngành Cơ yếu Việt Nam năm 2026. Tại Hội nghị, các đại biểu đã nghe báo cáo tổng kết hoạt động KH&CN năm 2025, đồng thời triển khai các nhiệm vụ trọng tâm năm 2026 và định hướng năm 2027 và các năm tiếp theo. Báo cáo cho thấy, trong năm qua, các cơ quan, đơn vị trong toàn Ngành đã chủ động nghiên cứu, làm chủ nhiều công nghệ lõi, từng bước nâng cao năng lực tự chủ về kỹ thuật mật mã, đẩy mạnh ứng dụng các giải pháp bảo mật trong các hệ thống thông tin của cơ quan Đảng, Nhà nước. Trong phần thảo luận, các đại biểu đã tập trung trao đổi, đóng góp nhiều ý kiến thiết thực nhằm nâng cao hiệu quả công tác KH&CN trong thời gian tới. Các ý kiến đều thống nhất cho rằng, cần tiếp tục đẩy mạnh nghiên cứu các công nghệ mới như trí tuệ nhân tạo (AI), chip chuyên dụng, chuỗi khối, mật mã hậu lượng tử; đồng thời tăng cường liên kết giữa nghiên cứu và triển khai thực tiễn, bảo đảm các sản phẩm KH&CN đủ khả năng ứng dụng thực tế.

Tạp chí An toàn thông tin kỷ niệm 20 năm ngày truyền thống

Sáng ngày 16/3, Tạp chí An toàn thông tin long trọng tổ chức Lễ Kỷ niệm 20 năm Ngày truyền thống (17/3/2006 - 17/3/2026). Đây là dấu mốc có ý nghĩa đặc biệt nhằm nhìn lại chặng đường hai thập kỷ xây dựng và trưởng thành của một cơ quan báo chí chuyên ngành hàng đầu về bảo mật, an toàn thông tin và cơ yếu, đồng thời khẳng định tầm nhìn chiến lược trong việc bảo vệ chủ quyền quốc gia trên không gian mạng. Tại sự kiện đã diễn ra Lễ ra mắt Chuyên trang Cơ yếu Việt Nam điện tử, góp phần truyền tải thông tin nhanh hơn, sâu sắc và dễ tiếp cận hơn tới cán bộ, chiến sĩ trong toàn Ngành. Thời gian tới, với tinh thần không ngừng học hỏi và đổi mới, Tạp chí sẽ tiếp tục phát huy truyền thống, khẳng định vai trò định hướng trên mặt trận tư tưởng và nâng tầm nhận thức về an toàn, bảo mật thông tin, góp phần bảo vệ vững chắc chủ quyền quốc gia trên không gian mạng trong kỷ nguyên mới, kỷ nguyên vươn mình của dân tộc.

Viện Khoa học - Công nghệ mật mã vinh dự đón nhận Huân chương Bảo vệ Tổ quốc hạng Ba

Sáng ngày 20/3, Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ đã long trọng tổ chức Lễ đón nhận Huân chương Bảo vệ Tổ quốc hạng Ba và kỷ niệm 46 năm Ngày truyền thống (20/3/1980 - 20/3/2026). Sự kiện không chỉ là dịp để nhìn lại chặng đường phát triển đáng tự hào của Viện, mà còn khẳng định vai trò, vị thế quan trọng của đơn vị trong sự nghiệp bảo đảm an toàn, bảo mật thông tin quốc gia trong bối cảnh mới. Thay mặt tập thể lãnh đạo, cán bộ, nhân viên Viện Khoa học - Công nghệ mật mã, đồng chí Nguyễn Quốc Toàn, Viện trưởng đã phát biểu đáp từ, bày tỏ sự trân trọng và biết ơn sâu sắc trước sự quan tâm, lãnh đạo, chỉ đạo của Đảng, Nhà nước và Ban Cơ yếu Chính phủ; đồng thời khẳng định quyết tâm tiếp tục phát huy truyền thống, xây dựng Viện ngày càng phát triển vững mạnh, hoàn thành tốt mọi nhiệm vụ được giao trong giai đoạn mới.

Việt Nam đứng đầu Đông Nam Á về nguy cơ mã độc từ USB

Kaspersky vừa công bố báo cáo năm 2025, trong đó các hệ thống của hãng phát hiện và ngăn chặn 109.418.783 mối đe dọa bảo mật từ thiết bị nội bộ tại Việt Nam. Con số này giảm 9,9% so với năm 2024, tuy nhiên vẫn ảnh hưởng tới 48,6% người dùng tại Việt Nam và thuộc nhóm 10 thị trường có tỷ lệ cao nhất thế giới. Với tỷ lệ này, Việt Nam cũng là thị trường có tỷ lệ mối đe dọa từ thiết bị nội bộ cao nhất Đông Nam Á. Để giảm nguy cơ lây nhiễm qua thiết bị nội bộ, Kaspersky khuyến nghị các tổ chức và cá nhân kiểm soát thiết bị đầu cuối, thiết lập chính sách sử dụng nghiêm ngặt hơn, đồng thời trang bị tâm thế chủ động phòng vệ trong bảo mật.

Quy định về tổ chức và hoạt động của Quỹ Đổi mới công nghệ quốc gia

Phó Thủ tướng Hồ Đức Phớc vừa ký Nghị định số 77/2026/NĐ-CP ngày 17/3/2026 quy định về tổ chức và hoạt động của Quỹ Đổi mới công nghệ quốc gia (tên quốc tế: National Technology Innovation Fund, viết tắt: NATIF), đơn vị sự nghiệp công lập, trực thuộc Bộ Khoa học và Công nghệ, hoạt động trong lĩnh vực khoa học, công nghệ và đổi mới sáng tạo. Nghị định có hiệu lực từ ngày 17/3/2026. Đồng thời, một loạt điều khoản liên quan trong Nghị định số 265/2025/NĐ-CP trước đó cũng chính thức bị bãi bỏ. Đáng chú ý, Nghị định quy định Quỹ không thực hiện tài trợ, đặt hàng, hỗ trợ đối với tổ chức, cá nhân đã và đang được nhận đặt hàng, tài trợ, hỗ trợ trực tiếp từ các nguồn kinh phí nhà nước khác cho cùng một nội dung, hạng mục.

Hà Nội khai trương nền tảng Điều hành tập trung của Đoàn ĐBQH và HĐND

Ngày 17/3, Đoàn ĐBQH và HĐND Thành phố Hà Nội tổ chức lễ khai trương Nền tảng Điều hành tập trung của Đoàn ĐBQH và HĐND hai cấp thành phố với chủ đề “Một điểm đến của mọi nhiệm vụ”. Nền tảng này gồm 9 phân hệ cốt lõi, tạo sự đột phá trong công tác quản lý và điều hành gồm: Hệ thống quản lý văn bản; Hệ thống theo dõi nhiệm vụ thành phố, trong đó có phân hệ theo dõi, giám sát riêng đối với các kiến nghị tại các báo cáo giám sát, thông báo, nghị quyết các phiên chất vấn, giải trình; Hệ thống theo dõi đánh giá KPI đối với tập thể, cá nhân; Trang thông tin điện tử của Đoàn ĐBQH và HĐND thành phố; Hệ thống phòng họp không giấy tờ Q-Cabinet; Hệ thống tiếp nhận, theo dõi việc giải quyết kiến nghị cử tri; Hệ thống quản lý khiếu nại, tố cáo của Thanh tra Chính phủ; Hệ thống email công vụ; Hệ thống trao đổi thông tin nội bộ của HĐND 2 cấp.

Ban hành Kế hoạch triển khai thi hành Luật Bảo vệ bí mật nhà nước

Ngày 17/3/2026, Thủ tướng Chính phủ Phạm Minh Chính vừa ký Quyết định số 452/QĐ-TTg ban hành Kế hoạch triển khai thi hành Luật Bảo vệ bí mật nhà nước. Kế hoạch ban hành nhằm xác định cụ thể nội dung công việc, thời hạn, thời gian hoàn thành và trách nhiệm của các cơ quan, tổ chức, đơn vị có liên quan trong việc tổ chức triển khai thi hành Luật, bảo đảm kịp thời, thống nhất và hiệu quả. Kế hoạch đưa ra 7 nhiệm vụ, giải pháp để các bộ, ngành, địa phương và các cơ quan liên quan triển khai thực hiện.

Hợp tác về chuyển đổi số giữa UBND thành phố Cần Thơ và Tổng công ty Viễn thông MobiFone giai đoạn 2026 - 2030

Chiều ngày 19/3/2026, tại Trụ sở UBND thành phố Cần Thơ đã diễn ra Lễ ký kết hợp tác về chuyển đổi số giữa UBND thành phố Cần Thơ và Tổng công ty Viễn thông MobiFone giai đoạn 2026 - 2030, nhằm phát huy thế mạnh của hai bên, huy động nguồn lực để thúc đẩy chuyển đổi số toàn diện trên các trụ cột: Chính quyền số, kinh tế số, xã hội số, hạ tầng số và an toàn, an ninh mạng.  Theo nội dung ký kết, hai bên sẽ tập trung triển khai nhiều lĩnh vực trọng tâm, trong đó ưu tiên phát triển chính quyền số thông qua các nền tảng công nghệ hiện đại, nâng cao chất lượng phục vụ người dân và doanh nghiệp; xây dựng, tích hợp các cơ sở dữ liệu dùng chung, hướng tới hình thành hệ sinh thái số đồng bộ. Trong lĩnh vực kinh tế số và xã hội số, hai bên sẽ thúc đẩy thanh toán không dùng tiền mặt, thương mại điện tử, hỗ trợ doanh nghiệp chuyển đổi số, đồng thời triển khai các chương trình phổ cập kỹ năng số cho người dân. 

Ba tên miền hai ký tự được đấu giá gần hai tỷ đồng

Ba tên miền ".vn" gồm mb, hi, ok được trả giá cao nhất với tổng gần hai tỷ đồng trong đợt đấu giá đầu tiên tại Việt Nam ngày 18 đến 20/3. Trung tâm Internet Việt Nam (VNNIC) cho biết đã tổ chức xong phiên đấu giá cho loạt tên miền hiếm với hai ký tự và đuôi ".vn". Trong 50 tên miền được đưa ra đợt này, tỷ lệ thành công đạt 78%, nhưng tổng số tiền trúng đấu giá chưa được thống kê. Một số tên miền có giá bằng giá khởi điểm 10 triệu đồng, nhưng đa số gấp nhiều lần. Đặc biệt, ba tên miền được trả cao nhất gồm mb, hi, ok, với số tiền lần lượt 1.584.000.000 đồng, 217.000.000 đồng, 153.000.000 đồng.

ĐIỂM TIN QUỐC TẾ

Cuộc tấn công vào Stryker đã xóa sạch dữ liệu trên hàng chục nghìn thiết bị

Sự cố tấn công mạng nhằm vào gã khổng lồ công nghệ y tế Stryker mới đây chỉ giới hạn trong môi trường Microsoft nội bộ và đã xóa dữ liệu từ xa trên hàng chục nghìn thiết bị của nhân viên. Tổ chức này nhấn mạnh vụ việc không phải là một cuộc tấn công bằng mã độc tống tiền và tác nhân đe dọa không cài đặt bất kỳ phần mềm độc hại nào lên hệ thống của họ. Tuần trước, Stryker trở thành mục tiêu của một cuộc tấn công mạng do tin tặc Handala nhận trách nhiệm. Theo trang tin BleepingComputer, kẻ tấn công sử dụng lệnh wipe trong Intune, dịch vụ quản lý thiết bị đầu cuối dựa trên đám mây của Microsoft, để xóa dữ liệu của gần 80.000 thiết bị trong khoảng thời gian từ 5:00 đến 8:00 sáng UTC ngày 11/3. Kẻ tấn công thực hiện hành động này sau khi chiếm đoạt tài khoản quản trị viên và tạo một tài khoản Global Administrator mới.

CISA cảnh báo về lỗ hổng của Wing FTP Server đang bị khai thác tích cực

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã cảnh báo các cơ quan chính phủ tại Mỹ cần bảo mật các máy chủ Wing FTP Server của họ trước một lỗ hổng đang bị khai thác tích cực, có thể được sử dụng trong các cuộc tấn công thực thi mã từ xa. Với mã định danh CVE-2025-47813, lỗ hổng cho phép các tác nhân đe dọa có quyền hạn thấp có thể phát hiện toàn bộ đường dẫn cài đặt cục bộ của ứng dụng trên các máy chủ chưa được vá lỗi. Nhà phát triển đã lỗ hổng này vào tháng 5/2025 trong phiên bản Wing FTP Server v7.4.4, cùng với một lỗi thực thi mã từ xa nghiêm trọng (CVE-2025-47812) và một lỗ hổng tiết lộ thông tin (CVE-2025-27889) có thể được sử dụng để đánh cắp mật khẩu của người dùng.

Lỗ hổng SandboxJS nghiêm trọng dẫn đến thực thi mã từ xa

Một lỗ hổng nghiêm trọng vừa được phát hiện trong thư viện SandboxJS (CVE-2026-26954, điểm CVSS: 10.0), bắt nguồn từ khả năng truy xuất gián tiếp tới Function constructor thông qua các thao tác JavaScript thông thường. Đây là thành phần cho phép thực thi mã động, nên khi xuất hiện bên trong sandbox, toàn bộ cơ chế cách ly gần như mất hiệu lực. Theo phân tích, lỗ hổng có thể bị khai thác chỉ bằng những thao tác JavaScript rất quen thuộc như Object.entries hoặc Object.values.

Cơ quan đăng ký doanh nghiệp Anh xác nhận lỗ hổng bảo mật đã làm lộ dữ liệu

Companies House, cơ quan quản lý đăng ký tất cả các doanh nghiệp tại Vương quốc Anh, cho biết dịch vụ WebFiling của họ đã hoạt động trở lại sau khi bị tạm ngừng vào hôm 13/3 để khắc phục một lỗ hổng bảo mật làm rò rỉ thông tin của các công ty kể từ tháng 10/2025. Dan Neidle, người sáng lập tổ chức phi lợi nhuận Tax Policy Associates, đã phát hiện và báo cáo lỗ hổng này. Ông cho biết sự cố đã làm lộ dữ liệu của 5 triệu công ty đăng ký trong vòng 5 tháng, bao gồm địa chỉ nhà và địa chỉ email của ban quản lý. Đầu tuần này, Companies House xác nhận lỗ hổng bảo mật này sau khi khôi phục dịch vụ nộp hồ sơ trực tuyến và nhấn mạnh sự cố xảy ra khi cơ quan này cập nhật hệ thống WebFiling vào tháng 10/2025.

ChatGPT sắp cho phép nội dung nhạy cảm, dấy lo ngại lộ dữ liệu cá nhân

OpenAI đang cân nhắc bổ sung tính năng cho phép người dùng trưởng thành tương tác với ChatGPT theo hướng nhạy cảm hơn, tuy nhiên động thái này đang khiến nhiều chuyên gia lo ngại về rủi ro dữ liệu cá nhân. Bà Julie Carpenter, chuyên gia nghiên cứu tương tác giữa con người và AI, cho rằng các hệ thống như ChatGPT được thiết kế để tạo cảm giác gần gũi, từ đó khiến người dùng dễ chia sẻ thông tin mang tính riêng tư. Theo bà Carpenter, khi yếu tố nội dung nhạy cảm được tích hợp, mức độ rủi ro có thể gia tăng đáng kể. Người dùng có thể vô tình cung cấp những dữ liệu rất cá nhân mà không nhận thức đầy đủ rằng các thông tin này có thể bị lưu trữ và xử lý. Bà nhấn mạnh việc khám phá bản thân là điều bình thường, nhưng cần đi kèm với sự hiểu biết về cách dữ liệu được thu thập và sử dụng.

Lỗ hổng trong LangSmith có thể làm lộ dữ liệu AI của doanh nghiệp

Lỗ hổng trong nền tảng giám sát AI LangSmith vừa được các chuyên gia bảo mật phát hiện (CVE-2026-25750), cho phép kẻ tấn công đánh cắp token phiên đăng nhập và chiếm quyền tài khoản người dùng. Lỗ hổng này tồn tại trong LangSmith Studio, giao diện cho phép nhà phát triển cấu hình API để kết nối các dịch vụ backend.  Trước khi được vá, LangSmith không kiểm tra đầy đủ tên miền của địa chỉ được cung cấp trong baseUrl. Điều này khiến ứng dụng vô tình tin tưởng mọi địa chỉ do người dùng nhập vào. Sự thiếu sót trong quá trình xác thực này đã mở ra khả năng cho kẻ tấn công chuyển hướng lưu lượng truy cập của người dùng sang máy chủ do chúng kiểm soát.

Sự cố ngừng hoạt động của Microsoft Exchange Online khiến người dùng không thể truy cập vào hộp thư

Microsoft đang nỗ lực khắc phục sự cố ngừng hoạt động Exchange Online kéo dài, khiến khách hàng không thể truy cập vào hộp thư và lịch của họ. Mặc dù hãng cho biết dữ liệu đo từ xa cho thấy sự cố không còn xảy ra đối với người dùng bị ảnh hưởng, đồng thời nhấn mạnh đang tiếp tục theo dõi tình trạng hoạt động của dịch vụ để đánh giá, nhưng khách hàng vẫn báo cáo gặp sự cố khi truy cập email của họ.

Chiến dịch tấn công mạng mới của tin tặc Storm-2561 thông qua VPN giả mạo

Theo Microsoft, nhóm tin tặc Storm-2561 đang nhắm mục tiêu vào người dùng VPN trong một chiến dịch đánh cắp thông tin đăng nhập mới. Hoạt động ít nhất từ tháng 5/2025, Storm-2561 được biết đến với việc sử dụng các thủ đoạn đầu độc công cụ tìm kiếm (SEO) để phát tán mã độc và giả mạo các nhà cung cấp phần mềm nổi tiếng nhằm thu hút nạn nhân đến các trang web độc hại. Chiến dịch mới bắt đầu vào giữa tháng Giêng, nhằm mục đích dụ dỗ những người đang tìm kiếm phần mềm VPN để tải xuống trojan đã được ký bằng chứng thư số hợp lệ để tránh bị phát hiện. Tin tặc không chỉ lợi dụng lòng tin của người dùng vào thứ hạng tìm kiếm, mà chúng còn lưu trữ phần mềm độc hại trên các kho lưu trữ GitHub, làm tăng thêm khả năng lây nhiễm thành công.

Tin tặc Trung Quốc tấn công nhắm mục tiêu vào lĩnh vực quân sự trong một chiến dịch gián điệp kéo dài

Theo Palo Alto Networks, các tổ chức quân sự tại Đông Nam Á đã trở thành mục tiêu trong một chiến dịch gián điệp mạng có liên hệ với Trung Quốc kéo dài nhiều năm. Hoạt động này có khả năng đã diễn ra ít nhất từ năm 2020 và được cho là do nhóm tin tặc CL-STA-1087 thực hiện. Trong các vụ xâm nhập được quan sát, tin tặc đã triển khai các công cụ tùy chỉnh, chẳng hạn như mã độc AppleChris và MemFun cũng như phần mềm đánh cắp thông tin đăng nhập Getpass, đồng thời thực thi các script PowerShell độc hại từ xa trên nhiều hệ thống bị nhiễm. Mặc dù tác nhân lây nhiễm ban đầu chưa được xác định, Palo Alto Networks xác định rằng trong ít nhất một trường hợp, CL-STA-1087 đã có quyền truy cập vào môi trường của một tổ chức quân sự trong nhiều tháng trước khi hoạt động trở lại.

Samsung đẩy mạnh đầu tư vào chip AI

Samsung Electronics vừa công bố kế hoạch đầu tư kỷ lục hơn 110.000 tỷ won (tương đương 73,3 tỷ USD) trong năm nay.  Đây là mức đầu tư cao nhất từ trước đến nay của tập đoàn, tăng 22% so với năm 2025, nhằm giành lại vị thế dẫn đầu trong lĩnh vực chip AI từ SK Hynix - doanh nghiệp hiện đang chiếm ưu thế trong mảng bộ nhớ băng thông cao (HBM) cung cấp cho Nvidia.

Vụ tấn công mạng Oracle EBS: Một số doanh nghiệp vẫn chưa có động thái về tác động của sự cố

Một số tập đoàn lớn được liệt kê là nạn nhân của chiến dịch tấn công mạng nhắm vào khách hàng của Oracle E-Business Suite (EBS) vẫn giữ im lặng về tác động của sự cố an ninh mạng này. Nhóm tin tặc Cl0p đã nhận trách nhiệm về chiến dịch tấn công EBS, trong đó chúng khai thác các lỗ hổng zero-day để truy cập dữ liệu được các tổ chức lưu trữ trong phần mềm quản lý doanh nghiệp của Oracle, dữ liệu này sau đó được sử dụng để tống tiền. Đa số các tổ chức lớn bị nhắm mục tiêu trong chiến dịch đã xác nhận việc rò rỉ dữ liệu. Tuy nhiên đến nay, một số ít các công ty lớn dường như không đưa ra bất kỳ tuyên bố công khai nào về vấn đề này, danh sách này bao gồm công ty phần mềm bán dẫn và cơ sở hạ tầng Broadcom, công ty kỹ thuật và xây dựng Bechtel, tập đoàn mỹ phẩm Estée Lauder Companies và nhà cung cấp thiết bị y tế và giải pháp chăm sóc sức khỏe Abbott Laboratories.

Tiện ích bổ sung Teams Meeting gây lỗi cho Outlook Classic

Microsoft đang nỗ lực khắc phục một sự cố đã biết khiến ứng dụng email Outlook Classic không thể sử dụng được đối với những người dùng đã kích hoạt tiện ích bổ sung Microsoft Teams Meeting. Mặc dù không chia sẻ thêm chi tiết về nguyên nhân gốc rễ, gã khổng lồ công nghệ cho biết vấn đề này là do một phiên bản Outlook cũ gây ra. Để khắc phục tạm thời, người dùng bị ảnh hưởng nên cập nhật Outlook hoặc thực hiện Online Repair đối với các bản cài đặt Click-to-Run (thao tác này sẽ cài đặt lại tất cả các ứng dụng Office).

Alibaba phát triển công cụ AI giúp doanh nghiệp tự động hóa công việc

Alibaba dự kiến ra mắt một dịch vụ AI dạng “tác nhân” dành cho doanh nghiệp, nhằm tận dụng sự quan tâm ngày càng lớn đối với các trợ lý AI có thể thực hiện công việc thay cho con người. Công cụ này được xây dựng dựa trên mô hình AI Qwen - nền tảng AI chủ lực của Alibaba và được thiết kế riêng cho khách hàng doanh nghiệp. Alibaba được cho là đang lên kế hoạch từng bước kết nối công cụ AI này với các dịch vụ trong hệ sinh thái của mình, bao gồm nền tảng thương mại điện tử Taobao và dịch vụ tài chính số Alipay.

Bản vá lỗi mới của Windows 11 khắc phục sự cố khả năng hiển thị thiết bị Bluetooth

Microsoft đã phát hành bản cập nhật khẩn cấp để khắc phục sự cố không hiển thị thiết bị Bluetooth trên các thiết bị Windows 11 Enterprise có hỗ trợ cập nhật nhanh. Lỗi này cũng có thể khiến một số người dùng không thể thêm thiết bị Bluetooth mới vì các thiết bị khả dụng sẽ không xuất hiện trong danh sách kết nối. Bản vá KB5084897 đã được phát hành vào ngày 16/3 cho các hệ thống Windows 11 phiên bản 25H2 và 24H2 và sẽ tự động cài đặt mà không cần khởi động lại.

Tin tặc LeakNet sử dụng ClickFix và Deno runtime trong các cuộc tấn công

Nhóm tin tặc mã độc tống tiền LeakNet hiện đang sử dụng kỹ thuật ClickFix để xâm nhập ban đầu vào môi trường doanh nghiệp và triển khai loader độc hại dựa trên thư viện mã nguồn mở Deno trên JavaScript và TypeScript. Kẻ tấn công sử dụng thiết bị Deno hợp pháp để giải mã và thực thi mã độc trực tiếp vào bộ nhớ hệ thống, giảm thiểu bằng chứng điều tra số trên ổ đĩa và làm giảm khả năng bị phát hiện. LeakNet là một nhóm tương đối mới hoạt động từ cuối năm 2024. Trung bình mỗi tháng nhóm này gây thiệt hại khoảng ba nạn nhân, nhưng hoạt động của chúng có thể mở rộng khi áp dụng các chiến thuật mới.

Microsoft ngừng cài đặt bắt buộc ứng dụng Microsoft 365 Copilot

Microsoft đã ngừng tự động cài đặt ứng dụng Microsoft 365 Copilot trên các thiết bị Windows có cài đặt ứng dụng Microsoft 365 client trên máy tính để bàn. Được biết, Microsoft 365 Copilot tích hợp trợ lý ảo Copilot với các ứng dụng trong bộ Microsoft 365, bao gồm Word, Excel và PowerPoint, cũng như các tính năng khác như trợ lý AI và Notebook. Microsoft đã tạm thời hủy bỏ kế hoạch triển khai bắt buộc này và vẫn chưa cho biết lý do tại sao việc triển khai bị dừng lại.

Thiếu hụt chip nhớ có thể kéo dài đến năm 2030

Tình trạng thiếu hụt chip nhớ trên toàn cầu có khả năng sẽ kéo dài thêm từ 4 đến 5 năm nữa do những hạn chế cố hữu trong năng lực sản xuất bán dẫn. Thông tin trên là nhận định của ông Chey Tae-won, Chủ tịch SK Group - tập đoàn đa ngành hàng đầu Hàn Quốc. Phát biểu bên lề sự kiện GTC của Nvidia tại San Jose (Mỹ), ông Chey Tae-won cho biết, mặc dù các doanh nghiệp đầu ngành như SK hynix đang nỗ lực mở rộng công suất, nhưng khó có thể đáp ứng đầy đủ nhu cầu của thị trường cho đến khoảng năm 2030. Tính trên toàn ngành, nguồn cung các tấm silicon (wafer) cơ bản để chế tạo chip hiện đang thấp hơn nhu cầu tới hơn 20%.

YouTube siết người dùng miễn phí, nới kiếm tiền nội dung nhạy cảm

YouTube đang điều chỉnh chiến lược theo hai hướng song song: siết chặt trải nghiệm người dùng miễn phí bằng quảng cáo và hạn chế tính năng, đồng thời nới lỏng quy định kiếm tiền với các nội dung nhạy cảm. Theo YouTube, thay đổi này nhằm hỗ trợ nhà sáng tạo nội dung có thể tiếp cận doanh thu quảng cáo khi đề cập các vấn đề xã hội một cách phù hợp, sau khi nhận phản hồi rằng quy định trước đây quá chặt chẽ.

Công ty AI thuê diễn viên ngẫu hứng để huấn luyện cảm xúc cho AI

Một số công ty cung cấp dữ liệu huấn luyện cho các phòng thí nghiệm AI đang tuyển diễn viên kịch, nghệ sĩ hài ứng tác và người biểu diễn nhằm đào tạo mô hình AI hiểu và tái tạo cảm xúc con người trong giao tiếp. Theo mô tả tuyển dụng do Handshake AI đăng tải, những người tham gia sẽ thực hiện các buổi diễn ứng tác trực tuyến với những người biểu diễn khác. Họ sẽ được đưa ra các tình huống hoặc gợi ý đơn giản, sau đó tương tác tự nhiên để tạo ra dữ liệu huấn luyện cho một công ty AI lớn. Trong thời gian gần đây, nhu cầu về dữ liệu huấn luyện tăng nhanh khi các công ty AI phát triển các mô hình “đa phương thức”, có thể xử lý văn bản, hình ảnh, video và tương tác bằng giọng nói. Những hệ thống này cần hiểu rõ hơn về cách con người giao tiếp, bao gồm ngữ điệu, cảm xúc và phản ứng trong các tình huống khác nhau.

Châu Âu trừng phạt các công ty Trung Quốc và Iran vì các cuộc tấn công mạng

Hội đồng Liên minh châu Âu (EU) đã trừng phạt các công ty Trung Quốc và Iran, cùng hai cá nhân vì các cuộc tấn công mạng nhắm vào các thiết bị và cơ sở hạ tầng trọng yếu. Một trong hai công ty Trung Quốc bị trừng phạt là Integrity Technology Group, đã cung cấp “hỗ trợ kỹ thuật và vật chất” trong giai đoạn 2022 - 2023 dẫn đến vụ tấn công mạng hơn 65.000 thiết bị tại sáu quốc gia thuộc EU. Công ty Trung Quốc còn lại là Anxun Information Technology, chuyên cung cấp dịch vụ tấn công mạng nhắm vào “cơ sở hạ tầng và các chức năng trọng yếu của các quốc gia thành viên và các nước thứ ba”. Hai cá nhân được thêm vào danh sách trừng phạt của Hội đồng là những người đồng sáng lập của công ty Anxun Information Technology, Công ty Iran nhận án phạt là Emennet Pasargad, bị cáo buộc thực hiện nhiều chiến dịch gây ảnh hưởng và xâm nhập dịch vụ SMS tại Thụy Điển.

Lỗ hổng leo thang đặc quyền trên Ubuntu Desktop cho phép chiếm quyền root

Một lỗ hổng leo thang đặc quyền cục bộ vừa được phát hiện trên các bản cài đặt mặc định của Ubuntu Desktop 24.04 trở lên. Với mã định danh CVE-2026-3888 (điểm CVSS: 7.8), lỗ hổng này xuất hiện do sự tương tác không mong muốn giữa hai thành phần hệ thống chuẩn là snap-confine và systemd-tmpfiles, cho phép kẻ tấn công truy cập trực tiếp vào máy tính đang chạy Ubuntu mà không cần quyền quản trị và không cần người dùng can thiệp. Khi khai thác thành công, kẻ tấn công có thể ảnh hưởng ra ngoài phạm vi thành phần bị lỗi, tác động trực tiếp đến bảo mật, tính toàn vẹn và khả năng hoạt động của hệ thống.

Chín lỗ hổng bảo mật được phát hiện trong thiết bị KVM

Các nhà nghiên cứu của Eclypsium đã phát hiện ra chín lỗ hổng bảo mật trên bốn nhà cung cấp IP-KVM giá rẻ: GL-iNet, Angeet/Yeeso, Sipeed và JetKVM. Lỗ hổng nghiêm trọng nhất được tìm thấy trong Angeet/Yeeso ES3, cho phép kẻ tấn công ghi từ xa các tệp tùy ý và thực thi các lệnh hệ điều hành mà không cần bất kỳ thông tin đăng nhập nào. Vì các thiết bị KVM cung cấp khả năng điều khiển bàn phím, video và chuột ở BIOS, nên kẻ tấn công thành công có thể chèn các thao tác gõ phím, boot từ thiết bị lưu trữ di động, vô hiệu hóa Secure Boot và vượt qua bất kỳ công cụ bảo mật nào ở cấp độ hệ điều hành.

Chiến dịch Operation Alice triệt phá 373.000 tên miền trên dark web

Một chiến dịch quốc tế kéo dài 10 ngày do nhà chức trách Đức dẫn đầu và được Tổ chức Cảnh sát Hình sự quốc tế (Europol) hỗ trợ, đã triệt phá hơn 373.000 tên miền dark web do một người đàn ông 35 tuổi ở Trung Quốc điều hành. Người này vận hành một mạng lưới các nền tảng lừa đảo rộng lớn từ ít nhất năm 2021. Các trang web quảng cáo tài liệu lạm dụng trẻ em và các dịch vụ tội phạm mạng, thu về cho kẻ điều hành khoảng 345.000 Euro từ khoảng 10.000 người. 

Tin tặc sử dụng tài khoản GitHub giả mạo để đánh cắp tiền điện tử từ các nhà phát triển OpenClaw

Kẻ tấn công đã tạo các tài khoản GitHub giả mạo, mở các chủ đề thảo luận trong các kho lưu trữ do chúng kiểm soát và gắn thẻ hàng chục nhà phát triển, tuyên bố họ đã thắng 5.000 USD tiền token CLAW có thể trao đổi thông qua một trang web liên kết, nhưng thực tế đó là một bản sao gần như giống openclaw.ai cócài đặt thêm nút "Kết nối ví của bạn" để rút tiền. Theo Ox SecurityCác, tài khoản giả mạo được tạo chỉ vài ngày trước khi chiến dịch bắt đầu và bị xóa trong vòng vài giờ sau khi hoạt động.

Các lỗ hổng bảo mật của Claudy Day Claude

Oasis Security mới đây phát hiện ba lỗ hổng trong Claude mà khi kết hợp với nhau trong một cuộc tấn công được đặt tên là Claudy Day, cho phép tác nhân đe dọa âm thầm chiếm quyền kiểm soát phiên trò chuyện của người dùng và đánh cắp dữ liệu nhạy cảm chỉ bằng một cú nhấp chuột. Cuộc tấn công hoạt động bằng cách nhúng các hướng dẫn ẩn vào một URL claude.ai được tạo sẵn, chèn hướng dẫn này trong một lệnh chuyển hướng mở trên claude.com để làm cho nó trông có vẻ hợp pháp, sau đó chạy nó như một quảng cáo của Google. Anthropic đã vá lỗi prompt injection sau khi được thông báo, nhưng việc khắc phục hai lỗ hổng còn lại vẫn đang được tiến hành.

Thông tin về mã độc tống tiền The Gentlemen 

Group-IB đã công bố một bản phân tích chi tiết về The Gentlemen, một nhóm RaaS gồm khoảng 20 thành viên, được phát hiện sau khi một trong những người điều hành nhóm này công khai cáo buộc các tin tặc Qilin giữ lại 48.000 USD tiền hoa hồng liên kết chưa thanh toán. Nhóm này chủ yếu truy cập thông qua CVE-2024-55591, một lỗ hổng nghiêm trọng cho phép vượt qua xác thực FortiOS/FortiProxy và duy trì một cơ sở dữ liệu gồm khoảng 14.700 thiết bị FortiGate đã bị xâm phạm. Sau khi xâm nhập thành công vào mạng mục tiêu, chúng sử dụng kỹ thuật bring-your-own-vulnerable-driver (BYOVD) để vô hiệu hóa các công cụ bảo mật trước khi mã hóa và đánh cắp dữ liệu của nạn nhân.

Thủ thuật hiển thị phông chữ mới giúp che giấu các lệnh độc hại khỏi các công cụ AI

Một kiểu tấn công hiển thị phông chữ mới khiến các trợ lý AI bỏ qua các lệnh độc hại hiển thị trên các trang web bằng cách ẩn chúng trong mã HTML tưởng chừng như vô hại. Kỹ thuật này dựa vào thao túng tâm lý để thuyết phục người dùng chạy một lệnh độc hại trên trang web, đồng thời mã hóa lệnh đó trong HTML để các trợ lý AI không thể phân tích được. Các nhà nghiên cứu tại công ty bảo mật LayerX đã tạo ra một mã PoC sử dụng các phông chữ tùy chỉnh để ánh xạ lại các ký tự thông qua việc thay thế glyph và CSS để che giấu văn bản vô hại, bằng cách sử dụng kích thước phông chữ nhỏ hoặc lựa chọn màu sắc cụ thể, trong khi vẫn hiển thị rõ ràng nội dung độc hại trên trang web. Trong quá trình thử nghiệm, các công cụ AI đã phân tích mã HTML của trang, chỉ phát hiện phần văn bản vô hại từ kẻ tấn công, nhưng không kiểm tra được hướng dẫn độc hại được hiển thị cho người dùng trên trình duyệt.

Phần mềm độc hại GlassWorm tấn công hơn 400 kho mã nguồn trên GitHub, NPM, VSCode và OpenVSX

Chiến dịch tấn công chuỗi cung ứng GlassWorm đã quay trở lại với một cuộc tấn công phối hợp mới, nhắm vào hàng trăm gói, kho lưu trữ và tiện ích mở rộng trên GitHub, NPN, VSCode và OpenVSX. Các nhà nghiên cứu tại các công ty an ninh mạng Aikido, Socket, Step Security và cộng đồng OpenSourceMalware đã cùng nhau xác định được 433 thành phần (component) bị xâm phạm trong tháng này trong các cuộc tấn công được cho là do GlassWorm gây ra. Bằng chứng về việc một tác nhân đe dọa duy nhất điều hành các chiến dịch GlassWorm trên nhiều kho lưu trữ mã nguồn mở đã dần được hé lộ, bởi việc sử dụng cùng một địa chỉ blockchain Solana được dùng cho hoạt động liên lạc với máy chủ điều khiển và ra lệnh (C2), các phần mềm độc hại giống hệt nhau hoặc có chức năng tương tự và cơ sở hạ tầng được chia sẻ.

Google bổ sung các biện pháp bảo vệ chống lừa đảo vào quy trình cài đặt ứng dụng Android từ nguồn không chính thức

Google vừa công bố chi tiết về một "quy trình nâng cao" mới trên Android, cho phép người dùng cài đặt ứng dụng từ các nhà phát triển chưa được xác minh, đồng thời tạo ra những trở ngại có chủ đích để bảo vệ khỏi các chiêu trò lừa đảo kỹ nghệ xã hội. Quy trình này yêu cầu bật chế độ developer mode, xác nhận không có ai hướng dẫn người dùng, khởi động lại thiết bị để ngắt mọi quyền truy cập từ xa đang hoạt động và chờ một ngày trước khi hoàn tất xác minh sinh trắc học hoặc mã PIN. Tính năng này dự kiến được triển khai vào tháng 8/2026.

Lỗ hổng nghiêm trọng trên Angular ảnh hưởng đến hàng loạt ứng dụng web

Một lỗ hổng nghiêm trọng vừa được phát hiện trong framework Angular. Với mã định danh CVE-2026-32635, kẻ tấn công có thể chèn và thực thi mã độc ngay trên trình duyệt người dùng, biến những tính năng quen thuộc thành điểm xâm nhập nguy hiểm. Vấn đề phát sinh do cơ chế kiểm tra an toàn bị bỏ qua khi sử dụng đồng thời thuộc tính quốc tế hóa và các thuộc tính HTML nhạy cảm. Trong điều kiện bình thường, Angular sẽ tự động làm sạch dữ liệu được gán vào các thuộc tính như href, src hay formaction nhằm ngăn chặn chèn mã độc. Tuy nhiên, khi lập trình viên bổ sung các thuộc tính dạng i18n để phục vụ đa ngôn ngữ, cơ chế này lại không được kích hoạt như kỳ vọng. Điều này dẫn tới một kịch bản nguy hiểm khi dữ liệu không đáng tin cậy được gán trực tiếp vào các thuộc tính nhạy cảm.

Google, Meta, Microsoft nằm trong số các bên ký kết thỏa thuận chống lừa đảo

Ngày 16/3, các công ty công nghệ lớn thông báo ký kết một thỏa thuận nhằm chống lại các vụ lừa đảo và gian lận trực tuyến. Danh sách này bao gồm Google, Meta, Microsoft, Adobe, Amazon, OpenAI, LinkedIn, Pinterest, Match Group (chủ sở hữu của Tinder và OKCupid), Levi Strauss và Target. Thỏa thuận nêu rõ các biện pháp mà các bên ký kết liên quan đến phòng ngừa, hợp tác, khả năng phục hồi và nâng cao nhận thức cộng đồng. Trong đó, công tác phòng ngừa bao gồm triển khai các giải pháp kỹ thuật và tích hợp trong sản phẩm để xác định cũng như giải quyết các hành vi lừa đảo, thực thi các chính sách sử dụng chống lừa đảo, triển khai các cơ chế xác minh và tăng cường ủy quyền, xác thực cho các dịch vụ thanh toán thường bị kẻ tấn công lợi dụng.

Báo cáo an ninh mạng của Akamai chỉ ra mô hình hội tụ tấn công mới của tin tặc

Nghiên cứu mới đây từ Akamai cho thấy các cuộc tấn công DDoS lớp 7 đã gia tăng về số lượng, trong khi các cuộc tấn công lớp 3 và lớp 4 cũng gia tăng về quy mô. Cùng với sự phát triển các cuộc tấn công lạm dụng API và dựa trên AI, chúng đã hội tụ thành một mô hình hoạt động mới cho tin tặc. Một kiểu hội tụ điển hình được thấy ở Qilin, một nhóm RaaS có liên hệ với Nga, hiện được cho là đã bổ sung tấn công DDoS vào bộ công cụ của mình và đang là mối đe dọa mã độc tống tiền hàng đầu nhắm vào Mỹ.

Intuitive tiết lộ vụ tấn công mạng

Intuitive, một tập đoàn hàng đầu về lĩnh vực robot ch  o biết họ đã trở thành nạn nhân của một cuộc tấn công mạng dẫn đến rò rỉ dữ liệu. Lợi dụng quyền truy cập của nhân viên vào mạng quản trị nội bộ của doanh nghiệp, tin tặc đã truy cập thông tin kinh doanh và liên hệ của khách hàng, thông tin nhân viên và dữ liệu doanh nghiệp. Theo thông báo của Intuitive, cuộc tấn công không ảnh hưởng đến hoạt động kinh doanh cũng như khả năng hỗ trợ khách hàng của công ty.

Microsoft gỡ bỏ ứng dụng Samsung Galaxy Connect trên Store vì lỗi truy cập ổ C

Microsoft đã gỡ bỏ ứng dụng Samsung Galaxy Connect khỏi Microsoft Store vì ứng dụng này gây ra sự cố trên một số mẫu máy tính xách tay Samsung Galaxy Book 4 và máy tính để bàn của Samsung chạy Windows 11. Thông tin này được đưa ra sau khi gã khổng lồ công nghệ cho biết rằng họ đang điều tra các báo cáo về lỗi ứng dụng và việc người dùng mất quyền truy cập vào ổ C trên một số thiết bị chạy Windows 11. Microsoft giải thích: "Người dùng có thể gặp lỗi không thể truy cập vào ổ C, lỗi này ngăn cản việc truy cập vào các tệp tin và chặn khởi chạy một số ứng dụng, bao gồm Outlook, các ứng dụng Office, trình duyệt web, tiện ích hệ thống và Quick Assist".

Các ông lớn công nghệ đầu tư 12,5 triệu USD vào bảo mật mã nguồn mở

Ngày 17/3, Quỹ Linux Foundation thông báo đã nhận được khoản tài trợ 12,5 triệu USD từ các công ty công nghệ lớn để thúc đẩy an ninh mạng mã nguồn mở. Nguồn kinh phí đến từ Anthropic, Amazon Web Services (AWS), GitHub, Google, Google DeepMind, Microsoft và OpenAI, sẽ được quản lý bởi các sáng kiến an ninh Alpha-Omega và Open Source Security Foundation (OpenSSF) của Quỹ. Theo Linux Foundation, nguồn tài trợ này hỗ trợ phát triển các giải pháp bảo mật dài hạn cho toàn bộ hệ sinh thái mã nguồn mở. Theo thông báo, các khoản tài trợ này đến vào thời điểm AI đang thúc đẩy sự gia tăng về tốc độ và quy mô phát hiện lỗ hổng bảo mật trong mã nguồn mở.

Apple tung ra bản cập nhật bảo mật mới để khắc phục lỗ hổng WebKit

Apple vừa phát hành bản cập nhật Background Security Improvements đầu tiên để khắc phục lỗ hổng WebKit được theo dõi với mã CVE-2026-20643 trên iPhone, iPad và Mac mà không cần nâng cấp toàn bộ hệ điều hành. Lỗ hổng này cho phép nội dung web độc hại vượt qua Same Origin Policy của trình duyệt. Apple cho biết lỗi này là vấn đề liên quan đến cross-origin khác nhau trong Navigation API và đã được khắc phục bằng cách cải thiện việc xác thực đầu vào. Đây là lần đầu tiên Apple tung ra bản vá lỗi bảo mật thông qua tính năng Background Security Improvements mới, được sử dụng để cung cấp các bản vá nhỏ ngoài chu kỳ cập nhật bảo mật thông thường.

174 lỗ hổng bảo mật bị nhắm mục tiêu bởi mạng botnet RondoDox

Theo công ty an ninh mạng Bitsight, các nhà phát triển của mạng botnet RondoDox đã tăng đáng kể danh sách các lỗ hổng khai thác và đang áp dụng phương pháp khai thác có mục tiêu hơn. Bitsight cho biết danh sách các lỗ hổng mà mạng botnet này khai thác đã được mở rộng lên 174 lỗ hổng khác nhau, khi các nhà phát triển của nó đang theo sát các thông tin về lỗ hổng, nhắm mục tiêu vào các lỗi trước khi mã CVE được gán. Hơn nữa, RondoDox đã chuyển chiến lược khai thác của mình sang phương pháp có mục tiêu hơn. Giờ đây chúng tập trung vào các điểm yếu cụ thể có nhiều khả năng dẫn đến lây nhiễm.

Aura xác nhận vụ rò rỉ dữ liệu làm lộ thông tin của 900.000 liên hệ tiếp thị

Công ty bảo mật Aura xác nhận rằng một tác nhân đe dọa đã truy cập vào gần 900.000 hồ sơ khách hàng bao gồm họ tên và địa chỉ email. Công ty cho biết sự cố này do một cuộc tấn công lừa đảo qua điện thoại nhắm vào một nhân viên gây ra, làm lộ dữ liệu nhạy cảm của 20.000 khách hàng hiện tại và 15.000 khách hàng cũ. Đầu tuần này, nhóm tin tặc ShinyHunters đã nhận trách nhiệm về vụ tấn công, tuyên bố rằng đánh cắp 12 GB tệp tin chứa thông tin nhận dạng cá nhân (PII) của khách hàng, cũng như dữ liệu doanh nghiệp.

CISA yêu cầu chính phủ liên bang vá lỗi XSS trong Zimbra đang bị khai thác

CISA đã yêu cầu các cơ quan chính phủ Mỹ tăng cường bảo mật máy chủ của họ trước lỗ hổng CVE-2025-66376 đang bị khai thác tích cực trong bộ phần mềm Zimbra Collaboration Suite (ZCS). Mặc dù Synacor (công ty đứng sau Zimbra) không chia sẻ bất kỳ chi tiết nào về tác động của một cuộc tấn công CVE-2025-66376 thành công, nhưng lỗ hổng này có thể bị khai thác để thực thi mã JavaScript tùy ý thông qua các email độc hại dựa trên HTML, có khả năng cho phép tin tặc chiếm đoạt phiên người dùng và đánh cắp dữ liệu nhạy cảm trong môi trường Zimbra bị xâm phạm.

Cơ sở dữ liệu chatbot AI của Sears Home Services không được bảo vệ

Nhà nghiên cứu an ninh mạng Jeremiah Fowler đã phát hiện ba cơ sở dữ liệu không được bảo vệ và không mã hóa, làm lộ gần 3,7 triệu hồ sơ dịch vụ khách hàng liên quan đến Sears Home Services, bao gồm cả nhật ký từ chatbot AI Samantha của hãng. Dữ liệu bị rò rỉ bao gồm hơn 54.000 nhật ký trò chuyện, gần 1,4 triệu bản ghi âm cuộc gọi của khách hàng và hơn 200.000 nhật ký bảng tính, cùng với các thông tin cá nhân như họ tên, địa chỉ, số điện thoại và thông tin lịch hẹn dịch vụ. Fowler đã thông báo cho Transformco - công ty mẹ của Sears và các cơ sở dữ liệu đã được bảo mật ngay sau đó.

ConnectWise vá lỗi mới cho phép chiếm quyền điều khiển ScreenConnect

ConnectWise cảnh báo khách hàng của ScreenConnect về lỗ hổng xác thực chữ ký mật mã (CVE-2026-3564) có thể dẫn đến truy cập trái phép và leo thang đặc quyền, ảnh hưởng đến các phiên bản ScreenConnect trước 26.1. Theo thông báo, nếu thông tin khóa máy của một phiên bản ScreenConnect bị tiết lộ, có thể dẫn đến việc truy cập và thực hiện các hành động trái phép trong ScreenConnect. Nhà cung cấp đã giải quyết vấn đề này bằng cách bổ sung thêm các biện pháp bảo vệ mạnh mẽ hơn cho khóa máy, bao gồm lưu trữ mã hóa và cải thiện khả năng xử lý bắt đầu từ phiên bản ScreenConnect 26.1. Người dùng đám mây đã được tự động chuyển sang phiên bản an toàn, nhưng các quản trị viên hệ thống on-premise cần phải nâng cấp lên phiên bản 26.1 càng sớm càng tốt.

Nhóm tin tặc Interlock khai thác lỗ hổng bảo mật của Cisco trong các cuộc tấn công zero-day kể từ tháng Giêng

Các tin tặc Interlock đã khai thác lỗ hổng thực thi mã từ xa mức độ nghiêm trọng cao nhất trong phần mềm Secure Firewall Management Center (FMC) của Cisco trong các cuộc tấn công zero-day kể từ cuối tháng Giêng năm nay. Vụ tấn công bằng mã độc tống tiền Interlock xuất hiện vào tháng 9/2024, trong đó những kẻ tấn công triển khai mã độc truy cập từ xa có tên NodeSnake trên mạng lưới của nhiều trường đại học ở Anh. Cisco đã khắc phục lỗ hổng bảo mật (CVE-2026-20131) vào ngày 4/3, cảnh báo nó có thể cho phép kẻ tấn công không xác thực có thể thực thi từ xa mã Java tùy ý với quyền root trên các thiết bị chưa được vá. Nhóm tình báo về mối đe dọa của Amazon hôm 18/3 báo cáo rằng Interlock đã lợi dụng lỗ hổng Secure FMC trong các cuộc tấn công nhắm vào tường lửa doanh nghiệp trong hơn một tháng trước khi lỗ hổng này được vá.

Hệ thống email của Nordstrom bị lợi dụng để gửi các chiêu trò lừa đảo tiền điện tử cho khách hàng

Khách hàng của chuỗi cửa hàng bách hóa cao cấp Nordstrom đã nhận được những tin nhắn lừa đảo từ một địa chỉ email hợp pháp của công ty, quảng cáo các trò lừa đảo tiền điện tử được ngụy trang dưới dạng chương trình khuyến mãi St. Patrick’s Day. Các email này hứa hẹn sẽ nhân đôi số lượng tiền điện tử được gửi vào một địa chỉ ví cụ thể trong vòng hai giờ tới. Nhiều khách hàng đã báo cáo trên mạng xã hội rằng họ nhận những email như vậy. Bằng cách chỉ cho người nhận hai giờ để hành động, kẻ tấn công tạo ra cảm giác khẩn cấp, khiến khách hàng của Nordstrom dễ dàng lao vào “giao dịch” và không nhận ra các dấu hiệu lừa đảo, chẳng hạn như lỗi chính tả tên công ty trong tiêu đề, ghi là “Normstorm”.

Bộ công cụ khai thác lỗ hổng Darksword mới trên iOS

Trong một báo cáo ngày 18/3, Nhóm Tình báo mối đe dọa của Google (GTIG) cho biết DarkSword, một bộ công cụ khai thác lỗ hổng mới trên iOS đã được một số tác nhân đe dọa sử dụng ít nhất từ tháng 11/2025, chúng triển khai ba họ phần mềm độc hại riêng biệt, bao gồm GHOSTBLADE, một công cụ khai thác dữ liệu bằng JavaScript, đánh cắp nhiều thông tin bao gồm dữ liệu ví tiền điện tử, thông tin hệ thống và kết nối, lịch sử trình duyệt, ảnh,…; GHOSTKNIFE, phần mềm độc hại có thể đánh cắp nhiều loại dữ liệu khác nhau (tài khoản đăng nhập, tin nhắn, dữ liệu trình duyệt, lịch sử vị trí, bản ghi âm); GHOSTSABER, phần mềm độc hại có khả năng liệt kê thiết bị và tài khoản, xem danh sách tệp tin, thực thi mã JavaScript và đánh cắp dữ liệu.

Marquis: Băng nhóm mã độc tống tiền đánh cắp dữ liệu của 672.000 người trong một cuộc tấn công mạng

Nhà cung cấp dịch vụ tài chính Marquis mới đây tiết lộ rằng một băng nhóm mã độc tống tiền đã đánh cắp dữ liệu của hơn 670.000 cá nhân trong một cuộc tấn công mạng vào tháng 8/2025, đồng thời làm gián đoạn hoạt động tại 74 ngân hàng trên khắp nước Mỹ. Trong các thông báo về vi phạm dữ liệu được gửi đến văn phòng Tổng chưởng lý Mỹ vào đầu tháng 12 năm ngoái, Marquis cho biết họ đã bị tấn công bằng mã độc tống tiền vào ngày 14/8/2025, sau khi tin tặc xâm nhập vào tường lửa SonicWall. Sau đó, chúng đã đánh cắp một lượng lớn thông tin cá nhân và tài chính, bao gồm họ tên, ngày sinh, địa chỉ, số điện thoại, số an sinh xã hội, mã số thuế và thông tin tài khoản tài chính của các cá nhân bị ảnh hưởng mà không có mã bảo mật hoặc mã truy cập.

Lỗ hổng RegPwn nghiêm trọng cho phép chiếm quyền SYSTEM trên Windows

Một lỗ hổng leo thang đặc quyền nghiêm trọng trên Windows (CVE-2026-24291) vừa được các nhà nghiên cứu từ MDSec công bố, cho thấy chỉ từ một tài khoản có quyền hạn thấp, kẻ tấn công hoàn toàn có thể chiếm quyền điều khiển hệ thống. Lỗ hổng này có tên là “RegPwn” và đã được Microsoft vá trong bản cập nhật Patch Tuesday tháng 3/2026. Vấn đề bắt đầu xuất hiện khi hệ điều hành chuyển sang môi trường Secure Desktop, chẳng hạn như lúc khóa máy hoặc hiển thị hộp thoại UAC. Ở thời điểm này, tiến trình atbroker.exe được khởi chạy hai lần, một chạy dưới quyền người dùng và một với quyền SYSTEM. Hai tiến trình sẽ sao chép dữ liệu cấu hình trợ năng từ các khóa registry do người dùng kiểm soát sang các vị trí được bảo vệ ở mức hệ thống. Chính cơ chế này vô tình tạo ra một kẽ hở trong quá trình xử lý dữ liệu.

Lỗ hổng nghiêm trọng của Microsoft SharePoint hiện đang bị khai thác trong các cuộc tấn công

CISA cảnh báo một lỗ hổng bảo mật nghiêm trọng của Microsoft SharePoint đã được vá lỗi vào đầu năm nay, hiện đang bị lợi dụng trong các cuộc tấn công. Với mã định danh CVE-2026-20963, ảnh hưởng đến SharePoint Enterprise Server 2016, SharePoint Server 2019 và SharePoint Server Subscription Edition. Việc khai thác thành công cho phép các tác nhân đe dọa không có đặc quyền thực thi mã từ xa trên các máy chủ chưa được vá lỗi trong các cuộc tấn công có độ phức tạp thấp, khai thác điểm yếu trong quá trình giải mã dữ liệu không đáng tin cậy. Mặc dù Microsoft đã cập nhật thông báo về lỗ hổng CVE-2026-20963 vào ngày 17/3, nhưng hãng vẫn chưa chính thức thông báo lỗ hổng này đã bị khai thác trên thực tế.

Mã độc Perseus mới trên Android kiểm tra ghi chú của người dùng để tìm kiếm thông tin bí mật

Một loại phần mềm độc hại trên Android có tên Perseus đang kiểm tra các ghi chú do người dùng soạn thảo để đánh cắp thông tin nhạy cảm, chẳng hạn như mật khẩu, recovery phrases hoặc dữ liệu tài chính. Được phát tán thông qua các cửa hàng không chính thức và ngụy trang dưới dạng IPTV, Perseus cho phép chiếm quyền kiểm soát hoàn toàn thiết bị, chụp ảnh màn hình và thực hiện các cuộc tấn công overlay. Bằng cách lợi dụng dịch vụ Trợ năng Android, Perseus cho phép kẻ tấn công điều khiển từ xa hoàn toàn các thiết bị bị nhiễm. Tính năng đặc biệt của mã độc nhắm mục tiêu vào các ứng dụng ghi chú trên Android, bao gồm Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote và Simple Notes.

CISA kêu gọi tăng cường bảo mật hệ thống Microsoft Intune sau vụ xâm nhập của Stryker

CISA đã cảnh báo các tổ chức của Mỹ nên làm theo hướng dẫn của Microsoft để tăng cường bảo mật cho công cụ quản lý điểm cuối Intune, sau khi một cuộc tấn công mạng lợi dụng công cụ này để xóa sạch dữ liệu trên hệ thống của tập đoàn công nghệ y tế Stryker. Quản trị viên cũng nên thực thi xác thực đa yếu tố (MFA) và các biện pháp kiểm soát quyền truy cập đặc quyền để chặn truy cập trái phép vào các hành động đặc quyền trong Intune (thông qua các tính năng của Microsoft Entra ID) và yêu cầu sự chấp thuận của nhiều quản trị viên đối với các thực thi các hành động nhạy cảm, chẳng hạn như xóa dữ liệu thiết bị, cập nhật ứng dụng và sửa đổi RBAC.

Lỗ hổng nghiêm trọng Ubiquiti UniFi có thể cho phép chiếm đoạt tài khoản

Ubiquiti đã vá hai lỗ hổng trong ứng dụng UniFi Network, trong đó bao gồm một lỗi nghiêm trọng có thể cho phép tin tặc chiếm đoạt tài khoản người dùng. Với mã định danh CVE-2026-22557, lỗ hổng này ảnh hưởng đến ứng dụng UniFi Network phiên bản 10.1.85 trở xuống và đã được khắc phục trong các phiên bản 10.1.89 trở lên. Việc khai thác thành công CVE-2026-22557 cho phép các tác nhân đe dọa không có đặc quyền khai thác lỗi path traversal để truy cập các tệp tin trên thiết bị mục tiêu, cũng như có khả năng chiếm đoạt tài khoản người dùng trong các cuộc tấn công đơn giản mà không cần sự tương tác của người dùng.

FBI thu giữ trang web rò rỉ dữ liệu Handala sau vụ tấn công mạng vào Stryker

Cục Điều tra Liên bang Mỹ (FBI) đã tịch thu hai trang web được các tin tặc Handala sử dụng sau khi nhóm này tiến hành một cuộc tấn công mạng nhằm vào gã khổng lồ công nghệ y tế Stryker, khiến khoảng 80.000 thiết bị bị xóa dữ liệu. Cả hai tên miền handala-redwanted[.]to và handala-hack[.]to trên mạng Internet của những kẻ tấn công đều hiển thị thông báo cho biết các trang web này đã bị tịch thu. “Theo lệnh của tòa án, Chính phủ Mỹ đã giành quyền kiểm soát các tên miền này để ngăn chặn các hoạt động tấn công mạng độc hại đang diễn ra và phòng ngừa việc khai thác thêm”, thông báo của FBI cho biết.

Navia tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến 2,7 triệu người

Công ty Navia Benefit Solutions, Inc. (Navia) đang thông báo cho gần 2,7 triệu cá nhân về một vụ rò rỉ dữ liệu làm lộ thông tin nhạy cảm của họ cho kẻ tấn công. Cuộc điều tra về sự cố cho thấy tin tặc đã truy cập vào hệ thống của tổ chức trong khoảng thời gian từ ngày 22/12/2025 đến ngày 15/01/2026. Tuy nhiên, công ty chỉ phát hiện hoạt động đáng ngờ vào ngày 23/01. Navia nhấn mạnh vụ việc không làm lộ thông tin chi tiết về các yêu cầu bồi thường hoặc thông tin tài chính. Tuy nhiên, dữ liệu bị xâm phạm đủ để các đối tượng xấu có thể thực hiện các cuộc tấn công lừa đảo và kỹ nghệ xã hội nhắm vào các cá nhân bị ảnh hưởng.

Lỗ hổng PolyShell mới cho phép thực thi mã từ xa trên các cửa hàng trực tuyến Magento

Một lỗ hổng bảo mật mới được phát hiện có tên gọi PolyShell ảnh hưởng đến tất cả các cài đặt Magento Open Source và Adobe Commerce stable version 2, cho phép thực thi mã mà không cần xác thực và chiếm đoạt tài khoản. Hiện chưa có dấu hiệu nào cho thấy lỗ hổng này đang bị khai thác tích cực trên thực tế, nhưng công ty bảo mật thương mại điện tử Sansec cảnh báo rằng “phương pháp khai thác đã được lan truyền” và nhận định các cuộc tấn công tự động sẽ sớm bắt đầu. Để khắc phục sự cố, Adobe đã phát hành bản vá lỗi, nhưng bản vá này chỉ có sẵn trong bản phát hành alpha thứ hai cho phiên bản 2.4.9, khiến các phiên bản chính thức vẫn dễ bị tổn thương.

Bitrefill cáo buộc nhóm Lazarus của Triều Tiên gây ra vụ tấn công mạng

Cửa hàng thẻ quà tặng sử dụng tiền điện tử Bitrefill cho biết cuộc tấn công mà họ phải hứng chịu hồi đầu tháng này có khả năng do các tin tặc Bluenoroff của Triều Tiên thực hiện. “Dựa trên các dấu hiệu quan sát được trong quá trình điều tra, bao gồm phương thức hoạt động, phần mềm độc hại được sử dụng, theo dõi trên chuỗi và việc sử dụng lại địa chỉ IP và email, chúng tôi nhận thấy nhiều điểm tương đồng giữa cuộc tấn công này và các cuộc tấn công mạng trước đây của nhóm Lazarus/Bluenoroff nhằm vào các công ty trong ngành công nghiệp tiền điện tử”, tuyên bố của Bitrefill cho biết.

Các mạng botnet DDoS Aisuru và Kimwolf bị triệt phá trong một chiến dịch quốc tế

Ngày 19/3, Bộ Tư pháp Mỹ đã công bố kết quả của một chiến dịch quốc tế nhằm phá vỡ một số mạng botnet IoT được các tác nhân đe dọa sử dụng để phát động các cuộc tấn công DDoS. Chiến dịch này nhắm vào các mạng botnet Aisuru, Kimwolf, JackSkid và Mossad, có sự tham gia của một số công ty an ninh mạng và công nghệ lớn, cũng như các cơ quan thực thi pháp luật ở Đức và Canada. Giới chức cho biết tính đến tháng 3/2026, các mạng botnet này đã xâm nhập hơn 3 triệu thiết bị, bao gồm đầu ghi DVR, camera, router Wi-Fi và các thiết bị IoT khác.

Lỗ hổng bảo mật nghiêm trọng của Langflow bị khai thác chỉ vài giờ sau khi được công bố

Theo Sysdig, các tác nhân đe dọa bắt đầu khai thác lỗ hổng Langflow nghiêm trọng khoảng 20 giờ sau khi nó được công bố. Với mã định danh CVE-2026-33017 (điểm CVSS: 9.3), lỗ hổng này ảnh hưởng đến điểm cuối POST cho phép các nhà phát triển tạo các luồng công khai mà không cần xác thực. Do đó, khi tham số tùy chọn “data” được cung cấp, điểm cuối sẽ sử dụng dữ liệu luồng mà kẻ tấn công có thể cung cấp trong định nghĩa nút dưới dạng code Python, thay vì dữ liệu luồng lưu trữ trong cơ sở dữ liệu. Mã độc được thực thi mà không có cơ chế bảo vệ (sandboxing), dẫn đến khả năng thực thi mã từ xa mà không cần xác thực.

Theo antoanthongtin.vn