Bản tin An toàn thông tin tuần số 47

Nguồn:
Trong tuần 13 (30/3 - 05/4/2026), bức tranh an toàn thông tin trong nước và quốc tế tiếp tục ghi nhận nhiều diễn biến đáng chú ý. Tại Việt Nam, Ban Cơ yếu Chính phủ tổ chức Hội thảo “Nghiên cứu mật mã của Bộ Quốc phòng Mỹ và bài học với Việt Nam”; Thủ tướng Chính phủ phê duyệt Đề án “Nâng cao năng lực hoạt động của lực lượng bảo vệ an ninh mạng quốc gia”; Hệ thống SIMO giúp ngăn chặn gần 4.000 tỷ đồng giao dịch nghi gian lận; cùng với đó là nhiều chính sách mới liên quan đến dữ liệu số, chuyển giao công nghệ, tài sản mã hóa và xác thực thuê bao viễn thông. Trên thế giới, hàng loạt lỗ hổng nghiêm trọng tiếp tục bị khai thác nhằm vào các nền tảng phổ biến. Nhiều vụ rò rỉ dữ liệu, tấn công chuỗi cung ứng phần mềm và chiến dịch phát tán mã độc mới cũng được ghi nhận, cho thấy nguy cơ an ninh mạng vẫn ở mức cao. Bên cạnh đó, các hãng công nghệ lớn như Microsoft, Apple, Google hay OpenAI tiếp tục công bố các tính năng, bản vá và thay đổi mới nhằm tăng cường bảo mật cho người dùng.

ĐIỂM TIN TRONG NƯỚC

Hội thảo “Nghiên cứu mật mã của Bộ Quốc phòng Mỹ và bài học với Việt Nam”

Sáng 2/4, Ban Cơ yếu Chính phủ phối hợp cùng Công ty Cổ phần Công nghệ mạng Lancs Việt Nam (Lancs Networks) tổ chức Hội thảo: “Nghiên cứu mật mã của Bộ Quốc phòng Mỹ và bài học với Việt Nam”. Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ tham dự và chủ trì Hội thảo. Hội thảo nhằm làm rõ các bài học kinh nghiệm từ Bộ Quốc phòng Mỹ trong xây dựng, quản lý và bảo vệ hạ tầng mạng quy mô lớn, đặc biệt là trong lĩnh vực an toàn thông tin và mật mã. Cập nhật xu hướng phát triển các công nghệ mật mã, định hướng ứng dụng trong bối cảnh chuyển đổi số và bảo vệ thông tin nhạy cảm. Từ đó, đề xuất các định hướng, giải pháp nhằm phát triển hệ sinh thái mật mã Việt Nam theo hướng an toàn - chủ động - hiện đại - phù hợp với yêu cầu bảo vệ bí mật nhà nước.

Phê duyệt Đề án “Nâng cao năng lực hoạt động của lực lượng bảo vệ an ninh mạng quốc gia”

Ngày 30/3, Thủ tướng Chính phủ Phạm Minh Chính ký Quyết định số 515/QĐ-TTg phê duyệt Đề án “Nâng cao năng lực hoạt động của lực lượng bảo vệ an ninh mạng quốc gia”, hướng tới xây dựng lực lượng tinh nhuệ, hiện đại. Mục tiêu đến năm 2030, Việt Nam vào top 15 quốc gia dẫn đầu về an ninh mạng (ITU-GCI), có 10.000 chuyên gia và phát triển công nghiệp an ninh mạng thành ngành kinh tế mũi nhọn. Tầm nhìn đến 2045, Việt Nam thuộc nhóm quốc gia dẫn đầu khu vực châu Á - Thái Bình Dương về an ninh mạng; có năng lực mạnh trong phòng thủ, tấn công trấn áp tội phạm mạng và các thế lực thù địch, bảo vệ vững chắc chủ quyền số, bảo vệ cho mọi hoạt động của Nhà nước, doanh nghiệp và người dân trên không gian mạng.

Ngăn chặn gần 4.000 tỷ đồng giao dịch ngân hàng nghi gian lận

Ngân hàng Nhà nước cho biết, hệ thống thông tin hỗ trợ quản lý, giám sát và phòng ngừa rủi ro gian lận (SIMO) đã cảnh báo khoảng 3,5 triệu lượt khách hàng và có hơn 1,1 triệu giao dịch đã được khách hàng chủ động tạm dừng hoặc hủy bỏ, với tổng giá trị tương ứng gần 4.000 tỷ đồng. Kết quả này cho thấy hiệu quả rõ rệt của SIMO trong việc ngăn chặn các hành vi lừa đảo, đặc biệt là các hình thức tội phạm công nghệ cao đang ngày càng tinh vi.

Thành ủy TP.HCM: Dữ liệu số là tài nguyên chiến lược đặc biệt

Thành ủy TP.HCM ban hành chương trình hành động thực hiện chỉ thị số 57-CT/TW của Ban Bí thư về tăng cường bảo đảm an ninh mạng, bảo mật thông tin, an ninh dữ liệu trong hệ thống chính trị tại TP.HCM. Theo chương trình hành động, Thành ủy xác định dữ liệu số là tài nguyên chiến lược đặc biệt của thành phố. Mục tiêu trong năm 2026, 100% các cơ quan, đơn vị thuộc hệ thống chính trị thành phố ban hành quy định nội bộ về bảo đảm an toàn, an ninh mạng và phương án ứng cứu sự cố, hoàn thành trong năm 2026. Đến năm 2030, TP.HCM phấn đấu 100% hệ thống thông tin của các cơ quan Đảng, Nhà nước được phân loại cấp độ an toàn và triển khai phương án bảo vệ tương ứng.

Phát động cuộc thi “Học sinh với An ninh mạng 2026”

Ngày 3/4, Hiệp hội An ninh mạng quốc gia (NCA) phối hợp với Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, A05 (Bộ Công an) và Cục Khoa học, Công nghệ và Thông tin (Bộ Giáo dục và Đào tạo) chính thức phát động cuộc thi “Học sinh với An ninh mạng 2026” dành cho học sinh THCS trên toàn quốc. Cuộc thi hướng tới mục tiêu trang bị kiến thức, kỹ năng số an toàn cho thế hệ trẻ, góp phần hình thành văn hóa ứng xử văn minh trên không gian mạng và lan tỏa trách nhiệm bảo vệ trẻ em trong môi trường số.

Luật Chuyển giao công nghệ sửa đổi có hiệu lực

Luật sửa đổi, bổ sung một số điều của Luật Chuyển giao công nghệ, chính thức có hiệu lực từ ngày 1/4. Một trong những bổ sung đáng chú ý là chính sách của Nhà nước đối với hoạt động chuyển giao công nghệ, trong đó thêm điều khoản về hoạt động chuyển giao giữa các cá nhân, tổ chức. Luật cũng tăng cường vai trò của Nhà nước trong hoạt động chuyển giao công nghệ. Theo đó, Luật thêm điều khoản cho Nhà nước mua và phổ biến công nghệ để phục vụ quốc phòng và an ninh, giáo dục, y tế, bảo vệ môi trường, phòng chống thiên tai, dịch bệnh.

Ủy ban Chứng khoán Nhà nước tăng cường đào tạo phòng chống rửa tiền trên thị trường tài sản mã hóa

Ngày 3/4, tại Hà Nội, Ủy ban Chứng khoán Nhà nước (UBCKNN) phối hợp với Công ty Tether và Công ty VerifyVASP tổ chức chương trình đào tạo về tuân thủ phòng chống rửa tiền toàn diện trên thị trường tài sản mã hóa. Phát biểu khai mạc, Phó Chủ tịch UBCKNN Bùi Hoàng Hải nhấn mạnh việc xây dựng, hình thành và duy trì một thị trường tài sản mã hóa minh bạch, an toàn, tuân thủ các quy định của pháp luật, các khuyến nghị của các tổ chức quốc tế như Lực lượng đặc nhiệm tài chính về chống rửa tiền (FATF), Tổ chức Quốc tế của các Ủy ban Chứng khoán (IOSCO) về phòng chống rửa tiền luôn là ưu tiên hàng đầu, không chỉ đối với Việt Nam mà nhiều quốc gia và các khu vực kinh tế trên thế giới hướng tới. Phòng chống rửa tiền hiệu quả sẽ giúp nâng cao uy tín của quốc gia nói chung và của doanh nghiệp nói riêng, góp phần vào sự ổn định, phát triển của nền kinh tế.

Nhóm sinh viên phát triển giải pháp truy xuất thông tin y tế bằng QR

Chiều 3/4, tại Chung kết cuộc thi P-Innovation 2026 do Học viện Công nghệ Bưu chính Viễn thông tổ chức, dự án AURA QR EMS của nhóm Tri-force đã giành giải Nhất, vượt qua hơn 100 dự án tham gia. Giải pháp được thiết kế xoay quanh tình huống thường gặp trong cấp cứu. AURA QR EMS sử dụng mã QR lưu trữ và truy xuất thông tin y tế cơ bản của người dùng. Khi quét mã, hệ thống hiển thị ngay các dữ liệu quan trọng như dị ứng, bệnh nền trong vài giây, kể cả khi không có kết nối Internet. Cách tiếp cận này giúp đảm bảo thông tin luôn sẵn sàng trong các tình huống khẩn cấp ngoài bệnh viện hoặc tại khu vực hạ tầng mạng hạn chế.

Chương trình ABAII Unitour #40 với chủ đề “Kiến tạo tương lai Việt Nam số - Từ thế hệ nhân lực công nghệ”

Ngày 31/03, Hiệp hội Blockchain và Tài sản số Việt Nam (VBA), Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII phối hợp cùng Ngân hàng Thương mại Cổ phần Nam Á và Trường Đại học Công nghiệp TP.HCM tổ chức chương trình ABAII Unitour #40 với chủ đề “Kiến tạo tương lai Việt Nam số - Từ thế hệ nhân lực công nghệ”. Sự kiện thu hút hơn 500 sinh viên, giảng viên và chuyên gia tham dự, phản ánh mức độ quan tâm ngày càng gia tăng đối với các lĩnh vực Blockchain, tài chính và tài sản số trong môi trường học thuật. Phát biểu khai mạc, PGS.TS Phan Hồng Hải, Hiệu trưởng Trường Đại học Công nghiệp TP.HCM cho rằng chương trình là diễn đàn kết nối nhà trường với doanh nghiệp trong việc định hướng nguồn nhân lực cho kỷ nguyên số. Trong bối cảnh thị trường Blockchain, tài chính và AI đang làm thay đổi cấu trúc thị trường lao động, ông nhấn mạnh giáo dục đại học cần chuyển sang đào tạo năng lực thích ứng, gắn với thực tiễn.

Đổi SIM sang điện thoại mới phải xác thực khuôn mặt

Người dùng đổi SIM sang thiết bị mới thời gian tới phải xác thực lại khuôn mặt, nếu chưa hoàn tất, thuê bao sẽ bị tạm dừng chiều gọi đi và nhắn tin. Theo Thông tư 08/2026 do Bộ Khoa học và Công nghệ ban hành ngày 31/3, trong vòng tối đa hai giờ kể từ khi phát hiện SIM được sử dụng trên thiết bị khác so với trước đó, doanh nghiệp viễn thông phải rà soát và tạm dừng cung cấp dịch vụ chiều đi, đồng thời gửi thông báo yêu cầu người dùng xác thực. Quy định này được áp dụng từ ngày 15/6.

Gia hạn nhận hồ sơ Sáng kiến Khoa học 2026

Cuộc thi Sáng kiến Khoa học 2026 gia hạn nhận hồ sơ đến hết ngày 30/4 nhằm tạo điều kiện cho các tác giả, nhóm nghiên cứu có cơ hội tham gia. Đây là cuộc thi thường niên do VnExpress tổ chức từ năm 2022, hướng tới thúc đẩy phong trào nghiên cứu, sáng tạo trong cộng đồng, đặc biệt là các nhà khoa học trẻ, doanh nghiệp và những người yêu khoa học không chuyên. Năm nay, cuộc thi mang chủ đề “Gieo mầm công nghệ, gặt tương lai xanh”, chính thức mở cổng nhận bài từ ngày 9/2. Đối tượng tham gia gồm các nhà khoa học tại viện nghiên cứu, trường đại học, cùng các cá nhân, nhóm sáng chế độc lập.

ĐIỂM TIN QUỐC TẾ

Cảnh báo lỗ hổng nghiêm trọng BIG-IP của F5

Công ty an ninh mạng F5 Networks đã phân loại lại lỗ hổng tấn công từ chối dịch vụ (DoS) BIG-IP APM thành lỗ hổng thực thi mã từ xa với mức độ nghiêm trọng cao, cảnh báo rằng tin tặc đang khai thác nó để triển khai webshell trên các thiết bị chưa được vá lỗi. Lỗ hổng được theo dõi ở mã CVE-2025-53521, có thể bị kẻ tấn công không có đặc quyền khai thác để thực thi mã từ xa khi nhắm mục tiêu vào các hệ thống BIG-IP APM có chính sách truy cập được cấu hình trên máy chủ ảo. Ngoài việc cảnh báo về lỗ hổng đang bị khai thác trên thực tế, F5 cũng công bố chỉ báo về sự xâm phạm (IOC) và khuyến nghị các tổ chức nên kiểm tra ổ đĩa, nhật ký và lịch sử thiết bị đầu cuối của hệ thống BIG-IP để tìm dấu hiệu hoạt động độc hại.

Công ty công nghệ y tế CareCloud xác nhận sự cố rò rỉ dữ liệu

Tuần qua, CareCloud vừa tiết lộ một sự cố rò rỉ dữ liệu làm lộ thông tin nhạy cảm và gây gián đoạn mạng kéo dài khoảng tám giờ. Sau khi phát hiện sự xâm nhập, CareCloud cho biết đã báo cáo vấn đề này cho nhà cung cấp dịch vụ an ninh mạng của mình và thuê một nhóm bảo mật ứng phó sự cố để phân tích, điều tra số toàn diện để xác định bản chất và phạm vi của sự cố này. Mặc dù phạm vi truy cập dữ liệu trái phép bị hạn chế, dựa trên kết quả điều tra cho đến nay, CareCloud xác nhận rằng một trong sáu môi trường lưu trữ hồ sơ sức khỏe bệnh nhân của khách hàng đã bị xâm phạm.

Singapore siết kiểm soát tải ứng dụng đối với người dưới 18 tuổi

Từ ngày 1/4, các kho ứng dụng hoạt động tại Singapore sẽ phải triển khai các biện pháp xác minh độ tuổi người dùng nhằm ngăn chặn người dưới 18 tuổi tải xuống các ứng dụng không phù hợp. Theo quy định mới của Cơ quan phát triển truyền thông Singapore (IMDA), các nền tảng phân phối ứng dụng phải sàng lọc và hạn chế người dùng dưới 18 tuổi tiếp cận các ứng dụng có nội dung nhạy cảm như dịch vụ hẹn hò hoặc nội dung mang tính tình dục. Để thực hiện yêu cầu này, các kho ứng dụng có thể sử dụng nhiều biện pháp xác minh độ tuổi, bao gồm kiểm tra giấy tờ tùy thân do chính phủ cấp, phân tích khuôn mặt để ước tính độ tuổi hoặc đánh giá hành vi sử dụng trực tuyến.

OpenAI bổ sung plugin, mở rộng Codex vượt lập trình

OpenAI đã tích hợp hỗ trợ plugin vào ứng dụng lập trình Codex nhằm bắt kịp các tính năng tương tự từ Anthropic với Claude Code và Google với giao diện dòng lệnh của Gemini. Theo công ty, plugin là các gói tích hợp có thể bao gồm skills - các câu lệnh mô tả quy trình làm việc cho Codex, kết nối ứng dụng và máy chủ MCP (Model Context Protocol). Những plugin này giúp người dùng cấu hình Codex cho các nhiệm vụ cụ thể, đồng thời có thể tái sử dụng trong tổ chức.

Ủy ban châu Âu xác nhận vụ rò rỉ dữ liệu sau vụ tấn công mạng vào Europa.eu

Ủy ban châu Âu xác nhận vụ rò rỉ dữ liệu sau khi nền tảng web Europa.eu của họ bị tấn công mạng. Mặc dù cơ quan này không chia sẻ thêm thông tin về vụ tấn công, nhưng nhóm ShinyHunters đã tuyên bố chúng đã đánh cắp hơn 350 GB dữ liệu trước khi bị chặn truy cập, bao gồm nhiều cơ sở dữ liệu. Các tin tặc này cũng đã thêm một chỉ mục liên quan đến Ủy ban châu Âu vào trang web rò rỉ dữ liệu trên dark web của mình, khẳng định đánh cắp “các bản sao dữ liệu của máy chủ mail, kho dữ liệu, tài liệu mật, hợp đồng và nhiều thông tin nhạy cảm khác”, đồng thời công bố một kho lưu trữ hơn 90 GB tệp tin được cho là đánh cắp từ môi trường điện toán đám mây bị xâm phạm của Ủy ban châu Âu.

Cảnh báo lỗ hổng Memory Overread nghiêm trọng đến Citrix

Theo Defused Cyber và watchTowr, một lỗ hổng Memory Overread nghiêm trọng vừa được phát hiện ảnh hưởng đến Citrix NetScaler ADC và NetScaler Gateway. Với mã định danh CVE-2026-3055 (điểm CVSS: 9.3), lỗ hổng này xuất phát từ việc xác thực dữ liệu đầu vào chưa đầy đủ, dẫn đến tình trạng Memory Overread và tạo điều kiện cho kẻ tấn công từ xa trích xuất trái phép các thông tin nhạy cảm đang lưu trữ tạm thời trên thiết bị. Các nhà nghiên cứu Defused Cyber giải thích, kẻ tấn công đang truy cập endpoint /cgi/GetAuthMethods trên NetScaler để liệt kê các luồng xác thực đang bật trong honeypot Citrix. Hoạt động này cho phép chúng xác định những hệ thống nào được cấu hình SAML IDP, chuẩn bị cho bước khai thác thực tế.

Microsoft thu hồi bản cập nhật Windows KB5079391 do sự cố cài đặt

Microsoft thông báo thu hồi bản cập nhật KB5079391 trên Windows 11 để điều tra một sự cố gây ra lỗi 0x80073712 trong quá trình cài đặt. Trên các thiết bị bị ảnh hưởng, người dùng gặp phải lỗi hiển thị thông báo “Một số tệp cập nhật bị thiếu hoặc gặp sự cố. Chúng tôi sẽ thử tải xuống bản cập nhật lại sau. Mã lỗi: (0x80073712)”. Microsoft hiện tạm dừng việc triển khai bản cập nhật KB5079391 nhưng chưa công bố thời gian cụ thể khi nào bản vá sẽ được phát hành.

DeepSeek gặp sự cố AI kéo dài hơn 7 giờ

Chatbot AI DeepSeek gặp sự cố kéo dài hơn 7 giờ trong ngày 30/3, đánh dấu lần gián đoạn lâu nhất kể từ khi nền tảng này bùng nổ đầu năm 2025. Trước đó, theo Downdetector, người dùng bắt đầu báo lỗi từ tối 29/3. DeepSeek lần đầu xác nhận sự cố lúc 21h35, sau đó thông báo đã xử lý xong sau khoảng 2 giờ. Tuy nhiên, các cập nhật tiếp theo trong ngày 30/3 cho thấy hệ thống tiếp tục gặp vấn đề về hiệu suất trước khi công ty cho biết đã triển khai bản sửa lỗi vào khoảng 9h13.

Lỗ hổng nghiêm trọng của Fortinet Forticlient EMS hiện đang bị khai thác trong các cuộc tấn công

Theo công ty tình báo về mối đe dọa Defused, các tin tặc hiện đang tích cực khai thác một lỗ hổng nghiêm trọng trong nền tảng FortiClient EMS của Fortinet. Được theo dõi với mã định danh CVE-2026-21643, lỗ hổng SQL injection này cho phép các tác nhân đe dọa không được xác thực có thể thực thi mã hoặc lệnh tùy ý trên các hệ thống chưa vá lỗi thông qua các cuộc tấn công có độ phức tạp thấp, nhắm mục tiêu vào FortiClientEMS GUI (giao diện web) thông qua các yêu cầu HTTP độc hại.

Meta thử nghiệm gói trả phí mới cho Instagram

Ngày 30/3, Meta cho biết đang thử nghiệm một gói dịch vụ trả phí mới trên nền tảng Instagram, cho phép người dùng truy cập thêm một số tính năng nâng cao. Theo tập đoàn công nghệ, người dùng đăng ký gói này có thể xem các bài đăng Story - vốn tự động biến mất sau 24 giờ, mà không hiển thị tên trong danh sách người xem. Ngoài ra, họ cũng có thêm quyền kiểm soát đối với đối tượng được phép truy cập ảnh và video mà mình chia sẻ.

Chiến dịch tấn công ClickFix mới nhắm vào người dùng macOS

Theo báo cáo của Malwarebytes, người dùng macOS đang là mục tiêu của một chiến dịch ClickFix mới lạm dụng Cloudflare để phát tán phần mềm đánh cắp thông tin dựa trên Python. Cuộc tấn công bắt đầu bằng một trang CAPTCHA giả mạo, hiển thị trang xác minh người dùng Cloudflare trông có vẻ hợp pháp, yêu cầu người dùng dán và thực thi một lệnh trong Terminal, lệnh này sẽ kích hoạt việc thực thi phần mềm độc hại. Khi đó, Bash script sẽ được tải xuống từ máy chủ từ xa, script này giải mã payload được nhúng, ghi tệp nhị phân giai đoạn hai vào một thư mục tạm thời. Ngoài ra, script cũng truyền thông tin liên lạc đến máy chủ điều khiển và ra lệnh (C2) và mã xác thực dưới dạng biến môi trường, tự xóa chính nó và đóng cửa sổ Terminal.

FBI xác nhận vụ xâm phạm email của Kash Patel

Cục Điều tra Liên bang Mỹ (FBI) xác nhận rằng các tác nhân đe dọa đã truy cập vào tài khoản email của Giám đốc FBI Kash Patel, nhưng cho biết không có thông tin nào của chính phủ bị xâm phạm. Trước đó, nhóm tin tặc Handala tuyên bố đã hack vào tài khoản email của ông Patel, công bố các tệp tin được cho là ảnh, email và tài liệu mật lấy từ hộp thư đến của vị giám đốc FBI. Hiện chưa rõ tài khoản này bị tấn công khi nào, nhưng có thể đó là một trong nhiều tài khoản bị tin tặc Iran nhắm mục tiêu vào năm 2024 như một phần của chiến dịch nhằm vào chiến dịch tranh cử tổng thống của Tổng thống Donald Trump.

Telnyx trở thành mục tiêu trong cuộc tấn công chuỗi cung ứng ngày càng gia tăng của TeamPCP

SDK Python Telnyx phổ biến là nạn nhân mới nhất của chiến dịch tấn công chuỗi cung ứng kéo dài nhiều tuần của TeamPCP nhằm vào hệ sinh thái phần mềm mã nguồn mở rộng lớn. Cdịch này bắt đầu vào ngày 19/3 với mục tiêu là công cụ rà quét lỗ hổng bảo mật Trivy của Aqua Security và tiếp tục lây nhiễm sang NPM, Docker Hub, Kubernetes, OpenVSX và gói LiteLLM PyPI. Mới đây, hai phiên bản độc hại của Telnyx, cụ thể là 4.87.1 và 4.87.2, đã được tải lên kho lưu trữ PyPI, nhắm mục tiêu vào các hệ thống Windows, macOS và Linux.

Apple thêm cảnh báo vào Terminal của macOS để chặn các cuộc tấn công ClickFix

Apple đã giới thiệu một giải pháp bảo mật mới trong macOS Tahoe 26.4, tính năng này sẽ chặn việc dán và thực thi các lệnh có khả năng gây hại trong Terminal, đồng thời đưa ra cảnh báo người dùng về các rủi ro tiềm ẩn. Cơ chế này dường như chủ yếu nhằm mục đích ngăn chặn các cuộc tấn công ClickFix và đã được người dùng macOS báo cáo kể từ phiên bản candidate release của hệ điều hành. Hãng hiện chưa công bố tài liệu hỗ trợ chính thức nào về hệ thống cảnh báo mới này. Dựa trên báo cáo của người dùng, hệ thống sẽ hiển thị cảnh báo khi có hành vi sao chép các lệnh từ Safari và dán chúng vào Terminal.

Cảnh báo phần mềm độc hại WebSocket RoadK1ll mới

Một phần mềm độc hại mới được xác định có tên RoadK1ll đang cho phép các tác nhân đe dọa âm thầm di chuyển từ máy chủ bị xâm nhập sang các hệ thống khác trên mạng. Mã độc này thực tế là Node.js được nhúng, giao tiếp thông qua giao thức WebSocket tùy chỉnh để duy trì quyền truy cập của kẻ tấn công và cho phép thực hiện các hoạt động tiếp theo. RoadK1ll không dựa vào inbound listener trên máy chủ bị xâm nhập, nó thiết lập kết nối outbound WebSocket đến cơ sở hạ tầng do kẻ tấn công kiểm soát, sau đó được sử dụng như một đường hầm để chuyển tiếp lưu lượng TCP theo yêu cầu. Cách tiếp cận này cho phép tin tặc không bị phát hiện trong thời gian dài và chuyển tiếp lưu lượng truy cập đến các hệ thống nội bộ thông qua một đường hầm WebSocket duy nhất.

Lỗi đọc tệp trong plugin Smart Slider ảnh hưởng đến 500.000 trang web WordPress

Lỗ hổng bảo mật trong plugin Smart Slider 3 của WordPress (CVE-2026-3098), hiện đang hoạt động trên hơn 800.000 trang web, có thể bị khai thác để cho phép người dùng với quyền subscriber có thể truy cập vào các tệp tùy ý trên máy chủ, chẳng hạn như wp-config.php, chứa thông tin đăng nhập cơ sở dữ liệu, khóa và dữ liệu salt, tạo ra nguy cơ đánh cắp dữ liệu người dùng và chiếm quyền kiểm soát hoàn toàn trang web. Lỗ hổng xuất phát từ việc thiếu kiểm tra quyền hạn trong các tác vụ xuất AJAX của plugin. Cụ thể, hàm actionExportAll không kiểm tra loại tệp hay nguồn khi thực hiện lệnh, cho phép kẻ tấn công lợi dụng sơ hở này để đóng gói các tệp tin hệ thống quan trọng vào bản xuất dữ liệu và tải về máy một cách hợp pháp.

Nhóm tin tặc APT Blizzard sử dụng bộ công cụ khai thác lỗ hổng DarkSword

Theo Proofpoint, nhóm tin tặc Star Blizzard đã sử dụng bộ công cụ khai thác lỗ hổng DarkSword trên iOS trong một chiến dịch đang diễn ra. Theo công ty an ninh mạng, họ phát hiện một DarkSword loader được tải lên VirusTotal có tham chiếu đến một tên miền liên quan đến nhóm tin tặc, cùng một bài đăng trên @URLScan cho thấy việc sử dụng bộ công cụ này. Proofpoint chưa ghi nhận việc phát tán DarkSword, nhưng nhận định rằng nhóm tin tặc này đã sử dụng nó để đánh cắp thông tin đăng nhập và thông tin tình báo sau khi có tác nhân nào đó rò rỉ trên GitHub.

Bộ Tài chính Hà Lan tạm ngừng hoạt động cổng thông tin kho bạc sau vụ xâm nhập

Bộ Tài chính Hà Lan đã tạm ngừng hoạt động một số hệ thống của mình, bao gồm cả cổng thông tin điện tử dành cho hoạt động kho bạc, trong khi điều tra một cuộc tấn công mạng được phát hiện cách đây hai tuần. Khi công bố vụ việc vào tuần trước, Bộ này cho biết vụ xâm nhập xảy ra vào ngày 19/3 nhưng không ảnh hưởng đến các hệ thống được sử dụng để quản lý việc thu thuế, trợ cấp liên quan đến thu nhập và các quy định xuất nhập khẩu dành cho người dân và doanh nghiệp. Đến thời điểm hiện tạy, Bộ Tài chính Hà Lan chưa tiết lộ có bao nhiêu người bị ảnh hưởng hoặc liệu tin tặc có đánh cắp bất kỳ dữ liệu nhạy cảm nào từ các hệ thống bị xâm nhập hay không. Ngoài ra, chưa có cá nhân hay nhóm tội phạm mạng nào nhận trách nhiệm thực hiện vụ tấn công này.

Tin tặc bị cáo buộc đánh cắp 53 triệu USD từ sàn giao dịch tiền điện tử Uranium

Jonathan Spalletta, 36 tuổi, bị buộc tội đánh cắp hơn 53 triệu USD sau khi tấn công mạng sàn giao dịch tiền điện tử Uranium Finance hai lần và rửa tiền thông qua một công cụ đào tiền điện tử. Theo bản cáo trạng được công bố, bị cáo đã thực hiện hai cuộc tấn công riêng biệt. Trong vụ xâm nhập đầu tiên vào ngày 8/4/2021, Spalletta lợi dụng một lỗ hổng trong mã hợp đồng thông minh của Uranium, lạm dụng AmountWithBonus để đưa ra các lệnh rút tiền không có token, buộc sàn giao dịch phải trả phần thưởng mà anh ta không được quyền nhận, làm cạn kiệt nguồn thanh khoản khoảng 1,4 triệu USD.

Microsoft khắc phục sự cố gây ra lỗi treo máy của Outlook Classic

Tuần qua, Microsoft đã khắc phục sự cố khiến ứng dụng email Outlook Classic không thể khả dụng đối với những người dùng kích hoạt tiện ích bổ sung Microsoft Teams Meeting. Lỗi này được báo cáo lần đầu vào ngày 12/3, khi những khách hàng Microsoft 365 báo cáo ứng dụng Outlook bị treo và nhận được thông báo yêu cầu khởi động ở chế độ safe mode. Microsoft đã thừa nhận vấn đề này gần một tuần sau đó trong một báo cáo, nhấn mạnh nguyên nhân là do phiên bản Outlook trước đó gây ra các sự cố sập ứng dụng.

Tin tặc xâm nhập vào gói NPM Axios để phát tán phần mềm độc hại đa nền tảng

Các tin tặc đã chiếm quyền kiểm soát tài khoản NPM của gói Axios, một ứng dụng JavaScript HTTP client với hơn 100 triệu lượt tải xuống mỗi tuần, nhằm phát tán phần mềm độc hại truy cập từ xa vào các hệ thống Linux, Windows và macOS. Theo báo cáo từ các công ty an ninh mạng Endor Labs , Socket , Aikido và StepSecurity, kẻ tấn công đã phát hành trên kho lưu trữ NPM hai phiên bản độc hại của gói phần mềm này. Các nhà nghiên cứu cho biết tin tặc giành được quyền truy cập vào gói phần mềm sau khi xâm nhập tài khoản NPM của Jason Saayman, người bảo trì chính của Axios.

Mã nguồn của Cisco bị đánh cắp trong vụ xâm nhập môi trường phát triển liên kết với Trivy

Cisco mới đây trở thành nạn nhân của một cuộc tấn công mạng sau khi các tin tặc sử dụng thông tin đăng nhập bị đánh cắp từ vụ tấn công chuỗi cung ứng Trivy gần đây để xâm nhập vào môi trường phát triển nội bộ, đồng thời đánh cắp mã nguồn thuộc về công ty và khách hàng của họ. Tin tặc sử dụng GitHub Action độc hại để đánh cắp thông tin đăng nhập và dữ liệu từ môi trường build và product của công ty, ảnh hưởng đến hàng chục thiết bị, bao gồm cả một số máy trạm của nhà phát triển và lab.

GIGABYTE Control Center bị ảnh hưởng bởi lỗ hổng ghi tệp tùy ý

GIGABYTE Control Center đang đối mặt với một lỗ hổng ghi tệp tùy ý (CVE-2026-4415), cho phép kẻ tấn công từ xa không cần xác thực có thể truy cập vào các tệp trên các máy chủ mục tiêu. Nhà sản xuất phần cứng tiết lộ việc khai thác thành công lỗ hổng này có thể dẫn đến thực thi mã tùy ý trên hệ điều hành, leo thang đặc quyền và DoS. Người dùng nên nâng cấp lên phiên bản Control Center mới nhất (hiện tại là 25.12.10.01) để khắc phục lỗ hổng.

Proton ra mắt nền tảng hội nghị trực tuyến “Meet” mới tập trung vào quyền riêng tư

Proton vừa công bố một ứng dụng hội nghị truyền hình mới có tên Meet và tập trung vào quyền riêng tư nhằm thay thế cho các dịch vụ phổ biến như Google Meet, Zoom và Microsoft Teams. Theo Proton, Meet cung cấp các cuộc gọi được mã hóa đầu cuối (E2EE) để bảo vệ tính bảo mật của các cuộc trò chuyện và không yêu cầu gói trả phí hoặc thậm chí tài khoản Proton để sử dụng. Ứng dụng này miễn phí cho các cuộc họp kéo dài 1 giờ với tối đa 50 người tham gia. Đối với các cuộc gọi dài hơn, Proton cung cấp gói “pro” với giá từ 7,99 USD/tháng.

Google hiện cho phép người dùng tại Mỹ thay đổi địa chỉ @gmail.com

Google đang triển khai một tính năng mới cho phép người dùng tại Mỹ thay đổi địa chỉ @gmail của họ hoặc tạo một biệt danh mới, bắt đầu từ ngày 31/3. Tính năng này lần đầu tiên được phát hiện vào tháng 10/2025 và xuất hiện trên một số tài khoản Google vào cuối năm đó, nhưng chưa có sẵn ở Mỹ.

Mã nguồn của Claude Code vô tình bị rò rỉ trong gói NPM

Anthropic tiết lộ họ đã vô tình làm rò rỉ mã nguồn của Claude Code, khi phát hành phiên bản Claude Code 2.1.88 lên NPM trong một khoảng thời gian ngắn vào ngày 31/3, nhưng công ty nhấn mạnh không có dữ liệu khách hàng hay thông tin đăng nhập nào bị lộ.

TeamPCP chuyển từ môi trường mã nguồn mở sang AWS

Theo báo cáo của công ty an ninh mạng Wiz, nhóm tin tặc TeamPCP đứng sau chiến dịch quy mô lớn nhắm vào cộng đồng phần mềm mã nguồn mở hồi tháng 3 năm nay, đã sử dụng thông tin đăng nhập bị đánh cắp để truy cập vào môi trường AWS và đánh cắp thêm dữ liệu. Các tin tặc sử dụng công cụ mã nguồn mở TruffleHog để xác nhận rằng các khóa truy cập AWS, secret ứng dụng Azure và nhiều mã token SaaS khác nhau bị đánh cắp vẫn còn hợp lệ và đang được sử dụng.

Lỗ hổng StrongSwan cho phép kẻ tấn công không cần xác thực làm sập mạng VPN

Lỗ hổng bảo mật nghiêm trọng trong trình phân tích cú pháp EAP-TTLS AVP của StrongSwan có thể bị khai thác từ xa mà không cần xác thực, có thể dẫn đến gián đoạn dịch vụ VPN. Tuần trước, StrongSwan cảnh báo rằng tất cả các phiên bản từ 4.5.0 đến 6.0.4 đều bị ảnh hưởng bởi lỗi tràn số nguyên trong trình phân tích cú pháp EAP-TTLS AVP, lỗi này có thể bị lợi dụng để làm sập tiến trình bằng cách cung cấp dữ liệu AVP được tạo sẵn với các trường có độ dài không hợp lệ.

Sự cố an ninh dữ liệu của Lloyds ảnh hưởng đến 450.000 cá nhân

Tập đoàn Lloyds Banking Group, một gã khổng lồ trong lĩnh vực dịch vụ tài chính bán lẻ và thương mại của Anh, vừa qua tiết lộ một sự cố bảo mật dữ liệu ảnh hưởng đến gần 450.000 người dùng dịch vụ ngân hàng di động của họ. Sự cố xảy ra vào ngày 12/3 và là hậu quả của một bản cập nhật phần mềm lỗi, làm lộ thông tin giao dịch. Loại dữ liệu bị rò rỉ trong sự cố này rất đa dạng tùy thuộc vào hành động của người dùng. Những người truy cập vào danh sách giao dịch có thể xem thông tin về các giao dịch của người dùng khác, bao gồm số tiền, ngày tháng và mã định danh thanh toán.

Tính năng phát hiện mã độc tống tiền trên Google Drive hiện đã được bật mặc định cho người dùng trả phí

Google thông báo rằng tính năng phát hiện mã độc tống tiền dựa trên AI của Google Drive đã phát hành rộng rãi và hiện được bật mặc định cho tất cả người dùng trả phí. Công bố lần đầu vào tháng 9/2025, phiên bản beta của tính năng này bắt đầu triển khai cho khách hàng Google Workspace trên toàn thế giới vào đầu tháng 10. Google Drive sẽ ngay lập tức tạm dừng đồng bộ hóa tệp tin khi phát hiện mã độc tống tiền, thông báo cho người dùng và quản trị viên về sự xâm phạm, cũng như giảm thiểu đáng kể tác động của những sự cố như vậy.

Google khắc phục lỗ hổng zero-day thứ tư của Chrome bị khai thác trong các cuộc tấn công vào năm 2026

Google đã phát hành bản cập nhật khẩn cấp để khắc phục một lỗ hổng zero-day của Chrome bị khai thác trong các cuộc tấn công, đánh dấu lỗ hổng thứ tư được vá kể từ đầu năm (sau CVE-2026-2441, CVE-2026-3909 và CVE-2026-3910). Với mã định danh CVE-2026-5281, lỗ hổng này bắt nguồn từ điểm yếu use-after-free trong Dawn, cho phép kẻ tấn công gây ra sự cố treo trình duyệt web, hỏng dữ liệu, lỗi hiển thị hoặc các hành vi bất thường khác.

FBI cảnh báo về việc sử dụng các ứng dụng di động Trung Quốc do rủi ro về quyền riêng tư

Ngày 31/3, trong một thông báo dịch vụ công cộng (PSA), FBI cảnh báo người dân Mỹ không nên sử dụng các ứng dụng di động do nước ngoài phát triển, đặc biệt là các ứng dụng đến từ Trung Quốc, vì những lo ngại liên quan đến rủi ro quyền riêng tư và bảo mật dữ liệu từ các ứng dụng này. FBI khuyến nghị tắt tính năng chia sẻ dữ liệu không cần thiết, thường xuyên cập nhật phần mềm thiết bị và chỉ tải xuống các ứng dụng đã được xác minh từ các cửa hàng ứng dụng chính thức.

Phần mềm độc hại NoVoice đã lây nhiễm cho 2,3 triệu thiết bị

Các nhà nghiên cứu tại công ty an ninh mạng McAfee cảnh báo, một loại phần mềm độc hại Android mới có tên NoVoice hiện đang tồn tại trên Google Play, ẩn mình trong hơn 50 ứng dụng với ít nhất 2,3 triệu lượt tải xuống. Đáng chú ý, chúng không yêu cầu bất kỳ quyền truy cập đáng ngờ nào và cung cấp chức năng như đã hứa. Sau khi khởi chạy ứng dụng bị nhiễm, mã độc cố gắng giành quyền truy cập root trên thiết bị bằng cách khai thác các lỗ hổng bảo mật cũ của Android đã được vá lỗi trong khoảng thời gian từ năm 2016 đến năm 2021.

Dịch vụ EvilTokens mới tiếp tay cho các cuộc tấn công lừa đảo mã thiết bị của Microsoft

Một bộ công cụ độc hại mới có tên EvilTokens tích hợp khả năng đánh cắp mã thiết bị, cho phép kẻ tấn công chiếm đoạt tài khoản Microsoft và cung cấp các tính năng nâng cao cho các cuộc tấn công chiếm đoạt email doanh nghiệp. Bộ công cụ này rao bán cho tội phạm mạng qua Telegram và đang được phát triển liên tục. Nhà phát triển của EvilTokens cho biết họ có kế hoạch mở rộng hỗ trợ cho các trang lừa đảo Gmail và Okta. Các cuộc tấn công lừa đảo mã thiết bị lợi dụng quy trình ủy quyền OAuth 2.0, trong đó kẻ tấn công giành quyền truy cập vào tài khoản của nạn nhân bằng cách đánh lừa chủ sở hữu ủy quyền cho một thiết bị độc hại.

Bang California áp đặt các quy định mới về AI đối với doanh nghiệp

Ngày 1/4, Thống đốc bang California, ông Gavin Newsom đã ký sắc lệnh hành pháp, yêu cầu các doanh nghiệp muốn ký hợp đồng với chính quyền bang phải chứng minh đã triển khai các biện pháp kiểm soát rủi ro từ AI, bao gồm việc ngăn chặn nội dung bất hợp pháp, thiên lệch gây hại và các hành vi vi phạm quyền dân sự. Sắc lệnh cũng yêu cầu các cơ quan nhà nước gắn watermark (đánh dấu) đối với hình ảnh hoặc video có thể được tạo ra bằng AI, theo hướng dẫn của bang.

Tin tặc khai thác lỗ hổng zero-day TrueConf để phát tán các bản cập nhật độc hại

Các tin tặc đã nhắm mục tiêu vào máy chủ hội nghị trực tuyến TrueConf trong các cuộc tấn công khai thác lỗ hổng zero-day chưa được vá, cho phép chúng thực thi các tệp tin tùy ý trên tất cả các thiết bị đầu cuối được kết nối. Với mã định danh CVE-2026-3502, lỗ hổng bắt nguồn từ việc thiếu kiểm tra tính toàn vẹn trong cơ chế cập nhật phần mềm, điều này có thể được sử dụng để thay thế bản cập nhật hợp pháp bằng một phiên bản độc hại.

Iran đe dọa tấn công các công ty công nghệ Mỹ từ ngày 1/4

Ngày 1/4, Lực lượng Vệ binh Cách mạng Hồi giáo Iran (IRGC) cảnh báo sẽ nhắm mục tiêu vào hàng loạt doanh nghiệp Mỹ đang hoạt động tại Trung Đông. Danh sách được công bố bao gồm các tập đoàn lớn như Apple, Google, Microsoft, Meta, Nvidia, Tesla, IBM, Intel và Boeing. IRGC cho rằng các công ty công nghệ và AI của Mỹ đã hỗ trợ các hoạt động quân sự và tình báo, từ đó bị coi là “mục tiêu hợp pháp”.

Apple mở rộng bản cập nhật iOS 18 cho nhiều iPhone hơn để chặn các cuộc tấn công DarkSword

Apple hiện cho phép nhiều thiết bị iPhone đang chạy iOS 18 nhận được các bản cập nhật bảo mật để chống lại mối đe dọa DarkSword đang bị lợi dụng rộng rãi. “Chúng tôi đã cho phép nhiều thiết bị hơn nhận được bản cập nhật iOS 18.7.7 vào ngày 1/4, để người dùng đã bật tính năng Automatic Updates có thể tự động nhận được các biện pháp bảo vệ an ninh quan trọng chống lại các cuộc tấn công mạng DarkSword”, Apple cho biết trong một ghi chút phát hành ngày 1/4.

Phần mềm độc hại CrystalRAT mới bổ sung thêm các tính năng độc hại

Một phần mềm độc hại dưới dạng dịch vụ (MaaS) mới có tên CrystalRAT đang được quảng bá trên Telegram cung cấp khả năng truy cập từ xa, đánh cắp dữ liệu, keylogging và chiếm quyền điều khiển clipboard. Mã độc này xuất hiện lần đầu tiên vào tháng 01/2026 với mô hình đăng ký nhiều cấp độ. Ngoài kênh Telegram, dịch vụ MaaS này cũng được quảng bá trên YouTube, thông qua một kênh tiếp thị chuyên dụng để giới thiệu các tính năng của nó. Kaspersky cho biết mã độc này cung cấp bảng điều khiển trực quan và công cụ build tự động hỗ trợ các tùy chọn tùy chỉnh, bao gồm chặn theo khu vực địa lý, tùy chỉnh tệp thực thi và các tính năng chống phân tích (chống gỡ lỗi, phát hiện máy ảo, phát hiện proxy,…).

Microsoft đầu tư 1 tỷ USD vào Thái Lan

Microsoft cho biết hãng có kế hoạch đầu tư hơn 1 tỷ USD vào Thái Lan trong hai năm tới cho cơ sở hạ tầng đám mây và AI, trong bối cảnh nhu cầu điện toán AI tiếp tục tăng trưởng mạnh tại khu vực. Gã khổng lồ công nghệ đưa ra thông báo hôm 31/3 sau cuộc gặp giữa Phó chủ tịch kiêm Chủ tịch Microsoft Brad Smith và Thủ tướng Thái Lan Anutin Charnvirakul. Khoản đầu tư này sẽ dựa trên các quan hệ đối tác hiện có nhằm mở rộng quy mô trung tâm dữ liệu và nâng cao kỹ năng cho nhân sự địa phương. Microsoft cũng lên kế hoạch đầu tư vào an ninh mạng và công nghệ có chủ quyền tại quốc gia này.

Cảnh báo về lỗ hổng Oracle WebLogic

Các hệ thống doanh nghiệp và hạ tầng trọng yếu đang đối mặt với làn sóng tấn công khai thác trực diện vào Oracle WebLogic Server. Với mã định danh CVE-2026-21962 (điểm CVSS: 10), lỗ hổng này tồn tại trên WebLogic Server Console, cho phép kẻ tấn công thực thi bất kỳ lệnh hệ điều hành nào trên máy chủ mà không cần xác thực. Khi khai thác thành công, tin tặc có thể chiếm toàn quyền kiểm soát hệ thống, truy xuất dữ liệu nhạy cảm, sửa đổi cấu hình, triển khai phần mềm độc hại và biến máy chủ thành điểm tấn công cho các chiến dịch tự động tiếp theo, đe dọa nghiêm trọng hoạt động và bảo mật của toàn bộ doanh nghiệp.

Phần mềm độc hại DeepLoad mới phát tán trong các cuộc tấn công ClickFix

Theo ReliaQuest, một loại phần mềm độc hại mới vừa được phát hiện có khả năng đánh cắp thông tin đăng nhập và chặn các tương tác trình duyệt, hiện đã phát tán bằng kỹ thuật ClickFix trong các cuộc tấn công mạng. Được đặt tên là DeepLoad, phần mềm độc hại lần đầu tiên xuất hiện trên một diễn đàn tội phạm mạng trên dark web vào đầu tháng 02/2026. Giờ đây, ReliaQuest cho biết họ phát hiện chiến dịch phát tán DeepLoad đầu tiên trên thực tế nhắm vào các hệ thống Windows, thông qua kỹ thuật ClickFix tinh vi. Trong chiến dịch này, các nạn nhân nhận được các thông báo lỗi trình duyệt giả mạo, hướng dẫn họ dán một lệnh vào Windows Run hoặc cửa sổ dòng lệnh (terminal) để giải quyết một vấn đề giả mạo. Lệnh này dẫn đến việc thực thi liên tục một PowerShell loader, từ đó cài đặt DeepLoad vào hệ thống.

Indonesia triệu tập Meta và Google do vi phạm quy định bảo vệ trẻ em

Ngày 30/3, Chính phủ Indonesia đã triệu tập đại diện 2 tập đoàn công nghệ Meta và Google, do không tuân thủ các quy định mới nhằm tăng cường bảo vệ trẻ em trên các nền tảng kỹ thuật số. Phát biểu với báo giới, Bộ trưởng Truyền thông và Kỹ thuật số Indonesia, bà Meutya Hafid, cho biết việc triệu tập nằm trong khuôn khổ áp dụng các biện pháp xử phạt hành chính theo quy định hiện hành. Theo bà Hafid, hai tập đoàn công nghệ trên đã vi phạm Quy định số 9/2026 của Bộ Truyền thông và Kỹ thuật số, trong đó xác định một số nền tảng kỹ thuật số thuộc nhóm rủi ro cao và yêu cầu áp dụng các biện pháp hạn chế truy cập đối với trẻ em.

Nhà sản xuất đồ chơi Hasbro bị tấn công mạng

Ngày 1/4, Hasbro thông báo trở thành nạn nhân của một cuộc tấn công mạng, dẫn đến sự cố gián đoạn một số quy trình hoạt động của công ty. Trong một thông báo mới nhất, Hasbro cho biết họ đã phát hiện các hành vi truy cập trái phép vào mạng lưới của mình vào ngày 28/3. Một số hệ thống hiện đang tạm ngừng hoạt động như một phần của các biện pháp ứng phó sự cố. Chưa có nhóm tin tặc nào nhận trách nhiệm về vụ tấn công nhắm vào Hasbro. Tuy nhiên, vụ xâm phạm chỉ được phát hiện vài ngày trước, thông thường các băng nhóm tội phạm mạng cần nhiều thời gian hơn để liệt kê các nạn nhân trên các trang web rò rỉ thông tin của chúng, thường là khi các cuộc đàm phán thất bại hoặc bị đình trệ.

Cảnh báo mã độc VBS mới phát tán qua WhatsApp

Microsoft vừa phát hiện một chiến dịch tấn công mới sử dụng tin nhắn WhatsApp để phát tán tệp mã độc dạng VBS (Visual Basic Script). Chiến dịch này xuất hiện từ cuối tháng 2/2026, ngày càng tinh vi khi kết hợp lừa đảo tâm lý với việc tận dụng chính công cụ hợp pháp trong hệ thống. Kịch bản tấn công bắt đầu khi người dùng vô tình mở tệp VBS được gửi qua WhatsApp. Khi thực thi, mã độc tạo thư mục ẩn trong đường dẫn “C:\ProgramData” và chèn các công cụ Windows đã bị đổi tên, như “curl.exe” hoặc “bitsadmin.exe”, nhằm ngụy trang hoạt động độc hại dưới dạng tiến trình hợp lệ. Đáng chú ý, kẻ tấn công không cần cài đặt phần mềm lạ ngay từ đầu, mà tận dụng sẵn công cụ có trong hệ điều hành.

Lỗ hổng nghiêm trọng của ShareFile dẫn đến tấn công thực thi mã từ xa

Tuần qua, WatchTowr cảnh báo rằng hai lỗ hổng bảo mật nghiêm trọng trong nền tảng ShareFile có thể được kết hợp dẫn đến thực thi mã từ xa. Trong đó, được theo dõi với mã CVE-2026-2699 (điểm CVSS: 9.8), lỗ hổng này cho phép kẻ tấn công không cần xác thực truy cập vào các trang cấu hình bị hạn chế. Theo WatchTowr, CVE-2026-2699 là sự cố Execution After Redirect (EAR) khi cố gắng truy cập vào điểm cuối quản trị thông qua trình duyệt. Bằng cách sửa đổi phản hồi HTTP và loại bỏ tiêu đề Location, công ty an ninh mạng đã có được quyền truy cập vào trang quản trị cấu hình Storage Zone. Điều này cho phép cấu hình một Zone để kết nối với mạng cục bộ, sửa đổi nhiều tham số của Zone, bao gồm cả mật khẩu ShareFile hiện tại, đồng thời buộc Storage Zone Controller của nạn nhân tham gia vào một Zone độc hại mà không cần xác thực.

Lỗ hổng React2Shell bị khai thác trong chiến dịch thu thập thông tin đăng nhập quy mô lớn

Các nhà nghiên cứu bảo mật của Cisco cảnh báo nhóm tin tặc UAT-10608 đang khai thác các ứng dụng Next.js dễ bị tổn thương để xâm nhập hệ thống và đánh cắp thông tin đăng nhập trên quy mô lớn. Theo Cisco, tác nhân đe dọa này dựa vào quá trình quét tự động để xác định các ứng dụng bị ảnh hưởng bởi CVE-2025-55182, một lỗ hổng React nghiêm trọng cho phép kẻ tấn công từ xa không cần xác thực, có thể thực thi mã tùy ý và được cộng đồng an ninh mạng theo dõi với tên gọi React2Shell. Sau khi giành được quyền truy cập ban đầu, tin tặc sử dụng các script tự động và framework Nexus Listener để thu thập thông tin đăng nhập, token đám mây, khóa SSH và secret trên quy mô lớn. Cisco cho biết, ít nhất 766 hệ thống bị xâm nhập và hơn 10.000 tệp tin bị đánh cắp trong chiến dịch này.

Phần mềm độc hại Android mới nhắm mục tiêu vào ứng dụng ngân hàng

Một loại Trojan ngân hàng Android tinh vi mới có tên Mirax có thể được tội phạm mạng thuê với giá lên đến 3.000 USD mỗi tháng. Phần mềm độc hại này cho phép người dùng điều khiển thiết bị từ xa và bao gồm các lớp phủ chuyên dụng cho hơn 700 ứng dụng tài chính khác nhau. Bộ công cụ này cho phép kẻ tấn công vượt qua các biện pháp bảo mật và đánh cắp thông tin nhạy cảm.

Ý phạt Intesa Sanpaolo 36 triệu USD vì sơ suất nghiêm trọng trong bảo mật dữ liệu.

Cơ quan bảo vệ dữ liệu của Ý đã yêu cầu Intesa Sanpaolo, ngân hàng lớn nhất nước này phải bồi thường 31,8 triệu Euro (36 triệu USD) sau một vụ vi phạm nghiêm trọng làm lộ thông tin khách hàng. Các nhà điều tra phát hiện rằng ngân hàng đã không triển khai các biện pháp bảo vệ kỹ thuật đầy đủ, cho phép một nhân viên truy cập trái phép vào hàng nghìn tài khoản cá nhân trong hơn hai năm.

Phát hiện lỗ hổng trong môi trường thực thi mã ChatGPT

Các nhà nghiên cứu tại Check Point đã phát hiện ra một lỗ hổng cho phép ChatGPT âm thầm rò rỉ dữ liệu nhạy cảm của người dùng trên các máy chủ bên ngoài. Lỗ hổng này khai thác thời gian thực thi mã của nền tảng, sử dụng các truy vấn DNS làm kênh outbound ẩn để vượt qua các bộ lọc bảo mật và cảnh báo chia sẻ dữ liệu. Bằng cách mã hóa thông tin như lịch sử cuộc trò chuyện hoặc các tệp đã tải lên vào các yêu cầu nền này, kẻ tấn công có thể đánh cắp dữ liệu riêng tư mà người dùng không hề nhận được thông báo hoặc lời nhắc đồng ý nào.

Broadcom vá lỗ hổng nghiêm trọng của Symantec

Broadcom đã phát hành bản vá cho một lỗ hổng nghiêm trọng trong các sản phẩm Symantec Data Loss Prevention (DLP). Lỗ hổng này được xác định là CVE-2026-3991, có thể cho phép kẻ tấn công cục bộ vượt qua các hạn chế bảo mật và giành quyền truy cập cao hơn trên hệ thống bị xâm nhập. Các nhóm bảo mật được khuyến cáo nâng cấp lên các phiên bản mới nhất, bao gồm DLP 16.1 MP2 hoặc 25.1 MP1. Đây dường như là lỗ hổng bảo mật Symantec đầu tiên được công khai trong năm 2026. 

Sự cố tấn công mạng gần đây của FBI được xếp loại là sự cố nghiêm trọng

FBI chính thức xếp hạng sự cố xâm phạm cơ sở hạ tầng nghe lén hợp pháp của tổ chức này vào loại sự cố nghiêm trọng, cho thấy nó tiềm ẩn rủi ro an ninh quốc gia đáng kể.. Tờ Politico đưa tin rằng các tin tặc đã xâm nhập thông qua cơ sở hạ tầng của một nhà cung cấp dịch vụ Internet thương mại. Hệ thống này lưu trữ “kết quả từ các thủ tục pháp lý, chẳng hạn như nhật ký cuộc gọi và kết quả giám sát theo dõi, cũng như thông tin nhận dạng cá nhân liên quan đến các đối tượng điều tra của FBI”.

Vụ đánh cắp dữ liệu của Nissan có liên quan đến nhà cung cấp bên ngoài

Nissan xác nhận thông tin bị rò rỉ gần đây trên mạng là do bị đánh cắp từ một nhà cung cấp bên thứ ba chứ không phải xâm nhập trực tiếp vào hệ thống nội bộ của hãng. Thông báo này được đưa ra sau các mối đe dọa từ các tin tặc Everest, nhóm này tuyên bố đã truy cập vào dữ liệu nhạy cảm của công ty và đưa ra yêu cầu thư đòi tiền chuộc.

T-Mobile làm rõ thông tin về vụ rò rỉ dữ liệu mới nhất

Một thông báo được gửi đến Văn phòng Tổng chưởng lý Maine tuần này cho biết T-Mobile gần đây phát hiện việc truy cập trái phép vào một số thông tin hạn chế từ tài khoản T-Mobile của họ. Thông tin bị lộ bao gồm họ tên, địa chỉ email, địa chỉ nhà, số tài khoản và số điện thoại liên kết, mã PIN tài khoản T-Mobile, ngày sinh, số giấy phép lái xe và số an sinh xã hội. Công ty cho biết thông tin tài khoản cá nhân và nhật ký cuộc gọi không bị ảnh hưởng, đồng thời mã PIN tài khoản T-Mobile của người dùng bị ảnh hưởng đã được đặt lại như một biện pháp phòng ngừa.

Meta đóng cửa website Messenger, chuyển người dùng sang Facebook

Meta thông báo đóng cửa website Messenger độc lập và sẽ chuyển người dùng sang nền tảng Facebook. Cụ thể, từ tháng 4/2026, website messenger.com sẽ không còn hoạt động. Người dùng muốn tiếp tục gửi và nhận tin nhắn trên máy tính sẽ được chuyển hướng sang facebook.com/messages khi đăng nhập Facebook. Meta cho biết người dùng vẫn có thể tiếp tục các cuộc trò chuyện trên nền tảng này hoặc thông qua ứng dụng Messenger trên điện thoại.

Tin tặc Triều Tiên đánh cắp 285 triệu USD từ Drift chỉ trong 10 giây

Một tin tặc Triều Tiên nhiều khả năng là thủ phạm của vụ đánh cắp 285 triệu USD từ nền tảng tài chính phi tập trung (DeFi) Drift. “Drift Protocol đang phối hợp với nhiều công ty an ninh để xác định nguyên nhân sự cố. Drift cũng đang làm việc với các sàn giao dịch và cơ quan thực thi pháp luật để truy tìm và đóng băng các tài sản bị đánh cắp”, Drift cho biết, đồng thời hứa hẹn sẽ cung cấp thêm chi tiết trong một báo cáo phân tích sau sự cố. Theo công ty bảo mật blockchain Elliptic, vụ tấn công có khả năng do một nhóm tin tặc Triều Tiên thực hiện và dẫn đến việc Drift bị đánh cắp 286 triệu USD.

Mercor bị ảnh hưởng bởi cuộc tấn công chuỗi cung ứng của LiteLLM

Công ty tuyển dụng AI Mercor đã tiết lộ tác động từ vụ tấn công chuỗi cung ứng LiteLLM gần đây, sau khi những kẻ tống tiền tuyên bố đánh cắp 4 TB dữ liệu. Sự cố xảy ra vào ngày 27/3 và là hậu quả của cuộc tấn công chuỗi cung ứng Trivy được thực hiện một tuần trước đó. Sử dụng thông tin đăng nhập bị đánh cắp của người bảo trì, nhóm tin tặc TeamPCP đã phát hành hai phiên bản LiteLLM độc hại trên PyPI, cụ thể là 1.82.7 và 1.82.8, chúng có sẵn để tải xuống trong khoảng 40 phút.

Cisco vá các lỗ hổng bảo mật nghiêm trọng và có mức độ nguy hiểm cao

Ngày 1/4, Cisco đã công bố các bản vá khắc phục các lỗ hổng nghiêm trọng có thể bị khai thác để vượt qua xác thực, thực thi mã từ xa, leo thang đặc quyền và tiết lộ thông tin. Một trong số đó được theo dõi với mã CVE-2026-20160 và ảnh hưởng đến Cisco Smart Software Manager On-Prem (SSM On-Prem), do vô tình để lộ một dịch vụ nội bộ, hệ thống trở thành mục tiêu cho các yêu cầu giả mạo gửi đến giao diện lập trình (API). Kẻ tấn công có thể từ đó thực thi lệnh trực tiếp trên hệ điều hành với quyền cao nhất (root), đồng nghĩa với việc kiểm soát toàn bộ máy chủ.

LinkedIn bí mật quét hơn 6.000 tiện ích mở rộng của Chrome và thu thập dữ liệu

Một báo cáo mới có tên gọi “BrowserGate” cảnh báo LinkedIn đang sử dụng các đoạn mã JavaScript ẩn trên trang web của mình để quét trình duyệt của người truy cập, nhằm tìm kiếm các tiện ích mở rộng đã cài đặt và thu thập dữ liệu thiết bị. Đoạn mã này đã kiểm tra 6.236 tiện ích mở rộng trình duyệt bằng cách cố gắng truy cập các tài nguyên tệp được liên kết với ID tiện ích mở rộng cụ thể, một kỹ thuật đã biết để phát hiện xem các tiện ích mở rộng có được cài đặt hay không.

Lỗ hổng nghiêm trọng trên Cisco IMC cho phép kẻ tấn công truy cập quyền quản trị

Cisco đã phát hành các bản cập nhật bảo mật để khắc phục một số lỗ hổng nghiêm trọng, trong đó bao gồm lỗ hổng vượt qua xác thực Integrated Management Controller (IMC), cho phép kẻ tấn công giành quyền truy cập quản trị. Với mã CVE-2026-20093 và được phát hiện trong chức năng thay đổi mật khẩu của Cisco IMC, có thể bị kẻ tấn công không cần xác thực khai thác từ xa để vượt qua quá trình xác thực và truy cập vào các hệ thống chưa được vá lỗi với quyền quản trị.

Cuộc tấn công mạng nhắm vào Ủy ban châu Âu làm lộ dữ liệu của 30 thực thể thuộc EU

Cơ quan An ninh mạng của Liên minh châu Âu (CERT-EU) đã quy kết vụ tấn công mạng nhắm vào hệ thống điện toán đám mây của Ủy ban châu Âu cho nhóm tội phạm mạng TeamPCP, đồng thời cho biết vụ xâm phạm này làm rò rỉ dữ liệu của ít nhất 29 tổ chức khác thuộc Liên minh. Trước đó vào ngày 10/3, TeamPCP đã sử dụng khóa API AWS bị xâm phạm có quyền quản trị các tài khoản AWS khác của Ủy ban châu Âu (bị đánh cắp trong vụ tấn công chuỗi cung ứng Trivy ) để xâm nhập vào môi trường điện toán đám mây Amazon của Ủy ban này.

Microsoft nâng cấp các máy tính Windows 11 24H2 không được quản lý

Bắt đầu từ tuần này, Microsoft đã tiến hành nâng cấp bắt buộc các thiết bị không được quản lý đang chạy Windows 11 24H2 Home và Pro lên Windows 11 25H2. Theo gã khổng lồ công nghệ, phiên bản Windows 11 24H2 sẽ kết thúc hỗ trợ sau khoảng sáu tháng nữa, tức vào ngày 13/10. Microsoft đồng thời cung cấp tài liệu hỗ trợ và hướng dẫn từng bước để giúp người dùng giải quyết các sự cố gặp phải trong quá trình nâng cấp Windows 11 25H2.

Một người đàn ông thừa nhận đã khóa truy cập hàng nghìn thiết bị Windows trong một âm mưu tống tiền

Một cựu kỹ sư hạ tầng đã nhận tội khóa quyền truy cập của quản trị viên Windows vào 254 máy chủ, như một phần của âm mưu tống tiền bất thành nhắm vào công ty chủ quản của mình - một công ty công nghiệp có trụ sở tại hạt Somerset, New Jersey (Mỹ). Theo tài liệu tòa án, Daniel Rhyne, 57 tuổi, đã truy cập từ xa vào mạng lưới của công ty mà không được phép bằng tài khoản quản trị viên trong khoảng thời gian từ ngày 9 đến ngày 25/11/2025. Trong suốt thời gian này, Rhyne bị cáo buộc lên lịch các tác vụ trên domain controller của công ty để xóa các tài khoản quản trị mạng, cũng như thay đổi mật khẩu cho 13 tài khoản domain admin và 301 tài khoản domain user thành “TheFr0zenCrew!”.

Microsoft vẫn đang nỗ lực khắc phục sự cố truy cập hộp thư Exchange Online

Microsoft hiện đang điều tra và nỗ lực giải quyết các sự cố truy cập hộp thư Exchange Online, ảnh hưởng đến người dùng Outlook trên thiết bị di động và macOS trong nhiều tuần qua. Khi lần đầu thừa nhận sự cố dịch vụ này vào tuần trước, Microsoft cho biết sự cố bắt đầu từ ngày 11/3 và nguyên nhân là do một tài khoản ảo mới được giới thiệu. Mặc dù công ty đánh dấu là đã được giải quyết vào ngày 1/4, nhưng sự cố này đã được thêm lại vào trung tâm thông báo quản trị với một mã khác (EX1268771).

Theo antoanthongtin.vn