ĐIỂM TIN TRONG NƯỚC
Việt Nam trở thành quốc gia đầu tiên ở Đông Nam Á phê chuẩn Công ước Hà Nội
Ngày 7/4, Tổng Bí thư, Chủ tịch nước Tô Lâm đã chính thức ký Quyết định phê chuẩn Công ước của Liên Hợp Quốc về chống tội phạm mạng. Với việc phê chuẩn “Công ước Hà Nội”, Việt Nam khẳng định vai trò tiên phong khi trở thành quốc gia đầu tiên tại Đông Nam Á và thứ hai trên thế giới gia nhập khuôn khổ pháp lý quốc tế quan trọng này. Tính đến nay, đã có 75 quốc gia ký kết Công ước. Sau Qatar và Việt Nam, Công ước Hà Nội sẽ chính thức có hiệu lực khi đạt dấu mốc 40 quốc gia thành viên phê chuẩn, mở ra một kỷ nguyên mới trong nỗ lực chung bảo vệ không gian mạng toàn cầu.
Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ chủ trì buổi làm việc giữa Tạp chí An toàn thông tin và Hiệp hội Blockchain và Tài sản số Việt Nam
Chiều ngày 9/4, Đoàn công tác Tạp chí An toàn thông tin đã có buổi tham quan và làm việc với Hiệp hội Blockchain và Tài sản số Việt Nam (VBA). Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ chủ trì buổi làm việc và phát biểu chỉ đạo. Buổi làm việc nhằm trao đổi về công tác phối hợp truyền thông giữa VBA và Tạp chí An toàn thông tin cùng một số nội dung hợp tác khác liên quan. Trong thời gian tới, hai bên sẽ tiếp tục đẩy mạnh phối hợp theo hướng thiết thực, hiệu quả, tập trung vào việc xây dựng các nội dung truyền thông có chiều sâu, dễ tiếp cận, gắn với nhu cầu thực tiễn của xã hội; khai thác thế mạnh của VBA về công nghệ, về đội ngũ chuyên gia và cộng đồng thành viên. Bên cạnh đó, Tạp chí sẽ ngày càng đa dạng hóa các hình thức thể hiện, tận dụng các nền tảng số để mở rộng phạm vi tiếp cận, đặc biệt là đối với giới trẻ và cộng đồng doanh nghiệp công nghệ.

Thủ tướng Lê Minh Hưng: Thí điểm sàn giao dịch tài sản mã hóa từ quý II/2026
Chiều 9/4, tại Kỳ họp thứ nhất, Quốc hội khóa XVI, Thủ tướng Chính phủ Lê Minh Hưng đã trình bày báo cáo đánh giá bổ sung kết quả thực hiện Kế hoạch phát triển kinh tế - xã hội năm 2025 và tình hình triển khai kế hoạch năm 2026. Theo Thủ tướng, trong quý III/2026, Chính phủ sẽ hoàn thành việc rà soát, điều chỉnh và bổ sung các cơ chế, chính sách, đề án liên quan. Đáng chú ý, việc phát triển thị trường tín chỉ các-bon và đặc biệt là vận hành thí điểm sàn giao dịch tài sản mã hóa, tài sản kỹ thuật số... sẽ được triển khai ngay từ quý II/2026.
Dự thảo Luật Tiếp cận thông tin (sửa đổi)
Tiếp tục chương trình Kỳ họp thứ Nhất, Quốc hội khóa XVI, sáng 9/4, Quốc hội đã nghe Tờ trình và Báo cáo thẩm tra dự án Luật Tiếp cận thông tin (sửa đổi). Một điểm đáng chú ý là dự thảo Luật nhấn mạnh yêu cầu đẩy mạnh ứng dụng công nghệ thông tin, chuyển đổi số trong hoạt động cung cấp thông tin. Đây được xem là bước đi cần thiết trong bối cảnh Chính phủ đang thúc đẩy xây dựng Chính phủ số, xã hội số, qua đó giúp người dân tiếp cận thông tin nhanh chóng, thuận tiện hơn. Bên cạnh đó, việc sửa đổi Luật còn nhằm khắc phục những vướng mắc, bất cập phát sinh sau hơn 7 năm thi hành Luật Tiếp cận thông tin năm 2016, đặc biệt trong điều kiện tổ chức bộ máy nhà nước được sắp xếp lại và triển khai mô hình chính quyền địa phương hai cấp.
Hội thảo chuyên đề “Giải pháp mã hóa tài sản thực (RWA): Cân bằng lợi ích và quản trị rủi ro cho nhà đầu tư”
Chiều 7/4, VBA đã tổ chức Hội thảo chuyên đề “Giải pháp mã hóa tài sản thực (RWA): Cân bằng lợi ích và quản trị rủi ro cho nhà đầu tư”, với sự tham gia của gần 100 chuyên gia đến từ các lĩnh vực pháp lý, tài chính và công nghệ trong và ngoài nước. Sự kiện được tổ chức trong thời điểm Việt Nam đang chuẩn bị triển khai thí điểm các sàn giao dịch tài sản mã hóa theo Nghị quyết 05/2025/NQ-CP của Thủ tướng Chính phủ. Đây là bước chuyển quan trọng, đặt ra yêu cầu xây dựng khuôn khổ vận hành rõ ràng cho các nhóm tài sản dự kiến được giao dịch, trong đó nổi bật là tài sản thực được token hóa (Real World Assets - RWA).
ABAII Unitour thứ 41: “Tổng quan về Blockchain, tài sản mã hóa và cơ hội phát triển nghề nghiệp”
Ngày 8/4, VBA phối hợp với Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII tổ chức chương trình ABAII Unitour thứ 41 cho hơn 100 sinh viên Trường Quốc tế - Đại học Quốc gia Hà Nội (VNU-IS) với chủ đề “Tổng quan về Blockchain, tài sản mã hóa và cơ hội phát triển nghề nghiệp”. Trong khuôn khổ chương trình, sinh viên VNU-IS cũng được tham quan Blockchain Gallery và tượng Satoshi Nakamoto. Hoạt động cũng giúp các bạn sinh viên hiểu rõ hơn về môi trường làm việc, văn hóa doanh nghiệp tại VBA và Công ty 1Matrix - doanh nghiệp tiên phong trong lĩnh vực Blockchain.
Tọa đàm “Giải pháp thúc đẩy ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số đảm bảo an toàn thông tin trên không gian mạng cho khu vực kinh tế tập thể, hợp tác xã”
Chiều ngày 9/4, Liên minh Hợp tác xã (HTX) Việt Nam phối hợp cùng Quỹ Châu Á tại Việt Nam (TAF) tổ chức tọa đàm khoa học với chủ đề “Giải pháp thúc đẩy ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số đảm bảo an toàn thông tin trên không gian mạng cho khu vực kinh tế tập thể, hợp tác xã”. Tọa đàm tập trung làm rõ các giải pháp nhằm thúc đẩy ứng dụng khoa học công nghệ và đổi mới sáng tạo trong khu vực HTX. Các đại biểu nhấn mạnh tăng cường liên kết giữa HTX với các viện nghiên cứu, trường đại học và doanh nghiệp công nghệ, qua đó giúp các HTX, đặc biệt là HTX quy mô nhỏ, có thể tiếp cận, thụ hưởng các thành tựu khoa học công nghệ và đổi mới sáng tạo một cách hiệu quả, phù hợp với điều kiện thực tế.
Hội thảo “AI for Security and Security for AI”
Ngày 7/4, tại Hà Nội, Hiệp hội An ninh mạng quốc gia (NCA) phối hợp với Check Point Software Technologies tổ chức Hội thảo “AI for Security and Security for AI”. Tại Hội thảo, các đại biểu tập trung thảo luận các thách thức an ninh mạng mới phát sinh trong kỷ nguyên AI và nhu cầu bảo vệ an toàn cho chính các hệ thống AI. Phát biểu khai mạc Hội thảo, ông Phạm Tiến Dũng, Phó thống đốc Ngân hàng Nhà nước, Phó chủ tịch NCA cho biết trong những năm gần đây, AI đang phát triển nhanh chóng và từng bước trở thành hạ tầng số chiến lược của các quốc gia, kéo theo yêu cầu ngày càng cao về bảo đảm an ninh, an toàn cho các hệ thống AI, cũng như việc ứng dụng AI trong hoạt động bảo vệ an ninh mạng. Ông Dũng nhận định, việc các đối tượng tấn công khai thác AI để tự động hóa quy trình, mở rộng quy mô và tăng mức độ tinh vi của các chiến dịch tấn công đã khiến môi trường an ninh mạng trở nên phức tạp, đồng thời đặt ra thách thức lớn hơn đối với các phương thức phòng vệ truyền thống.
DeepEduBench: Bộ công cụ đánh giá năng lực dạy và học hiệu quả của mô hình AI tiếng Việt
Tại sự kiện “AI Day 2026: Thúc đẩy năng lực AI cho Việt Nam trong kỷ nguyên kinh tế trí tuệ nhân tạo” vừa được tổ chức, Học viện Công nghệ Bưu chính Viễn thông cùng các đối tác triển khai dự án DeepEdu là Công ty Sotatek, DopikAI và AI for Việt Nam đã công bố công cụ DeepEduBench phục vụ đánh giá năng lực dạy và học của mô hình AI tiếng Việt. DeepEduBench có khả năng giảng giải rõ ràng theo từng bước, điều chỉnh độ khó theo người học, đưa ví dụ và bài tập phù hợp, đồng thời phản hồi đúng trọng tâm.
Meta ra mắt bộ công cụ kinh doanh tích hợp AI mới tại Việt Nam
Meta vừa chính thức giới thiệu bộ công cụ kinh doanh ứng dụng AI tại sự kiện Meta Growth Summit. Các giải pháp mới được công bố bao gồm Trợ lý Kinh doanh Business AI trên Messenger, Trợ lý Quảng cáo Meta AI bản Beta hỗ trợ tiếng Việt, cùng các công cụ sáng tạo và sản xuất video mới nhằm hỗ trợ doanh nghiệp và nhà sáng tạo nội dung tại Việt Nam mở rộng quy mô và gia tăng tầm ảnh hưởng.
Mở đăng ký cuộc thi AI cho người Việt với giải thưởng 1 triệu USD
Giải thưởng do Liên minh AI Âu Lạc khởi xướng, với sự bảo trợ của Tập đoàn FPT, hướng tới khuyến khích tinh thần làm chủ công nghệ và tôn vinh trí tuệ Việt. Giải thưởng hướng tới việc tìm kiếm và tôn vinh các giải pháp AI do người Việt phát triển và làm chủ. Giải thưởng trị giá 1 triệu USD sẽ được trao cho giải pháp AI xuất sắc nhất do người Việt phát triển và làm chủ, đã được triển khai trong thực tế và chứng minh được giá trị tại Việt Nam. Thông qua việc tìm kiếm và lan tỏa các giải pháp AI do người Việt phát triển, Giải thưởng góp phần hiện thực hóa mục tiêu theo Nghị quyết 57-NQ/TW về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia, trong đó làm chủ các công nghệ chiến lược là yêu cầu trọng tâm.
Việt Nam là mục tiêu chính của botnet Masjesu
Công ty an ninh mạng Trellix vừa có báo cáo về phân tích hoạt động bên trong của Masjesu, một mạng botnet được phát triển để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã lây nhiễm vào nhiều thiết bị IoT khác nhau. Phân tích nguồn tấn công cho thấy, hầu hết các thiết bị bị Masjesu lây nhiễm đều nằm ở Việt Nam. Tuy nhiên, mạng botnet này cũng đã lây nhiễm nhiều thiết bị ở Brazil, Ấn Độ, Iran, Kenya và Ukraine. “Dữ liệu cho thấy rõ ràng đây là một cuộc tấn công phân tán bắt nguồn từ nhiều ASN khác nhau. Điều này cho thấy sự tham gia của nhiều mạng lưới, chứ không phải là mạng botnet chỉ được lưu trữ trên một nhà cung cấp VPS duy nhất”, Trellix nhận định.
Phần mềm đánh cắp dữ liệu macOS nhắm mục tiêu vào ví tiền điện tử
Một tin tặc được cho là đã phát triển một phần mềm đánh cắp dữ liệu macOS tinh vi có tên NotnullOSX, nhắm mục tiêu riêng vào các nạn nhân sở hữu hơn 10.000 USD tiền điện tử. Phần mềm độc hại này lần đầu tiên được phát hiện vào ngày 30/3 tại Đài Loan, Tây Ban Nha và bao gồm cả Việt Nam, lây lan qua các tài liệu Google giả mạo và các tệp DMG độc hại, đánh lừa người dùng giao quyền truy cập toàn bộ ổ đĩa, cho phép nó truy cập vào iMessages, Apple Notes, thông tin đăng nhập trình duyệt và ví tiền điện tử mà không cần bất kỳ thao tác nào khác.
ĐIỂM TIN QUỐC TẾ
Kỹ thuật tấn công GPUBreach mới cho phép chiếm quyền kiểm soát hệ thống thông qua GPU Rowhammer
Một kỹ thuật tấn công mới được đặt tên là GPUBreach, có thể gây ra hiện tượng bit flip (một kiểu thay đổi dữ liệu bộ nhớ không chủ ý) Rowhammer trên bộ nhớ GDDR6 của GPU để leo thang đặc quyền và dẫn đến việc xâm phạm hệ thống. Các nhà nghiên cứu tại Đại học Toronto đã chứng minh rằng, bit flip do thuật toán Rowhammer gây ra trong GDDR6 có thể làm hỏng bảng trang GPU (PTE) và cấp quyền truy cập đọc/ghi bộ nhớ GPU tùy ý cho CUDA kernel không có đặc quyền. Kẻ tấn công sau đó có thể thực hiện leo thang quyền truy cập CPU bằng cách khai thác các lỗi an toàn bộ nhớ trong NVIDIA driver, có khả năng dẫn đến việc xâm phạm hệ thống mà không cần phải vô hiệu hóa tính năng bảo vệ của nput-Output Memory Management Unit (IOMMU).
FBI: Người Mỹ thiệt hại kỷ lục 21 tỷ USD do tội phạm mạng trong năm 2025
Theo Cục Điều tra Liên bang Mỹ (FBI), các nạn nhân ở nước này đã mất gần 21 tỷ USD liên quan đến tội phạm mạng vào năm ngoái, chủ yếu là do các vụ lừa đảo đầu tư, chiếm đoạt email doanh nghiệp, gian lận hỗ trợ kỹ thuật và rò rỉ dữ liệu. Con số này tiếp tục xu hướng tăng kỷ lục qua từng năm, tăng 26% so với năm 2024, thời điểm người Mỹ mất 16,6 tỷ USD do tội phạm mạng. Số lượng đơn mà Trung tâm Khiếu nại Tội phạm Internet (IC3) nhận được cũng ghi nhận sự gia tăng tương tự, vượt quá 1 triệu vào năm 2025, tăng từ 859.000 của năm trước đó. Các khiếu nại thường gặp nhất nhận được ghi nhận liên quan đến các cuộc tấn công lừa đảo (191.000), tống tiền (89.000) và lừa đảo đầu tư (72.000), tiếp tục gây ra thiệt hại lớn.
CISA yêu cầu chính phủ liên bang vá lỗ hổng bảo mật Fortinet EMS
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã yêu cầu các cơ quan liên bang phải bảo vệ các phiên bản FortiClient Enterprise Management Server (EMS) trước lỗ hổng CVE-2026-35616 đang bị khai thác tích cực. Lỗ hổng này được phát hiện bởi công ty an ninh mạng Defused, một lỗi cho phép bỏ qua quyền truy cập API trước khi xác thực, cho phép kẻ tấn công hoàn toàn vượt qua các biện pháp kiểm soát xác thực và ủy quyền. Trước đó, Fortinet đã phát hành các bản vá khẩn cấp để khắc phục lỗ hổng này và cho biết vấn đề bảo mật bắt nguồn từ điểm yếu trong kiểm soát truy cập không đúng cách, mà kẻ tấn công không được xác thực có thể khai thác để thực thi mã thông qua các yêu cầu được tạo ra đặc biệt.
Tin tặc khai thác lỗ hổng nghiêm trọng trong plugin Ninja Forms của WordPress
Một lỗ hổng bảo mật nghiêm trọng trong tiện ích bổ sung Ninja Forms File Uploads premium trên WordPress cho phép tác nhân đe dọa có thể tải lên các tệp tùy ý mà không cần xác thực, điều này có thể dẫn đến thực thi mã từ xa. Với mã định danh CVE-2026-0740 (điểm CVSS: 9.8), lỗ hổng này hiện đang bị khai thác trong các cuộc tấn công. Theo công ty bảo mật WordPress Defiant, CVE-2026-0740 xuất phát từ việc thiếu xác thực kiểu/phần mở rộng của tệp đích, cho phép kẻ tấn công không được xác thực tải lên các tệp tùy ý, bao gồm cả script PHP và cũng có thể thao túng tên tệp để thực hiện tấn công vượt quyền truy cập thư mục.
Chiến dịch prt-scan lợi dụng GitHub Actions để đánh cắp token và dữ liệu nhạy cảm
Chiến dịch tấn công tinh vi nhắm trực tiếp vào các dự án mã nguồn mở trên GitHub, lợi dụng cập nhật CI Build để chèn mã độc và đánh cắp token, thông tin đăng nhập cùng bí mật trên nền tảng cloud. Chiến dịch có tên gọi là prt-scan, khai thác trigger workflow trong GitHub Actions thường bị sử dụng sai, nhắm vào các nhà phát triển vô tình kích hoạt pull request độc hại. Chiến dịch lần đầu xuất hiện vào ngày 11/3/2026 khi tài khoản GitHub testebefore gửi các PR độc hại đến những kho lưu trữ nhỏ. Trong vài tuần tiếp theo, kẻ tấn công luân phiên sử dụng sáu tài khoản khác, mở hơn 500 PR giả mạo. Mỗi PR đều mang tiêu đề “ci: update build configuration”, khiến nhiều nhà phát triển khó nhận ra nguy cơ tiềm ẩn.
Mỹ cảnh báo về việc tin tặc Iran nhắm mục tiêu vào cơ sở hạ tầng trọng yếu
Ngày 7/4, các cơ quan chức năng tại Mỹ cảnh báo rằng, các tin tặc có liên hệ với Iran đang nhắm mục tiêu vào PLC (Programmable Logic Controllers) Rockwell/Allen-Bradley được kết nối Internet trên mạng lưới của các tổ chức cơ sở hạ tầng trọng yếu của Mỹ. “FBI đánh giá một nhóm các tác nhân APT của Iran đang nhắm mục tiêu vào các PLC được kết nối Internet với mục tiêu gây gián đoạn, bao gồm cả việc chèn mã độc vào các tệp tin project và thao túng dữ liệu hiển thị trên màn hình HMI và SCADA”, cảnh báo cho biết. FBI xác định rằng hoạt động này dẫn đến việc trích xuất tệp project của thiết bị và thao tác dữ liệu trên màn hình HMI và SCADA.
Google ra mắt mô hình AI mã nguồn mở mới
Google đã “trình làng” Gemma 4 - mô hình AI mã nguồn mở mới tăng cường khả năng suy luận và hỗ trợ các hệ thống tự động thông minh. Theo thông tin đăng tải trên blog chính thức, Google cho biết Gemma 4 được xây dựng trên nền tảng nghiên cứu và công nghệ tương tự như Gemini 3 và được phát hành theo giấy phép Apache 2.0, nhằm mở rộng khả năng tiếp cận các công cụ AI tiên tiến cho cộng đồng nhà phát triển, qua đó thúc đẩy đổi mới trong lĩnh vực này.
Lỗ hổng zero-day BlueHammer bị phát tán mã khai thác
Một lỗ hổng zero-day nghiêm trọng trên hệ điều hành Windows có tên BlueHammer, vừa bị công khai mã khai thác trên GitHub sau khi một nhà nghiên cứu bảo mật tiết lộ do không hài lòng với quy trình xử lý của Microsoft. Theo các phân tích kỹ thuật, BlueHammer là chuỗi khai thác kết hợp nhiều điểm yếu, bao gồm: lỗi TOCTOU, path confusion và leo thang đặc quyền cục bộ. Khi khai thác thành công, kẻ tấn công có thể truy cập vào cơ sở dữ liệu SAM (Security Account Manager).
Khách hàng của Snowflake bị ảnh hưởng bởi các cuộc tấn công đánh cắp dữ liệu
Hơn chục công ty đã trở thành nạn nhân của các vụ tấn công đánh cắp dữ liệu sau khi một nhà cung cấp tích hợp SaaS bị xâm nhập và token xác thực bị đánh cắp, trong đó có nền tảng dữ liệu đám mây Snowflake. “Gần đây, chúng tôi phát hiện hoạt động bất thường trong một số tài khoản khách hàng của Snowflake được liên kết với một tích hợp bên thứ ba cụ thể”, công ty cho biết. Snowflake khẳng định rằng các cuộc tấn công không liên quan đến bất kỳ lỗ hổng hay sự xâm phạm nào đối với hệ thống của họ. Trong các cuộc tấn công này, kẻ tấn công được cho là đã cố gắng sử dụng các token xác thực bị xâm phạm để đánh cắp dữ liệu từ Salesforce, nhưng đã bị phát hiện trước khi chúng kịp thực hiện.
Vụ đánh cắp tiền điện tử trị giá 280 triệu USD liên quan đến một hoạt động trực tiếp kéo dài 6 tháng
Drift Protocol cho biết vụ tấn công mạng gây thiệt hại hơn 280 triệu USD mà họ phải gánh chịu tuần trước là kết quả của một chiến dịch dài hạn, được lên kế hoạch cẩn thận, bao gồm việc xây dựng “một sự hiện diện hoạt động hiệu quả bên trong hệ sinh thái Drift”. Vào ngày 1/4, nền tảng giao dịch có trụ sở tại Solana đã phát hiện hoạt động bất thường, sau đó xác nhận rằng tiền điện tử đã bị đánh cắp. Cuộc điều tra cho thấy tin tặc đã chuẩn bị cho cuộc tấn công ít nhất sáu tháng, giả mạo là một công ty phân tích định lượng và tiếp cận trực tiếp các cộng tác viên của Drift tại nhiều hội nghị về tiền điện tử.
Microsoft cảnh báo hoạt động của nhóm tin tặc Storm-1175
Microsoft cho biết Storm-1175, một nhóm tội phạm mạng đến từ Trung Quốc, nổi tiếng với việc triển khai mã độc tống tiền Medusa, đã và đang triển khai các lỗ hổng bảo mật n-day và zero-day trong các cuộc tấn công tinh vi. Nhóm tội phạm mạng này nhanh chóng chuyển sang nhắm mục tiêu vào các lỗ hổng bảo mật mới để giành quyền truy cập vào mạng lưới của nạn nhân. Microsoft quan sát thấy Storm-1175 sử dụng nhiều lỗ hổng để duy trì quyền kiểm soát trên các hệ thống bị xâm nhập bằng cách tạo tài khoản người dùng mới, triển khai phần mềm giám sát và quản lý từ xa, đánh cắp thông tin đăng nhập và vô hiệu hóa phần mềm bảo mật trước khi phát tán mã độc tống tiền.
Microsoft gỡ bỏ tiện ích dòng lệnh Support and Recovery Assistant
Microsoft cho biết đã ngừng hỗ trợ và loại bỏ tiện ích dòng lệnh Support and Recovery Assistant (SaRA) khỏi tất cả các phiên bản cập nhật Windows còn được hỗ trợ kể từ ngày 10/3. Được biết, SaRA là một scriptable miễn phí giúp khắc phục và giải quyết các sự cố thường gặp với Office, Microsoft 365, Outlook và Windows. SaRA là một trong số các dịch vụ và ứng dụng mà gã khổng lồ công nghệ đã thông báo sẽ ngừng hỗ trợ trong những năm gần đây.
Giới chức Đức xác định kẻ điều hành của mã độc tống tiền REvil và GandCrab
Cảnh sát Liên bang Đức mới đây đã xác định hai công dân Nga là những kẻ cầm đầu các hoạt động tấn công bằng mã độc tống tiền GandCrab và REvil trong giai đoạn từ năm 2019 đến năm 2021. Theo tiết lộ của BKA, Daniil Maksimovich Shchukin, 31 tuổi và Anatoly Sergeevitsch Kravchuk, 43 tuổi, đóng vai trò là thủ lĩnh của hai nhóm mã độc tống tiền trên ít nhất từ đầu năm 2019 cho đến ít nhất là tháng 7/2021. Trong đó, Shchukin đã ẩn danh dưới các biệt danh UNKN/UNKNOWN trong nhiều năm, đăng bài trên các diễn đàn tội phạm mạng và tự xưng là đại diện của đường dây tống tiền. Giới chức Đức cho biết Shchukin và Kravchuk đã tham gia vào ít nhất 130 vụ tống tiền nhắm vào các công ty trong nước.
Lỗ hổng Flowise hiện đang bị khai thác trong các cuộc tấn công
Các tin tặc đang khai thác một lỗ hổng bảo mật nghiêm trọng với mã định danh CVE-2025-59528, tồn tại trong nền tảng mã nguồn mở Flowise. Lỗ hổng này cho phép chèn mã JavaScript mà không cần bất kỳ kiểm tra bảo mật nào và đã được công khai vào tháng 9 năm ngoái, kèm theo cảnh báo rằng việc khai thác thành công sẽ dẫn đến thực thi lệnh và truy cập hệ thống tập tin.
Microsoft phát hành bản vá khắc phục lỗi tìm kiếm trên Start Menu
Microsoft vừa công bố bản vá lỗi cho một sự cố khiến tính năng tìm kiếm trong Start Menu của Windows bị lỗi trên một số thiết bị Windows 11 23H2. Trong bản cập nhật WI1273488, Microsoft cho biết những vấn đề này chỉ ảnh hưởng đến một số ít người dùng kể từ ngày 6/4 và được cho là do bản cập nhật Bing phía máy chủ nhằm mục đích cải thiện hiệu suất tìm kiếm. Mặc dù công ty cho biết những vấn đề này mới xuất hiện gần đây, nhưng đã có những báo cáo về các sự cố tương tự trên mạng trong nhiều tháng qua, bao gồm cả những cáo buộc rằng Start Menu hiển thị kết quả tìm kiếm trống nhưng vẫn có thể nhấp chuột được.
Lỗ hổng bảo mật nghiêm trọng StrongBox đã được vá trên Android
Các bản cập nhật bảo mật Android mới nhất chỉ khắc phục hai lỗ hổng: một sự cố dẫn đến tấn công từ chối dịch vụ (DoS) và một lỗi StrongBox mà tác động của nó dường như chưa được tiết lộ. Lỗ hổng DoS được theo dõi với mã CVE-2026-0049 và ảnh hưởng đến thành phần Framework của Android. Kẻ tấn công cục bộ có thể khai thác điểm yếu này mà không cần bất kỳ đặc quyền thực thi nào khác và không cần tương tác với người dùng để gây ra tình trạng DoS. Trong khi lỗ hổng thứ hai ảnh hưởng đến StrongBox (CVE-2025-48651), có thể cho phép trích xuất khóa, leo thang đặc quyền hoặc tấn công DoS. Google nhận định cả hai lỗ hổng này đều chưa bị khai thác trên thực tế.

Wynn Resorts cho biết 21.000 nhân viên bị ảnh hưởng bởi vụ tấn công của ShinyHunters
Tập đoàn Wynn Resorts cho biết 21.775 cá nhân bị ảnh hưởng bởi vụ rò rỉ dữ liệu được tiết lộ gần đây. Trước đó vào cuối tháng 2/2026, Wynn Resorts xác nhận rằng tin tặc đã đánh cắp dữ liệu nhân viên của công ty. Lời thừa nhận này được đưa ra sau khi nhóm tội phạm mạng khét tiếng ShinyHunters tuyên bố đánh cắp hơn 800.000 hồ sơ chứa thông tin nhận dạng cá nhân, bao gồm cả số an sinh xã hội. Theo các nguồn tin, các tin tặc đã đòi tiền chuộc hơn 22 bitcoin (khoảng 1,5 triệu USD).
Kẻ tấn công có thể lợi dụng Grafana để đánh cắp dữ liệu doanh nghiệp
Theo nghiên cứu từ Noma Security, lỗ hổng GrafanaGhost mới có thể cho phép kẻ tấn công vượt qua các biện pháp bảo vệ phía client, liên kết dữ liệu riêng tư với các máy chủ bên ngoài, làm lộ thông tin nhạy cảm trong nền mà không cần sự can thiệp của người dùng. Kẻ tấn công có thể khai thác điểm yếu bằng cách nhắm mục tiêu vào các khả năng dựa trên AI của Grafana khi người dùng tương tác với entry log. Ở chế độ nền, một thông báo độc hại sẽ kích hoạt sự cố, biến Grafana thành công cụ đánh cắp dữ liệu.
Tin tặc sử dụng SVG để che giấu phần mềm đánh cắp thẻ tín dụng
Một chiến dịch quy mô lớn ảnh hưởng đến gần 100 cửa hàng trực tuyến sử dụng nền tảng thương mại điện tử Magento đã ẩn mã đánh cắp thông tin thẻ tín dụng trong một hình ảnh SVG. Khi nhấn vào nút thanh toán, nạn nhân sẽ thấy một lớp phủ trông rất thuyết phục, có thể xác thực thông tin thẻ và dữ liệu thanh toán. Chiến dịch này được phát hiện bởi công ty bảo mật thương mại điện tử Sansec, các nhà nghiên cứu của họ nhận định kẻ tấn công có thể đã xâm nhập bằng cách khai thác lỗ hổng PolyShell được công bố vào giữa tháng 3/2026.
Một lỗi tồn tại 13 năm trong ActiveMQ cho phép tin tặc thực thi lệnh từ xa
Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng thực thi mã từ xa trong Apache ActiveMQ Classic mà chưa được phát hiện trong suốt 13 năm, có thể bị khai thác để thực thi các lệnh tùy ý. Với mã định danh CVE-2026-34197 (điểm CVSS: 8.8), lỗ hổng này ảnh hưởng đến các phiên bản Apache ActiveMQ/Broker trước 5.19.4 và tất cả các phiên bản từ 6.0.0 đến 6.2.3. Đây cũng là lý do tại sao nó bị bỏ sót trong hơn một thập kỷ.
Cảnh báo lỗ hổng nghiêm trọng trên Docker Engine
Một lỗ hổng nghiêm trọng (CVE-2026-34040, điểm CVSS: 8.8) vừa được phát hiện trong Docker Engine, cho phép kẻ tấn công vượt qua lớp kiểm soát truy cập và dẫn đến chiếm quyền hệ thống máy chủ. Về bản chất, Docker đóng vai trò như “người gác cổng”, giúp kiểm tra các yêu cầu gửi vào trước khi được thực thi. Tuy nhiên, với lỗ hổng này, kẻ tấn công có thể gửi một yêu cầu đã được chèn thêm dữ liệu, khiến phần nội dung quan trọng không được chuyển đến lớp kiểm tra. Đáng chú ý, hệ thống kiểm soát vì không nhìn thấy nội dung nên cho rằng yêu cầu này an toàn, trong khi Docker phía sau vẫn xử lý đầy đủ. Điều này tạo ra cơ hội để kẻ tấn công âm thầm tạo ra các container với quyền cao nhất, từ đó truy cập trực tiếp vào dữ liệu và tài nguyên của máy chủ.
Cảnh báo về nhóm tin tặc UNC6783 mới
Một nhóm tội phạm mạng mới có tên UNC6783 đang xâm nhập vào các nhà cung cấp BPO để giành quyền truy cập vào các công ty có giá trị cao thuộc nhiều lĩnh vực khác nhau. Theo Google, hàng chục doanh nghiệp đã trở thành mục tiêu của phương pháp này nhằm đánh cắp dữ liệu nhạy cảm để tống tiền. Austin Larsen, chuyên gia phân tích mối đe dọa chính của Google, cho biết UNC6783 thường dựa vào các chiến dịch tấn công kỹ nghệ xã hội và lừa đảo qua email để xâm nhập hệ thống mục tiêu. Tuy nhiên, cũng có những trường hợp tin tặc liên hệ với nhân viên hỗ trợ và tổng đài viên của các tổ chức mục tiêu nhằm tìm cách truy cập trực tiếp.
Chiến dịch đánh cắp macOS mới sử dụng Script Editor trong cuộc tấn công ClickFix
Một chiến dịch mới phát tán mã độc Atomic Stealer đến người dùng macOS lợi dụng trình soạn thảo Script Editor trong một biến thể của cuộc tấn công ClickFix, vốn đánh lừa người dùng thực thi các lệnh trong Terminal. Trong một chiến dịch mới được công ty an ninh mạng Jamf theo dõi, tin tặc nhắm mục tiêu vào nạn nhân bằng các trang web giả mạo liên quan đến Apple, đóng vai trò là hướng dẫn giúp lấy lại dung lượng ổ đĩa trên máy tính Mac của họ. Các trang này chứa các hướng dẫn dọn dẹp hệ thống trông có vẻ hợp pháp nhưng lại sử dụng lược đồ URL applescript:// để khởi chạy Script Editor với mã thực thi được điền sẵn, mục tiêu cuối cùng là phát tán một tệp nhị phân Mach-O được xác định là Atomic Stealer.
Mỹ phá vỡ chiến dịch gián điệp của tin tặc Nga liên quan đến việc tấn công router và chiếm đoạt DNS
Bộ Tư pháp và Cục Điều tra Liên bang Mỹ (FBI) hôm 7/4 thông báo rằng, họ đã triệt phá một mạng lưới các thiết bị router SOHO bị tấn công mà các tin tặc Nga sử dụng trong một chiến dịch gián điệp. Theo các nhà chức trách Mỹ, các cuộc tấn công này có liên quan đến nhóm tin tặc APT28, Forest Blizzard và Fancy Bear. Những kẻ tấn công nhắm mục tiêu vào router TP-Link và MikroTik dễ bị tổn thương, thay đổi cài đặt DHCP và DNS của chúng để lưu lượng truy cập từ các thiết bị được kết nối với các router này sẽ đi qua cơ sở hạ tầng của kẻ tấn công. Bằng cách thực hiện cuộc tấn công adversary-in-the-middle (AitM), các tin tặc đã thu thập được lưu lượng truy cập mà nạn nhân cho rằng được mã hóa, từ đó đánh cắp mật khẩu, token xác thực, email và dữ liệu duyệt web.
Lỗ hổng rò rỉ dữ liệu trong OpenSSL đã được vá
Bảy lỗ hổng bảo mật đã được vá trong bản cập nhật OpenSSL mới nhất, bao gồm một lỗ hổng có thể cho phép kẻ tấn công thu thập dữ liệu nhạy cảm. Được theo dõi với mã CVE-2026-31790, lỗ hổng này ảnh hưởng đến các ứng dụng sử dụng khóa RSASVE encapsulation để thiết lập khóa mã hóa bí mật. Vấn đề là OpenSSL đôi khi không xác minh đúng cách quá trình mã hóa đã thành công hay chưa, nhưng vẫn có thể trả về thông báo “success”, từ đó có khả năng làm rò rỉ dữ liệu.
Nhóm siêu trí tuệ của Meta ra mô hình AI đầu tiên
Sau gần một năm thành lập, bộ phận Meta Superintelligence Labs (MSL) do tỷ phú Alexandr Wang lãnh đạo đã ra mắt mô hình ngôn ngữ lớn Muse Spark. “Hơn 9 tháng trước, chúng tôi xây dựng lại toàn bộ hệ thống AI của mình từ đầu. Cơ sở hạ tầng mới, kiến trúc mới, đường dẫn dữ liệu mới. Muse Spark là kết quả của công việc đó”, Wang viết trên X ngày 8/4. Trên blog, Meta cho biết Muse Spark là mô hình AI đầu tiên thuộc dòng Muse do MSL phát triển. Công ty không nhắc đến mô hình Llama trước đó, nhưng Business Insider cho rằng LLM này có thể không còn được tập trung, thậm chí đã bị “khai tử”. Muse Spark hiện được tích hợp vào website và ứng dụng Meta AI.
Tin tặc đánh cắp 3,6 triệu USD từ Bitcoin Depot
Bitcoin Depot, đơn vị vận hành một trong những mạng lưới máy ATM Bitcoin lớn, cho biết tin tặc đã đánh cắp số Bitcoin trị giá 3,665 triệu USD từ ví tiền điện tử của họ sau khi xâm nhập hệ thống vào tháng trước. Theo hồ sơ gửi lên Ủy ban Chứng khoán và Giao dịch Mỹ, cuộc tấn công xảy ra vào ngày 23/3 sau khi công ty phát hiện hoạt động bất thường trên hệ thống công nghệ thông tin của họ. Mặc dù đã có những biện pháp tức thời để ngăn chặn sự xâm nhập, nhưng tin tặc vẫn kịp đánh cắp thông tin đăng nhập vào các tài khoản thanh toán tài sản kỹ thuật số, cũng như chuyển hơn 50 Bitcoin từ ví của Bitcoin Depot trước khi quyền truy cập của chúng bị chặn.
Tin tặc khai thác lỗ hổng bảo mật zero-day của Acrobat Reader từ tháng 12/2025
Tin tặc đã lợi dụng lỗ hổng zero-day trong Adobe Reader bằng cách sử dụng các tài liệu PDF được tạo ra một cách độc hại kể từ ít nhất là tháng 12/2025. Haifei Li, nhà nghiên cứu phát hiện ra lỗ hổng này, cho biết các cuộc tấn công đã nhắm vào người dùng Adobe trong ít nhất 4 tháng, đánh cắp dữ liệu từ các hệ thống bị xâm phạm khi sử dụng các API Acrobat có đặc quyền util.readFileIntoStream và RSS.addFeed, đồng thời khai thác thêm các lỗ hổng khác.
300.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu của Eurail
Công ty du lịch châu Âu Eurail đang thông báo cho hơn 300.000 người rằng, thông tin cá nhân của họ đã bị đánh cắp trong một vụ rò rỉ dữ liệu hồi tháng 12/2025. Trước đó, vào tháng 02/2026, một tin tặc công bố trên diễn đàn ngầm về việc đánh cắp khoảng 1,3 TB dữ liệu từ các máy chủ AWS S3, Zendesk và GitLab của Eurail, bao gồm mã nguồn, phiếu hỗ trợ và bản sao lưu cơ sở dữ liệu. Tin tặc này khẳng định đã đánh cắp thông tin cá nhân của hàng triệu khách hàng của Eurail/Interrail và nhấn mạnh các cuộc đàm phán với công ty du lịch này đã thất bại.
Chrome thêm tab dọc, giúp duyệt web dễ quản lý hơn
Google vừa cập nhật trình duyệt Chrome với hai tính năng mới gồm chế độ đọc và tab dọc. Trong đó, tab dọc cho phép hiển thị các tab ở thanh bên trái thay vì nằm ngang phía trên như trước. Với cách bố trí này, thanh địa chỉ được đưa lên trên cùng, giúp giao diện gọn gàng hơn và giảm diện tích chiếm dụng theo chiều dọc. Điều này phù hợp với đa số màn hình hiện nay vốn có chiều ngang rộng hơn chiều cao, trong khi nội dung web lại được thiết kế theo chiều dọc.
Google triển khai mã hóa đầu cuối cho Gmail trên thiết bị di động
Google cho biết tính năng mã hóa đầu cuối (E2EE) của Gmail hiện đã có sẵn trên tất cả các thiết bị Android và iOS, cho phép người dùng doanh nghiệp đọc và soạn email mà không cần công cụ bổ sung. Bắt đầu từ tuần này, các tin nhắn mã hóa sẽ được gửi dưới dạng email thông thường đến hộp thư đến của người nhận nếu họ sử dụng ứng dụng Gmail. Những người nhận không có ứng dụng Gmail trên điện thoại di động và sử dụng các dịch vụ email khác có thể đọc chúng trên trình duyệt web, bất kể thiết bị và dịch vụ họ đang sử dụng.

Mã độc LucidRook mới trong các cuộc tấn công có chủ đích nhắm vào các tổ chức phi chính phủ và trường đại học
Một loại phần mềm độc hại mới dựa trên ngôn ngữ lập trình Lua, có tên gọi LucidRook, đang được sử dụng trong các chiến dịch tấn công lừa đảo có chủ đích nhắm vào các tổ chức phi chính phủ và các trường đại học tại Đài Loan. Các nhà nghiên cứu Cisco Talos xác định được hai chuỗi lây nhiễm, một chuỗi sử dụng tệp LNK shortcut để phát tán mã độc LucidPawn, cùng một chuỗi dựa trên tệp EXE sử dụng một tệp thực thi chống vi-rút giả mạo dịch vụ bảo mật Trend Micro Worry-Free Business Security Services. Các nhà nghiên cứu cho biết, LucidPawn giải mã và triển khai một tệp thực thi hợp pháp được đổi tên nhằm mạo danh Microsoft Edge, cùng với một tệp DLL độc hại (DismCore.dll) để cài đặt LucidRook trái phép.
Các cuộc tấn công lừa đảo VENOM mới đánh cắp thông tin đăng nhập Microsoft
Các tác nhân đe dọa sử dụng một nền tảng lừa đảo dưới dạng dịch vụ (PhaaS) chưa từng được ghi nhận trước đây có tên gọi “VENOM”, hiện nhắm mục tiêu vào thông tin đăng nhập của các giám đốc điều hành cấp cao trong nhiều lĩnh vực khác nhau. Chiến dịch này đã hoạt động ít nhất từ tháng 11 năm ngoái và dường như nhắm mục tiêu vào những cá nhân cụ thể giữ chức vụ CEO, CFO hoặc VP tại các công ty của họ.
Công ty ChipSoft bị tấn công bằng mã độc tống tiền
Công ty phần mềm chăm sóc sức khỏe ChipSoft của Hà Lan đã bị ảnh hưởng bởi một cuộc tấn công bằng mã độc tống tiền. Phản ứng trước sự cố này, ChipSoft đã vô hiệu hóa tất cả các kết nối đến các dịch vụ chăm sóc sức khỏe kỹ thuật số Zorgportaal, HiX Mobile và Zorgplatform của mình.
Google Chrome bổ sung tính năng mới chống lại hành vi đánh cắp thông tin trong phiên cookie
Google đã triển khai tính năng bảo vệ Device Bound Session Credentials (DBSC) trong Chrome 146 trên Windows, được thiết kế để ngăn chặn phần mềm độc hại đánh cắp thông tin thu thập phiên cookie. Phương pháp mới này từng được công bố vào năm 2024 và hoạt động bằng cách liên kết mã hóa phiên làm việc của người dùng với phần cứng cụ thể của họ, chẳng hạn như chip bảo mật của máy tính - Trusted Platform Module (TPM) trên Windows và Secure Enclave trên macOS.
Quá trình cập nhật Smart Slider bị chiếm quyền kiểm soát để phát tán các phiên bản WordPress và Joomla độc hại
Các tin tặc đã chiếm quyền kiểm soát hệ thống cập nhật của plugin Smart Slider 3 Pro trên WordPress và Joomla, đồng thời phát tán một phiên bản độc hại chứa nhiều backdoor. Nhà phát triển cho biết chỉ có phiên bản Pro 3.5.1.35 của plugin bị ảnh hưởng và khuyến nghị người dùng nên chuyển ngay sang phiên bản mới nhất, hiện tại là 3.5.1.36, hoặc 3.5.1.34 trở xuống. Ngoài việc cài đặt backdoor ở nhiều vị trí, bản cập nhật độc hại này còn tạo ra một người dùng ẩn với quyền quản trị và đánh cắp dữ liệu nhạy cảm.
Lỗ hổng nghiêm trọng trong Everest Forms ảnh hưởng 100.000 website WordPress
Hơn 100.000 website sử dụng Everest Forms trên WordPress đang đối mặt nguy cơ chiếm quyền điều khiển hệ thống sau khi một lỗ hổng nghiêm trọng được công bố. Lỗ hổng có mã định danh CVE-2026-3296 (điểm CVSS 9.8), ảnh hưởng đến các phiên bản từ 3.4.3 trở xuống. Lỗ hổng tồn tại từ cách xử lý không an toàn metadata của các form entry. Trong tệp html-admin-page-entries-view.php, hệ thống sử dụng hàm unserialize để xử lý dữ liệu lưu trữ nhưng không giới hạn danh sách class được phép thông qua tham số allowed_classes. Việc thiếu ràng buộc này khiến dữ liệu đầu vào có thể bị thao túng để chèn các đối tượng PHP độc hại.
Bản vá Chrome 147 khắc phục 60 lỗ hổng bảo mật
Tuần này, Google đã công bố phiên bản stable đầu tiên của Chrome 147, bao gồm các bản vá cho 60 lỗ hổng bảo mật, trong đó có hai lỗ hổng được xếp hạng nghiêm trọng. Với mã định danh CVE-2026-5858 và CVE-2026-5859, đây là các lỗi tràn bộ đệm heap và tràn số nguyên, đều ảnh hưởng đến thành phần WebML của Chrome, được thiết kế để chạy các mô hình học máy trực tiếp trong trình duyệt.
Lỗ hổng nghiêm trọng của Marimo bị khai thác chỉ vài giờ sau khi được công bố
Theo báo cáo của công ty bảo mật đám mây Sysdig, một kẻ tấn công đã tạo ra một công cụ khai thác lỗ hổng nghiêm trọng trong Marimo và bắt đầu sử dụng nó trong các cuộc tấn công khoảng 9 giờ sau khi lỗi này được công khai. Trước đó vào ngày 8/4, những người duy trì nền tảng đã công bố CVE-2026-39987 (điểm CVSS: 9.3), một lỗ hổng thực thi mã từ xa không cần xác thực, bắt nguồn từ việc thiếu xác thực trong terminal WebSocket của các thiết bị đầu cuối.
Phát hiện lỗ hổng bảo mật làm rò rỉ thông tin của hàng triệu người dùng ví tiền điện tử trên Android
Các nhà nghiên cứu bảo mật của Microsoft đã phát hiện ra một bộ công cụ phát triển phần mềm (SDK) Android của bên thứ ba, được sử dụng rộng rãi trong các ứng dụng ví tiền điện tử, bị ảnh hưởng bởi một lỗ hổng nghiêm trọng có thể làm lộ thông tin nhạy cảm. Lỗ hổng này tồn tại trong EngageSDK của EngageLab, được thiết kế để quản lý tin nhắn và thông báo đẩy trong các ứng dụng di động.
Palo Alto Networks và SonicWall vá các lỗ hổng nghiêm trọng
Tuần qua, Palo Alto Networks đã khắc phục ba lỗ hổng và triển khai các bản vá lỗi từ bên thứ ba trên các nền tảng Cortex, ADEM cho Windows, PAN-OS và các sản phẩm sử dụng trình duyệt dựa trên Chromium. Trong khi đó, SonicWall đã tung ra các bản vá để giải quyết bốn lỗ hổng trên tường lửa SMA1000, bao gồm cả lỗi tấn công SQL injection mức độ nghiêm trọng cao được theo dõi với mã CVE-2026-4112.
Khóa API của Google trong ứng dụng Android làm lộ các điểm cuối Gemini
CloudSEK cảnh báo các tác nhân đe dọa có thể trích xuất khóa API của Google được nhúng trong các ứng dụng Android để truy cập vào các điểm cuối Gemini AI và xâm phạm dữ liệu. Trong hơn một thập kỷ qua, Google luôn khẳng định rằng khóa API cho các dịch vụ công cộng như Maps không phải là bí mật, nhưng nghiên cứu gần đây của Truffle Security cho thấy rằng những khóa này có thể được sử dụng để xác thực với trợ lý Gemini, có khả năng làm lộ dữ liệu cá nhân.
Cuộc tấn công chuỗi cung ứng CPUID phát tán mã độc thông qua CPU-Z/HWMonitor
Các tin tặc đã truy cập được vào API của project CPUID và thay đổi các liên kết tải xuống trên trang web chính thức để phát tán các tệp thực thi độc hại trên các công cụ phổ biến như CPU-Z và HWMonitor. Theo đó, những người dùng tải xuống một trong hai công cụ này gần đây đã báo cáo trên Reddit rằng, cổng tải xuống trỏ đến dịch vụ lưu trữ Cloudflare R2 và tải về một phiên bản bị nhiễm mã độc của HWiNFO, một công cụ chẩn đoán và giám sát từ một nhà phát triển khác. Tên của tệp tin độc hại là HWiNFO_Monitor_Setup, khi chạy nó sẽ khởi động một trình cài đặt tiếng Nga với giao diện Inno Setup, điều này khá bất thường và đáng ngờ.
Lỗ hổng DICOM của Orthanc dẫn đến sự cố sập hệ thống và thực thi mã từ xa
Chín lỗ hổng bảo mật trong máy chủ DICOM (Digital Imaging and Communications in Medicine) của Orthanc cho phép kẻ tấn công làm sập máy chủ, rò rỉ dữ liệu và thực thi mã tùy ý từ xa. Các lỗ hổng này được theo dõi từ CVE-2026-5437 đến CVE-2026-5445, bắt nguồn từ việc xác thực metadata không đầy đủ và thiếu các bước kiểm tra an toàn.
Juniper Networks vá hàng chục lỗ hổng bảo mật của hệ điều hành Junos
Tuần này, Juniper Networks đã phát hành các bản vá cho gần 30 lỗ hổng bảo mật, bao gồm các lỗi trong Junos OS và Junos OS Evolved có thể dẫn đến leo thang đặc quyền, DoS và thực thi lệnh. Trong đó, lỗ hổng nghiêm trọng nhất là CVE-2026-33784 (điểm CVSS: 9.8), một mật khẩu mặc định trong Virtual Lightweight Collector (vLWC) của Support Insights (JSI) có thể bị khai thác từ xa để chiếm quyền kiểm soát thiết bị.
Các thương hiệu lớn của Nhật Bản hợp tác để tăng cường an ninh mạng
Mười tập đoàn hàng đầu của Nhật Bản, trong đó bao gồm Suntory, Kao, Asahi và NTT, đang thành lập một tổ chức chung để chia sẻ thông tin tình báo về các mối đe dọa trên mạng và phát triển nhân tài chuyên an ninh mạng. Nỗ lực hợp tác này diễn ra sau vụ tấn công mạng nghiêm trọng tại Asahi hồi tháng 9 năm ngoái, làm gián đoạn việc vận chuyển hàng hóa và phơi bày các lỗ hổng trong mạng lưới thực phẩm và bán lẻ liên kết với nhau.
Công ty luật hàng đầu Jones Day bị tội phạm mạng nhắm mục tiêu
Nhóm tin tặc Silent Ransom Group đã sử dụng các chiến thuật kỹ nghệ xã hội để xâm nhập vào Jones Day, thành công trong việc truy cập hồ sơ của 10 khách hàng của công ty luật này. Các tin tặc được cho là đã làm rò rỉ các tài liệu nhạy cảm và nhật ký đàm phán nội bộ sau khi công ty từ chối đáp ứng yêu cầu tiền chuộc 13 triệu USD.
Công ty DocketWise báo cáo vi phạm nghiêm trọng
DocketWise, một nền tảng quản lý hồ sơ và nhập cư dành cho các chuyên gia pháp lý, mới đây đã xác nhận một sự cố bảo mật dữ liệu làm lộ thông tin cá nhân của 116.000 cá nhân. Vụ vi phạm được phát hiện vào tháng 10/2025, liên quan đến việc truy cập trái phép vào thông tin đăng nhập của kho lưu trữ bên thứ ba chứa dữ liệu khách hàng của các công ty luật dưới dạng phi cấu trúc.
Cloudflare đẩy nhanh quá trình chuyển đổi hậu lượng tử
Cloudflare đưa ra hạn chót hoàn thiện bảo mật hậu lượng tử sang năm 2029, một sự thay đổi được thúc đẩy bởi tiết lộ gần đây của Google rằng, họ đã cải tiến đáng kể các thuật toán lượng tử có khả năng phá vỡ mã hóa hiện tại. Bằng cách đẩy nhanh lộ trình, Cloudflare đặt mục tiêu triển khai xác thực nâng cao trên toàn bộ hệ sinh thái của mình.
HackerOne tạm dừng nhận báo cáo lỗ hổng để điều chỉnh lại quy trình cho phù hợp với kỷ nguyên AI
Chương trình Internet Bug Bounty (IBB) đã chính thức tạm dừng việc nhận báo cáo lỗ hổng mới kể từ ngày 27/3/2026, do sự gia tăng mạnh mẽ của các nghiên cứu bảo mật được hỗ trợ bởi AI. Ban tổ chức chương trình lưu ý rằng tốc độ và khối lượng các phát hiện do AI tạo ra đã vượt quá khả năng của cộng đồng mã nguồn mở trong việc cung cấp các biện pháp khắc phục kịp thời. Mặc dù các báo cáo hiện tại vẫn sẽ được xử lý, HackerOne dự định sẽ cơ cấu lại các ưu đãi của chương trình để cân bằng tốt hơn giữa việc tìm ra lỗi và khắc phục chúng thành công.
Tin tặc tuyên bố xâm nhập thành công vào Trung tâm Siêu máy tính của Trung Quốc
Một tin tặc hoạt động dưới biệt danh FlamingChina tuyên bố đã truy cập vào Trung tâm Siêu máy tính ở Thiên Tân, Trung Quốc thông qua một mạng VPN bị xâm nhập và sử dụng botnet để âm thầm trích xuất hơn 10 PB dữ liệu trong vòng sáu tháng. Các mẫu dữ liệu được đăng tải trên Telegram vào tháng 02/2026 bao gồm các tài liệu được đánh dấu là bí mật, cũng như các tệp kỹ thuật, mô phỏng và hình ảnh dựng hình của các thiết bị quốc phòng. Tin tặc này đang cố gắng bán dữ liệu, chào bán bản xem trước giới hạn với giá vài nghìn USD và quyền truy cập đầy đủ với giá hàng trăm nghìn USD, thanh toán bằng tiền điện tử.
Stryker xác nhận thiệt hại tài chính sau vụ tấn công mạng
Stryker xác nhận rằng sự cố an ninh mạng xảy ra vào tháng 3/2026 đã gây ra những gián đoạn hoạt động đáng kể, ảnh hưởng nghiêm trọng đến kết quả tài chính quý đầu tiên của công ty. Mặc dù đã khôi phục hệ thống sản xuất và phân phối toàn cầu, cuộc điều tra về mức độ đầy đủ của vụ rò rỉ dữ liệu và các hệ lụy pháp lý vẫn đang tiếp diễn. Bất chấp sự sụt giảm lợi nhuận ngắn hạn, nhà sản xuất thiết bị y tế này dự kiến sẽ duy trì dự báo tài chính cả năm khi hợp tác với các cơ quan thực thi pháp luật và các chuyên gia an ninh để hoàn tất các nỗ lực khắc phục.
Theo antoanthongtin.vn