ĐIỂM TIN TRONG NƯỚC
Việt Nam đứng đầu Đông Nam Á về số lượng doanh nghiệp bị tấn công web
Báo cáo mới đây từ Kaspersky cho biết, trong năm 2025, hệ thống của hãng đã ngăn chặn hơn 18 triệu cuộc tấn công độc hại phát tán qua web nhằm vào các doanh nghiệp tại Đông Nam Á. Trong đó, Việt Nam là quốc gia chịu ảnh hưởng nặng nề nhất với 8.437.695 sự cố. Đứng ở các vị trí tiếp theo lần lượt là Malaysia (3.361.453 vụ) và Indonesia (3.014.870 vụ). Singapore và Thái Lan cũng ghi nhận hơn 1 triệu đợt tấn công mỗi nước. Hình thức đe dọa qua web chủ yếu bao gồm các nền tảng website bị tin tặc xâm nhập hoặc các tệp tải xuống chứa mã độc.
Cảnh báo nguy cơ lộ lọt dữ liệu cá nhân khi quét mã QR tại dịch vụ photobooth
Theo cảnh báo từ cộng đồng an ninh mạng, nhiều hệ thống photobooth hiện tồn tại lỗ hổng bảo mật, khiến hình ảnh cá nhân có thể bị truy cập trái phép, thậm chí trở thành dữ liệu công khai trên Internet mà người dùng không hay biết. Từ tình hình trên, Công an thành phố Hà Nội khuyến cáo, không chia sẻ công khai đường link ảnh photobooth trên mạng xã hội hoặc gửi cho nhiều người khi chưa kiểm soát được phạm vi truy cập. Bên cạnh đó, người dân cần chú ý đến mức độ bảo mật của hệ thống trước khi sử dụng, nhất là với các thiết bị không có thông tin rõ ràng về đơn vị vận hành.
Tọa đàm với chủ đề “Hệ sinh thái đổi mới sáng tạo - nền tảng cho phát triển công nghệ chiến lược”
Sáng 17/4, Trung tâm Dữ liệu và Thông tin khoa học (Viện Hàn lâm Khoa học và Công nghệ Việt Nam) phối hợp các đơn vị liên quan tổ chức Tọa đàm với chủ đề “Hệ sinh thái đổi mới sáng tạo - nền tảng cho phát triển công nghệ chiến lược”. Tại tọa đàm, các diễn giả đã chia sẻ về kinh nghiệm xây dựng, vận hành và phát triển hệ sinh thái đổi mới sáng tạo trong nghiên cứu cơ bản và đào tạo, từ đó thúc đẩy nghiên cứu ứng dụng, phát triển công nghệ đến thương mại hóa kết quả nghiên cứu. Bên cạnh đó là những kinh nghiệm thực tiễn trong phát triển những sản phẩm công nghệ chiến lược, tiêu biểu là các hệ thống rô-bốt tự hành.
Thúc đẩy nghiên cứu, tăng cường năng lực cho Viện Hàn lâm Khoa học và Công nghệ Việt Nam
Ngày 17/4 đã diễn ra Hội nghị với chủ đề “Thúc đẩy nghiên cứu cơ bản, làm chủ một số công nghệ chiến lược, tăng cường năng lực Viện Hàn lâm Khoa học và Công nghệ Việt Nam”. Tại Hội nghị, các nhà khoa học đã thảo luận các ý kiến về các định hướng, mục tiêu và giải pháp đã đề ra, đồng thời nhấn mạnh một số vấn đề trọng tâm cần lưu ý trong quá trình triển khai để xây dựng Viện Hàn lâm Khoa học và Công nghệ Việt Nam ngang tầm các nước tiên tiến trong khu vực và thế giới.
Việt Nam - Trung Quốc mở rộng hợp tác trong lĩnh vực công nghệ số
Trong khuôn khổ chuyến thăm cấp Nhà nước đến Trung Quốc, sáng 15/4, tại thủ đô Bắc Kinh, sau cuộc Hội đàm, Tổng Bí thư, Chủ tịch nước Tô Lâm và Tổng Bí thư, Chủ tịch nước Trung Quốc Tập Cận Bình đã cùng chứng kiến lễ ký một số văn kiện hợp tác tiêu biểu giữa hai nước. Trong đó, có bản ghi nhớ về hợp tác trong lĩnh vực công nghệ thông tin và chuyển đổi số giữa Bộ Khoa học và Công nghệ Việt Nam và Bộ Công nghiệp và Công nghệ thông tin nước Cộng hòa Nhân dân Trung Hoa.
Công an Hà Nội cảnh báo các lỗ hổng bảo mật nghiêm trọng
Công an thành phố Hà Nội vừa qua đã phát hiện một số lỗ hổng bảo mật nghiêm trọng trên các nền tảng AI, máy chủ thiết bị mạng và ứng dụng phổ biến, tiềm ẩn nguy cơ gây mất an ninh mạng, an toàn thông tin. Trong đó, lực lượng công an khuyến cáo, đối với nền tảng AI OpenClaw, cần cập nhật lên phiên bản 2026.3.28 hoặc cao hơn. Đồng thời thiết lập các phân quyền bảo mật, vô hiệu hóa chức năng tự động tải xuống để kiểm soát dữ liệu nguồn vào, giảm thiểu tối đa nguy cơ bị tấn công, khai thác. Với trình duyệt Google Chrome, cập nhật lên phiên bản 146.0.7680.178. Trong trường hợp chưa có bản vá, cần xem xét tạm ngừng sử dụng hoặc áp dụng biện pháp cách ly mạng đối với các thiết bị này.
FPT mở rộng cung cấp dịch vụ AI tại thị trường châu Âu
FPT vừa ký kết hợp đồng trị giá hàng chục triệu USD với một tập đoàn sản xuất vật liệu hàng đầu thế giới, đánh dấu bước tiến mới trong chiến lược mở rộng cung cấp dịch vụ AI tại thị trường châu Âu. Việc chuyển đổi AI này có thể giúp khách hàng của FPT giảm tới 40% chi phí trong vòng ba năm, đồng thời cải thiện độ tin cậy dịch vụ và mức độ hiện đại hóa hệ thống công nghệ cốt lõi. Đây cũng là nền tảng quan trọng để doanh nghiệp sản xuất vật liệu này đẩy nhanh triển khai AI ở quy mô toàn doanh nghiệp, hướng tới mô hình Agentic AI (AI tự chủ), nơi các hệ thống AI có khả năng tự chủ vận hành, ra quyết định và tối ưu hiệu quả theo thời gian thực.
Diễn đàn “Tương lai số an toàn cho doanh nghiệp vừa và nhỏ”
Doanh nghiệp vừa và nhỏ (SME) tại Việt Nam chiếm từ 97 đến 98% tổng số doanh nghiệp. Tuy nhiên, khối này lại đang trở thành mục tiêu mới của tội phạm mạng. Đây là nhận định của các chuyên gia tại Diễn đàn “Tương lai số an toàn cho doanh nghiệp vừa và nhỏ” do Tạp chí điện tử An ninh mạng Việt Nam, dưới sự chỉ đạo của Hiệp hội An ninh mạng quốc gia (NCA) vừa tổ chức. Tại diễn đàn, ông Nguyễn Hoa Cương, Phó Viện trưởng Viện Nghiên cứu Chính sách và Chiến lược (Ban Chính sách - Chiến lược Trung ương) nhận định, mặc dù nhận thức về chiến lược của doanh nghiệp đã có sự cải thiện rõ rệt so với giai đoạn 2022 - 2024, nhưng các rào cản về tài chính, hạ tầng và nhân lực chuyên môn vẫn là những điểm nghẽn lớn.
Từ ngày 21/4, chuyển khoản từ 500 triệu đồng có thể mất tới 1 ngày để hoàn tất
Theo thông báo của ngân hàng Eximbank, từ ngày 21/4, những giao dịch chuyển khoản liên ngân hàng có giá trị từ 500 triệu đồng trở lên trên nền tảng Eximbank EDigi sẽ được xử lý theo luồng chuyển khoản thường, thay vì tự động tách thành các giao dịch nhỏ để chuyển nhanh qua hệ thống Napas 247 như trước. Lãnh đạo một ngân hàng cổ phần tại TP.HCM cho biết việc điều chỉnh này xuất phát từ Thông tư 40/2024/TT-NHNN về hoạt động cung ứng dịch vụ trung gian thanh toán (đã được sửa đổi, bổ sung) cùng các văn bản liên quan.
Từ ngày 15/4, người dùng xác nhận SIM chính chủ qua VNeID, đổi máy điện thoại sẽ phải sinh trắc học
Ngày 31/3, Bộ Khoa học và Công nghệ đã ban hành Thông tư số 08 quy định về xác thực thông tin thuê bao di động mặt đất. Thông tư sẽ chính thức có hiệu lực từ ngày 15/4 nhằm bổ sung các giải pháp để khắc phục các tồn tại nêu trên. Cụ thể, các thuê bao thay đổi thiết bị đầu cuối phải thực hiện xác thực lại thông tin sinh trắc học. Trong thời gian chưa hoàn thành xác thực, thuê bao sẽ bị tạm dừng chiều gọi đi và nhắn tin. Bên cạnh đó, những thuê bao đăng ký SIM mới có thêm kênh đăng ký sinh trắc học thông qua VNeID, hình thức này sẽ giản lược các bước như không cần thực hiện video call tại các điểm giao dịch của nhà mạng đang sử dụng hiện nay.
Việt Nam thử nghiệm mạng Internet 50 Gbps
Công nghệ 50G PON được Viettel thử nghiệm cho tốc độ truy cập đạt 41 Gb/giây, sắp triển khai thực tế tại Việt Nam. Sáng 17/4, đại diện doanh nghiệp cho biết vừa thử nghiệm thành công hai công nghệ truy nhập Internet quang thế hệ mới là 25G PON và 50G PON. Trong đó, với công nghệ 25G PON, tốc độ thực tế đạt 21 Gb/giây, trong khi với công nghệ 50G PON, họ đạt 41 Gb/giây.
Cảnh báo tấn công mạng qua game bùng phát tại Việt Nam
Theo dữ liệu báo cáo mới từ Kaspersky, các mối đe dọa an ninh mạng liên quan đến trò chơi điện tử tại Đông Nam Á tăng trung bình 86% trong nửa cuối năm 2025 so với nửa đầu năm. Trong đó, Việt Nam là quốc gia có mức tăng cao nhất, đạt 202,5%; Thái Lan đứng thứ hai với 104,4%. Các thị trường khác như Singapore (22,1%) và Malaysia (21,3%) cũng ghi nhận xu hướng gia tăng. Riêng Indonesia giảm 42,2%, song vẫn được cảnh báo tiềm ẩn nhiều rủi ro. Các chuyên gia an ninh mạng cho biết, tội phạm mạng đang tận dụng sự phổ biến của các trò chơi điện tử để triển khai các chiến dịch tấn công. Những tựa game như Roblox, Minecraft và Genshin Impact bị lợi dụng nhiều nhất làm “mồi nhử”.
Cảnh báo thủ đoạn giả mạo ngân hàng nước ngoài lừa đảo đầu tư vàng trực tuyến
Mới đây, một phụ nữ ở Hà Nội bị lừa đảo 82 tỷ đồng khi đầu tư vàng trực tuyến trên nền tảng giả mạo ngân hàng nước ngoài. Để phòng ngừa thủ đoạn lừa đảo của các đối tượng, Công an thành phố Hà Nội khuyến cáo người dân chỉ tham gia đầu tư tại các tổ chức tài chính được cấp phép hợp pháp; không tin tưởng vào các lời mời gọi đầu tư sinh lời cao, cam kết chắc chắn có lãi; tuyệt đối không chuyển tiền khi bị yêu cầu nộp phí để rút tiền hoặc “xử lý kỹ thuật”; khi phát hiện dấu hiệu nghi vấn, cần báo ngay cho cơ quan Công an để giải quyết vụ việc theo quy định của pháp luật.
ĐIỂM TIN QUỐC TẾ
Pháp ưu tiên Linux thay vì Windows nhằm thoát khỏi sự lệ thuộc vào các nền tảng ngoại
Trong một động thái nhằm giảm sự phụ thuộc vào các gã khổng lồ công nghệ, Pháp đã quyết định khai tử Windows trên máy tính công quyền và thay thế bằng hệ điều hành Linux mã nguồn mở. Đây là bước đi mới nhất trong nỗ lực sâu rộng của quốc gia này nhằm giảm bớt sự lệ thuộc vào các tập đoàn công nghệ Mỹ và củng cố quyền tự chủ trong không gian số. Song song với việc thay đổi hệ điều hành, Chính phủ Pháp còn có kế hoạch di chuyển nền tảng dữ liệu y tế sang một nền tảng tin cậy mới vào cuối năm nay.
Telegram bị lên án vì để chợ đen tiền số lộng hành
Telegram đang trở thành tâm điểm chỉ trích khi để mặc cho một “siêu chợ đen” tiền mã hóa hoạt động công khai trên nền tảng. Theo điều tra từ WIRED, ông trùm đứng sau các hoạt động này là Xinbi Guarantee - một mạng lưới tiếng Trung chuyên cung cấp dịch vụ rửa tiền cho các tổ chức lừa đảo và tội phạm xuyên quốc gia. Chính phủ Anh từng đưa Xinbi Guarantee vào danh sách trừng phạt ngày 26/3 do liên quan đến lừa đảo và buôn người. Tuy nhiên gần 3 tuần sau đó, các tài khoản liên quan vẫn tồn tại trên Telegram, tiếp tục phục vụ các giao dịch bất hợp pháp.
Ủy ban châu Âu siết quản lý Google và Meta
Ủy ban châu Âu (EC) ngày 16/4 đã có các động thái nhằm tăng cường giám sát và bảo đảm cạnh tranh đối với 2 tập đoàn công nghệ lớn là Google và Meta. Theo đó, EC vừa gửi tới Google các kết luận sơ bộ, trong đó nêu định hướng các biện pháp nhằm bảo đảm tập đoàn công nghệ này tuân thủ đầy đủ Đạo luật Thị trường Kỹ thuật số (DMA), văn bản pháp lý được ban hành để tăng cường cạnh tranh và hạn chế vị thế độc quyền trong không gian số. Trong động thái tương tự, cùng ngày, EC đã gửi “Bản thông báo các phản đối bổ sung” tới tập đoàn Meta, có nội dung yêu cầu công ty này phải khôi phục quyền truy cập các trợ lý AI của bên thứ ba trên nền tảng WhatsApp theo các điều kiện trước thời điểm thay đổi chính sách ngày 15/10/2025.
Người dân Nga chuyển sang dùng ứng dụng nhắn tin của châu Á
Theo dữ liệu từ MTS AdTech được báo Kommersant đưa tin, trong tháng 3/2026, lượng người dùng các ứng dụng nhắn tin châu Á tại Nga đã tăng trung bình gần 60%. Các ứng dụng ghi nhận mức tăng trưởng ấn tượng bao gồm: BiP của Thổ Nhĩ Kỳ tăng 105% đạt 1,68 triệu người dùng; KakaoTalk (Hàn Quốc) tăng 82% đạt 436.400 người dùng. Ứng dụng này đã trở thành mạng xã hội xếp hạng thứ hai trên App Store vào tháng trước. Lượng người dùng WeChat (Trung Quốc) tăng 15% đạt 1,15 triệu. Bên cạnh đó, Telega (một phiên bản tách ra từ Telegram) nổi lên là ứng dụng phát triển nhanh nhất tại Nga với mức tăng trưởng 160%, đạt gần 7,5 triệu người dùng hoạt động trong tháng 3.
Mã độc tống tiền Payouts King sử dụng máy ảo QEMU để vượt qua bảo mật điểm cuối
Mã độc tống tiền Payouts King sử dụng trình giả lập QEMU như một backdoor reverse SSH để chạy các máy ảo ẩn trên các hệ thống bị xâm nhập và vượt qua bảo mật điểm cuối. Vì các giải pháp bảo mật trên máy chủ không thể quét bên trong các máy ảo, kẻ tấn công có thể sử dụng chúng để thực thi mã độc, lưu trữ các tệp tin độc hại và tạo các đường hầm truy cập từ xa bí mật qua SSH.
Sàn giao dịch Grinex cáo buộc tình báo phương Tây gây ra vụ hack tiền điện tử trị giá 13,7 triệu USD
Sàn giao dịch tiền điện tử Grinex có trụ sở tại Kyrgyzstan đã tạm ngừng hoạt động sau khi bị tấn công mạng gây thiệt hại 13,7 triệu USD. Trong một động thái mới nhất, Grinex đã cáo buộc các cơ quan tình báo phương Tây đứng sau thực hiện vụ hack này. Công ty phân tích blockchain Elliptic báo cáo vụ tấn công xảy ra vào hôm 15/4, số tiền bị đánh cắp đã được chuyển đến các địa chỉ TRON và Ethereum, sau đó chuyển đổi thành TRX và ETH thông qua giao thức giao dịch phi tập trung SunSwap.
CISA cảnh báo về lỗ hổng Apache ActiveMQ đang bị khai thác tích cực trong các cuộc tấn công
Ngày 16/4, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo rằng một lỗ hổng bảo mật nghiêm trọng trong Apache ActiveMQ, đã được vá lỗi hồi đầu tháng này, hiện đang bị khai thác tích cực trong các cuộc tấn công. Với mã định danh CVE-2026-34197, lỗ hổng này đã không bị phát hiện trong suốt 13 năm và được nhà nghiên cứu Naveen Sunkavally của Horizon3 phát hiện khi sử dụng trợ lý AI Claude. Sunkavally giải thích lỗ hổng bắt nguồn từ việc xác thực đầu vào không đúng cách, cho phép các tác nhân đe dọa đã được xác thực thực thi mã tùy ý thông qua các cuộc tấn công chèn mã.
Meta trang bị cho các nhà nghiên cứu bộ công cụ kiểm thử chuyên nghiệp
Meta đã hợp tác với PortSwigger để cung cấp giấy phép Burp Suite Pro cho các nhà nghiên cứu bảo mật đạt được hạng “Bạc” trên nền tảng bug bounty HackerPlus của họ. Mục tiêu là giúp các nhà nghiên cứu nâng cao kỹ năng và tìm kiếm lỗ hổng một cách hiệu quả và sáng tạo hơn.
Các lỗ hổng bảo mật của AWS RES cho phép thực thi mã và leo thang đặc quyền
Nhiều lỗ hổng bảo mật trong AWS Research and Engineering Studio (RES) cho phép người dùng đã xác thực có thể thực thi các lệnh tùy ý và leo thang đặc quyền. Theo đó, lỗ hổng CVE-2026-5707 và CVE-2026-5709 xuất phát từ dữ liệu đầu vào không được kiểm tra kỹ lưỡng, cho phép chèn lệnh vào các máy chủ ảo và các phiên bản EC2 quản lý cluster, trong khi CVE-2026-5708 cho phép tin tặc chiếm quyền truy cập hồ sơ phiên bản thông qua các yêu cầu API được tạo sẵn. AWS đã khắc phục các sự cố này trong phiên bản 2026.03.
Cảnh báo biến thể mới của GlassWorm
Một biến thể mới của GlassWorm sử dụng dropper được biên dịch bằng Zig, nhúng trong một tiện ích mở rộng OpenVSX độc hại giả mạo WakaTime, cho phép vượt qua cơ chế bảo mật thông thường của tiện ích mở rộng và thực thi với quyền truy cập hệ thống đầy đủ. Sau khi thực thi, dropper này quét các IDE dựa trên VS Code (Visual Studio Code, Cursor, Windsurf, VSCodium và Positron) và cài đặt payload giai đoạn hai trên tất cả các môi trường được phát hiện.
Lỗ hổng bảo mật Cursor AI bị lộ trên các thiết bị của nhà phát triển
Straiker vừa phát hiện một chuỗi lỗ hổng trong Cursor AI, có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính của nhà phát triển thông qua các prompt ẩn trong các kho lưu trữ độc hại. Được đặt tên là NomShub, chuỗi tấn công này khai thác lỗ hổng chèn prompt gián tiếp trong các agent code và vượt qua lệnh sandbox, để ghi code vào máy của người dùng và lợi dụng tính năng đường hầm từ xa của Cursor và giành quyền truy cập shell. Theo Straiker, việc thực hiện một cuộc tấn công không yêu cầu bất kỳ sự tương tác nào của người dùng ngoài việc mở một kho lưu trữ độc hại trong Cursor.
Meta nâng độ tuổi người dùng tối thiểu tại Indonesia
Bộ Truyền thông và Kỹ thuật số Indonesia cho biết, Meta đã chính thức tuân thủ các yêu cầu về bảo vệ trẻ em theo Quy định của chính phủ nước này về quản trị hệ thống điện tử trong bảo vệ trẻ em. Cụ thể, tập đoàn này đã thiết lập độ tuổi tối thiểu 16 tuổi trên toàn bộ các nền tảng và cập nhật các chính sách cộng đồng liên quan. Động thái này được Meta thông báo chính thức thông qua các đại diện pháp lý và ban lãnh đạo phụ trách chính sách công khu vực châu Á - Thái Bình Dương.
Microsoft: Một số máy chủ Windows sự cố sau khi cập nhật bản vá Patch Tuesday tháng 4
Tuần qua, Microsoft xác nhận một số Windows domain controller đang gặp phải tình trạng khởi động lại liên tục do sự cố của Local Security Authority Subsystem Service (LSASS), sau khi cài đặt bản vá Patch Tuesday tháng 4. Công ty cũng cảnh báo rằng các quản trị viên Windows có thể gặp phải sự cố này khi thiết lập các domain controller mới, hoặc thậm chí trên các domain controller hiện có, nếu máy chủ xử lý các yêu cầu xác thực quá sớm trong quá trình khởi động.
Bản cập nhật Splunk Enterprise vá lỗ hổng thực thi mã từ xa
Splunk đã thông báo về các bản vá lỗi đối với các lỗ hổng bảo mật trong Splunk Enterprise, Cloud Platform và MCP Server, cũng như trong các gói phần mềm của bên thứ ba trên toàn bộ sản phẩm của mình. Một lỗ hổng nghiêm trọng trong Splunk Enterprise và Cloud Platform, được theo dõi với mã CVE-2026-20204, có thể bị người dùng có quyền hạn thấp khai thác để tải lên một tệp độc hại vào thư mục tạm thời và thực thi mã từ xa. Theo Splunk, lỗi này xảy ra do các tệp tạm thời được xử lý không đúng cách và không được cách ly đầy đủ trong thư mục đó.
Một người đàn ông bị kết án 30 tháng tù vì bán hàng nghìn tài khoản DraftKings bị hack
Kamerin Stokes, 23 tuổi, đến từ Memphis, Tennessee (Mỹ), đã bị kết án 30 tháng tù vì bán quyền truy cập vào hàng chục nghìn tài khoản DraftKings bị hack. Theo tài liệu tòa án, các tài khoản đã bị Nathan Austad (biệt danh Snoopy) chiếm đoạt với sự giúp đỡ của Joseph Garrison (đồng phạm thứ ba bị buộc tội vào tháng 5/2023) trong một cuộc tấn công đánh cắp thông tin đăng nhập quy mô lớn vào tháng 11/2022, làm ảnh hưởng đến gần 68.000 tài khoản DraftKings.
Google mở rộng việc sử dụng Gemini AI để chặn quảng cáo độc hại
Google cho biết họ đang ngày càng sử dụng các mô hình Gemini AI để phát hiện và chặn các quảng cáo độc hại trên nền tảng quảng cáo của mình, khi mà các tác nhân đe dọa tiếp tục phát triển các chiến thuật để tránh bị phát hiện. Trong một bài đăng mới, công ty báo cáo đã chặn hoặc xóa 8,3 tỷ quảng cáo và đình chỉ 24,9 triệu tài khoản nhà quảng cáo trong năm 2025, bao gồm 602 triệu quảng cáo liên quan đến các vụ lừa đảo.
Hơn 100 tiện ích Chrome độc hại bí mật đánh cắp dữ liệu người dùng
Theo công ty bảo mật Socket, tổng cộng 108 tiện ích Chrome được phát hiện có hành vi độc hại, dù được phát hành dưới nhiều tên nhà phát triển khác nhau như Yana Project, GameGen hay Rodeo Games. Điểm chung của toàn bộ các tiện ích mở rộng này là đều kết nối về cùng một hạ tầng điều khiển (C2), cho phép kẻ tấn công thu thập dữ liệu và điều khiển trình duyệt của nạn nhân từ xa. Đáng chú ý, các tiện ích này được thiết kế để ngụy trang dưới nhiều dạng ứng dụng quen thuộc như công cụ hỗ trợ Telegram, tiện ích cải thiện trải nghiệm YouTube, TikTok, công cụ dịch thuật hoặc thậm chí là game giải trí. Tuy nhiên, phía sau giao diện tưởng chừng vô hại là các đoạn mã độc hoạt động ngầm.

Google ra mắt ứng dụng desktop cho Windows và macOS
Google vừa phát hành các ứng dụng desktop mới cho Windows và macOS, cho phép người dùng truy cập trực tiếp các dịch vụ tìm kiếm và AI mà không cần thông qua trình duyệt. Đáng chú ý, ứng dụng “Google app for desktop” trên Windows đã chính thức ra mắt sau thời gian thử nghiệm. Ứng dụng này cho phép người dùng mở nhanh bằng tổ hợp phím Alt + Space, hiển thị giao diện tìm kiếm nổi trên màn hình. Người dùng có thể tra cứu web, đồng thời tìm kiếm trong các tệp và ứng dụng trên máy nếu được cấp quyền.
OpenAI mở rộng quyền truy cập vào mô hình an ninh mạng sau khi Anthropic tiết lộ Mythos
Vài ngày sau khi Anthropic công bố mô hình AI Claude Mythos, OpenAI đã giới thiệu GPT-5.4-Cyber, một mô hình tập trung vào an ninh mạng sẽ được cung cấp cho nhiều nhà nghiên cứu bảo mật. OpenAI thông báo họ đang mở rộng chương trình Trusted Access for Cyber của mình cho hàng nghìn chuyên gia bảo mật đã được xác minh và hàng trăm đội ngũ an ninh mạng. GPT-5.4-Cyber cũng cung cấp các khả năng mới như dịch ngược mã nhị phân, cho phép người dùng phân tích phần mềm thực thi đã biên dịch để tìm kiếm các lỗ hổng và hành vi độc hại.
Cảnh báo phần mềm hợp pháp bị lợi dụng để phát tán mã độc vô hiệu hóa phần mềm diệt virus
Các chuyên gia bảo mật vừa phát hiện một chiến dịch tấn công tinh vi, trong đó phần mềm có chữ ký số hợp lệ đã bị lợi dụng để phát tán mã độc chạy với quyền SYSTEM, nhằm vô hiệu hóa các phần mềm diệt virus trên diện rộng. Chỉ trong một ngày, hơn 23.500 máy tính tại 124 quốc gia đã bị ảnh hưởng và kết nối tới máy chủ điều khiển của kẻ tấn công. Phần mềm liên quan được ký số bởi công ty Dragon Boss Solutions LLC, đơn vị phát triển một số trình duyệt như Chromstera hay Web Genius. Các phần mềm này thuộc nhóm “phần mềm không mong muốn” (PUP), tức là không phải nhiễm mã độc ngay từ đầu, nhưng thường gây phiền toái như hiển thị quảng cáo hoặc chuyển hướng trình duyệt.
Các lỗ hổng zero-day của Windows bị rò rỉ gần đây hiện đang bị lợi dụng trong các cuộc tấn công
Các tin tặc đang khai thác ba lỗ hổng trên Windows mới được phát hiện gần đây trong các cuộc tấn công nhằm mục đích giành quyền SYSTEM hoặc quyền quản trị viên cao hơn. Từ đầu tháng, nhà nghiên cứu bảo mật với biệt danh “Chaotic Eclipse” đã công bố mã khai thác bằng chứng khái niệm cho cả ba lỗ hổng bảo mật khác nhau. Hai trong số các lỗ hổng (được đặt tên là BlueHammer và RedSun) là các lỗi leo thang đặc quyền cục bộ (LPE) của Microsoft Defender, trong khi lỗ hổng thứ ba (được gọi là UnDefend) có thể bị khai thác bởi người dùng thông thường để chặn các bản cập nhật Microsoft Defender definition. Ngày 16/4, các nhà nghiên cứu của Huntress Labs báo cáo phát hiện cả ba lỗ hổng zero-day trên đang bị khai thác trên thực tế, trong đó lỗ hổng BlueHammer bị khai thác từ ngày 10/4.
Claude Code, Gemini CLI và GitHub Copilot Agents dễ bị tấn công bằng phương pháp chèn mã độc thông qua phần bình luận
Một nhóm nhà nghiên cứu mới đây đã tiết lộ chi tiết về phương pháp tấn công chèn prompt có tên gọi “Comment and Control”, kỹ thuật tấn công này được phát hiện bởi Aonan Guan, với sự hỗ trợ từ Zhengyu Liu và Gavin Zhong của Đại học Johns Hopkins. Các nhà nghiên cứu phát hiện các AI agent liên kết với các công cụ này trên GitHub Actions có thể bị chiếm quyền điều khiển bằng cách sử dụng các bình luận GitHub được tạo ra đặc biệt, bao gồm tiêu đề PR, bình luận và nội dung của issue.
Tin tặc khai thác lỗ hổng Marimo để phát tán mã độc NKAbuse từ Hugging Face
Các tin tặc đang khai thác một lỗ hổng nghiêm trọng trên Marimo reactive Python notebook để triển khai một biến thể mới của mã độc NKAbuse được lưu trữ trên Hugging Face Spaces. Các cuộc tấn công lợi dụng lỗ hổng thực thi mã từ xa (CVE-2026-39987) nhằm mục đích đánh cắp thông tin đăng nhập. Công ty bảo mật đám mây Sysdig cho biết, kẻ tấn công đã tạo một Space có tên vsccode-modetx chứa một script cài đặt phần mềm độc hại (install-linux.sh) và một tệp nhị phân kagent, cũng là một nỗ lực để mạo danh một công cụ AI agent Kubernetes hợp pháp.
Google khắc phục 31 lỗ hổng bảo mật trên Chrome
Google vừa phát hành bản cập nhật khẩn cấp cho trình duyệt Chrome nhằm khắc phục 31 lỗ hổng, trong đó có nhiều lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã từ xa. Bản cập nhật được phát hành ngày 15/4 trên kênh Stable và đang được triển khai rộng rãi trên toàn cầu. Google khuyến nghị người dùng cập nhật ngay lập tức, do một số lỗ hổng có mức độ nghiêm trọng cao, có khả năng bị khai thác trong môi trường thực tế nếu hệ thống chưa cập nhật bản vá.
Mã độc ZionSiphon mới có khả năng phá hoại các hệ thống xử lý nước
Một loại phần mềm độc hại mới có tên ZionSiphon, hiện đang nhắm mục tiêu vào các môi trường xử lý nước để phá hoại hoạt động của chúng. Công ty an ninh mạng Darktrace phát hiện rằng mối đe dọa này có thể điều chỉnh áp suất thủy lực và làm tăng nồng độ clo lên mức nguy hiểm. Dựa trên việc nhắm mục tiêu vào địa chỉ IP và các thông điệp chính trị được nhúng trong chuỗi ký tự, ZionSiphon dường như tập trung vào các mục tiêu có trụ sở tại Israel.
Cảnh báo lỗ hổng nghiêm trọng trên Movable Type có thể cho phép chiếm quyền máy chủ
Hai lỗ hổng nghiêm trọng vừa được phát hiện trong phần mềm CMS Movable Type. Đầu tiên là CVE-2026-25776 (điểm CVSS: 9.8), lỗ hổng này xuất phát từ cơ chế xử lý filter trong Listing Framework khiến kẻ tấn công chèn và thực thi mã Perl tùy ý. Khi khai thác thành công, chúng có thể thực thi lệnh với quyền của web server, từ đó mở rộng kiểm soát, cài backdoor và chiếm toàn bộ hệ thống. Lỗ hổng thứ hai là CVE-2026-33088 (điểm CVSS: 7.3) tồn tại trong quá trình xử lý request, cho phép tin tặc chèn câu lệnh SQL độc hại, dẫn đến nguy cơ truy xuất trái phép dữ liệu, thay đổi nội dung website hoặc leo thang đặc quyền trong cơ sở dữ liệu.
EU triển khai ứng dụng xác minh độ tuổi bảo vệ trẻ em trực tuyến
Liên minh châu Âu (EU) vừa ra mắt ứng dụng xác minh độ tuổi số nhằm bảo vệ trẻ em trước nội dung độc hại, đồng thời siết trách nhiệm các nền tảng trực tuyến. Đây là giải pháp này không chỉ giúp kiểm soát việc trẻ vị thành niên tiếp cận các nền tảng trực tuyến, mà còn đặt ra thông điệp cứng rắn rằng quyền trẻ em phải được ưu tiên hơn lợi ích thương mại của các công ty công nghệ.
Chiến dịch PowerOFF xác định 75.000 người dùng tấn công DDoS, vô hiệu hóa 53 tên miền
Hơn 75.000 cá nhân sử dụng các nền tảng tấn công từ chối dịch vụ phân tán (DDoS) để gây rối đã được cảnh báo qua email trong giai đoạn mới nhất của chiến dịch thực thi pháp luật quốc tế Operation PowerOFF. Chiến dịch đang diễn ra được Tổ chức Cảnh sát hình sự quốc tế (Europol) hỗ trợ và có sự tham gia của các nhà chức trách tại 21 quốc gia. Những nỗ lực phối hợp đã dẫn đến việc bắt giữ bốn người, vô hiệu hóa 53 tên miền và ban hành 25 lệnh khám xét. Hoạt động này có phạm vi toàn cầu, bao gồm nhiều quốc gia thuộc EU cũng như Úc, Thái Lan, Mỹ, Vương quốc Anh, Nhật Bản và Brazil.
Cisco vá lỗ hổng nghiêm trọng trên nền tảng Webex Services
Cisco tuần qua đã phát hành các bản cập nhật bảo mật để vá bốn lỗ hổng nghiêm trọng, bao gồm cả việc khắc phục lỗi xác thực chứng thư số không đúng cách trong nền tảng Webex Services dựa trên đám mây của công ty, yêu cầu khách hàng thực hiện thêm các bước khắc phục. Lỗ hổng này được theo dõi với mã định danh CVE-2026-20184, được phát hiện trong quá trình tích hợp đăng nhập một lần (SSO) với Control Hub, cho phép kẻ tấn công từ xa không có đặc quyền mạo danh bất kỳ người dùng nào.
Nền tảng vishing ATHR mới sử dụng trợ lý giọng nói AI để thực hiện các cuộc tấn công tự động
Một nền tảng tội phạm mạng mới có tên ATHR có thể thu thập thông tin đăng nhập thông qua các cuộc tấn công lừa đảo bằng giọng nói (voice phishing) hoàn toàn tự động. Chiêu trò độc hại này được quảng cáo trên các diễn đàn ngầm với giá 4.000 USD và 10% hoa hồng từ lợi nhuận, có thể đánh cắp dữ liệu đăng nhập của nhiều dịch vụ, bao gồm Google, Microsoft và Coinbase.
Vụ rò rỉ dữ liệu tại McGraw Hill ảnh hưởng đến 13,5 triệu tài khoản
Nhóm tin tặc ShinyHunters đã đánh cắp dữ liệu từ 13,5 triệu tài khoản người dùng của nhà xuất bản giáo dục McGraw Hill, sau khi xâm nhập vào hệ thống Salesforce của công ty hồi đầu tháng này. McGraw Hill xác nhận các cáo buộc xâm nhập của ShinyHunters trong một tuyên bố được chia sẻ với trang tin BleepingComputer vào ngày 14/4, cho biết các tác nhân đe dọa đã khai thác một lỗ hổng cấu hình trong môi trường Salesforce bị xâm nhập. Đồng thời nhấn mạnh sự cố này không ảnh hưởng đến các tài khoản Salesforce, phần mềm khóa học, cơ sở dữ liệu khách hàng hoặc hệ thống nội bộ của công ty.
Cảnh báo lỗ hổng nghiêm trọng trong ShowDoc cho phép thực thi mã tùy ý trên máy chủ
Một lỗ hổng nghiêm trọng trong nền tảng quản lý tài liệu và cộng tác ShowDoc đang bị khai thác tích cực ngoài thực tế, cho phép kẻ tấn công chưa xác thực thực thi mã từ xa trên máy chủ. Lỗ hổng được theo dõi với mã CVE-2025-0520 (điểm CVSS: 9.4), xuất phát từ cơ chế tải tệp lên không được kiểm soát đúng cách, cụ thể là việc thiếu hoặc thực hiện không đầy đủ kiểm tra phần mở rộng tệp. Trong một số trường hợp, hệ thống cho phép các tệp thực thi như PHP được tải lên mà không có cơ chế lọc hoặc xác thực chặt chẽ, dẫn đến việc kẻ tấn công có thể chèn mã độc vào máy chủ dưới dạng tệp hợp lệ.
CISA cảnh báo về lỗ hổng Windows Task Host bị khai thác trong các cuộc tấn công
CISA đã cảnh báo các cơ quan chính phủ tại Mỹ cần bảo vệ hệ thống của mình trước lỗ hổng leo thang đặc quyền trong Windows Task Host, có thể cho phép kẻ tấn công giành được quyền SYSTEM. Được theo dõi với mã CVE-2025-60710, lỗ hổng bảo mật Windows này bắt nguồn từ điểm yếu liên quan đến việc theo dõi liên kết, ảnh hưởng đến các thiết bị Windows 11 và Windows Server 2025 và đã được Microsoft vá lỗi vào tháng 11/2025.
Cảnh báo lỗ hổng trong Composer dẫn đến thực thi từ xa qua tệp cấu hình
Hai lỗ hổng vừa được công bố trong Composer (công cụ quản lý thư viện phổ biến trong hệ sinh thái PHP) đang làm dấy lên lo ngại về nguy cơ bị tấn công chuỗi cung ứng phần mềm. Theo thông tin từ nhóm phát triển Composer, các lỗ hổng đều liên quan đến thành phần xử lý hệ thống quản lý mã nguồn Perforce. Đầu tiên là CVE-2026-40176 (điểm CVSS: 7.8), nguyên nhân do lỗi kiểm tra đầu vào không đầy đủ, cho phép kẻ tấn công chèn lệnh độc hại thông qua cấu hình repository Perforce trong file composer.json. Thứ hai là CVE-2026-40261 (điểm CVSS: 8.8), là lỗi xử lý ký tự đặc biệt không an toàn, cho phép chèn lệnh thông qua các tham chiếu nguồn được tạo thủ công.
Bản cập nhật KB5082063 kích hoạt yêu cầu nhập khóa BitLocker trên một số máy chủ
Ngày 14/4, Microsoft xác nhận một số thiết bị Windows Server 2025 sẽ khởi động vào chế độ BitLocker recovery sau khi cài đặt bản cập nhật bảo mật Windows KB5082063 tháng 4. Gã khổng lồ công nghệ cho biết: “Một số thiết bị có cấu hình BitLocker Group Policy có thể sẽ phải nhập khóa BitLocker recovery khi khởi động lại lần đầu tiên sau khi cài đặt bản cập nhật KB5082063. Trong trường hợp này, chỉ cần nhập khóa recovery một lần duy nhất, các lần khởi động lại sau đó sẽ không kích hoạt màn hình BitLocker recovery, miễn là cấu hình Group Policy không thay đổi”.

Microsoft khắc phục lỗi liên quan đến quá trình nâng cấp tự động Windows Server 2025
Microsoft cuối cùng đã khắc phục một sự cố gây ra hiện tượng các máy chủ Windows Server 2019 và 2022 tự động nâng cấp lên Windows Server 2025. Vấn đề này lần đầu tiên được Microsoft thừa nhận vào tháng 9/2024, sau khi có nhiều báo cáo từ các quản trị viên Windows về việc các máy chủ tự động được nâng cấp lên phiên bản Windows Server mà họ thậm chí không có giấy phép.
Bản cập nhật Windows 11 KB5083769 và KB5082052 đã được phát hành
Mới đây, Microsoft đã phát hành các bản cập nhật tích lũy Windows 11 KB5083769 và KB5082052 đối với phiên bản 25H2/24H2 và 23H2 để khắc phục các lỗ hổng bảo mật, lỗi và bổ sung thêm các tính năng mới. Người dùng có thể cài đặt bản cập nhật này bằng cách Start > Settings > Windows Update và chọn Check for Updates.
Microsoft phát hành bản cập nhật mở rộng Windows 10 KB5082200
Microsoft tuần qua cũng đã phát hành bản cập nhật bảo mật mở rộng Windows 10 KB5082200 để khắc phục các lỗ hổng bảo mật trong bản vá tháng 4/2026, bao gồm 2 lỗ hổng zero-day. Bản cập nhật này mang đến một số thay đổi thú vị, trong đó có các biện pháp bảo vệ mới chống lại hành vi lừa đảo tệp tin qua giao thức Remote Desktop Protocol và các chỉ báo Windows Security mới cung cấp trạng thái triển khai chứng chỉ Secure Boot mới.
Lỗ hổng nghiêm trọng cho phép vượt qua xác thực Nginx UI hiện đang bị khai thác rộng rãi
Lỗ hổng trong Nginx UI tiếp tục bị phát hiện và đã xuất hiện dấu hiệu bị khai thác ngoài thực tế. Với mã định danh CVE-2026-33032 (điểm CVSS: 9.8), lỗ hổng này phát sinh từ cách triển khai tính năng Model Context Protocol (MCP) trong nginx-ui. Cụ thể, hệ thống cung cấp hai endpoint là /mcp và /mcp_message. Trong khi endpoint /mcp được bảo vệ bởi cả cơ chế xác thực và giới hạn IP, thì /mcp_message lại chỉ kiểm tra IP. Điểm nguy hiểm nằm ở chỗ danh sách IP được phép mặc định là rỗng, nhưng hệ thống lại hiểu trạng thái này là “cho phép tất cả”. Điều này vô tình mở cánh cửa cho bất kỳ ai trên mạng có thể gửi yêu cầu đến endpoint này mà không cần đăng nhập.
FBI triệt phá dịch vụ lừa đảo W3LL dẫn đến việc bắt giữ nhà phát triển
Cục Điều tra Liên bang Mỹ (FBI) và các nhà chức trách Indonesia đã triệt phá nền tảng lừa đảo trực tuyến toàn cầu W3LL, thu giữ cơ sở hạ tầng và bắt giữ nhà phát triển của nền tảng này. W3ll Store là một bộ công cụ lừa đảo cho phép tội phạm mạng đánh cắp hàng nghìn thông tin đăng nhập và cố gắng thực hiện hành vi gian lận hơn 20 triệu USD.
Email GitHub và Jira bị lợi dụng để phát tán phishing
Một chiến thuật lừa đảo mới đang khiến các hệ thống bảo mật email truyền thống gặp khó khăn trong việc phát hiện và ngăn chặn. Thay vì giả mạo địa chỉ gửi, tin tặc đang tận dụng chính các nền tảng uy tín như GitHub và Jira để phát tán nội dung phishing. Các email này được gửi từ hạ tầng hợp pháp, vượt qua toàn bộ các cơ chế xác thực phổ biến, khiến người dùng và cả hệ thống bảo mật dễ dàng bị đánh lừa. Tin tặc khai thác cơ chế gửi email thông báo tự động của các nền tảng này để biến chúng thành công cụ phát tán nội dung độc hại. Kỹ thuật này được gọi là “Platform as a Proxy” (PaaP), trong đó nền tảng trung gian bị lợi dụng để gửi email thay cho kẻ tấn công.
Microsoft bổ sung các biện pháp bảo vệ Windows chống lại các tệp Remote Desktop độc hại
Microsoft đã giới thiệu các biện pháp bảo vệ mới cho Windows để chống lại các cuộc tấn công lừa đảo lợi dụng các tệp Remote Desktop connection (.rdp), bổ sung cảnh báo và vô hiệu hóa các tài nguyên chia sẻ rủi ro theo mặc định. Theo đó, khi người dùng mở tệp RDP lần đầu tiên, một lời nhắc sẽ được hiển thị giải thích tệp RDP là gì và cảnh báo về các rủi ro của chúng. Người dùng sau đó được yêu cầu xác nhận rằng họ hiểu các rủi ro và nhấn OK, điều này sẽ ngăn cảnh báo hiển thị lại. Trong tương lai, các thao tác cố gắng mở tệp RDP sẽ hiển thị hộp thoại bảo mật trước khi thiết lập kết nối.
Mã độc AgingFly mới được sử dụng trong các cuộc tấn công vào chính phủ và bệnh viện Ukraine
Một loại phần mềm độc hại mới có tên AgingFly có khả năng đánh cắp dữ liệu xác thực từ các trình duyệt dựa trên Chromium và WhatsApp, với mục tiêu nhắm vào chính quyền địa phương và các bệnh viện tại Ukraine. Theo CERT-UA, AgingFly giao tiếp với máy chủ C2 thông qua WebSockets và mã hóa lưu lượng truy cập bằng AES-CBC với khóa tĩnh. Các nhà nghiên cứu lưu ý một đặc điểm riêng biệt của mã độc này là nó không bao gồm các trình xử lý lệnh được biên dịch sẵn; thay vào đó, AgingFly biên dịch chúng trên máy chủ từ mã nguồn nhận được từ máy chủ C2 của kẻ tấn công.
Fortinet phát hành bản vá xử lý 11 lỗ hổng nghiêm trọng
Ngày 14/4, hãng bảo mật Fortinet đã phát hành loạt bản vá định kỳ nhằm khắc phục 11 lỗ hổng bảo mật trên các sản phẩm của hãng, bao gồm FortiSandbox, FortiOS, FortiAnalyzer, FortiManager, FortiProxy, FortiPAM và FortiSwitchManager. Đáng chú ý là hai lỗ hổng nghiêm trọng trong FortiSandbox và FortiSandbox PaaS, có khả năng dẫn đến kiểm soát hệ thống nếu bị khai thác thành công.
Bộ plugin WordPress bị tấn công để phát tán mã độc vào hàng nghìn trang web
Hơn 30 plugin WordPress trong gói EssentialPlugin đã bị xâm nhập bởi mã độc, cho phép truy cập trái phép vào các trang web đang sử dụng chúng. Theo phát hiện của nhà nghiên cứu Austin Ginder, một backdoor đã tồn tại trong tất cả các plugin thuộc gói EssentialPlugin kể từ tháng 8/2025, sau khi dự án được một chủ sở hữu mới mua lại với giá hàng trăm nghìn USD. Ginder cho biết, phần mềm độc hại này nằm im ở trạng thái chờ cho đến khi được kích hoạt gần đây và âm thầm liên lạc với cơ sở hạ tầng bên ngoài để tải về một tệp tin (wp-comments-posts[.]php) nhằm chèn phần mềm độc hại vào wp-config[.]php.
Bản vá lỗi Patch Tuesday tháng 4 của Microsoft khắc phục 164 lỗ hổng
Ngày 14/4, Microsoft đã phát hành bản vá Patch Tuesday tháng 4/2026 để giải quyết 164 lỗ hổng bảo mật, bao gồm 02 lỗ hổng zero-day. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 90 lỗ hổng leo thang đặc quyền; 20 lỗ hổng thực thi mã từ xa; 21 lỗ hổng tiết lộ thông tin; 9 lỗ hổng từ chối dịch vụ (DoS); 14 lỗ hổng vượt qua tính năng bảo mật; 8 lỗ hổng giả mạo (Spoofing); 2 lỗ hổng Tampering. Số lượng này không bao gồm 9 lỗ hổng của Mariner, Azure và Bing đã được khắc phục sớm vào đầu tháng này. Đáng chú ý, 8 lỗ hổng trong số này được đánh giá nghiêm trọng, với 7 lỗ hổng liên quan đến thực thi mã từ xa và 01 lỗ hổng DoS.
Cảnh báo lỗ hổng SSRF trong Axios có thể gây rò rỉ dữ liệu
Axios, một trong những HTTP client phổ biến nhất hiện nay, vừa được phát hiện tồn tại lỗ hổng nghiêm trọng có thể làm suy yếu cơ chế bảo vệ mạng nội bộ. Lỗ hổng CVE-2025-62718 (điểm CVSS: 9.3), cho phép kẻ tấn công vượt qua cấu hình NO_PROXY, khiến các yêu cầu nội bộ bị chuyển qua proxy và có thể bị lợi dụng để truy cập trái phép hoặc thu thập dữ liệu. Nguyên nhân bắt nguồn từ cách Axios xử lý và so sánh hostname. Trong nhiều hệ thống, biến môi trường NO_PROXY được sử dụng để đảm bảo các yêu cầu tới localhost hoặc các địa chỉ nội bộ như 127.0.0.1 không bị chuyển qua proxy bên ngoài. Tuy nhiên, Axios lại so sánh chuỗi trực tiếp mà không chuẩn hóa hostname trước khi đối chiếu với NO_PROXY, dẫn đến sai lệch trong quá trình kiểm tra.
Ứng dụng giả mạo Ledger Live trên App Store đánh cắp 9,5 triệu USD tiền điện tử
Một ứng dụng Ledger Live độc hại trên macOS, đã đánh cắp khoảng 9,5 triệu USD tiền điện tử từ 50 nạn nhân chỉ trong vài ngày của tháng này. Những người dùng tải xuống ứng dụng Ledger giả mạo đã bị đánh lừa nhập seed hoặc recovery phrases của họ, từ đó cho phép kẻ tấn công toàn quyền truy cập vào ví nạn nhân và gửi tài sản kỹ thuật số đến các địa chỉ bên ngoài nằm dưới sự kiểm soát của chúng. Theo nhà điều tra blockchain ZachXBT, các tin tặc sử dụng nhiều địa chỉ ví để nhận tiền trên nhiều blockchain khác nhau, bao gồm Bitcoin, Ethereum, Tron, Solana và Ripple.
Lỗ hổng nghiêm trọng trên Google ADK cho phép thực thi mã từ xa
Một lỗ hổng nghiêm trọng vừa được phát hiện trong bộ công cụ phát triển AI agent của Google. Với mã định danh là CVE-2026-4810 (điểm CVSS: 9.3), lỗ hổng này ảnh hưởng trực tiếp đến các môi trường đang triển khai Agent Development Kit (ADK). Theo thông tin từ Google, CVE-2026-4810 bắt nguồn từ sự kết hợp giữa lỗi chèn mã và việc thiếu cơ chế xác thực trong một số cấu hình của Google ADK. Điều này cho phép kẻ tấn công từ xa không cần đăng nhập vẫn có thể gửi lệnh và chiếm quyền điều khiển các máy chủ đang vận hành tác vụ AI.
Adobe khắc phục lỗ hổng zero-day trong Acrobat và Reader
Tuần qua, Adobe đã phát hành bản cập nhật bảo mật khẩn cấp cho Acrobat Reader để khắc phục lỗ hổng CVE-2026-34621, đã bị khai thác trong các cuộc tấn công zero-day kể từ ít nhất là tháng 12/2025. Lỗ hổng này cho phép các tệp PDF độc hại vượt qua các hạn chế của sandbox và gọi các API JavaScript có đặc quyền, từ đó dẫn đến thực thi mã tùy ý. CVE-2026-34621 được quan sát thấy trong các cuộc tấn công cho phép đọc và đánh cắp các tệp tùy ý, không cần sự tương tác nào của người dùng ngoài việc mở tệp PDF độc hại.
Lỗ hổng nghiêm trọng trong thư viện wolfSSL cho phép sử dụng chứng thư số giả mạo
Một lỗ hổng nghiêm trọng trong thư viện SSL/TLS của wolfSSL liên quan đến việc xác minh không chính xác thuật toán băm hoặc kích thước của nó khi kiểm tra chữ ký số theo thuật toán đường cong Elliptic (ECDSA). Các nhà nghiên cứu cảnh báo rằng, kẻ tấn công có thể lợi dụng lỗ hổng này để buộc thiết bị hoặc ứng dụng mục tiêu chấp nhận chứng thư số giả mạo cho các máy chủ hoặc kết nối độc hại.
Dữ liệu phân tích bị đánh cắp của Rockstar Games bị rò rỉ bởi tin tặc ShinyHunters
Rockstar Games đã bị rò rỉ dữ liệu liên quan đến một sự cố bảo mật gần đây tại Anodot. Liên quan đến thông tin này, nhóm tin tặc mã độc tống tiền ShinyHunters hiện đang phát tán dữ liệu đánh cắp trên trang web rò rỉ dữ liệu của chúng, với hơn 78,6 triệu bản ghi. Các tác nhân đe dọa tuyên bố chúng đã đánh cắp những dữ liệu của Rockstar Games từ môi trường Snowflake, bằng cách sử dụng các token xác thực bị đánh cắp trong một sự cố bảo mật gần đây của Anodot.
NIST ưu tiên bổ sung dữ liệu NVD cho các lỗ hổng CVE trong CISA KEV và phần mềm quan trọng
Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) hôm 14/4 đã công bố bản cập nhật cho hoạt động của Cơ sở dữ liệu lỗ hổng quốc gia (NVD) nhằm quản lý tốt hơn số lượng các lỗ hổng CVE mới hiện có. Bản cập nhật này bao gồm việc áp dụng mô hình dựa trên rủi ro để bổ sung chi tiết cho các mục CVE, một quy trình mà trước đây họ gọi là “làm giàu thông tin”. Trong thời gian tới, NIST sẽ tập trung vào việc bổ sung thông tin cho các CVE đã được thêm vào danh mục Lỗ hổng đã bị khai thác (KEV) của CISA trong vòng một ngày kể từ khi được gửi. Ngoài ra, NIST cũng sẽ bổ sung thông tin đối với các lỗ hổng trong phần mềm được sử dụng bởi các cơ quan liên bang và các phần mềm quan trọng được định nghĩa bởi Sắc lệnh hành pháp 14028.
Theo antoanthongtin.vn