Bản tin An toàn thông tin tuần số 50

Nguồn:
Toàn cảnh an toàn thông tin tuần 16 (20/4 - 26/4/2026) nổi bật với định hướng chiến lược từ Chính phủ và các hoạt động thúc đẩy công nghệ mới trong nước, song hành với diễn biến phức tạp của an ninh mạng toàn cầu. Chỉ đạo của Thủ tướng về ưu tiên nguồn lực, làm chủ công nghệ lõi, công nghệ chiến lược tiếp tục khẳng định vai trò trung tâm của KHCN, đổi mới sáng tạo và chuyển đổi số trong bảo đảm an ninh quốc gia. Trong khi đó, Hội thảo “Blockchain và mật mã tăng cường an ninh mạng” góp phần làm rõ tiềm năng ứng dụng công nghệ mới trong bảo vệ dữ liệu và phát triển nguồn nhân lực. Trên thế giới, bức tranh an ninh mạng tiếp tục nóng lên với hàng loạt chiến dịch tấn công tinh vi, lỗ hổng nghiêm trọng bị khai thác và các sự cố rò rỉ dữ liệu quy mô lớn. Nhiều xu hướng đáng chú ý như việc tin tặc lạm dụng công cụ hợp pháp, phát triển mã độc tùy chỉnh để né tránh phát hiện, gia tăng tấn công chuỗi cung ứng phần mềm và khai thác các nền tảng AI, đám mây.

ĐIỂM TIN TRONG NƯỚC

Thủ tướng Lê Minh Hưng: Ưu tiên nguồn lực, làm chủ công nghệ lõi, công nghệ chiến lược

Ngày 22/4, tại trụ sở Chính phủ, Thủ tướng Lê Minh Hưng chủ trì cuộc làm việc với Bộ Khoa học và Công nghệ về thực hiện các nhiệm vụ khoa học, công nghệ (KHCN), đổi mới sáng tạo và chuyển đổi số theo Nghị quyết số 57-NQ/TW của Bộ Chính trị, Kết luận số 18-KL/TW của Trung ương và các kết luận của Ban Chỉ đạo Trung ương, Ban Chỉ đạo của Chính phủ. Thủ tướng nhấn mạnh phải ưu tiên nguồn lực, tăng tỉ trọng chi phát triển công nghệ chiến lược, công nghệ cao, công nghệ lõi trong tổng chi ngân sách hằng năm cho KHCN, đổi mới sáng tạo, chuyển đổi số. Đổi mới tư duy quản lý, chuyển trọng tâm chính sách hỗ trợ doanh nghiệp từ đầu vào sang hỗ trợ theo kết quả đầu ra; tháo gỡ dứt điểm rào cản gắn với việc chấp nhận rủi ro có kiểm soát, trọng tâm vào cơ chế quản lý, tài chính, đầu tư và tăng tính tự chủ cho đơn vị sự nghiệp KHCN.

Việt Nam - Liên bang Nga tăng cường hợp tác trong lĩnh vực an ninh thông tin quốc tế

Ngày 22/4, tại Hà Nội, Thượng tướng Phạm Thế Tùng, Ủy viên Trung ương Đảng, Thứ trưởng Bộ Công an và ngài Dmitry Gribkov, Trợ lý Thư ký Hội đồng An ninh Liên bang Nga đồng chủ trì Phiên tham vấn liên ngành lần thứ III giữa Việt Nam và Liên bang Nga trong lĩnh vực an ninh thông tin quốc tế. Thảo luận tại phiên tham vấn, các đại biểu đã làm rõ nhiều chủ đề liên quan đến phát triển hợp tác quốc tế trong lĩnh vực an ninh thông tin; tương tác và phối hợp lập trường tại các diễn đàn quốc tế; vấn đề phòng, chống tội phạm sử dụng công nghệ thông tin và truyền thông cho các mục đích khủng bố và hình sự; phòng, chống tài trợ cho hoạt động tội phạm sử dụng công nghệ cao; hợp tác trong lĩnh vực tổ chức bảo vệ không gian số; nâng cao trình độ và đào tạo các chuyên gia Việt Nam trong lĩnh vực công nghệ thông tin và an ninh thông tin.

ABAII Unitour: Hội thảo “Blockchain và mật mã tăng cường an ninh mạng”

Chiều ngày 22/4, Hiệp hội Blockchain và Tài sản số Việt Nam (VBA), Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII phối hợp cùng Học viện Kỹ thuật mật mã tổ chức chương trình ABAII Unitour với chủ đề “Blockchain và mật mã tăng cường an ninh mạng”. Hội thảo nhằm phổ cập kiến thức Blockchain, nâng cao nhận thức an toàn thông tin, đồng thời thúc đẩy nghiên cứu các giải pháp công nghệ phục vụ bảo vệ chủ quyền số quốc gia. Điểm nhấn quan trọng của Hội thảo là Phiên thảo luận “Blockchain, Mật mã và An ninh mạng: Cơ hội nghề nghiệp trong lĩnh vực tài sản mã hoá”, tập trung làm rõ mối liên hệ giữa mật mã, Blockchain và an ninh mạng trong bảo vệ thị trường tài sản số; ứng dụng kỹ năng an toàn thông tin trong thực tiễn; cách nhận diện và phòng chống lừa đảo, tấn công mạng trong môi trường Web3; đồng thời định hướng kỹ năng và cơ hội nghề nghiệp cho sinh viên. 

Ứng dụng Zalo chặn chụp màn hình ảnh đại diện

Ngày 23/4, Zalo cho biết đã bổ sung tính năng chống quay chụp màn hình ảnh đại diện trên ứng dụng. Khi thử bấm chọn xem chi tiết ảnh đại diện trên trang cá nhân của người khác và thực hiện việc quay, chụp màn hình, kết quả trả về sẽ hiển thị một màn hình đen. Trước đó, Zalo cũng không cho người dùng tải về ảnh đại diện của người khác. Tuy nhiên thực tế, việc ngăn chặn lấy ảnh đại diện của người khác vẫn chưa được nền tảng này thực hiện triệt để. Chẳng hạn khi chat qua website Zalo, người dùng vẫn có thể xem và tải ảnh đại diện của người khác về.

Việt - Hàn hợp tác về công nghệ số, đổi mới sáng tạo và sở hữu trí tuệ

Ba bản thỏa thuận về công nghệ số, đổi mới sáng tạo và sở hữu trí tuệ được Bộ trưởng KH và CN và các đối tác Hàn Quốc trao chiều 22/4. Lễ ký và trao văn kiện hợp tác được chứng kiến bởi Tổng Bí thư, Chủ tịch nước Tô Lâm và Tổng thống Hàn Quốc Lee Jae Myung sau hội đàm và lễ đón cấp Nhà nước tại Phủ Chủ tịch. Hai bên thúc đẩy quan hệ đối tác chiến lược trong giai đoạn mới, gắn ưu tiên phát triển của Việt Nam với thế mạnh công nghệ, công nghiệp của Hàn Quốc. Theo văn kiện này, hai bên sẽ tăng cường hợp tác nghiên cứu và phát triển (R&D) trong các công nghệ chiến lược, thúc đẩy hình thành các nhóm nghiên cứu chung, nền tảng đổi mới sáng tạo chung, đồng thời đẩy mạnh đào tạo, trao đổi nhân lực và chuyên gia.

Thành lập Ban Chỉ đạo triển khai Đề án “Chuyển đổi số trong hoạt động tố tụng hình sự và thi hành án hình sự”

Phó Thủ tướng Chính phủ Phạm Gia Túc vừa ký Quyết định số 702/QĐ-TTg ngày 20/4/2026 thành lập Ban Chỉ đạo triển khai Đề án “Chuyển đổi số trong hoạt động tố tụng hình sự và thi hành án hình sự”. Trong đó, Thiếu tướng Nguyễn Đăng Lực, Phó Trưởng ban Ban Cơ yếu Chính phủ là một trong những thành viên tham gia Ban Chỉ đạo. Theo Quyết định, Ban Chỉ đạo có nhiệm vụ tham mưu giúp Thủ tướng Chính phủ chỉ đạo, đôn đốc, điều phối triển khai thực hiện các mục tiêu, nhiệm vụ, giải pháp của Đề án; hướng dẫn, điều phối hoạt động phối hợp giữa các bộ, ngành, cơ quan liên quan…

Phát động Giải thưởng Chuyển đổi số Việt Nam năm 2026

Ngày 22/4, Hội Truyền thông số Việt Nam (VDCA) và Tạp chí điện tử VietTimes chính thức phát động Giải thưởng Chuyển đổi số Việt Nam lần thứ 9 - Vietnam Digital Awards 2026 (VDA 2026). Phát biểu tại lễ phát động, TS. Nguyễn Minh Hồng, Chủ tịch Hội Truyền thông số Việt Nam, Trưởng Ban Chỉ đạo Giải thưởng, cho biết giải thưởng năm 2026 sẽ tôn vinh những mô hình chuyển đổi số thực chất, có khả năng đo lường hiệu quả rõ ràng, tạo ra giá trị thực tế cho nền kinh tế. Trong đó, dữ liệu được xác định là yếu tố trung tâm, là tài sản chiến lược của tổ chức và doanh nghiệp trong kỷ nguyên số.

Hơn 1 triệu học sinh tham gia cuộc thi “Học sinh với An ninh mạng 2026”

Sáng 24/4, tại Hà Nội, Bộ Công an, Bộ Giáo dục và Đào tạo (GDĐT) và Hiệp hội An ninh mạng quốc gia (NCA) đã tổ chức lễ trao giải cuộc thi “Học sinh với An ninh mạng 2026”. Kết thúc cuộc thi, Ban Tổ chức đã trao 101 giải cho các học sinh có thành tích cao trên toàn quốc, gồm 4 giải Nhất, 7 giải Nhì, 15 giải Ba và 75 giải Khuyến khích. Trong đó, em Nguyễn Trà My, lớp 8C, Trường THCS Quảng Tùng, tỉnh Quảng Trị, là thí sinh đạt điểm cao nhất toàn quốc với 22 điểm.

Bộ Tư pháp kiện toàn hạ tầng số và dữ liệu

Sáng 23/4, Bộ Tư pháp chính thức khai trương phiên bản mới Cơ sở dữ liệu quốc gia về pháp luật và Hệ thống thông tin hỗ trợ tổng rà soát văn bản quy phạm pháp luật.  Toàn bộ dữ liệu, văn bản quy phạm pháp luật được chuẩn hóa theo LegalDoc LM, ngôn ngữ chung của các hệ thống pháp luật tiên tiến trên thế giới, cho phép nội dung văn bản được chuyển thành dữ liệu có cấu trúc để máy có thể đọc, hiểu và xử lý tự động. Lần đầu tiên, AI được ứng dụng sâu rộng, giúp cho việc biên tập bảo đảm chất lượng dữ liệu "đúng - đủ - sạch - sống" và khai thác sử dụng được tối ưu, hiệu quả, chính xác.

Hội thảo “Tuân thủ pháp lý Luật Bảo vệ dữ liệu cá nhân trong lĩnh vực chứng khoán”

Sáng 21/4, NCA cùng Hiệp hội Kinh doanh Chứng khoán Việt Nam (VASB) đã phối hợp tổ chức Hội thảo với chủ đề “Tuân thủ pháp luật về bảo vệ dữ liệu cá nhân trong lĩnh vực chứng khoán”. Sự kiện tập trung thảo luận các quy định pháp lý liên quan và chia sẻ kinh nghiệm triển khai trong thực tế. Trong khuôn khổ Hội thảo, các cá nhân, tổ chức hoạt động trong lĩnh vực chứng khoán đã được các chuyên gia đến từ Ban Nghiên cứu, tư vấn chính sách pháp luật và Ban An ninh dữ liệu và bảo vệ dữ liệu cá nhân của NCA và Fiingroup, VNDS phổ biến, cập nhật một số nội dung về thực thi pháp luật về bảo vệ dữ liệu cá nhân.

ĐIỂM TIN QUỐC TẾ

Microsoft phát hành bản cập nhật khẩn cấp để khắc phục sự cố trên Windows Server

Tuần qua, Microsoft đã phát hành các bản cập nhật out-of-band (OOB) để khắc phục các sự cố ảnh hưởng đến Windows Server, sau khi các máy chủ này cập nhật bản vá bảo mật tháng 4/2026. Như Microsoft xác nhận tuần trước, một số quản trị viên có thể gặp lỗi khi cài đặt bản cập nhật KB5082063 trên các thiết bị Windows Server 2025. Ngoài ra, các bản cập nhật tích lũy Patch Tuesday tháng này đang khiến một số máy chủ Windows domain controller gặp lỗi vòng lặp khởi động lại do sự cố của Local Security Authority Subsystem Service (LSASS).

Google bắt tay với Marvell Technology để phát triển chip AI mới

Theo The Information, Google hiện đang đàm phán với Marvell Technology để cùng phát triển hai dòng chip mới phục vụ cho các hệ thống AI. Chip đầu tiên được nhắc đến là một bộ xử lý bộ nhớ chuyên dụng, hay còn gọi là MPU. Vai trò chính của MPU là đảm nhận riêng phần xử lý bộ nhớ, giúp giảm tải cho TPU và tăng tốc độ truy xuất dữ liệu khi vận hành các mô hình AI quy mô lớn. Chip thứ hai là một thế hệ TPU hoàn toàn mới, được thiết kế với trọng tâm là tối ưu hóa cho tác vụ suy luận.

Tìm kiếm trên Google không cần mở trang nhờ tích hợp AI vào Chrome

Mới đây, Google tích hợp AI trực tiếp vào thanh địa chỉ Chrome, đánh dấu thay đổi đáng chú ý trong cách trình duyệt vận hành. Thanh địa chỉ không còn chỉ để nhập URL hay từ khóa mà trở thành nơi phân tích, phản hồi truy vấn theo thời gian thực. Động thái này cho thấy trình duyệt web đang chuyển từ hiển thị nội dung sang lớp trung gian có khả năng xử lý, tổng hợp tri thức, cho phép người dùng tương tác trực tiếp với AI ngay khi duyệt web.

KelpDAO bị đánh cắp 290 triệu USD do nhóm tin tặc Lazarus gây ra

Nhiều khả năng tin tặc Lazarus của Triều Tiên là tác nhân đứng sau vụ đánh cắp tiền điện tử trị giá 290 USD, ảnh hưởng đến dự án KelpDAO DeFi vào tuần trước. Trước đó vào ngày 18/4, KelpDAO thông báo phát hiện hoạt động đáng ngờ liên quan đến rsETH, buộc họ phải tạm dừng các hợp đồng rsETH trên toàn bộ mạng chính Ethereum và các máy chủ L2. Hoạt động trên blockchain cho thấy khoảng 116.500 rsETH đã bị đánh cắp, trị giá khoảng 293 triệu USD và được chuyển qua Tornado Cash để che đậy dấu vết.

Tin tặc người Anh thuộc nhóm Scattered Spider nhận tội đánh cắp tiền điện tử

Một người đàn ông đến từ Anh, được cho là thủ lĩnh của nhóm tội phạm mạng Scattered Spider, đã nhận tội tại Mỹ về các cáo buộc lừa đảo qua mạng và đánh cắp danh tính nghiêm trọng. Vào tháng 11/2024, các công tố viên Mỹ cáo buộc Tyler Robert Buchanan, 24 tuổi, cùng bốn nghi phạm khác đã đánh cắp ít nhất 8 triệu USD tiền điện tử sau khi thực hiện các cuộc tấn công lừa đảo qua tin nhắn văn bản từ tháng 9/2021 đến tháng 4/2023.

Microsoft: Ứng dụng Teams ngày càng bị lạm dụng trong các cuộc tấn công mạo danh nhân viên hỗ trợ kỹ thuật

Microsoft cảnh báo về việc các tác nhân đe dọa ngày càng lạm dụng Microsoft Teams và dựa vào các công cụ hợp pháp để truy cập, di chuyển ngang trên mạng doanh nghiệp. Các tin tặc thường giả mạo cán bộ công nghệ thông tin hoặc bộ phận hỗ trợ kỹ thuật để liên hệ với nhân viên các công ty mục tiêu thông qua các cuộc trò chuyện liên hệ giữa các hệ thống, đánh lừa họ cung cấp quyền truy cập từ xa nhằm mục đích đánh cắp dữ liệu. Microsoft đã ghi nhận nhiều vụ xâm nhập với chuỗi tấn công tương tự, sử dụng phần mềm quản lý từ xa thương mại, chẳng hạn như Quick Assist và tiện ích Rclone để chuyển các tệp tin sang dịch vụ lưu trữ đám mây bên ngoài.

Trang web của Seiko USA bị tấn công và xâm nhập trái phép, tin tặc tuyên bố đánh cắp dữ liệu khách hàng

Trang web Seiko USA đã bị tấn công vào cuối tuần qua, hiển thị thông báo từ những kẻ tấn công, tuyên bố chúng đã đánh cắp cơ sở dữ liệu khách hàng Shopify của hãng và đe dọa sẽ tiết lộ thông tin này nếu không nhận được tiền chuộc. Người dùng truy cập vào mục “Press Lounge” trên trang web sẽ nhìn thấy một trang hiển thị có tiêu đề “HACKED”, thay thế nội dung thông thường bằng một thông báo đòi tiền chuộc và rò rỉ dữ liệu. Thông báo này cảnh báo tin tặc đã xâm nhập vào hệ thống quản trị Shopify của công ty và đánh cắp thông tin khách hàng nhạy cảm.

Tin tặc Gentlemen sử dụng SystemBC cho các cuộc tấn công do bot điều khiển

Một mạng botnet phần mềm độc hại proxy SystemBC với hơn 1.570 máy chủ, đã được phát hiện sau cuộc điều tra về vụ tấn công của Gentlemen do một chi nhánh của nhóm này thực hiện. Hoạt động tấn công mã độc tống tiền Gentlemen (RaaS) xuất hiện vào khoảng giữa năm 2025 và cung cấp một công cụ dựa trên Go có thể mã hóa các hệ thống Windows, Linux, NAS và BSD, cùng một công cụ mã hóa dựa trên ngôn ngữ C trên các hệ thống ảo hóa ESXi. Tháng 12 năm ngoái, nó đã tấn công một trong những nhà cung cấp năng lượng lớn nhất của Romania - Tổ hợp Năng lượng Oltenia. Đầu tháng này, Tập đoàn Adaptavist tiết lộ một vụ xâm nhập mà các tin tặc Gentlemen đã liệt kê trên trang web rò rỉ dữ liệu của chúng.

Amazon công bố mức đầu tư bổ sung vào Anthropic

Amazon ngày 20/4 đã công bố đầu tư bổ sung 5 tỷ USD vào Anthropic. Động thái trên nâng tổng vốn mà tập đoàn này đã rót vào Anthropic lên 8 tỷ USD, đồng thời mở ra khả năng đầu tư thêm tới 20 tỷ USD nếu công ty này đạt các mục tiêu hiệu suất đề ra. Song song với dòng vốn mới, Anthropic cam kết sẽ chi hơn 100 tỷ USD trong thập kỷ tới cho hạ tầng điện toán của Amazon Web Services (AWS).

ADT xác nhận vụ rò rỉ dữ liệu sau lời đe dọa từ ShinyHunters

Nhà cung cấp dịch vụ an ninh ADT vừa xác nhận vụ rò rỉ dữ liệu, sau khi nhóm tin tặc ShinyHunters đe dọa sẽ tung dữ liệu bị đánh cắp nếu không nhận được tiền chuộc. Trong một tuyên bố được công bố ngày 24/4, công ty cho biết họ phát hiện việc truy cập trái phép vào dữ liệu khách hàng vào ngày 20/4, sau đó đã chấm dứt sự xâm nhập và tiến hành điều tra. Thông báo được đưa ra sau khi ADT bị liệt kê trên trang web rò rỉ dữ liệu ShinyHunters, nơi những kẻ tấn công tuyên bố đã đánh cắp 10 triệu bản ghi chứa thông tin cá nhân của khách hàng.

Bluesky bị gián đoạn hoạt động do cuộc tấn công DDoS tinh vi

Nền tảng mạng xã hội Bluesky vừa qua đã báo cáo về sự cố ngừng hoạt động dịch vụ vào tuần trước bởi một cuộc tấn công từ chối dịch vụ phân tán (DDoS) nhắm vào hệ thống của họ. Cuộc tấn công DDoS dường như bắt đầu vào cuối ngày 15/4 và tiếp diễn sang ngày hôm sau. Công ty mô tả đây là một cuộc tấn công tinh vi gây ra tình trạng gián đoạn ứng dụng không liên tục. Trong một diễn biến liên quan, nhóm tin tặc 313 Team đã nhận trách nhiệm về việc đánh sập dịch vụ mạng xã hội này, nhưng tuyên bố này chưa được xác minh độc lập.

Một nửa trong số 6 triệu máy chủ FTP kết nối Internet thiếu mã hóa

Theo một báo cáo mới của Censys, hiện nay có khoảng 6 triệu hệ thống truy cập Internet đang sử dụng FTP và gần một nửa trong số đó không sử dụng mã hóa. Không không giống như các giao thức hiện đại, FTP truyền dữ liệu không mã hóa và đã bị coi là không an toàn trong nhiều năm. Việc tiếp tục sử dụng giao thức này khiến cả doanh nghiệp và người dùng cuối đều phải đối mặt với những rủi ro có thể tránh được. Theo Censys, số lượng máy chủ chạy dịch vụ FTP tiếp xúc Internet đã giảm 40% kể từ năm 2024 (từ 10,1 triệu xuống còn 5,94 triệu), nhưng giao thức này vẫn chiếm 2,72% tổng số hệ thống có thể truy cập được trên Internet. Điều đáng báo động nữa là thực tế có tới 2,45 triệu dịch vụ FTP được quan sát không cho thấy dấu hiệu mã hóa.

Dữ liệu y tế của 500.000 người Anh bị rao bán trên nền tảng Trung Quốc

Dữ liệu y tế của khoảng 500.000 người Anh đã bị rao bán trên nền tảng thương mại điện tử Alibaba, theo xác nhận từ Chính phủ Anh. Thông tin thuộc dự án UK Biobank được phát hiện xuất hiện trong 3 tin rao bán vào tuần trước. Các nội dung này hiện đã bị gỡ bỏ và chưa có bằng chứng cho thấy dữ liệu đã được giao dịch. Bộ trưởng Công nghệ Anh, ông Ian Murray, cho biết ngày 20/4, UK Biobank đã thông báo với chính phủ về việc dữ liệu bị rao bán bởi một số bên trên nền tảng Alibaba tại Trung Quốc. Ít nhất 1 trong 3 bộ dữ liệu được cho là chứa thông tin của toàn bộ 500.000 người tham gia.

Tin tặc nhắm mục tiêu vào lỗ hổng trên router TP-Link đã ngừng sản xuất

Theo Palo Alto Networks, các tin tặc đã nhắm mục tiêu vào một lỗ hổng trong các thiết bị router TP-Link đã ngừng sản xuất trong suốt một năm qua, nhưng cho đến nay vẫn chưa khai thác thành công. Lỗ hổng này được theo dõi với mã CVE-2023-33538 (điểm CVSS: 8.8), liên quan đến tấn công chèn lệnh đã được xác thực, bắt nguồn từ việc thiếu cơ chế làm sạch tham số ssid1 trong các yêu cầu HTTP GET. “Kẻ tấn công có thể gửi lệnh đến tham số này. Điều này cho phép chúng gửi các yêu cầu đặc biệt, dẫn đến việc chèn lệnh và về mặt lý thuyết có thể thực thi lệnh hệ thống tùy ý trên bộ router Wi-Fi,” Palo Alto Networks giải thích.

Tin tặc lợi dụng QEMU để né tránh hệ thống phòng thủ

Theo Sophos, các tác nhân đe dọa đã lợi dụng QEMU trong các chiến dịch dẫn đến việc triển khai mã độc tống tiền và các công cụ truy cập từ xa. Trong những năm qua, các nhà nghiên cứu bảo mật ghi nhận một số chiến dịch độc hại sử dụng QEMU để thiết lập các kênh liên lạc bí mật và triển khai backdoor, Sophos hiện cho biết họ quan sát thấy sự gia tăng các hành vi lạm dụng kể từ cuối năm 2025. Trong khuôn khổ một chiến dịch được phát hiện lần đầu vào tháng 11/2025, được theo dõi với mã số STAC4713 và có khả năng liên quan đến mã độc tống tiền PayoutsKing, các tác nhân đe dọa đã sử dụng trình giả lập máy tính như một backdoor SSH để phân phối phần mềm độc hại và thu thập thông tin đăng nhập.

Các bộ công cụ lừa đảo Mamba, EvilProxy và Sneaky được tin tặc ưa chuộng

Theo công ty an ninh mạng Barracuda Networks, các tác nhân đe dọa đã chuyển sang các nền tảng lừa đảo dưới dạng dịch vụ (PhaaS) khác sau khi hệ thống xác thực hai yếu tố (2FA) của Tycoon bị gián đoạn. Báo cáo mới nhất của Barracuda cho biết, bất chấp sự phục hồi, Tycoon 2FA đã mất ngôi vị số một trong lĩnh vực PhaaS, do các tác nhân đe dọa đã chuyển sang các nền tảng như Mamba 2FA, EvilProxy và Sneaky 2FA. Tổng số vụ tấn công lợi dụng bốn bộ công cụ lừa đảo này đã tăng lên sau các chiến dịch truy quét, từ khoảng 20 triệu lên hơn 23 triệu, nhưng Tycoon không còn dẫn đầu như trước khi chiến dịch thực thi pháp luật diễn ra. Hiện tại, Tycoon đang xếp sau Mamba và EvilProxy dựa trên những phát hiện của Barracuda.

Ứng dụng đánh cắp tiền điện tử xâm nhập trên App Store nhắm vào người dùng Trung Quốc

Một nhóm gồm 26 ứng dụng độc hại trên Apple App Store giả mạo các ví điện tử phổ biến như Metamask, Coinbase, Trust Wallet và OneKey để đánh cắp recovery hoặc seed phrase và tài sản tiền điện tử của người dùng. Kẻ tấn công sử dụng nhiều phương pháp để mạo danh các sản phẩm chính thức, bao gồm cả việc sử dụng lỗi chính tả và giả mạo thương hiệu, nhằm dụ dỗ người dùng ở Trung Quốc tải xuống các sản phẩm đó. Các nhà nghiên cứu của Kaspersky cho biết, tất cả 26 ứng dụng độc hại này đều là một phần của cùng chiến dịch “FakeWallet”, đồng thời liên kết chúng với chiến dịch “SparkKitty” được triển khai từ năm ngoái.

Google mở miễn phí tính năng Notebooks trong Gemini

Ngày 20/4, Google thông báo tính năng Notebooks trong trợ lý AI Gemini đã được cung cấp miễn phí cho toàn bộ người dùng trên nền tảng web. Đây được xem là thay đổi đáng kể trong trải nghiệm sử dụng Gemini. Thay vì phải bắt đầu một cuộc hội thoại mới mỗi lần, người dùng giờ đây có một không gian làm việc có tổ chức để quản lý dự án và nội dung. Notebooks hoạt động như một môi trường làm việc tổng hợp, cho phép lưu trữ hội thoại, tệp tin và nguồn tài liệu trong cùng một nơi, từ đó giúp AI có thể tham chiếu khi xử lý các yêu cầu mới.

DeepSeek ra mắt bản xem trước mô hình AI mới chạy trên chip Huawei

Theo Reuters, DeepSeek ngày 24/4 đã giới thiệu bản xem trước của mô hình mới mang tên V4, được tối ưu để hoạt động trên nền tảng chip của Huawei. Phiên bản Pro của V4 có hiệu suất vượt nhiều mô hình mã nguồn mở trong các bài kiểm tra kiến thức tổng hợp, chỉ đứng sau Gemini-Pro-3.1 - một mô hình không mã nguồn mở. Ngoài ra, V4 cũng có phiên bản “flash” với chi phí thấp hơn. Đây mới là bản xem trước nhằm thu thập phản hồi trước khi hoàn thiện, và chưa có thời điểm ra mắt chính thức.

Microsoft thu hồi bản cập nhật dịch vụ gây ra lỗi khi sử dụng Teams

Microsoft đã hoàn tác bản cập nhật dịch vụ gần đây, vốn gây ra sự cố khiến một số người dùng không thể khởi chạy ứng dụng Microsoft Teams trên máy tính để bàn. Trước đó, sau khi thừa nhận sự cố, Microsoft cho biết các lỗi này là do một vấn đề tạm thời trong cơ sở hạ tầng dịch vụ khiến một số phiên bản cũ của ứng dụng Microsoft Teams trên máy tính để bàn “rơi vào trạng thái không ổn định”. Người dùng Teams bị ảnh hưởng hiện được khuyến cáo nên thoát hoàn toàn và khởi động lại ứng dụng để đảm bảo bản sửa lỗi được áp dụng cho toàn bộ hệ thống.

Các tổ chức được cảnh báo về các lỗ hổng bảo mật bị khai thác của Cisco, Kentico và Zimbra

Ngày 20/4, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã mở rộng danh mục Lỗ hổng bị khai thác đã biết (KEV) với tám lỗ hổng mới, trong đó có ba lỗ hổng chưa từng được đánh dấu là bị khai thác trước đây. Lỗ hổng mới nhất trong số này là CVE-2026-20133, một lỗi tiết lộ thông tin nghiêm trọng trong Cisco Catalyst SD-WAN Manager. Việc không thiết lập đủ các hạn chế truy cập hệ thống tệp tin có thể cho phép kẻ tấn công truy cập vào API trên hệ thống bị ảnh hưởng và liệt kê thông tin về hệ điều hành tương ứng.

Cựu chuyên gia đàm phán chống mã độc tống tiền nhận tội liên quan đến các vụ tấn công BlackCat

Angelo Martino, 41 tuổi, cựu nhân viên của công ty phản ứng sự cố an ninh mạng DigitalMint, đã nhận tội nhắm mục tiêu vào các công ty của Mỹ trong các cuộc tấn công mã độc tống tiền BlackCat (ALPHV) vào năm 2023. Cùng với hai người đàm phán khác của Sygnia và DigitalMint về mã độc tống tiền (Ryan Clifford Goldberg, 33 tuổi và Kevin Tyler Martin, 28 tuổi), Martino bị buộc tội âm mưu cản trở thương mại liên bang bằng hành vi tống tiền và cố ý gây thiệt hại cho các máy tính được bảo vệ.

OpenAI công bố mô hình AI mới có khả năng tự nâng cấp trình độ

OpenAI vừa phát hành GPT-5.5, một mô hình AI mới được giới thiệu là tốt nhất từ trước đến nay trong việc xử lý các công việc nghiên cứu như tạo ra các phiên bản cải tiến của chính mình. GPT-5.5 được coi là một "lớp trí tuệ mới" và ra mắt chỉ vài tháng sau khi phiên bản tiền nhiệm được giới thiệu. Theo OpenAI đã phát triển chatbot ChatGPT, mô hình này đặc biệt có thế mạnh trong việc lập trình chủ động và sử dụng máy tính, trong đó các trợ lý kỹ thuật số độc lập thực hiện những nhiệm vụ theo chỉ dẫn.

Mã độc NGate trên Android lạm dụng công cụ HandyPay NFC để đánh cắp dữ liệu thẻ NFC

Một biến thể mới của phần mềm độc hại NGate, với khả năng đánh cắp dữ liệu thanh toán NFC, hiện đang nhắm mục tiêu vào người dùng Android bằng cách ẩn mình trong một phiên bản bị nhiễm mã độc của HandyPay, một công cụ xử lý thanh toán di động hợp pháp. Nghiên cứu mới từ công ty an ninh mạng ESET đã chỉ rõ một biến thể mới sử dụng phiên bản ứng dụng HandyPay, được cài đặt mã độc để thực hiện các hoạt động đánh cắp dữ liệu. Các nhà nghiên cứu phát hiện ra rằng code trong phần mềm độc hại NGate mới chứa các biểu tượng cảm xúc, điều này có thể cho thấy việc sử dụng công cụ AI tạo sinh trong quá trình phát triển.

CISA cảnh báo về lỗ hổng SD-WAN mới đang bị khai thác tích cực trong các cuộc tấn công

CISA đã đưa ra thời hạn cho các cơ quan chính phủ của Mỹ bốn ngày để bảo vệ hệ thống của họ trước lỗ hổng CVE-2026-20133 trong Catalyst SD-WAN Manager - mà cơ quan này cảnh báo là đang bị khai thác tích cực trong các cuộc tấn công. Cisco đã vá lỗ hổng tiết lộ thông tin này vào cuối tháng 02/2026, đồng thời nhấn mạnh kẻ tấn công có thể khai thác lỗ hổng để truy cập thông tin nhạy cảm trên các thiết bị chưa được vá.

Lỗ hổng SGLang dẫn đến thực thi mã từ xa

Lỗ hổng trong nền tảng SGLang đang cho phép kẻ tấn công thực thi mã từ xa trên máy chủ chỉ thông qua một tệp mô hình được thiết kế đặc biệt, đặt ra rủi ro lớn cho các hệ thống đang vận hành mô hình AI. Với mã định danh CVE-2026-5760 (điểm CVSS: 9.8), lỗ hổng xuất phát từ cách hệ thống xử lý template. Cụ thể, SGLang sử dụng Jinja2 để render nội dung từ các file model, nhưng lại không áp dụng cơ chế sandbox an toàn. Thay vào đó, hệ thống sử dụng môi trường mặc định “jinja2.Environment()” cho phép thực thi mã Python nếu bị lợi dụng. Nhà nghiên cứu Stuart Beck, người phát hiện lỗ hổng, cho biết kẻ tấn công có thể chèn payload độc hại vào tham số tokenizer.chat_template bên trong file mô hình định dạng GGUF. Khi tệp này được tải lên hệ thống, payload sẽ không được thực thi ngay lập tức mà “nằm chờ” cho đến khi endpoint /v1/rerank được gọi.

Mã độc xóa dữ liệu Lotus được sử dụng trong các cuộc tấn công nhắm vào Venezuela

Theo Kaspersky, một loại mã độc xóa dữ liệu chưa từng được ghi nhận trước đây có tên Lotus, đã được sử dụng vào năm ngoái trong các cuộc tấn công có chủ đích nhằm vào các tổ chức năng lượng và tiện ích ở Venezuela. Các nhà nghiên cứu cho biết, Lotus được thiết kế để phá hủy hoàn toàn các hệ thống bị xâm nhập bằng cách ghi đè lên các ổ đĩa vật lý và loại bỏ các tùy chọn khôi phục.

Cơ quan Chính phủ Pháp xác nhận vụ xâm nhập và tin tặc rao bán dữ liệu

France Titres (ANTS) - Cơ quan Chính phủ Pháp chịu trách nhiệm cấp và quản lý các giấy tờ thủ tục hành chính, mới đây đã tiết lộ về một vụ rò rỉ dữ liệu sau khi một tin tặc nhận trách nhiệm về vụ tấn công và đánh cắp dữ liệu của công dân. Theo thông báo mà cơ quan này công bố vào ngày 21/4, vụ tấn công xảy ra vào giữa tháng ngày 15/4, đồng thời nhấn mạnh trong khi cuộc điều tra vẫn đang tiếp diễn, một số loại dữ liệu của các cá nhân có thể đã bị rò rỉ. Các loại dữ liệu có thể bị lộ bao gồm: ID đăng nhập, họ tên, địa chỉ email, ngày sinh, mã định danh tài khoản, nơi sinh, số điện thoại.

Progress vá nhiều lỗ hổng bảo mật trong MOVEit WAF và LoadMaster

Mới đây, Progress Software đã tung ra các bản vá khắc phục nhiều lỗ hổng bảo mật trong MOVEit WAF và LoadMaster, có thể dẫn đến thực thi mã từ xa và tấn công chèn lệnh hệ điều hành. Đáng chú ý, hai trong số các lỗ hổng được giải quyết, CVE-2026-3517 và CVE-2026-3519, ảnh hưởng đến API trong các sản phẩm Progress ADC và có thể bị người dùng có quyền “Geo Administration”  và “VS Administration” khai thác để thực thi các lệnh tùy ý trên thiết bị LoadMaster. Những lỗi này tồn tại vì các lệnh “addcountry” và “aclcontrol” không xử lý đúng cách dữ liệu đầu vào do người dùng cung cấp.

Cảnh báo lỗ hổng thiết kế trong MCP

Một điểm yếu thiết kế ngay từ đầu trong Model Context Protocol (MCP) có thể mở đường cho tấn công thực thi mã từ xa trên diện rộng. Theo nghiên cứu của OX Security, vấn đề nằm trong cách MCP xử lý cấu hình thông qua giao diện STDIO (standard input/output). Đây là cơ chế cho phép mô hình AI giao tiếp trực tiếp với hệ thống bên ngoài. Tuy nhiên, cách triển khai mặc định của MCP lại tiềm ẩn rủi ro nghiêm trọng, nó cho phép chuyển đổi trực tiếp từ cấu hình sang thực thi lệnh hệ điều hành mà không có kiểm soát đầy đủ. Không giống các lỗ hổng truyền thống phát sinh do lỗi lập trình, đây là một điểm yếu mang tính kiến trúc, tức là tồn tại ngay từ cách hệ thống được xây dựng ban đầu.

Microsoft khắc phục lỗ hổng nghiêm trọng ảnh hưởng đến ASP.NET

Microsoft đã phát hành bản cập nhật OOB để vá lỗ hổng leo thang đặc quyền nghiêm trọng trong ASP.NET Core. Với mã định danh CVE-2026-40372, lỗ hổng này được phát hiện trong các API mã hóa ASP.NET Core Data Protection, có thể cho phép kẻ tấn công không được xác thực giành quyền SYSTEM trên các thiết bị bị ảnh hưởng bằng cách giả mạo cookie xác thực.

Chiến dịch PureRAT sử dụng tệp PNG để che dấu hành vi độc hại

Các nhà nghiên cứu tại Trellix vừa phát hiện một chiến dịch PureRAT tinh vi, trong đó tin tặc sử dụng tệp PNG ngụy trang để phân phối payload dạng fileless, qua đó vượt qua các cơ chế phát hiện dựa trên chữ ký và nhiều lớp phòng thủ endpoint truyền thống. Chiến dịch này kết hợp nhiều kỹ thuật như giấu mã độc bên trong tệp ảnh, thực thi trong bộ nhớ và các kỹ thuật living-off-the-land để duy trì khả năng ẩn mình trong toàn bộ chuỗi tấn công.

Oracle vá 450 lỗ hổng bảo mật với bản cập nhật CPU tháng 4/2026

Ngày 21/4, Oracle thông báo phát hành 481 bản vá bảo mật mới trên 28 dòng sản phẩm, bao gồm hơn 300 bản vá cho các lỗ hổng có thể bị khai thác từ xa mà không cần xác thực. Theo hãng, trong một số trường hợp, cùng một lỗ hổng CVE đã được vá trong nhiều sản phẩm khác nhau. Đối với một số sản phẩm khác, Oracle không phát hành các bản vá mới mà thay vào đó triển khai các bản vá của bên thứ ba.

Nguy cơ tấn công lan rộng từ lỗ hổng Spoofing trên SharePoint khi hàng nghìn máy chủ chưa cập nhật bản vá

Hơn 1.300 máy chủ Microsoft SharePoint tiếp xúc trên Internet vẫn chưa được vá lỗi bảo mật liên quan đến lỗ hổng Spoofing (CVE-2026-32201), một lỗ hổng được khai thác từ ngày đầu tiên và vẫn đang bị lợi dụng trong các cuộc tấn công hiện tại. Ngày 21/4, Shadowserver cảnh báo hơn 1.300 máy chủ Microsoft SharePoint chưa được vá lỗi có nguy cơ bị tấn công cao, trong khi chỉ có chưa đến 200 máy chủ được vá lỗi kể từ khi Microsoft phát hành bản cập nhật bảo mật đối với CVE-2026-32201.

Công nghệ Antigravity của Google trở thành mục tiêu của các nhà nghiên cứu bảo mật và tội phạm mạng

Sự phổ biến ngày càng tăng của Google Antigravity đã khiến nền tảng phát triển này trở thành mục tiêu của cả các nhà nghiên cứu bảo mật và tội phạm mạng. Mới đây, công ty an ninh mạng Pillar Security phát hiện Antigravity bị ảnh hưởng bởi một lỗ hổng cho phép kẻ tấn công thoát khỏi môi trường sandbox và thực thi mã tùy ý từ xa. Lỗ hổng tồn tại do việc kiểm tra dữ liệu đầu vào không đầy đủ trong một tham số, cho phép kẻ tấn công chèn các lệnh sẽ được thực thi thông qua thao tác tìm kiếm tệp. Các nhà nghiên cứu đã chứng minh cách kẻ tấn công có thể thiết kế một script độc hại và thực thi nó thông qua một tìm kiếm tưởng chừng như hợp pháp. Phương pháp tấn công này đã vượt qua Secure Mode của Antigravity.

Tin tặc Triều Tiên sử dụng AppleScript và ClickFix trong các cuộc tấn công macOS mới nhất

Các tin tặc Triều Tiên đã sử dụng nhiều phương thức kỹ nghệ xã hội và né tránh trong các cuộc tấn công mạng gần đây nhắm vào người dùng macOS trong các tổ chức tài chính. Một chiến dịch đã được Any.Run phát hiện gần đây dựa vào kỹ thuật ClickFix tinh vi, đánh lừa người dùng macOS cài đặt phần mềm độc hại đánh cắp thông tin. Các tin tặc thực hiện các cuộc tấn công qua Telegram, nhắm mục tiêu vào các lãnh đạo doanh nghiệp, thường sử dụng các tài khoản bị xâm nhập của những người quen biết với nạn nhân, kèm theo các lời mời họp giả mạo. Một chiến dịch khác được Microsoft quy kết do các tin tặc Sapphire Sleet thực hiện, chúng dựa vào AppleScript để thực thi mã và né tránh phát hiện, nhưng đều dẫn đến cùng một kết quả: đánh cắp dữ liệu nhạy cảm.

Microsoft cho rằng các sự cố của Universal Print bắt nguồn từ thay đổi mã API Graph

Microsoft cho biết sự cố Universal Print đang diễn ra khiến người dùng không thể tạo một số máy in được chia sẻ, là do thay đổi mã của API Microsoft Graph. Sau khi xác nhận vấn đề vào ngày 21/4, Microsoft thông tin rằng người dùng bị ảnh hưởng có thể xuất hiện lỗi “Sharing Print Failed” trong cổng Universal Print, khi họ tạo chia sẻ máy in trong một số trường hợp nhất định.

Microsoft Teams sẽ có chế độ tiết kiệm năng lượng trên các máy tính có cấu hình tài nguyên hạn chế

Microsoft đang chuẩn bị triển khai chế độ Efficiency Mode mới trên Microsoft Teams đối với các hệ thống có tài nguyên CPU và bộ nhớ hạn chế nhằm cải thiện khả năng phản hồi của ứng dụng. Khi được bật, độ phân giải video được gửi từ camera của người dùng sẽ tự động điều chỉnh trong các cuộc họp, bên cạnh đó ứng dụng Teams sẽ khởi chạy mà không có cuộc trò chuyện chọn trước, thay vào đó hiển thị một hình ảnh tĩnh trong khung tin nhắn. Việc thay đổi này dự kiến được triển khai cho Teams trên máy tính để bàn Windows và Mac vào đầu tháng 5/2026 và hoàn tất vào giữa tháng 5.

Nhóm tin tặc Kyber thử nghiệm mã hóa hậu lượng tử trên Windows

Một chiến dịch tấn công mã độc tống tiền Kyber mới đang nhắm mục tiêu vào các hệ thống Windows và các thiết bị đầu cuối VMware ESXi trong các cuộc tấn công gần đây, với một biến thể sử dụng mã hóa hậu lượng tử Kyber1024. Vào tháng 3/2026, công ty an ninh mạng Rapid7 đã thu thập và phân tích hai biến thể Kyber khác nhau. Đáng chú ý, cả hai đều được triển khai trên cùng một mạng - một biến thể nhắm mục tiêu vào VMware ESXi và biến thể còn lại tập trung vào các máy chủ tệp Windows.

Apple sửa lỗi iOS khiến dữ liệu thông báo đã xóa vẫn được lưu giữ

Apple đã phát hành các bản cập nhật bảo mật trên các thiết bị iPhone và iPad để khắc phục lỗi Notification Services, có thể cho phép các thông báo được đánh dấu để xóa vẫn được lưu trữ trên thiết bị. Lỗi này được theo dõi với mã CVE-2026-28950, đã được khắc phục vào ngày 22/4 trên iOS 26.4.2 và iPadOS 26.4.2 cũng như iOS 18.7.8 và iPadOS 18.7.8.

Lỗ hổng bảo mật mới trong chuỗi cung ứng NPM tự lan rộng nhằm đánh cắp token xác thực

Một cuộc tấn công chuỗi cung ứng mới nhắm vào hệ sinh thái Node Package Manager (NPM) nhằm đánh cắp thông tin đăng nhập của nhà phát triển, đồng thời cố gắng lây lan thông qua các gói được phát hành từ các tài khoản bị xâm phạm. Mối đe dọa này được công ty bảo mật ứng dụng Socket và StepSecurity phát hiện trong nhiều gói phần mềm từ Namastex Labs. Socket lưu ý, các kỹ thuật được sử dụng để đánh cắp thông tin đăng nhập, trích xuất dữ liệu và tự lây lan tương tự với các cuộc tấn công CanisterWorm của nhóm tin tặc TeamPCP, nhưng bằng chứng hiện có không cho phép xác định nguồn gốc một cách chắc chắn.

Phần mềm độc hại GoGra mới trên Linux sử dụng API Microsoft Graph làm kênh liên lạc

Biến thể Linux của phần mềm độc hại GoGra hiện đang sử dụng cơ sở hạ tầng hợp pháp của Microsoft, dựa vào hộp thư đến Outlook để phát tán mã độc một cách lén lút. Công ty an ninh mạng Symantec đã phân tích các mẫu độc hại GoGra mới trên Linux được lấy từ VirusTotal, phát hiện việc truy cập ban đầu được thực hiện bằng cách đánh lừa nạn nhân thực thi các tệp nhị phân ELF ngụy trang dưới dạng tệp PDF. Trong một báo cáo ngày 22/4, Symantec cho biết phiên bản Linux của GoGra sử dụng thông tin đăng nhập Azure Active Directory (AD) được mã hóa cứng, để xác thực với đám mây của Microsoft và lấy OAuth2 token. Điều này cho phép nó tương tác với hộp thư Outlook thông qua API Microsoft Graph.

Sau Bluesky, Mastodon trở thành mục tiêu của cuộc tấn công DDoS

Sau một cuộc tấn công tương tự nhằm vào Bluesky chỉ vài ngày trước đó, nền tảng mạng xã hội Mastodon cũng đã trở thành mục tiêu của một cuộc tấn công DDoS quy mô lớn. Cuộc tấn công nhắm vào Mastodon.social, máy chủ chính của Mastodon, gây ra sự cố mà tổ chức này mô tả là “sự gián đoạn nghiêm trọng”. Theo trang trạng thái của Mastodon, cuộc tấn công DDoS bắt đầu vào khoảng 13h chiều ngày 20/4 và đến 4h trang web đã hoạt động trở lại bình thường. Cuộc tấn công DDoS diễn ra chỉ vài ngày sau khi Bluesky, một nền tảng mạng xã hội tương tự, bị gián đoạn bởi một cuộc tấn công mà họ mô tả là tinh vi.

ChatGPT Images 2.0 cải thiện mạnh khả năng tạo chữ trong ảnh

ChatGPT Images 2.0 - mô hình tạo ảnh mới của OpenAI, đang cho thấy bước tiến rõ rệt trong khả năng hiển thị chữ trong hình ảnh, một điểm yếu kéo dài của công nghệ AI trước đây. Trước đây, các mô hình tạo ảnh chủ yếu dựa trên phương pháp diffusion, tái tạo hình ảnh từ nhiễu nên gặp khó khăn trong việc hiển thị chữ, do văn bản chỉ chiếm một phần rất nhỏ trong tổng số điểm ảnh. Gần đây, các nhà nghiên cứu đã thử nghiệm những cách tiếp cận mới như mô hình tự hồi quy (autoregressive), hoạt động tương tự các mô hình ngôn ngữ lớn (LLM), giúp cải thiện khả năng dự đoán và hiển thị nội dung trong ảnh. Tuy nhiên, OpenAI chưa tiết lộ cụ thể công nghệ đứng sau Images 2.0.

Chiến dịch Mirai mới khai thác lỗ hổng thực thi mã từ xa trong các dòng router D-Link hết vòng đời

Một chiến dịch phần mềm độc hại mới dựa trên Mirai đang tích cực khai thác CVE-2025-29635, một lỗ hổng nghiêm trọng cho phép chèn lệnh và ảnh hưởng đến các dòng router D-Link DIR-823X, nhằm bổ sung thêm các thiết bị vào mạng botnet. Lỗ hổng này cho phép kẻ tấn công thực thi các lệnh tùy ý trên thiết bị từ xa bằng cách gửi yêu cầu POST đến điểm cuối dễ bị tổn thương.

Meta triển khai công cụ giám sát hiệu suất qua thao tác bàn phím và chuột

Nhằm tối ưu hóa các mô hình AI, Meta đã triển khai công cụ giám sát thao tác của nhân viên trên các trình duyệt và mạng xã hội bên thứ ba. Tuy nhiên, chiến dịch này đang khiến dư luận lo ngại về ranh giới giữa việc phát triển công nghệ và quyền bảo mật thông tin cá nhân. Theo đó, công cụ mới của Meta có tên MCI giúp hãng kiểm soát chặt chẽ thao tác của nhân sự trên thiết bị làm việc. Lần đầu tiên, các trang web nằm trong “tầm ngắm” của công cụ này bị rò rỉ, trong đó có cả những nền tảng phổ biến như GitHub, Slack và Atlassian.

Châu Âu siết chặt kiểm soát “ông lớn” công nghệ trong lĩnh vực đám mây

Ủy ban châu Âu (EC) đang có kế hoạch mở rộng phạm vi áp dụng của Đạo luật Thị trường Kỹ thuật số (DMA) sang lĩnh vực điện toán đám mây, trong đó dự kiến xếp 2 tập đoàn công nghệ Mỹ là Amazon và Microsoft vào nhóm doanh nghiệp có sức ảnh hưởng chi phối thị trường. Nếu được triển khai, đây sẽ là lần đầu tiên hoạt động điện toán đám mây được đưa vào khuôn khổ điều chỉnh của DMA. Việc này có thể buộc các doanh nghiệp liên quan phải thay đổi cách vận hành, tăng cường minh bạch và tạo điều kiện thuận lợi hơn cho các đối thủ nhỏ hơn tham gia thị trường.

Cảnh báo lỗ hổng nghiêm trọng Terrarium có thể dẫn đến chiếm quyền kiểm soát hệ thống

Một lỗ hổng vừa được công bố trong công cụ sandbox Python có tên Terrarium có thể cho phép kẻ tấn công thực thi mã tùy ý và thậm chí chiếm quyền điều khiển hệ thống. Với mã định danh CVE-2026-5752 (điểm CVSS: 9.3), lỗ hổng này tồn tại trong cơ chế cách ly của Terrarium (môi trường được thiết kế để chạy mã Python không tin cậy bên trong container). Về bản chất, đây là một lỗi “sandbox escape”, cho phép mã độc thoát khỏi môi trường bị giới hạn và tương tác trực tiếp với hệ thống chủ.

Google mở rộng bảo mật doanh nghiệp với các biện pháp kiểm soát trình duyệt và thiết bị

Google đã giới thiệu các khả năng bảo mật mới trong Chrome Enterprise và Android. Theo đó, Chrome Enterprise Premium hiện cung cấp khả năng ngăn ngừa mất dữ liệu nâng cao và các biện pháp giải quyết rủi ro từ AI. Ngoài ra, Google cũng đang mở rộng bảo mật cho thiết bị di động, chặn việc tải xuống dữ liệu nhạy cảm trên các thiết bị không được quản lý. Các tùy chọn mới trong bảng điều khiển quản trị của Google cho phép thực thi chính sách chi tiết hơn trên cả trình duyệt và thiết bị để giảm thiểu bề mặt tấn công.

Australia loay hoay với lệnh cấm mạng xã hội vì lỗ hổng xác minh độ tuổi

Dù đã ban hành lệnh cấm người dưới 16 tuổi sử dụng mạng xã hội, Australia vẫn chưa thể đưa quy định này vào thực tế. “Lỗ hổng” lớn nhất hiện nay nằm ở khâu kiểm soát, khi các ông lớn công nghệ vẫn chưa áp dụng triệt để các biện pháp kỹ thuật để lọc người dùng nhí. Ủy ban an toàn trực tuyến Australia (eSafety) đang điều tra các nền tảng như Facebook, Instagram, YouTube, TikTok và Snap vì nghi ngờ vi phạm quy định. Các công ty có thể bị phạt tới 49,5 triệu USD Australia cho mỗi vi phạm, bên cạnh đó chính phủ nước này đang thu thập bằng chứng để có thể đưa vụ việc ra Tòa án Liên bang nếu không cải thiện tuân thủ.

Lỗ hổng bảo mật mới của Microsoft Defender bị khai thác như một lỗ hổng zero-day

Huntress cảnh báo rằng một lỗ hổng leo thang đặc quyền mới được phát hiện trong Microsoft Defender đã bị khai thác trên thực tế như một lỗ hổng zero-day, bằng cách sử dụng mã PoC có sẵn công khai. Lỗ hổng này thực tế được vá vào ngày 14/4 và theo dõi với mã định danh CVE-2026-33825 (điểm CVSS: 7.8). Microsoft mô tả đây là lỗi leo thang đặc quyền bắt nguồn từ việc kiểm soát quyền truy cập không đủ chi tiết.

Microsoft: Một số người dùng Teams không thể tham gia cuộc họp sau khi cập nhật Edge

Microsoft xác nhận rằng bản cập nhật trình duyệt Microsoft Edge gần đây đã gây ra lỗi khiến người dùng Windows không thể tham gia các cuộc họp Teams. Theo báo cáo sự cố, vấn đề này chỉ ảnh hưởng đến những người dùng cố gắng tham gia các cuộc họp đã lên lịch hoặc các cuộc họp thông qua liên kết. Khi thừa nhận vấn đề vào ngày 22/4, Microsoft đã khuyến nghị người dùng bị ảnh hưởng rằng việc khởi động lại ứng dụng Teams có thể giúp họ khắc phục sự cố.

CISA yêu cầu vá lỗi bảo mật BlueHammer bị khai thác như một lỗ hổng zero-day

Tuần qua, CISA đã đưa ra thời hạn các cơ quan Chính phủ Mỹ trong vòng hai tuần để bảo vệ hệ thống Windows của họ trước lỗ hổng leo thang đặc quyền của Microsoft Defender - vốn bị khai thác trong các cuộc tấn công zero-day. Được theo dõi với mã CVE-2026-33825, lỗ hổng bảo mật nghiêm trọng này cho phép các tác nhân đe dọa cục bộ có đặc quyền thấp giành được quyền SYSTEM trên các thiết bị chưa được vá, bằng cách khai thác điểm yếu liên quan đến kiểm soát truy cập.

Hãng mỹ phẩm Rituals tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến khách hàng

Hãng mỹ phẩm khổng lồ Rituals của Hà Lan vừa qua xác nhận về vụ rò rỉ dữ liệu sau khi tin tặc đánh cắp thông tin cá nhân của một số lượng khách hàng từ cơ sở dữ liệu thành viên “My Rituals” của hãng. Công ty cho biết, sự cố được phát hiện vào đầu tháng này sau khi họ nhận được cảnh báo về việc tải xuống trái phép dữ liệu của các thành viên. Rituals đã thông báo cho các cơ quan chức năng có liên quan về vụ việc và đã ngăn chặn được sự xâm nhập bằng cách chặn quyền truy cập của kẻ tấn công. Công ty nhấn mạnh rằng họ vẫn chưa tìm thấy bằng chứng nào cho thấy thông tin bị đánh cắp đã bị rò rỉ trực tuyến.

Vụ rò rỉ chuỗi cung ứng mới của Checkmarx ảnh hưởng đến công cụ phân tích KICS

Các tin tặc đã xâm nhập vào các Docker image, VSCode và các tiện ích mở rộng Open VSX dành cho công cụ phân tích Checkmarx KICS để thu thập dữ liệu nhạy cảm từ môi trường phát triển. Công cụ này thường được chạy cục bộ thông qua giao diện dòng lệnh (CLI) hoặc Docker, xử lý các cấu hình cơ sở hạ tầng nhạy cảm, thường chứa thông tin đăng nhập, token và chi tiết kiến trúc nội bộ. Công ty bảo mật Socket đã điều tra vụ việc sau khi nhận được cảnh báo từ Docker về các image độc hại được đẩy lên kho lưu trữ Docker Hub chính thức checkmarx/kics.

Vương quốc Anh cảnh báo về việc tin tặc Trung Quốc sử dụng mạng proxy để né tránh phát hiện

Trung tâm An ninh mạng quốc gia Vương quốc Anh (NCSC-UK) và các đối tác quốc tế cảnh báo rằng, tin tặc có liên hệ với Trung Quốc đang ngày càng sử dụng các mạng lưới máy chủ trung gian quy mô lớn gồm các thiết bị người dùng bị chiếm quyền điều khiển, nhằm tránh bị phát hiện và che giấu hoạt động độc hại của chúng. Các mạng botnet khổng lồ này cho phép chúng định tuyến lưu lượng truy cập thông qua chuỗi các thiết bị bị lây nhiễm, xâm nhập mạng tại một điểm, đi qua nhiều nút trung gian và thoát gần mục tiêu chỉ định để tránh bị phát hiện theo vị trí địa lý.

Nhóm APT GopherWhisper mới lợi dụng Outlook, Slack và Discord để liên lạc

Một nhóm tin tặc được nhà nước hậu thuẫn, chưa từng được ghi nhận trước đây có tên GopherWhisper, đang sử dụng bộ công cụ tùy chỉnh dựa trên ngôn ngữ Go và các dịch vụ hợp pháp như Microsoft 365 Outlook, Slack và Discord để tấn công các cơ quan chính phủ. Trong một chiến dịch được công ty an ninh mạng ESET xác định, kẻ tấn công đã nhắm mục tiêu vào một cơ quan chính phủ ở Mông Cổ và triển khai một bộ phần mềm độc hại với nhiều backdoor sử dụng Slack, Discord và API Microsoft Graph để liên lạc với máy chủ điều khiển và ra lệnh (C2) của tin tặc.

Tin tặc khai thác lỗ hổng file upload trong plugin Breeze Cache của WordPress

Các tin tặc đang tích cực khai thác một lỗ hổng nghiêm trọng trong plugin Breeze Cache trên WordPress (CVE-2026-3844, điểm CVSS: 9.8), cho phép tải các tệp tùy ý lên máy chủ mà không cần xác thực. Lỗ hổng này được phát hiện cũng như báo cáo bởi nhà nghiên cứu bảo mật Hung Nguyen (bashu). Theo công ty bảo mật WordPress Defiant, cho biết vấn đề bắt nguồn từ việc thiếu xác thực loại tệp trong hàm “fetch_gravatar_from_remote”. Điều này cho phép kẻ tấn công không được xác thực có thể tải lên các tệp tùy ý lên máy chủ, dẫn đến thực thi mã từ xa và chiếm quyền kiểm soát hoàn toàn trang web.

Tin tặc Trigona sử dụng công cụ trích xuất dữ liệu tùy chỉnh để đánh cắp dữ liệu

Các cuộc tấn công Trigona được phát hiện gần đây đang sử dụng một công cụ dòng lệnh tùy chỉnh để đánh cắp dữ liệu từ các môi trường bị xâm nhập một cách nhanh chóng và hiệu quả hơn. Công cụ này đã bị lợi dụng trong các cuộc tấn công hồi tháng 3/2026, được cho là do một chi nhánh của nhóm tin tặc này thực hiện, có thể nhằm mục đích né tránh các công cụ có sẵn công khai, chẳng hạn như Rclone và MegaSync, vốn thường kích hoạt các giải pháp bảo mật. Các nhà nghiên cứu tại công ty an ninh mạng Symantec cho biết, công cụ này có tên là “uploader_client[.]exe” và kết nối đến một địa chỉ máy chủ được mã hóa cứng với các khả năng hoạt động và che giấu tinh vi.

Gói NPM Bitwarden CLI bị xâm nhập để đánh cắp thông tin đăng nhập của nhà phát triển

Giao diện dòng lệnh Bitwarden đã bị xâm phạm trong một thời gian ngắn sau khi tin tặc tải lên gói độc hại @bitwarden/cli lên NPM, gói này chứa mã độc đánh cắp thông tin đăng nhập có khả năng lây lan sang các project khác. Theo các báo cáo từ Socket, JFrog và OX Security, gói phần mềm độc hại được phân phối dưới dạng phiên bản 2026.4.0 và vẫn khả dụng từ 17h57 đến 19h30h (giờ ET) ngày 22/4, trước khi bị gỡ bỏ. Bitwarden đã xác nhận sự cố, cho biết vụ xâm phạm giới hạn phạm vi ảnh hưởng đến kênh phân phối NPM của họ trên gói CLI và chỉ những người đã tải xuống phiên bản độc hại.

Hơn 10.000 máy chủ Zimbra dễ bị tổn thương trước các cuộc tấn công XSS đang diễn ra

Theo Shadowserver, hơn 10.000 phiên bản Zimbra Collaboration Suite (ZCS) đang được sử dụng trực tuyến dễ bị tấn công khai thác lỗ hổng XSS. Được theo dõi với mã CVE-2025-48700, lỗ hổng này ảnh hưởng đến ZCS 8.8.15, 9.0, 10.0 và 10.1 và có thể cho phép kẻ tấn công không được xác thực truy cập thông tin nhạy cảm sau khi thực thi mã JavaScript tùy ý trong phiên làm việc của người dùng.

Microsoft sẽ triển khai Entra Passkey trên Windows vào cuối tháng 4/2026

Microsoft sẽ triển khai hỗ trợ Passkey để xác thực không cần mật khẩu, chống lừa đảo trực tuyến, cho các tài nguyên được bảo vệ bởi Microsoft Entra từ các thiết bị Windows bắt đầu từ cuối tháng 4/2026. Tính năng này dự kiến sẽ được phát hành rộng rãi vào giữa tháng 6 và cũng sẽ mở rộng tính năng đăng nhập không cần mật khẩu cho các thiết bị Windows không được quản lý.

Lỗ hổng Pack2TheRoot mới cho phép tin tặc truy cập quyền root vào Linux

Một lỗ hổng bảo mật mới có tên gọi Pack2TheRoot, có thể bị khai thác trong tiến trình PackageKit để cho phép người dùng Linux cục bộ cài đặt hoặc gỡ bỏ các gói hệ thống và giành quyền quản trị. Với mã định danh CVE-2026-41651 (điểm CVSS: 8.8), lỗ hổng này đã tồn tại gần 12 năm trong PackageKit, một dịch vụ chạy ngầm quản lý việc cài đặt, cập nhật và gỡ bỏ phần mềm trên các hệ thống Linux. Đầu tuần này, một số thông tin về lỗ hổng đã được công bố, cùng với phiên bản PackageKit 1.3.5 nhằm khắc phục lỗ hổng.

Tin tặc sử dụng Microsoft Teams để triển khai phần mềm độc hại Snow mới

Một nhóm tội phạm mạng được theo dõi với mã định danh UNC6692 sử dụng kỹ nghệ xã hội để triển khai một bộ phần mềm độc hại tùy chỉnh mới có tên "Snow", bao gồm tiện ích mở rộng trình duyệt, đường hầm máy chủ và backdoor Theo Google, kẻ tấn công sử dụng chiến thuật "tấn công email" để tạo cảm giác cấp bách, sau đó liên hệ với các mục tiêu thông qua Microsoft Teams, giả danh là nhân viên hỗ trợ công nghệ thông tin.

Nhóm tin tặc BlackFile mới liên quan đến sự gia tăng các vụ tấn công lừa đảo qua điện thoại

Theo các nhà nghiên cứu của Palo Alto Networks cho biết, một nhóm tin tặc mới với tên gọi BlackFile, được cho là liên quan đến một loạt các vụ đánh cắp dữ liệu và tống tiền nhắm vào các tổ chức bán lẻ và dịch vụ khách sạn kể từ tháng 02/2026. Những kẻ tấn công này đang giả mạo nhân viên hỗ trợ công nghệ thông tin của các công ty để đánh cắp thông tin đăng nhập của nhân viên và đòi tiền chuộc lên đến hàng triệu USD.

Lỗ hổng zero-day nghiêm trọng ảnh hưởng đến Ollama

Một lỗ hổng nghiêm trọng vừa được phát hiện trên công cụ mã nguồn mở phổ biến Ollama. Với mã định danh CVE-2026-5757, lỗ hổng này cho phép kẻ tấn công không cần xác thực có thể truy cập và trích xuất dữ liệu trực tiếp từ bộ nhớ Heap của máy chủ, làm gia tăng nguy cơ rò rỉ thông tin. CVE-2026-5757 xuất phát từ cách hệ thống xử lý tệp mô hình GGUF. Khi người dùng tải lên một tệp mô hình định dạng GGUF, hệ thống thiếu cơ chế kiểm tra kích thước dữ liệu thực tế và thay vào đó tin tưởng hoàn toàn vào các thông số do tệp khai báo. Chính sự sai lệch này tạo điều kiện để kẻ tấn công gửi các tệp tin được chỉnh sửa đặc biệt, qua đó đánh lừa hệ thống cấp phát vùng nhớ vượt quá giới hạn cho phép.

Mã độc Firestarter vẫn tồn tại sau khi cập nhật tường lửa Cisco và các bản vá bảo mật

Các cơ quan an ninh mạng tại Mỹ và Anh đang cảnh báo về một phần mềm độc hại tùy chỉnh có tên Firestarter, hiện đang tồn tại trên các thiết bị Cisco Firepower và Secure Firewall chạy phần mềm Adaptive Security Appliance (ASA) hoặc Firepower Threat Defense (FTD). Lỗ hổng này được cho là do một nhóm tội phạm mạng mà Cisco Talos theo dõi nội bộ với tên gọi UAT-4356 gây ra, nhóm này nổi tiếng với các chiến dịch gián điệp mạng, bao gồm cả ArcaneDoor. CISA và Trung tâm An ninh mạng Quốc gia Anh (NCSC) đánh giá rằng kẻ tấn công đã giành được quyền truy cập ban đầu bằng cách khai thác lỗ hổng thiếu xác thực CVE-2025-20333 hoặc lỗi tràn bộ đệm CVE-2025-20362.

Windows Update bổ sung các tính năng mới giúp giảm thiểu tình trạng khởi động lại máy đột ngột

Microsoft đang triển khai tính năng cải tiến đối với Windows Update, giúp người dùng kiểm soát tốt hơn cách cài đặt các bản cập nhật, đồng thời giảm thiểu sự gián đoạn do việc khởi động lại thường xuyên hoặc không đúng lúc. Công ty cho biết các cải tiến hiện đang được triển khai cho người dùng Windows Insider, sau khi nhận được phản hồi từ người dùng về hai vấn đề chính: các bản cập nhật làm gián đoạn quy trình làm việc và người dùng thiếu quyền kiểm soát thời điểm cài đặt chúng.

Mỹ bị cáo buộc lợi dụng lỗ hổng bảo mật để vô hiệu hóa cơ sở hạ tầng của Iran

Theo truyền thông Iran, trong một cuộc tấn công nhắm vào thành phố Isfahan, các thiết bị mạng của Cisco, Juniper, Fortinet và MikroTik đồng loạt ngừng hoạt động mặc dù đã ngắt kết nối khỏi Internet toàn cầu. Các chuyên gia địa phương nghi ngờ những sự cố này do các lỗ hổng bảo mật được cài đặt sẵn trong phần mềm hoặc do sự xâm phạm chuỗi cung ứng cho phép vô hiệu hóa từ xa thông qua vệ tinh hoặc tín hiệu nội bộ. 

Các lỗ hổng bảo mật đã được vá trong CrowdStrike

Tuần này, CrowdStrike đã phát hành bản vá nhằm khắc phục lỗ hổng bảo mật nghiêm trọng vừa mới được phát hiện. Theo đó, công ty đã công bố một bản tư vấn về CVE-2026-40050, một lỗ hổng cho phép truy cập trái phép vào các tệp tin không cần xác thực, ảnh hưởng đến sản phẩm LogScale của họ, đồng thời nhấn mạnh kẻ tấn công từ xa cũng có thể đọc các tệp tùy ý từ hệ thống tệp tin của máy chủ.

Theo antoanthongtin.vn