ĐIỂM TIN TRONG NƯỚC
Ban hành Danh mục công nghệ chiến lược và Danh mục sản phẩm công nghệ chiến lược
Chính phủ đã ban hành quyết định về 10 nhóm công nghệ chiến lược và 30 sản phẩm công nghệ chiến lược mà Việt Nam ưu tiên phát triển. Quyết định trên có hiệu lực từ ngày 01/7/2026 và thay thế Quyết định số 1131/QĐ-TTg ngày 12/6/2025 của Thủ tướng Chính phủ về việc ban hành Danh mục công nghệ chiến lược và sản phẩm công nghệ chiến lược. Danh mục mới được xây dựng nhằm tập trung nguồn lực phát triển các công nghệ lõi, công nghệ nền tảng, có tác động lớn đến tăng trưởng kinh tế, năng lực cạnh tranh và bảo đảm an ninh quốc gia. 10 nhóm công nghệ bao quát nhiều lĩnh vực then chốt của nền kinh tế số và công nghiệp tương lai, trong đó công nghệ số được xác định là nhóm trung tâm, gồm AI, dữ liệu lớn, bản sao số, điện toán đám mây, điện toán biên, Internet vạn vật và chuỗi khối.
Hội thảo chuyên đề “Cyber Insurance & AI Defense”
Tại Hội thảo chuyên đề “Cyber Insurance & AI Defense” do Hiệp hội An ninh mạng quốc gia tổ chức ngày 05/5 tại Hà Nội, ông Yair Bar Touv - Thành viên hội đồng quản trị và Chủ tịch Ủy ban An ninh mạng tại Clal Insurance Enterprises Holdings, đánh giá AI đang làm thay đổi hoàn toàn “luật chơi”. Không chỉ hỗ trợ phát hiện lỗ hổng mà còn có thể tự động viết mã tấn công trong thời gian thực, rút ngắn quá trình khai thác từ vài tuần còn vài phút. Vị chuyên gia này cũng tiết lộ sự xuất hiện của định nghĩa “Agentic AI”, các hệ thống có khả năng tự suy nghĩ, tự tìm kiếm và thực thi khiến nguy cơ tấn công gia tăng đáng kể. Trong bối cảnh đó, ông nhấn mạnh doanh nghiệp không thể tiếp tục phụ thuộc vào các biện pháp bảo mật truyền thống. Thay vào đó cần ứng dụng AI trong phòng thủ, theo nguyên tắc “AI đấu với AI”.
Đề xuất lập mạng lưới chuyên gia AI Việt toàn cầu
Đề án "Thành lập và phát triển mạng lưới chuyên gia AI Việt Nam toàn cầu" vừa được Bộ Khoa học và Công nghệ báo cáo gửi Thường trực Ban Chỉ đạo 57. Theo Bộ Khoa học và Công nghệ, mạng lưới sẽ như công cụ huy động, kết nối đội ngũ chuyên gia AI trong và ngoài nước, tham gia trực tiếp vào các nhiệm vụ khoa học, công nghệ và đổi mới sáng tạo gắn với bài toán quốc gia. Bộ đề xuất được giao chủ trì, phối hợp với các bộ, ngành, địa phương và các cơ quan liên quan tổ chức triển khai Đề án.
Thủ tướng yêu cầu triệt phá website phim, âm nhạc, chương trình truyền hình lậu
Phó Thủ tướng Hồ Quốc Dũng ký Công điện số 38/CĐ-TTg ngày 5/5/2026 theo ủy quyền của Thủ tướng về tập trung chỉ đạo thực hiện quyết liệt các giải pháp đấu tranh, ngăn chặn, xử lý hành vi xâm phạm quyền sở hữu trí tuệ. Công điện nêu rõ, yêu cầu các bộ, ngành, địa phương đồng loạt ra quân, tập trung nguồn lực triển khai đợt cao điểm từ ngày 7/5 đến 30/5/2026 trên phạm vi toàn quốc, xử lý nghiêm vi phạm theo tinh thần không có vùng cấm, không có ngoại lệ. Trong đó, triệt phá các website và các tổ chức điều hành các website vi phạm bản quyền trực tuyến có lượng truy cập lớn, nhất là các website lưu trữ, cung cấp phim, âm nhạc, trò chơi điện tử di động, chương trình truyền hình lậu có dùng tiếng Việt và tiếng nước ngoài, nhất là tiếng Anh.
Intel bàn giao 31 thiết bị lắp ráp và kiểm định vi mạch cho Việt Nam
Trong thông báo ngày 5/5, Intel cho biết đã hoàn tất quá trình bàn giao 31 thiết bị chuyên dụng trong khâu lắp ráp và kiểm định (ATP) vi mạch cho Khu Công nghệ cao TP.HCM và Đại học Quốc gia Hà Nội. Đây là hệ thống máy móc vốn được sử dụng trong dây chuyền công nghiệp của hãng, nay được chuyển đổi công năng để phục vụ môi trường học thuật. Theo đó, sinh viên khối ngành kỹ thuật sẽ có cơ hội thao tác trực tiếp trên các thiết bị sản xuất thực tế, giúp thu hẹp khoảng cách giữa kiến thức lý thuyết và yêu cầu chuyên môn tại các nhà máy.
Khai mạc bảng A Cuộc thi “Hành trình truy vết tội phạm mạng”
Bảng A Cuộc thi “Hành trình truy vết tội phạm mạng” với sự tham gia của 14 đội thi đến từ Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao thuộc Công an 8 tỉnh, thành phố phía Bắc cùng Học viện An ninh nhân dân, Học viện Cảnh sát nhân dân và Học viện Kỹ thuật và Công nghệ an ninh vừa được diễn ra vào ngày 8/5, tại Hà Nội. Cuộc thi tổ chức hình thức tái hiện toàn bộ quá trình truy vết tội phạm trên không gian mạng. Các đội thi không giải từng bài kỹ thuật độc lập mà phải tiếp cận vụ việc như một vụ án thực tế: thu thập dữ liệu, phân tích dấu vết số, xác minh thông tin, liên kết các mảnh ghép rời rạc và từng bước tái hiện hành vi, phương thức hoạt động của đối tượng.
Tăng cường chống vi phạm bản quyền số
Chiều 7/5, Cục Bản quyền tác giả (Bộ Văn hoá, Thể thao và Du lịch) và Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05, Bộ Công an) tổ chức lễ ký kết Chương trình phối hợp công tác trong việc tăng cường quản lý và thực thi pháp luật về quyền tác giả, quyền liên quan trên môi trường số giai đoạn năm 2026 - 2029. Phát biểu tại lễ ký kết, Trung tướng Lê Xuân Minh, Cục trưởng A05 cho biết, việc tăng cường phối hợp giữa hai đơn vị không chỉ là thực hiện trách nhiệm trong giai đoạn mới mà còn đáp ứng yêu cầu cấp thiết của công tác bảo vệ quyền tác giả trên không gian mạng.
ĐIỂM TIN QUỐC TẾ
Tin tặc tấn công Instructure tuyên bố đánh cắp dữ liệu từ 8.809 trường học
Nhóm tin tặc ShinyHunters đứng sau vụ tấn công vào Tập đoàn công nghệ giáo dục Instructure, mới đây tuyên bố đã đánh cắp 280 triệu hồ sơ liên quan đến sinh viên và nhân viên từ 8.809 trường học và nền tảng giáo dục trực tuyến. Các tin tặc nhấn mạnh chúng đánh cắp dữ liệu bằng các tính năng xuất dữ liệu của Canvas, bao gồm các truy vấn DAP, báo cáo cấp phép và API người dùng, đồng thời khẳng định thu thập được hàng trăm GB hồ sơ người dùng, tin nhắn và dữ liệu đăng ký.
Google treo thưởng 1,5 triệu USD cho một số lỗ hổng bảo mật Android
Google đã thay đổi chương trình thưởng cho việc phát hiện lỗ hổng bảo mật trên Android và Chrome, khi đưa ra mức thưởng lên tới 1,5 triệu USD cho những lỗ hổng khó khai thác nhất, đồng thời giảm mức thưởng cho những lỗ hổng mà AI giúp phát hiện dễ dàng hơn. Việc tái cấu trúc này diễn ra sau một năm kỷ lục đối với nỗ lực tìm lỗi bảo mật của Google, khi công ty đã trả 17,1 triệu USD cho 747 nhà nghiên cứu vào năm 2025, tăng hơn 40% so với năm 2024 và là mức cao nhất từ trước đến nay.
Mã độc CloudZ lợi dụng Microsoft Phone Link để đánh cắp tin nhắn SMS và mã OTP
Phiên bản mới của CloudZ RAT đang triển khai một plugin độc hại chưa từng thấy trước đây có tên Pheno, nhằm chiếm quyền kiểm soát kết nối Microsoft Phone Link để đánh cắp các mã nhạy cảm từ thiết bị di động. Theo các nhà nghiên cứu Cisco Talos, phần mềm độc hại này được phát hiện trong một vụ xâm nhập diễn ra từ tháng 01/2026, đồng thời nhận định rằng mục đích của kẻ tấn công là đánh cắp thông tin đăng nhập và mật khẩu tạm thời. Bằng cách lợi dụng Microsoft Phone Link, kẻ tấn công có thể chặn các tin nhắn nhạy cảm được gửi đến điện thoại di động của mục tiêu mà không làm ảnh hưởng đến thiết bị.
30.000 tài khoản Facebook bị chiếm đoạt, rao bán trên darkweb
Khoảng 30.000 tài khoản Facebook Business được cho là đã bị chiếm đoạt trong một chiến dịch lừa đảo quy mô lớn do một nhóm tin tặc thực hiện. Công ty an ninh mạng Guardio cho biết, toàn bộ dữ liệu thu được từ chiến dịch này đang bị rao bán trên các diễn đàn darkweb do chính nhóm tin tặc kiểm soát. Theo chuyên gia bảo mật Shaked Chen, đây không phải là một công cụ lừa đảo đơn lẻ, mà là một hệ thống vận hành có tổ chức, hoạt động theo thời gian thực, có khả năng vượt qua nhiều lớp bảo mật và liên tục được nâng cấp. Ông mô tả đây là một “chu trình tội phạm khép kín”, trong đó các tài khoản sau khi bị chiếm đoạt sẽ nhanh chóng bị khai thác để kiếm lợi.
Một sinh viên xâm nhập vào hệ thống đường sắt cao tốc Đài Loan để kích hoạt phanh khẩn cấp
Một sinh viên đại học 23 tuổi ở Đài Loan đã bị bắt giữ vì gây nhiễu hệ thống liên lạc TETRA được sử dụng bởi mạng lưới đường sắt cao tốc quốc gia (THSR). Theo các báo cáo của truyền thông địa phương, sinh viên này đã làm dừng bốn đoàn tàu trong 48 phút vào ngày 5/4 bằng cách sử dụng software-defined radio (SDR) và bộ đàm cầm tay để truyền tín hiệu “Báo động chung” ưu tiên cao, kích hoạt quy trình phanh khẩn cấp.
Lỗ hổng nghiêm trọng trong MetInfo CMS
Một lỗ hổng bảo mật đặc biệt nghiêm trọng (CVE-2026-29014, điểm CVSS: 9.8) trên hệ quản trị nội dung mã nguồn mở MetInfo đang bị các nhóm tin tặc khai thác. Theo báo cáo từ hãng bảo mật VulnCheck, lỗ hổng này đang mở đường cho các chiến dịch tấn công thực thi mã từ xa, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống của nạn nhân mà không cần thực hiện bất kỳ bước xác thực nào. Nhà nghiên cứu Egidio Romano, người phát hiện ra lỗ hổng, cho biết vấn đề nằm trong tệp/app/system/weixin/include/class/weixinreply.class.php. Tại đây, dữ liệu đầu vào từ người dùng liên quan đến API Weixin (WeChat) không được lọc và chuẩn hóa đầy đủ, tạo điều kiện để chèn mã PHP độc hại. Khi hệ thống xử lý các yêu cầu này, mã độc có thể được thực thi trực tiếp trên máy chủ.
Progress cảnh báo về lỗ hổng nghiêm trọng trong quá trình xác thực hệ thống MOVEit Automation
Công ty Progress Software đã cảnh báo khách hàng cần vá lỗ hổng bảo mật nghiêm trọng liên quan đến việc bypass xác thực trong ứng dụng quản lý truyền tải tệp (MFT) enterprise MOVEit Automation của họ. Với mã định danh CVE-2026-4670, lỗ hổng này ảnh hưởng đến các phiên bản MOVEit Automation trước 2025.1.5, 2025.0.9 và 2024.1.8. Kẻ tấn công từ xa có thể khai thác mà không cần quyền truy cập vào các hệ thống mục tiêu bằng các cuộc tấn công đơn giản, không yêu cầu sự tương tác của người dùng.
Tin tặc Triều Tiên phát tán mã độc BirdCall trên Android thông qua nền tảng trò chơi điện tử
Các tin tặc ScarCruft của Triều Tiên đã phát tán phiên bản Android của phần mềm độc hại có tên BirdCall, thông qua một cuộc tấn công chuỗi cung ứng trên nền tảng trò chơi điện tử. Theo các nhà nghiên cứu tại công ty an ninh mạng ESET, ScarCruft đã phát triển BirdCall trên môi trường Android vào khoảng tháng 10/2024 và nâng cấp ít nhất bảy phiên bản cho đến nay. ESET giải thích, các tin tặc đã phát tán phần mềm độc hại thông qua sqgame[.]net, một trang web của Trung Quốc chuyên cung cấp trò chơi trên Android, iOS và Windows. Tuy nhiên, các nhà nghiên cứu nhấn mạnh chỉ Android và Windows mới là mục tiêu của các cuộc tấn công ScarCruft.

Tỷ phú Elon Musk nộp phạt 1,5 triệu USD để dàn xếp vụ kiện liên quan Twitter
Tỷ phú công nghệ Elon Musk đã đồng ý nộp phạt 1,5 triệu USD nhằm chấm dứt vụ kiện của Chính phủ Mỹ liên quan đến cáo buộc vi phạm quy định thị trường chứng khoán trong quá trình mua cổ phiếu Twitter trước thương vụ thâu tóm mạng xã hội này với giá 44 tỷ USD vào năm 2022. Theo hồ sơ nộp lên tòa án liên bang tại Washington ngày 4/5, khoản tiền phạt sẽ do quỹ tín thác của ông Musk chi trả theo thỏa thuận với Ủy ban Chứng khoán và Giao dịch Mỹ (SEC). Tuy nhiên, thỏa thuận vẫn cần được thẩm phán phê chuẩn trước khi chính thức có hiệu lực.
FTC sẽ cấm công ty Kochava rao bán dữ liệu vị trí của người Mỹ
Ủy ban Thương mại Liên bang Mỹ (FTC) sẽ cấm công ty môi giới dữ liệu Kochava và công ty con Collective Data Solutions (CDS), thực hiện rao bán dữ liệu vị trí mà không có sự đồng ý rõ ràng của người dùng để giải quyết các cáo buộc được đưa ra gần bốn năm trước. Theo đơn kiện trước đó vào năm 2022 của FTC, Kochava đã cung cấp cho khách hàng trả phí đăng ký 25.000 USD quyền truy cập vào dữ liệu thông qua Amazon Web Services (AWS) Marketplace, tuyên bố rằng nó cung cấp dữ liệu địa lý phong phú trải rộng trên hàng tỷ thiết bị trên toàn thế giới.
CISA ra mắt CI Fortify nhằm đối phó với các cuộc tấn công mạng liên quan đến địa chính trị
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo các nhà điều hành cơ sở hạ tầng trọng yếu tại quốc gia này đang phải đối mặt với các hành vi tấn công mạng từ các tác nhân đe dọa được nhà nước bảo trợ. CISA nhắc lại rằng các đối thủ đã xâm nhập vào các hệ thống quan trọng và mạng lưới viễn thông, tạo điều kiện để làm tê liệt công nghệ vận hành (OT). Để đối phó, cơ quan này đã khởi động CI Fortify, một sáng kiến được thiết kế để đảm bảo rằng các nhà cung cấp dịch vụ thiết yếu như y tế công cộng, quốc phòng và hệ thống kinh tế có thể tiếp tục hoạt động ngay cả trong một cuộc tấn công mạng đang diễn ra.
Một người đàn ông Romania bị dẫn độ sang Mỹ vì vai trò trong vụ tấn công mạng cách đây 17 năm
Tuần qua, Bộ Tư pháp Mỹ vừa thông báo rằng một công dân Romania đã bị dẫn độ sang Mỹ vì vai trò của người này trong một vụ án tội phạm mạng xảy ra cách đây 17 năm. Nghi phạm có tên Gavril Sandu, 53 tuổi, bị bắt ở Romania vào tháng 01/2026 và bị dẫn độ sang Mỹ vào cuối tháng 4. Theo Bộ Tư pháp Mỹ, Sandu đã bị bồi thẩm đoàn liên bang truy tố vào năm 2017 về tội âm mưu thực hiện các hành vi lừa đảo ngân hàng. Sandu và các đồng phạm bị cáo buộc xâm nhập vào hệ thống VoIP của các doanh nghiệp nhỏ và chèn các đoạn mã được thiết kế để liên hệ với khách hàng của các tổ chức tài chính, đồng thời đánh lừa họ cung cấp thông tin cá nhân và tài chính nhạy cảm, bao gồm thông tin đăng nhập, số thẻ thanh toán và mã PIN.
Vụ rò rỉ dữ liệu của Vimeo làm lộ thông tin cá nhân của 119.000 cá nhân
Theo trang thông báo về vi phạm dữ liệu Have I Been Pwned, nhóm tin tặc ShinyHunters đã đánh cắp thông tin cá nhân của hơn 119.000 cá nhân sau khi tấn công nền tảng video trực tuyến Vimeo vào tháng 4. Ngày 27/4, công ty này tiết lộ dữ liệu khách hàng và người dùng đã bị truy cập trái phép sau một vụ xâm phạm dữ liệu gần đây tại Anodot - một công ty chuyên phát hiện các bất thường dữ liệu. Sau khi Vimeo tiết lộ thông tin trên, nhóm tội phạm mạng ShinyHunters đã rò rỉ một kho lưu trữ 106 GB tài liệu bị đánh cắp trên trang web của chúng, sau quá trình đàm phán thất bại trong việc tống tiền với Vimeo.
Apple tìm kiếm nhà cung cấp chip dự phòng ngoài TSMC
Apple đang tiến hành các cuộc thảo luận thăm dò với Intel Corp. và Samsung Electronics Co. nhằm sản xuất bộ vi xử lý trung tâm cho các thiết bị của hãng. Động thái này cho thấy hãng đang tích cực tìm kiếm nguồn cung dự phòng, nhằm giảm bớt sự phụ thuộc vào đối tác đúc chip lâu năm Taiwan Semiconductor Manufacturing Co. (TSMC). Các lãnh đạo của Apple đã có những cuộc đàm phán bước đầu với Intel về việc sử dụng dịch vụ gia công chip. Cùng lúc đó, giới chức của hãng cũng đã đến thăm nhà máy sản xuất chip tiên tiến đang được Samsung xây dựng tại bang Texas (Mỹ).
Phần mềm độc hại TCLBanker mới tự lây lan qua WhatsApp và Outlook
Một loại mã độc mới có tên TCLBanker, hiện đang nhắm mục tiêu vào 59 nền tảng ngân hàng, công nghệ tài chính và tiền điện tử, sử dụng trình cài đặt MSI bị nhiễm mã độc của Logitech AI Prompt Builder để lây nhiễm vào hệ thống. Đáng chú ý, phần mềm độc hại này còn bao gồm các mô-đun worm máy tính tự động lan truyền sang các mục tiêu mới thông qua WhatsApp và Outlook.
Trellix tiết lộ vụ rò rỉ dữ liệu sau khi kho mã nguồn bị tấn công
Công ty an ninh mạng Trellix vừa tiết lộ về một vụ rò rỉ dữ liệu sau khi tin tặc xâm nhập được vào “một phần” kho mã nguồn của họ. Theo một thông cáo chính thức vào ngày 4/5, công ty hiện đang điều tra vụ việc với sự hỗ trợ của các chuyên gia an ninh mạng bên ngoài. Hiện tại, Trellix cho biết họ vẫn chưa tìm thấy bằng chứng cho thấy các tác nhân đe dọa đã khai thác hoặc thay đổi mã nguồn mà chúng đã truy cập được.
Đánh sập mạng lưới lừa đảo tiền điện tử hơn 700 triệu USD tại Đông Nam Á
Mới đây, Bộ Tư pháp Mỹ đã công bố kết quả chiến dịch truy quét các tổ chức tội phạm xuyên quốc gia. Theo đó, chiến dịch đã đóng băng hơn 700 triệu USD tiền điện tử, vô hiệu hoá 503 trang web lừa đảo và phơi bày hình thức lừa đảo tinh vi núp bóng các trung tâm công nghệ tại Đông Nam Á. Kể từ tháng 11/2025, Mỹ đã thành lập một lực lượng đặc nhiệm liên bang với tên gọi Scam Center Strike Force, có nhiệm vụ xóa sổ các "trung tâm lừa đảo" khét tiếng tại Myanmar và Campuchia.
Meta sẽ sử dụng AI để xác định độ tuổi của người dùng
Ngày 5/5, Meta cho biết sẽ bắt đầu sử dụng AI để quét ảnh và video nhằm tìm kiếm những dấu hiệu trực quan để xem liệu người dùng có dưới 13 tuổi hay không và liệu có nên xóa tài khoản Facebook và Instagram của họ hay không. Theo công ty, hệ thống AI xem xét tổng thể và các dấu hiệu trực quan, ví dụ như chiều cao hoặc cấu trúc xương, để ước tính độ tuổi chung của một người. Hệ thống phân tích hình ảnh hiện đang hoạt động ở một số quốc gia, nhưng Meta chia sẻ rằng đang hướng tới việc triển khai rộng rãi hơn.
DAEMON Tools bị nhiễm Trojan trong cuộc tấn công chuỗi cung ứng
Kaspersky cho biết, các tin tặc đã nhúng phần mềm độc hại vào các trình cài đặt của phần mềm DAEMON Tools, đồng thời chèn một backdoor vào hàng nghìn hệ thống đã tải xuống sản phẩm này từ trang web chính thức. Cuộc tấn công chuỗi cung ứng đã dẫn đến hàng nghìn trường hợp lây nhiễm ở hơn 100 quốc gia. Tuy nhiên, các phần mềm độc hại giai đoạn hai chỉ được triển khai trên khoảng một chục máy, cho thấy đây là một cuộc tấn công có chủ đích nhắm vào các mục tiêu có giá trị cao.
11 lỗ hổng nghiêm trọng trong vm2 đe dọa hàng loạt hệ thống Node.js
Một loạt lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong thư viện vm2, cơ chế sandbox phổ biến của hệ sinh thái Node.js. Theo công bố mới nhất từ dự án vm2 trên GitHub, có tới 11 lỗ hổng bảo mật ảnh hưởng đến tất cả phiên bản vm2 từ 3.11.1 trở về trước. Đáng lo ngại, toàn bộ các lỗi này đều cho phép tin tặc thoát khỏi môi trường sandbox để thực thi mã tùy ý trên máy chủ gốc.
Vụ rò rỉ dữ liệu của Zara đã làm lộ thông tin cá nhân của 197.000 khách hàng
Theo trang thông báo vi phạm dữ liệu Have I Been Pwned, các tin tặc đã xâm nhập vào cơ sở dữ liệu của hãng thời trang Zara và đánh cắp dữ liệu của hơn 197.000 khách hàng. Liên quan đến sự cố này, nhóm ShinyHunters đã nhận trách nhiệm về cuộc tấn công và rò rỉ một tệp tin lưu trữ 140 GB chứa các tài liệu được cho là bị đánh cắp từ các máy chủ BigQuery, bằng cách sử dụng token xác thực Anodot bị xâm phạm.
Lỗ hổng Dirty Frag mới cho phép truy cập quyền root trên tất cả các bản phân phối Linux chính
Một lỗ hổng zero-day mới trên Linux có tên Dirty Frag, cho phép kẻ tấn công cục bộ giành được quyền root trên hầu hết các bản phân phối Linux chính chỉ với một lệnh duy nhất. Dirty Frag hoạt động bằng cách kết hợp hai lỗ hổng kernel riêng biệt, bao gồm lỗ hổng xfrm-ESP Page-Cache Write và lỗ hổng RxRPC Page-Cache Write, để sửa đổi các tệp tin hệ thống được bảo vệ trong bộ nhớ mà không được phép và dẫn đến leo thang đặc quyền.
Tin tặc tấn công tàu hỏa bị bắt giữ tại Đài Loan
Một sinh viên 23 tuổi đã bị bắt giữ tại Đài Loan vì bị cáo buộc xâm nhập mạng lưới đường sắt cao tốc và phát tín hiệu báo động giả đến trung tâm điều khiển. Bằng cách sao chép tín hiệu vô tuyến Tetra để kích hoạt phanh khẩn cấp bằng tay, nghi phạm đã buộc một số đoàn tàu phải dừng lại. Các nhà chức trách đã thu giữ nhiều thiết bị vô tuyến và điện tử trong quá trình điều tra, hiện nghi phạm này đang phải đối mặt với nhiều cáo buộc, bao gồm cả tội gây cản trở an toàn giao thông công cộng.
Chiến dịch gián điệp nhắm vào những người tham gia diễn đàn máy bay không người lái
Các nhà nghiên cứu đã xác định một chiến dịch gián điệp có chủ đích mang tên Operation Silent Rotor nhắm vào ngành công nghiệp máy bay không người lái. Những kẻ tấn công sử dụng email lừa đảo (spear-phishing) được ngụy trang dưới dạng các đơn đặt hàng từ Trung tâm Thông tin Hàng không Nga để đánh lừa nạn nhân thực thi mã độc đánh cắp dữ liệu. Chiến dịch này được lên kế hoạch cụ thể để nhắm vào những người tham dự diễn đàn máy bay không người lái - Unmanned Aviation 2026 tại Moscow, cho phép tin tặc xâm nhập các mục tiêu có giá trị cao trong lĩnh vực này.
Phần mềm độc hại mới PamDOORa trên Linux
Một nhóm tội phạm mạng có tên gọi “darkworm” đang rao bán mã nguồn của PamDOORa, một công cụ khai thác tinh vi được thiết kế để xâm nhập vào ngăn xếp Pluggable Authentication Module (PAM) của Linux. Phần mềm độc hại này cho phép truy cập SSH liên tục và thu thập thông tin đăng nhập từ người dùng hợp pháp, thậm chí cả những người xử lý sự cố. PamDOORa hiện đang được rao bán trên một diễn đàn tội phạm mạng nói tiếng Nga với giá 900 USD.
Ivanti vá lỗi bảo mật EPMM bị khai thác trong các cuộc tấn công có chủ đích
Ngày 7/5, Ivanti đã công bố bản cập nhật bảo mật tháng 5 cho Endpoint Manager Mobile (EPMM) để khắc phục 5 lỗ hổng, bao gồm lỗ hổng zero-day bị khai thác trong các cuộc tấn công có chủ đích. Lỗ hổng này được theo dõi với mã CVE-2026-6973, liên quan đến việc xác thực đầu vào không đúng cách, có thể bị kẻ tấn công đã xác thực và có quyền quản trị khai thác nhằm thực thi mã từ xa.
Cảnh báo phần mềm độc hại Quasar Linux mới nhắm mục tiêu vào các nhà phát triển phần mềm
Một loại mã độc trên Linux chưa từng được ghi nhận trước đây có tên Quasar Linux (QLNX), hiện đang nhắm mục tiêu vào hệ thống của các nhà phát triển với sự kết hợp của rootkit, backdoor và đánh cắp thông tin đăng nhập. Đáng lưu ý, QLNX được triển khai trong môi trường phát triển và DevOps trên NPM, PyPI, GitHub, AWS, Docker và Kubernetes. Điều này có thể tạo điều kiện cho các cuộc tấn công chuỗi cung ứng, trong đó kẻ tấn công phát tán các gói mã độc trên các nền tảng phân phối mã nguồn. Trend Micro đã phân tích QLNX và phát hiện rằng nó tự động biên dịch các đối tượng chia sẻ rootkit và các mô-đun backdoor PAM trên máy chủ mục tiêu bằng cách sử dụng gcc (GNU Compiler Collection).

Gói PyTorch Lightning bị cài đặt mã độc và phát tán phần mềm đánh cắp thông tin đăng nhập
Một phiên bản độc hại của gói PyTorch Lightning được công bố trên Python Package Index (PyPI) đã bị chèn mã độc đánh cắp thông tin đăng nhập, nhắm mục tiêu vào trình duyệt, tệp môi trường và dịch vụ đám mây. Ngày 30/4, nhà phát triển đã tiết lộ về cuộc tấn công chuỗi cung ứng, cho biết phiên bản 2.6.3 của gói phần mềm này bao gồm một chuỗi thực thi ẩn, tải xuống và thực thi một đoạn mã JavaScript.
Hơn 40.000 máy chủ bị xâm nhập trong vụ tấn công khai thác lỗ hổng cPanel đang diễn ra
Hơn 40.000 máy chủ có thể đã bị xâm nhập khi tin tặc tăng cường khai thác lỗ hổng zero-day của cPanel, vốn vừa được vá gần đây. Tổ chức phi lợi nhuận The Shadowserver Foundation cho biết, các tác nhân đe dọa đang khai thác CVE-2026-41940, một lỗ hổng nghiêm trọng cho phép vượt qua xác thực trong cPanel & WebHost Manager (WHM), một nền tảng quản lý máy chủ và trang web. Lỗ hổng mới này cho phép kẻ tấn công không được xác thực có quyền truy cập quản trị vào cPanel, từ đó chiếm quyền kiểm soát hệ thống máy chủ và xâm phạm tất cả các cấu hình, cơ sở dữ liệu và trang web mà nền tảng này quản lý.
Phát hiện lỗ hổng nghiêm trọng trong Weaver E-cology dẫn đến thực thi mã từ xa
Một lỗ hổng nghiêm trọng (CVE-2026-22679, điểm CVSS: 9.8) vừa được phát hiện trong nền tảng Weaver E-cology và ảnh hưởng đến các phiên bản Weaver E-cology 10.0 trước ngày 12/03/2026. Theo cơ sở dữ liệu lỗ hổng bảo mật quốc gia Mỹ (NVD), lỗ hổng nằm ở endpoint: /papi/esearch/data/devops/dubboApi/debug/method. Đây vốn là một tính năng gỡ lỗi bị lộ lọt ra ngoài mà không có cơ chế kiểm soát quyền truy cập phù hợp. Khi bị khai thác, kẻ tấn công có thể gửi các yêu cầu HTTP POST với các tham số interfaceName và methodName do chúng kiểm soát, từ đó kích hoạt các hàm nội bộ và dẫn đến thực thi mã tùy ý.
Oracle ra mắt bản cập nhật bảo mật quan trọng hàng tháng
Bắt đầu từ tháng này, Oracle sẽ bổ sung các bản vá lỗi quan trọng (CPU) hàng quý bằng các bản phát hành bảo mật hàng tháng tập trung vào các lỗ hổng ưu tiên cao. Bản cập nhật vá lỗi bảo mật quan trọng (CSPU) hàng tháng đầu tiên sẽ được phát hành vào ngày 28/5, nhằm khắc phục các lỗ hổng bảo mật nghiêm trọng trong các sản phẩm của công ty.
Microsoft cảnh báo về chiến dịch lừa đảo tinh vi nhắm vào các tổ chức tại Mỹ
Microsoft tuần qua đã lên tiếng cảnh báo các tổ chức tại Mỹ về một chiến dịch lừa đảo tinh vi sử dụng chủ đề “xem xét quy tắc ứng xử” để dụ dỗ nạn nhân truy cập vào một trang web độc hại. Gã khổng lồ công nghệ này ghi nhận hơn 35.000 nỗ lực gửi email độc hại từ ngày 14 đến 16/4. Các email này được gửi đến người dùng tại khoảng 13.000 tổ chức ở 26 quốc gia, nhưng 92% số nạn nhân nằm ở Mỹ.
Amazon công bố khoản đầu tư kỷ lục vào Pháp
Ngày 5/5, Amazon thông báo sẽ đầu tư hơn 15 tỷ Euro (khoảng 17 tỷ USD) vào Pháp trong vòng 3 năm tới, đồng thời cam kết tạo hơn 7.000 việc làm dài hạn trong các lĩnh vực điện toán đám mây, AI và logistics. Theo đó, khoản đầu tư này sẽ được sử dụng để xây dựng các trung tâm logistics mới, mở rộng năng lực điện toán đám mây và AI, đồng thời củng cố mạng lưới hạ tầng hiện có tại Pháp. Amazon cho biết đây là khoản đầu tư lớn nhất của tập đoàn tại Pháp từ trước tới nay.
Lỗi nghiêm trọng có thể khiến 300.000 hệ thống Ollama bị đánh cắp thông tin
Cyera cảnh báo rằng khoảng 300.000 hệ thống Ollama có nguy cơ bị đánh cắp thông tin nhạy cảm thông qua lỗ hổng nghiêm trọng CVE-2026-7482 (điểm CVSS: 9.3), có thể khai thác từ xa và không cần xác thực. Theo công ty, lỗi đọc dữ liệu vượt quá giới hạn vùng nhớ heap trong Ollama có thể bị khai thác để truy cập thông tin nhạy cảm được lưu trữ trên vùng nhớ heap, bao gồm các prompt, thông báo và các biến môi trường, chẳng hạn như khóa API, token và bí mật.
Google khắc phục lỗ hổng thực thi mã từ xa nghiêm trọng trên Android
Ngày 4/5, Google thông báo phát hành bản cập nhật Android để vá một lỗ hổng nghiêm trọng có thể bị khai thác để thực thi mã từ xa. Được theo dõi với mã CVE-2026-0073, ảnh hưởng đến thành phần System của Android, cho phép kẻ tấn công khai thác để thực thi mã với quyền người dùng shell mà không cần thêm đặc quyền thực thi nào khác, việc khai thác không yêu cầu sự tương tác của người dùng. Thông báo cho biết vấn đề này ảnh hưởng đến “adbd” (Android Debug Bridge daemon), một tiến trình chạy ngầm trên các thiết bị Android, quản lý việc giao tiếp giữa thiết bị và máy tính, hỗ trợ gỡ lỗi và truy cập shell.
Tin tặc sử dụng Claude và ChatGPT trong các hoạt động xâm nhập mạng
Công ty an ninh mạng Dragos đã công bố báo cáo tình báo về mối đe dọa, mô tả chi tiết vụ xâm nhập vào một cơ sở cấp thoát nước đô thị ở Monterrey, Mexico, trong đó một tác nhân đe dọa đã sử dụng các công cụ AI để hỗ trợ hoạt động của mình. Vụ tấn công mạng diễn ra vào tháng 01/2026, nhưng là một phần của chiến dịch rộng lớn hơn nhắm vào nhiều tổ chức Chính phủ Mexico từ tháng 12/2025 đến tháng 02/2026. Điều làm cho sự cố này khác biệt so với các cuộc tấn công mạng thông thường là vai trò trung tâm của các mô hình Claude và ChatGPT. Trong khi Claude đóng vai trò xử lý việc lập kế hoạch xâm nhập, phát triển công cụ và giải quyết vấn đề, thì ChatGPT đảm nhiệm việc xử lý dữ liệu nạn nhân và lập báo cáo có cấu trúc.
Apache phát hành bản vá khắc phục các lỗ hổng nghiêm trọng trong MINA và HTTP Server
Ngày 4/5, Apache đã phát hành các bản vá để giải quyết các lỗ hổng trong HTTP Server và MINA, bao gồm các lỗi có thể bị khai thác để thực thi mã từ xa. Theo đó, phiên bản Apache HTTP Server 2.4.67 đã được phát hành với các bản vá lỗi cho 11 lỗ hổng bảo mật, trong đó 10 lỗ hổng ảnh hưởng đến tất cả các phiên bản trước đó. Bên cạnh đó, công ty cũng thông báo phát hành MINA 2.2.7 và MINA 2.1.12 với các bản vá lỗi nhằm khắc phục 02 lỗ hổng bảo mật nghiêm trọng.
Chip đạt tốc độ 500 Gb/giây
Các nhà khoa học ở Đức phát triển thành công chip Silicon-germanium mới, đạt tốc độ lấy mẫu và băng thông kết hợp thuộc hàng cao nhất thế giới trong mạch theo dõi và giữ (track-and-hold) - thành phần quan trọng trong xử lý tín hiệu siêu nhanh. Thiết kế mới cho phép tốc độ chuyển mạch nhanh hơn đồng thời giảm mức tiêu thụ năng lượng. Kết quả, hệ thống có thể xử lý hơn 500 gigabit mỗi giây trên một kênh đơn bằng cách "điều chế biên độ vuông góc". Trong thiết lập đa kênh, tốc độ dữ liệu có thể vượt 100 terabit/giây.
Palo Alto Networks đang vá lỗ hổng bảo mật zero-day bị khai thác để tấn công tường lửa
Palo Alto Networks đang nỗ lực vá lỗi để khắc phục một lỗ hổng zero-day nghiêm trọng trong hệ điều hành PAN-OS, vốn đã bị khai thác để tấn công một số mẫu tường lửa của công ty. Được theo dõi với mã CVE-2026-0300, một lỗi tràn bộ đệm ảnh hưởng đến dịch vụ Captive Portal của phần mềm PAN-OS. Lỗ hổng này ảnh hưởng đến các tường lửa dòng PA và VM, cho phép kẻ tấn công không cần xác thực thực thi mã độc hại với quyền root thông qua các gói tin được tạo ra đặc biệt.
WhatsApp tiết lộ các lỗ hổng giả mạo tệp tin và tấn công URL tùy ý
WhatsApp vừa công bố hai bản tin tư vấn bảo mật mới mô tả các lỗ hổng đã được vá hồi đầu năm nay trên nền tảng phổ biến này. Một trong những lỗ hổng này là CVE-2026-23863, một vấn đề giả mạo tệp đính kèm ảnh hưởng đến WhatsApp trên Windows phiên bản 2.3000.1032164386.258709 trở về trước. Trong khi lỗ hổng thứ hai, CVE-2026-23866, lỗi liên quan đến tấn công URL tùy ý và ảnh hưởng đến WhatsApp trên iOS (phiên bản 2.25.8.0-2.26.15.72), WhatsApp trên Android (phiên bản 2.25.8.0-2.26.7.10).
Hệ thống SES của Amazon đã bị lạm dụng trong các vụ lừa đảo trực tuyến nhằm né tránh bị phát hiện
Công ty an ninh mạng Kaspersky báo cáo rằng dịch vụ Simple Email Service (SES) của Amazon đang ngày càng bị lạm dụng để gửi các email lừa đảo trông rất thuyết phục, có thể vượt qua các bộ lọc bảo mật tiêu chuẩn và làm cho các biện pháp chặn dựa trên uy tín trở nên vô hiệu. Mặc dù nguồn tài nguyên này đã từng bị lợi dụng cho các hoạt động độc hại trong quá khứ, Kaspersky cho biết sự gia tăng đột biến hiện tại có thể là do một lượng lớn khóa truy cập AWS Identity and Access Management bị lộ trong các tài sản công cộng. Vì đây là một nguồn tài nguyên hợp pháp và đáng tin cậy, các hoạt động lừa đảo trực tuyến có thể lợi dụng Amazon SES để gửi các email độc hại vượt qua các bước kiểm tra xác thực.
Chính phủ Mỹ siết chặt kiểm soát với các mô hình AI
Theo CNBC, Trung tâm Tiêu chuẩn và Đổi mới AI (CAISI) thuộc Bộ Thương mại Mỹ vừa thông báo đạt được thỏa thuận với Google, Microsoft và xAI của tỷ phú Elon Musk, qua đó cho phép Chính phủ Mỹ đánh giá các mô hình AI trước khi chúng được phát hành công khai. Các thỏa thuận mới cũng cho phép CAISI đánh giá các mô hình AI mới và tác động tiềm tàng của chúng đối với an ninh quốc gia và độ an toàn công cộng trước khi ra mắt.
Nhóm tin tặc MuddyWater sử dụng mã độc tống tiền Chaos làm mồi nhử trong các cuộc tấn công
Theo công ty an ninh mạng Rapid7, nhóm tin tặc MuddyWater đến từ Iran đã ngụy trang các hoạt động của mình dưới vỏ bọc một cuộc tấn công mã độc tống tiền Chaos, dựa vào kỹ nghệ xã hội thông qua Microsoft Teams để giành quyền truy cập và thiết lập quyền duy trì hoạt động. Việc đánh cắp thông tin đăng nhập xảy ra thông qua các trang web giả mạo Microsoft Quick Assist hoặc bằng cách đánh lừa nạn nhân nhập mật khẩu của họ vào các tệp văn bản cục bộ. Sau khi chiếm đoạt được các tài khoản, những kẻ tấn công xác thực vào các hệ thống nội bộ, bao gồm cả domain controller và thiết lập quyền truy cập thông qua sử dụng RDP, DWAgent và AnyDesk.
Cisco vá các lỗ hổng bảo mật nghiêm trọng trong các sản phẩm dành cho doanh nghiệp
Ngày 6/4, Cisco đã công bố các bản vá khắc phục nhiều lỗ hổng bảo mật trên các sản phẩm doanh nghiệp của hàng, bao gồm năm lỗi nghiêm trọng. Đáng chú ý bao gồm CVE-2026-20034 và CVE-2026-20035, có thể dẫn đến các cuộc tấn công SSRF và đã được khắc phục trong Cisco Unity Connection. Xuất phát từ việc xác thực không đầy đủ dữ liệu đầu vào do người dùng cung cấp và các yêu cầu HTTP cụ thể, những lỗ hổng này có thể bị kẻ tấn công từ xa đã được xác thực, khai thác để thực thi mã tùy ý với quyền root hoặc gửi các yêu cầu mạng xuất phát từ thiết bị bị ảnh hưởng.
Tin tặc lợi dụng quảng cáo Google để lừa đảo đăng nhập GoDaddy ManageWP
Một chiến dịch lừa đảo qua mạng được thực hiện thông qua kết quả tìm kiếm Google, hiện đang nhắm mục tiêu vào thông tin đăng nhập ManageWP, nền tảng của GoDaddy để quản lý hàng loạt các trang web WordPress. Kẻ tấn công sử dụng phương pháp tấn công AitM, trong đó trang đăng nhập giả mạo đóng vai trò là máy chủ proxy thời gian thực giữa nạn nhân và dịch vụ ManageWP hợp pháp. Các nhà nghiên cứu tại Guardio Labs cảnh báo rằng, kết quả giả mạo được hiển thị phía trên kết quả thật cho truy vấn “managewp”, đánh lừa người dùng dựa vào Google để tìm URL đăng nhập vào ManageWP.
Trang web giả mạo Claude AI phát tán mã độc Beagle mới trên Windows
Một phiên bản giả mạo của trang web Claude AI cung cấp bản tải xuống Claude-Pro Relay, phần mềm này cài đặt một backdoor chưa từng được ghi nhận có tên là Beagle. Cuộc tấn công ban đầu được phát hiện bởi Malwarebytes, các nhà nghiên cứu cho biết trình cài đặt “Pro” là một bản sao bị nhiễm Trojan, hoạt động như mong đợi nhưng triển khai chuỗi phần mềm độc hại PlugX trong nền, cho phép kẻ tấn công truy cập từ xa vào hệ thống.
Cảnh báo lỗ hổng nghiêm trọng trên PAN-OS đang bị khai thác ngoài thực tế
Palo Alto Networks vừa phát đi cảnh báo khẩn về một lỗ hổng nghiêm trọng trong hệ điều hành tường lửa PAN-OS, cho phép tin tặc thực thi mã từ xa mà không cần xác thực. Được theo dõi với mã CVE-2026-0300 (điểm CVSS: 9.3), lỗ hổng tồn tại trong thành phần User-ID Authentication Portal hay Captive Portal, tin tặc chỉ cần gửi các gói tin được tạo đặc biệt tới cổng dịch vụ trên là có thể kích hoạt lỗi mà không cần đăng nhập hay xác thực trước đó. Nếu khai thác thành công, chúng có thể thực thi mã với đặc quyền root trên các thiết bị tường lửa PA-Series và VM-Series.
Worm PCPJack mới đánh cắp thông tin đăng nhập
Một framework phần mềm độc hại mới có tên PCPJack có khả năng đánh cắp thông tin đăng nhập từ cơ sở hạ tầng đám mây bị rò rỉ, đồng thời chủ động loại bỏ quyền truy cập của các tin tặc TeamPCP vào các hệ thống này. Trong số các dịch vụ bị nhắm mục tiêu có Docker, Kubernetes, Redis, MongoDB, RayML và các ứng dụng web dễ bị tổn thương. Các nhà nghiên cứu của SentinelLabs cho biết, PCPJack dường như được thiết kế để đánh cắp thông tin đăng nhập trên quy mô lớn và có khả năng kiếm tiền từ hoạt động này thông qua gian lận tài chính, gửi email spam, bán lại thông tin đăng nhập hoặc tống tiền.
Australia cảnh báo về các cuộc tấn công ClickFix nhằm phát tán mã độc Vidar Stealer
Các tổ chức tại Australia đang trở thành mục tiêu của các cuộc tấn công ClickFix liên quan đến các trang web WordPress bị xâm nhập và chuyển hướng đến phần mềm độc hại. Người dùng truy cập các trang web này sẽ thấy một lời nhắc xác minh Cloudflare giả mạo hoặc mã CAPTCHA hướng dẫn họ sao chép và thực thi thủ công một lệnh PowerShell độc hại trên hệ thống của mình, dẫn đến việc bị lây nhiễm mã độc Vidar Stealer. Theo Trung tâm An ninh mạng Australia, Vidar Stealer xóa tệp thực thi của nó sau khi khởi chạy trên thiết bị bị nhiễm và sau đó hoạt động từ bộ nhớ hệ thống, làm giảm dấu vết điều tra. Đáng chú ý, mã độc truy xuất địa chỉ máy chủ điều khiển và ra lệnh (C2) thông qua các URL “dead-drop” bằng cách sử dụng các dịch vụ công cộng như bot Telegram và Steam.
Lỗ hổng trong giao diện dòng lệnh Gemini có thể dẫn đến thực thi mã và tấn công chuỗi cung ứng
Tuần qua, Pillar Security cảnh báo một lỗ hổng nghiêm trọng trong Gemini CLI có thể cho phép kẻ tấn công thực hiện một cuộc tấn công chuỗi cung ứng thông qua các prompt được chèn vào một issue trên GitHub. Lỗ hổng được xếp hạng điểm CVSS 10/10 nhưng không có mã định danh CVE, tồn tại do Gemini CLI ở chế độ -yolo mode bỏ qua danh sách cho phép công cụ, dẫn đến việc thực thi bất kỳ lệnh nào. Theo Pillar Security, kẻ tấn công có thể đã khai thác lỗ hổng này bằng cách tạo một issue trên GitHub của Google và ẩn các thông báo độc hại trong văn bản của issue đó.
Phiên bản Chrome 148 khắc phục 127 lỗi bảo mật
Ngày 6/5, Google thông báo phát hành Chrome 148 với 127 bản vá lỗi bảo mật, bao gồm ba bản vá cho các lỗ hổng nghiêm trọng. Đáng chú ý là lỗ hổng tràn số nguyên, được theo dõi với mã CVE-2026-7896, cho phép kẻ tấn công từ xa khai thác lỗi hỏng bộ nhớ heap thông qua một trang HTML được tạo sẵn. Theo thông báo của Google, nhà nghiên cứu báo cáo lỗi này vào giữa tháng 3 đã nhận được phần thưởng trị giá 43.000 USD.
Kẻ tấn công có thể khai thác các mô hình thị giác AI bằng cách sử dụng những thay đổi hình ảnh không thể nhận biết
Nhóm Nghiên cứu bảo mật và tình báo mối đe dọa AI của Cisco đã công bố phần thứ hai của nghiên cứu tìm hiểu cách các mô hình ngôn ngữ thị giác (VLM), các hệ thống AI đọc và diễn giải hình ảnh, có thể bị thao túng thông qua các đầu vào hình ảnh được tạo ra đặc biệt. Các chuyên gia phát hiện rằng, kẻ tấn công có thể tạo ra những hình ảnh chứa các chỉ dẫn mà AI sẽ tuân theo, nhưng chất lượng hình ảnh lại quá kém để con người có thể đọc được.
Oauth token của Claude Code có thể bị đánh cắp thông qua việc chiếm đoạt MCP
Các nhà nghiên cứu của Mitiga cho biết, kẻ tấn công có thể âm thầm chuyển hướng lưu lượng truy cập Claude Code MCP, chặn OAuth token và duy trì quyền truy cập liên tục vào các nền tảng SaaS được kết nối. Theo đó, Mitiga vừa phát hiện một lỗ hổng trong Claude Code cho phép kẻ tấn công chuyển hướng đầu ra, bao gồm cả các token, đến cơ sở hạ tầng của chúng trước khi mọi thứ được gửi đến đích hợp pháp. Đây là một cuộc tấn công MitM điển hình, cho phép kẻ tấn công truy cập vào các token.
Cảnh báo lỗ hổng nghiêm trọng trên Microsoft 365 Copilot
Ngày 7/5, Microsoft xác nhận đã vá và công bố ba lỗ hổng nghiêm trọng ảnh hưởng đến Microsoft 365 Copilot và Copilot Chat trong Microsoft Edge. Các lỗ hổng này có khả năng dẫn đến nguy cơ rò rỉ dữ liệu trong môi trường AI doanh nghiệp. Trong đó, đáng chú ý là lỗ hổng CVE-2026-26129, xuất phát từ việc xử lý không đúng các ký tự đặc biệt trong dữ liệu đầu ra được chuyển sang thành phần downstream. Lỗ hổng này có thể bị khai thác để làm lộ thông tin nhạy cảm qua mạng trong một số điều kiện nhất định.
NVIDIA xác nhận vụ rò rỉ dữ liệu GeForce NOW ảnh hưởng đến người dùng Armenia
NVIDIA mới đây đã xác nhận thông tin người dùng GeForce NOW bị lộ trong một vụ rò rỉ dữ liệu, công ty nhấn mạnh sự cố chỉ giới hạn ở các hệ thống do đối tác bên thứ ba của GeForce NOW Alliance có trụ sở tại Armenia quản lý, đồng thời cho biết những người dùng bị ảnh hưởng sẽ được thông báo qua GFN.am. Thông báo được đưa ra để đáp trả tuyên bố vào tuần trước của nhóm ShinyHunters, khi chúng khẳng định đã xâm nhập dịch vụ GeForce NOW và đánh cắp hàng triệu hồ sơ người dùng.
OpenAI triển khai tính năng bảo mật nâng cao mới cho tài khoản ChatGPT
OpenAI vừa công bố một tính năng bảo mật tài khoản mới dành cho người dùng ChatGPT có nguy cơ bị tấn công mạng cao, cũng như những người muốn được bảo vệ tài khoản tốt hơn. Với tên gọi “Bảo mật tài khoản nâng cao”, tính năng này giúp tăng cường bảo mật đăng nhập bằng cách yêu cầu sử dụng khóa bảo mật vật lý hoặc mã xác thực thay vì đăng nhập bằng mật khẩu. Người dùng có thể chọn bất kỳ khóa bảo mật vật lý nào, nhưng OpenAI đã hợp tác với Yubico để cung cấp các thiết bị YubiKey với giá ưu đãi.
Tin tặc RansomHouse công bố mã nguồn Trellix bị rò rỉ
Nhóm RansomHouse mới đây đã lên tiếng nhận trách nhiệm về vụ tấn công vào kho mã nguồn Trellix. Ngày 7/5, các tin tặc đăng tải trên trang web rò rỉ dữ liệu các ảnh chụp màn hình cho thấy chúng đã truy cập được vào hệ thống quản lý thiết bị của Trellix. Công ty đã xác nhận về sự cố trong một tuyên bố vào ngày 1/5 và cho biết đang điều tra vụ việc.
Kho lưu trữ OpenAI giả mạo trên Hugging Face phát tán mã độc đánh cắp thông tin
Một kho lưu trữ Hugging Face độc hại giả mạo dự án “Privacy Filter” của OpenAI để phát tán phần mềm độc hại. Các nhà nghiên cứu tại công ty HiddenLayer đã phát hiện ra chiến dịch này vào ngày 7/5, sau khi nhận thấy một kho lưu trữ độc hại có tên Open-OSS/privacy-filter, giả mạo bản phát hành Privacy Filter hợp pháp của OpenAI, sao chép thẻ mô hình của nó và phát tán tệp loader.py có chức năng tải xuống và thực thi mã độc đánh cắp thông tin trên các máy tính Windows.
Trang web JDownloader bị tấn công để thay thế các trình cài đặt có chứa mã độc Python RAT
Trang web của phần mềm JDownloader đã bị xâm nhập vào đầu tuần này để phát tán các trình cài đặt độc hại trên Windows và Linux, trong đó có mã độc nhúng một trojan truy cập từ xa (RAT) Python. Cuộc tấn công chuỗi cung ứng ảnh hưởng đến những người dùng đã tải xuống trình cài đặt từ trang web chính thức trong khoảng thời gian từ ngày 6/5 đến ngày 7/5/2026 thông qua các liên kết "Download Alternative Installer" của Windows hoặc trình cài đặt shell Linux. Theo các nhà phát triển, tin tặc đã sửa đổi các liên kết tải xuống của trang web để chuyển hướng đến các phần mềm độc hại của bên thứ ba thay vì các trình cài đặt hợp pháp.
Theo antoanthongtin.vn