ĐIỂM TIN TRONG NƯỚC
Công ước Hà Nội: Dấu mốc lịch sử kiến tạo trật tự an ninh mạng toàn cầu
Sáng 25/10, tại Hà Nội, Công ước Liên hợp quốc (LHQ) về chống tội phạm mạng (hay còn được gọi là Công ước Hà Nội) đã chính thức được mở ký, đánh dấu bước ngoặt lịch sử trong nỗ lực xây dựng khuôn khổ toàn cầu nhằm ứng phó với các mối đe dọa ngày càng gia tăng trên không gian mạng. Lễ mở ký diễn ra dưới sự đồng chủ trì của Chủ tịch nước Lương Cường và Tổng Thư ký LHQ António Guterres, với sự tham dự của lãnh đạo, đại diện cấp cao của khoảng 110 nước, cùng nhiều tổ chức quốc tế, định chế tài chính và chuyên gia an ninh mạng.
.jpg)
Toàn cảnh buổi Lễ mở ký Công ước Hà Nội
Công ước gồm 09 chương và 71 điều khoản, quy định các định nghĩa thống nhất về tội phạm mạng, cơ chế chuyển giao chứng cứ điện tử, các điểm liên lạc 24/7 và các công cụ điều tra chung giữa các quốc gia. Văn kiện này giải quyết những thách thức kỹ thuật và pháp lý bằng cách điều chỉnh các phương thức điều tra hình sự truyền thống cho phù hợp với môi trường công nghệ thông tin và truyền thông, đồng thời tăng cường hợp tác quốc tế. Công ước gửi đi 03 thông điệp rõ ràng, mang ý nghĩa sâu sắc và lâu dài đối với thế giới.
Tọa đàm “Vai trò của nền tảng trực tuyến trong bảo vệ trẻ em và thanh thiếu niên trước tội phạm mạng”
Nằm trong khuôn khổ Lễ mở ký Công ước Hà Nội, Tọa đàm với chủ đề “Vai trò của nền tảng trực tuyến trong bảo vệ trẻ em và thanh thiếu niên trước tội phạm mạng” do Liên minh Niềm tin số phối hợp cùng với Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, Bộ Công an (Cục A05) tổ chức. Báo cáo của Cục A05 cho thấy, trong năm 2024, Việt Nam ghi nhận hơn 380 vụ việc trẻ em bị xâm hại qua mạng, con số được đánh giá là đáng lo ngại và có xu hướng gia tăng. Phiên Tọa đàm mang tới thông điệp: Trẻ em không thể tự mình an toàn trong thế giới số nếu thiếu sự chung tay của xã hội. Cơ quan quản lý nhà nước, doanh nghiệp công nghệ, nhà trường và gia đình cần hợp lực tạo dựng môi trường mạng nhân văn và minh bạch.
Thủ tướng Chính phủ yêu cầu tăng cường công tác bảo vệ bí mật nhà nước trong tình hình mới
Ngày 21/10, Thủ tướng Chính phủ Phạm Minh Chính ký ban hành Chỉ thị số 32/CT-TTg yêu cầu các bộ ngành, địa phương nâng cao năng lực bảo vệ bí mật nhà nước trong tình hình mới. Là lực lượng chuyên trách trong bảo vệ thông tin bí mật nhà nước, Ban Cơ yếu Chính phủ được giao các nhiệm vụ đặc biệt quan trọng. Trong đó, tham mưu xây dựng và phát triển hệ thống thông tin mật mã quốc gia. Giúp Bộ trưởng Bộ Quốc phòng thực hiện quản lý nhà nước đối với hoạt động nghiên cứu, sản xuất, cung cấp và sử dụng sản phẩm mật mã để bảo vệ thông tin bí mật nhà nước.
Thủ tướng yêu cầu Ban Cơ yếu Chính phủ chủ động, tự chủ nghiên cứu, phát triển các sản phẩm mật mã chuyên dụng công nghệ cao, bảo vệ bí mật nhà nước, đặc biệt là sản phẩm mật mã phục vụ sự chỉ đạo, điều hành của lãnh đạo Đảng, Nhà nước, lực lượng vũ trang, các cơ quan trọng yếu, có khả năng tích hợp vào hệ thống công nghệ thông tin - viễn thông. Thực hiện kiểm định, kiểm tra, giám sát an ninh, an toàn sản phẩm mật mã trước khi đưa vào sản xuất, cung cấp, triển khai và trong quá trình sử dụng để bảo vệ thông tin bí mật nhà nước. Đồng thời, nghiên cứu, đánh giá toàn diện sự cần thiết của việc sửa đổi Luật Cơ yếu để vừa bảo vệ bí mật nhà nước, vừa thúc đẩy phát triển công nghệ, đáp ứng yêu cầu, nhiệm vụ trong giai đoạn cách mạng mới.
Hội thảo chuyển đổi số Ban Cơ yếu Chính phủ năm 2025
Sáng 22/10, Ban Cơ yếu Chính phủ tổ chức Hội thảo Chuyển đổi số năm 2025 với chủ đề “Dữ liệu số - nền tảng thúc đẩy chuyển đổi số Ban Cơ yếu Chính phủ”. Tham dự Hội thảo có các đồng chí Phó Trưởng ban Ban Cơ yếu Chính phủ: Thiếu tướng Nguyễn Đăng Lực, Thiếu tướng Nguyễn Hữu Hùng, Thiếu tướng Hồ Văn Hương.
Hội thảo được tổ chức nhằm nâng cao nhận thức về vai trò của dữ liệu, tạo diễn đàn trao đổi kinh nghiệm mô hình và giải pháp quản trị, khai thác dữ liệu số trong hoạt động của các cơ quan, tổ chức và doanh nghiệp. Từ đó có những định hướng quan trọng trong xây dựng nền tảng dữ liệu số “đúng, đủ, sạch, sống, thống nhất dùng chung” của hoạt động cơ yếu.
Tấn công mạng gia tăng mạnh trong Quý III/2025: Hàng trăm triệu dữ liệu doanh nghiệp bị rò rỉ
Theo Báo cáo tình hình nguy cơ an toàn thông tin tại Việt Nam quý III/2025 do VCS công bố, chỉ trong ba tháng vừa qua, không gian mạng Việt Nam đã ghi nhận nhiều diễn biến đáng lo ngại. Báo cáo cho biết, trong quý III/2025, hệ thống giám sát của VCS ghi nhận hơn 547.000 cuộc tấn công từ chối dịch vụ nhằm vào các tổ chức và doanh nghiệp trong nước, gấp đôi cùng kỳ 2024. Tháng 9/2025 chứng kiến số vụ tấn công tăng đột biến, gần gấp 4 lần so với trung bình mỗi tháng. Song song với đó, gần 6,5 triệu tài khoản cá nhân của người dùng Việt Nam bị đánh cắp hoặc rò rỉ thông tin đăng nhập trên không gian mạng.
Một trong những vấn đề nổi bật được đề cập trong báo cáo là tình trạng rò rỉ dữ liệu doanh nghiệp. Theo thống kê, trong quý III/2025 đã có hơn 502 triệu bản ghi dữ liệu của các tổ chức, doanh nghiệp Việt Nam bị lộ lọt, con số cao nhất từ đầu năm đến nay.
Chính phủ ban hành Nghị định về kết nối, chia sẻ dữ liệu bắt buộc giữa các cơ quan trong hệ thống chính trị
Ngày 22/10, Chính phủ ban hành Nghị định số 278/2025/NĐ-CP quy định việc kết nối, chia sẻ dữ liệu bắt buộc giữa các cơ quan thuộc hệ thống chính trị, thay thế Nghị định 47/2020/NĐ-CP. Nghị định gồm 5 chương, 25 điều quy định về hoạt động kết nối chia sẻ dữ liệu bắt buộc giữa các cơ quan thuộc hệ thống chính trị từ trung ương tới địa phương và bảo đảm khả năng sẵn sàng kết nối, chia sẻ dữ liệu; khung kiến trúc dữ liệu quốc gia, khung quản trị, quản lý dữ liệu quốc gia, từ điển dữ liệu dùng chung.
Sắp diễn ra Hội thảo khoa học quốc tế về mật mã và an toàn thông tin lần thứ II
Trong hai ngày 30 - 31/10 tới đây, tại Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ sẽ diễn ra Hội thảo khoa học quốc tế về mật mã và an toàn thông tin lần thứ II (VCRIS 2025). Đây là một diễn đàn học thuật - một sự kiện quốc tế tại Việt Nam về lĩnh vực mật mã và an toàn thông tin.
.jpg)
Hội thảo VCRIS 2025 là tiếp nối thành công của VCRIS 2024, đồng thời hưởng ứng sự kiện năm Quốc tế về Khoa học và Công nghệ Lượng tử (IYQ) 2025 do Tổ chức Giáo dục, Khoa học và Văn hoá của Liên Hợp Quốc (UNESCO) tổ chức - Kỷ niệm 100 năm ra đời của cơ học lượng tử, trọng tâm hướng tới các chủ đề chính nhưng không giới hạn về mật mã, an toàn thông tin và khoa học - công nghệ lượng tử. Hội thảo đã thu nhận tổng hơn 68 bài báo với các tác giả đến từ nhiều nước khác nhau như: Nhật Bản, Mỹ, Bỉ, Canada, Các Tiếu Vương Quốc Ả Rập Thống Nhất, Lào, Ấn độ. Kỷ yếu Hội thảo sẽ được đăng tải trên IEEE Xplore - hệ thống thư viện điện tử có uy tín cao, được Hội đồng Giáo sư nhà nước công nhận và tính tối đa 01 điểm.
Nhiều ngân hàng gia tăng lớp bảo vệ trước các giao dịch đáng ngờ
Trước tình trạng lừa đảo qua tài khoản ngân hàng gia tăng với nhiều thủ đoạn tinh vi, nhiều hệ thống ngân hàng đang chuyển mạnh sang giai đoạn phòng ngừa chủ động, bảo vệ an toàn tài chính cho khách hàng. Cụ thể, từ ngày 23/10, khi thực hiện chuyển tiền đến tài khoản thụ hưởng có dấu hiệu bất thường, hệ thống ngân hàng VIB sẽ tự động hiển thị cảnh báo trên màn hình hoặc thông báo trực tiếp tại quầy. Khách hàng có thể chủ động lựa chọn dừng giao dịch để kiểm tra thông tin hoặc tiếp tục nếu đã xác thực người nhận.
Trước đó, Agribank là một trong những ngân hàng tiên phong trong việc cảnh báo tài khoản nghi ngờ, lừa đảo khi triển khai dịch vụ AgriNotify trên Agribank Plus từ giữa tháng 7/2025. Vietcombank cũng đã tích hợp tính năng tự động cảnh báo tài khoản nhận tiền có dấu hiệu lừa đảo vào các giao dịch chuyển tiền nhanh Napas 24/7 trên ứng dụng VCB Digibank. Đáng chú ý, MB bổ sung tính năng “Khiên thép” trên ứng dụng MBBank, giúp cảnh báo khách hàng khi chuyển tiền đến tài khoản đáng ngờ.
Tăng cường minh bạch và đẩy mạnh ứng dụng công nghệ số trong hoạt động giám sát
Sáng 24/10, trong phiên thảo luận tại hội trường về dự thảo Luật Hoạt động giám sát của Quốc hội và Hội đồng nhân dân (sửa đổi), các đại biểu Quốc hội (ĐBQH) thống nhất bày tỏ ủng hộ tinh thần của Điều 43 dự thảo Luật quy định về ứng dụng công nghệ số và chuyển đổi số, cho rằng đây là xu thế tất yếu để nâng cao hiệu quả giám sát trong kỷ nguyên số.
Về công khai, minh bạch trong hoạt động giám sát, đại biểu Vũ Hồng Luyến, Đoàn ĐBQH tỉnh Hưng Yên đề nghị cơ quan soạn thảo nghiên cứu, ngoài đăng tải trên Cổng thông tin điện tử của Quốc hội, Hội đồng nhân dân và các phương tiện thông tin đại chúng, cần quy định bổ sung về việc áp dụng công nghệ số và chuyển đổi số trong lưu trữ và truy cập thông tin, tài liệu giám sát. Việc này sẽ giúp cho các chủ thể giám sát, đặc biệt là đại biểu Quốc hội và đại biểu Hội đồng nhân dân có thể tra cứu, khai thác dữ liệu liên quan một cách nhanh chóng và hiệu quả hơn.
Phấn đấu 100% người trưởng thành có danh tính số, tài khoản thanh toán điện tử
Ngày 21/10, tại Hà Nội, Bộ Khoa học và Công nghệ tổ chức chương trình chào mừng Ngày Chuyển đổi số quốc gia năm 2025. Phát biểu tại sự kiện, Phó Thủ tướng Chính phủ Nguyễn Chí Dũng nhấn mạnh, cần tập trung nguồn lực đầu tư cho hạ tầng số, phổ cập danh tính số, phấn đấu đến năm 2026, 100% người trưởng thành có danh tính số và tài khoản thanh toán điện tử.
Ngày Chuyển đổi số Quốc gia năm 2025 có ý nghĩa hết sức quan trọng nhằm nâng cao nhận thức toàn xã hội về vai trò của khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số, đưa chuyển đổi số thực sự đi vào cuộc sống, mang lại lợi ích thiết thực cho người dân, doanh nghiệp và toàn xã hội.
ĐIỂM TIN QUỐC TẾ
Cuộc tấn công CoPhish mới đánh cắp OAuth token thông qua Copilot Studio
Một kỹ thuật lừa đảo mới có tên CoPhish và lạm dụng các agent Microsoft Copilot Studio để gửi các yêu cầu chấp thuận OAuth giả mạo, thông qua tên miền Microsoft hợp pháp và đáng tin cậy. Kỹ thuật này được phát triển bởi các nhà nghiên cứu tại Datadog Security Labs, những người đã cảnh báo trong một báo cáo vào đầu tuần này rằng tính linh hoạt của Copilot Studio có thể gây ra những rủi ro lừa đảo mới. Mặc dù CoPhish dựa vào kỹ nghệ xã hội, Microsoft xác nhận rằng họ có kế hoạch khắc phục nguyên nhân cơ bản trong bản cập nhật trong tương lai.
Hàn Quốc tạm giữ, điều tra hàng chục nghi phạm lừa đảo trực tuyến hồi hương từ Campuchia
Cơ quan Cảnh sát Quốc gia Hàn Quốc hôm 20/10 cho biết, họ đã tạm giữ và điều tra 64 người Hàn Quốc sau khi hồi hương từ Campuchia vì cáo buộc làm việc cho các tổ chức lừa đảo trực tuyến tại Campuchia. Nhiều vụ lừa đảo trực tuyến có nguồn gốc từ các quốc gia Đông Nam Á đã gia tăng mạnh mẽ kể từ đại dịch COVID-19 và hàng chục nghìn người đã bị ép buộc làm nghề lừa đảo dưới sự đe dọa bạo lực. Các nhóm giám sát cho biết lừa đảo trực tuyến mang về cho các băng nhóm tội phạm quốc tế hàng tỷ USD mỗi năm.
Mozilla: Các tiện ích mở rộng mới của Firefox phải tiết lộ các hoạt động thu thập dữ liệu
Bắt đầu từ tháng 11 tới, Mozilla dự kiến yêu cầu các nhà phát triển tiện ích mở rộng của Firefox tiết lộ liệu tiện ích bổ sung của họ có thu thập hoặc chia sẻ dữ liệu người dùng với bên thứ ba hay không. Các nhà phát triển sẽ được yêu cầu tiết lộ bất kỳ hoạt động dữ liệu nào của tiện ích mở rộng mới trong tệp manifest.json, bằng cách sử dụng khóa browser_specific_settings.gecko.data_collection_permissions chuyên dụng, bắt đầu từ ngày 03/11. Thông tin nhận dạng cá nhân có thể thu được thông qua API mở rộng hoặc do người dùng cung cấp, bao gồm nhưng không giới hạn ở tên, địa chỉ email, thuật ngữ tìm kiếm và dữ liệu hoạt động duyệt web (ví dụ: tên miền, URL hoặc danh mục trang đã xem).
Hơn 3.000 máy chủ AI bị đe dọa bởi lỗ hổng nghiêm trọng trong nền tảng Smithery.ai
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Smithery.ai, nền tảng registry phổ biến dành cho Model Context Protocol (MCP), có thể đã khiến hơn 3.000 máy chủ AI và hàng nghìn khóa API của người dùng bị rò rỉ. Sự cố được GitGuardian phát hiện trong quá trình nghiên cứu cơ chế hoạt động của nền tảng, vốn được sử dụng để kết nối các ứng dụng AI với công cụ và dữ liệu bên ngoài như thư mục lưu trữ trên máy tính hoặc cơ sở dữ liệu từ xa.
Tin tặc Iran nhắm mục tiêu vào hơn 100 tổ chức chính phủ bằng backdoor Phoenix
Ngày 22/10, báo cáo của công ty an ninh mạng Group-IB cho biết, nhóm tin tặc Iran do nhà nước tài trợ MuddyWater đã nhắm mục tiêu vào hơn 100 cơ quan chính phủ trong các cuộc tấn công triển khai phiên bản thứ 4 của backdoor Phoenix. Bắt đầu từ ngày 19/8, các tin tặc đã phát động chiến dịch lừa đảo từ một tài khoản email bị xâm phạm mà chúng đã truy cập thông qua dịch vụ NordVPN. Báo cáo cho rằng, các email này được gửi đến nhiều tổ chức chính phủ và quốc tế ở Trung Đông và Bắc Phi. Hầu hết các mục tiêu của chiến dịch MuddyWater nhắm vào các đại sứ quán, phái đoàn ngoại giao, bộ ngoại giao và lãnh sự quán.
Nghiên cứu của Group-IB cho thấy, các tin tặc sử dụng email có chứa tài liệu Word độc hại, hướng dẫn người nhận “bật nội dung” trên Microsoft Office. Hành động này sẽ kích hoạt một macro VBA để nhúng mã độc FakeUpdate vào ổ đĩa.
Tin tặc khai thác lỗ hổng nghiêm trọng SessionReaper trong Adobe Magento
Tin tặc đang tích cực khai thác lỗ hổng bảo mật nghiêm trọng SessionReaper (CVE-2025-54236) trên nền tảng Adobe Commerce (trước đây là Magento), với hàng trăm trường hợp được ghi nhận. Hoạt động này đã được phát hiện bởi công ty bảo mật thương mại điện tử Sansec.
Kẻ tấn công khai thác thành công lỗ hổng này có thể kiểm soát các phiên tài khoản mà không cần bất kỳ sự tương tác nào của người dùng. Sansec trước đây đã tuyên bố rằng, việc khai thác thành công có thể phụ thuộc vào việc lưu trữ dữ liệu phiên trên hệ thống tệp, cấu hình mặc định được hầu hết các cửa hàng sử dụng và bản sửa lỗi bị rò rỉ từ nhà cung cấp có thể cung cấp manh mối về cách thức tận dụng nó.
Lỗ hổng zero-day của Lanscope Endpoint Manager bị khai thác trên thực tế
Vừa qua, công ty con của Kyocera Communications là Motex đã phát hành bản vá khẩn cấp cho lỗ hổng bảo mật nghiêm trọng trong Lanscope Endpoint Manager, vốn bị khai thác rộng rãi trên thực tế dưới dạng lỗ hổng zero-day. Được theo dõi với mã định danh CVE-2025-61932 (điểm CVSS: 9.8), lỗ hổng này liên quan đến việc xác thực không đúng nguồn của kênh truyền thông, cho phép kẻ tấn công từ xa gửi các gói tin độc hại và thực thi mã tùy ý.
Dường như không có thông tin công khai nào về các cuộc tấn công khai thác lỗ hổng CVE-2025-61932, thế nhưng theo Trung tâm ứng cứu khẩn cấp máy tính Nhật Bản (JPCERT/CC) cho biết, họ đã nhận thức được các cuộc tấn công có thể xảy ra nhắm vào các tổ chức trong nước. Điều này không có gì đáng ngạc nhiên, vì sản phẩm quản lý điểm cuối Lanscope chủ yếu được sử dụng ở châu Á, đặc biệt là Nhật Bản.
Cảnh báo tin tặc Trung Quốc khai thác lỗ hổng Sharepoint ToolShell trên diện rộng
Ngày 22/10, Microsoft cho biết các tin tặc Trung Quốc đã lợi dụng lỗ hổng ToolShell (CVE-2025-53770) trong Microsoft SharePoint để tấn công vào các cơ quan chính phủ, trường đại học, nhà cung cấp dịch vụ viễn thông và tổ chức tài chính. Trong báo cáo ngày 22/10, công ty an ninh mạng Symantec cho biết, lỗ hổng ToolShell được sử dụng để xâm nhập vào nhiều tổ chức khác nhau ở Trung Đông, Nam Mỹ, châu Phi và Mỹ.
Các chiến dịch này sử dụng phần mềm độc hại thường liên quan đến tin tặc Salt Typhoon. Theo Symantec, lỗ hổng CVE-2025-53770 bị khai thác để cài webshell cho phép truy cập liên tục. Tiếp theo là việc sử dụng kỹ thuật DLL sideloading để nhúng một backdoor dựa trên Go có tên là Zingdoor, với những khả năng như thu thập thông tin hệ thống, thực hiện các thao tác tệp và cũng tạo điều kiện thực hiện lệnh từ xa.
Lỗ hổng nghiêm trọng trong Jira cho phép ghi tệp tùy ý
Atlassian vừa phát hành bản vá cho một lỗ hổng nghiêm trọng trong Jira Software và Jira Service Management. Với mã định danh CVE-2025-22167 (điểm CVSS: 8.7), lỗ hổng này cho phép kẻ tấn công ghi dữ liệu tùy ý lên hệ thống tệp của máy chủ, tiềm ẩn nguy cơ gây hỏng dữ liệu hoặc dẫn đến thực thi mã từ xa nếu được kết hợp với các khai thác khác. Theo Atlassian, đây là loại lỗ hổng Path Traversal, cho phép kẻ tấn công ghi đè hoặc tạo tệp tại bất kỳ vị trí nào mà tiến trình JVM của Jira có quyền ghi, thay đổi cấu hình hệ thống và chiếm quyền điều khiển máy chủ.
Bảo mật di động: Các cuộc tấn công tăng vọt với mối đe dọa do AI hỗ trợ
Ngày 21/10, Verizon đã công bố Chỉ số bảo mật di động năm 2025, một báo cáo dựa trên khảo sát gần 800 chuyên gia tham gia vào việc mua sắm, quản lý và bảo mật thiết bị di động. Cuộc khảo sát cho thấy 85% các tổ chức đang chứng kiến sự gia tăng các cuộc tấn công vào thiết bị di động.
Hơn ba phần tư các tổ chức tin rằng các mối đe dọa được hỗ trợ bởi AI như lừa đảo qua tin nhắn SMS và Deepfake có khả năng thành công, 34% lo ngại rằng tính tinh vi ngày càng tăng của các cuộc tấn công do AI hỗ trợ sẽ làm tăng đáng kể mức độ nguy hiểm của chúng. Mặt khác, chỉ có 17% tổ chức triển khai các biện pháp kiểm soát bảo mật cụ thể để chống lại các cuộc tấn công sử dụng AI, cũng như chỉ có 12% triển khai biện pháp bảo vệ để chống lại các cuộc tấn công Deepfake.
Toys “R” Us Canada cảnh báo thông tin khách hàng bị rò rỉ do vi phạm dữ liệu
Thương hiệu bán lẻ đồ chơi trẻ em Toys “R” Us Canada mới đây đã gửi thông báo về sự cố vi phạm dữ liệu tới khách hàng, với cảnh báo rằng tác nhân đe dọa đã làm rò rỉ thông tin hồ sơ người dùng mà chúng đã đánh cắp trước đó từ hệ thống của công ty. Toys “R” Us Canada phát hiện vụ việc vào ngày 30/7/2025, khi một kẻ tấn công rò rỉ dữ liệu khách hàng của công ty này trên diễn đàn dark web.
Tin tặc Lazarus của Triều Tiên nhắm mục tiêu vào các công ty quốc phòng châu Âu
Mới đây, phân tích của Công ty an ninh mạng ESET (Slovakia) cho biết, nhóm tin tặc Lazarus trong thời gian qua đã thực hiện Chiến dịch tấn công mạng DreamJob bằng cách đánh lừa nạn nhân tải xuống các tệp tin độc hại, từ đó cho phép chúng truy cập vào hệ thống và chiếm quyền kiểm soát hệ thống mục tiêu.
.jpg)
Khi điều tra chiến dịch, các nhà nghiên cứu chia sẻ, Lazarus tập trung vào công nghệ liên quan đến UAV, phù hợp với tình hình diễn biến địa chính trị hiện tại. Vào cuối tháng 3/2025, ESET quan sát thấy các cuộc tấn công DreamJob thực tế đã liên tiếp nhắm mục tiêu vào một công ty kỹ thuật kim loại ở khu vực Đông Nam châu Âu, cùng với một nhà sản xuất phụ tùng máy bay và một công ty quốc phòng đến từ Trung Âu. ESET thông tin thêm, một công ty trong số này có liên quan đến việc phát triển công nghệ UAV, trong khi một công ty sản xuất các thành phần quan trọng của máy bay không người lái và công ty còn lại tham gia thiết kế phần mềm liên quan đến UAV.
Microsoft vô hiệu hóa tính năng xem trước File Explorer khi tải xuống để chặn các cuộc tấn công
Microsoft cho biết File Explorer (trước đây là Windows Explorer) hiện có thể tự động chặn bản xem trước của các tệp được tải xuống từ Internet, nhằm ngăn chặn các cuộc tấn công đánh cắp thông tin đăng nhập thông qua các tài liệu độc hại. Thay đổi này hiện đã có hiệu lực đối với những người dùng đã cài đặt bản cập nhật bảo mật Patch Tuesday tháng 10 trên hệ thống Windows 11 và Windows Server.
1,9 tỷ Bảng là con số thiệt hại do tấn công mạng tại Anh
Vụ tấn công mạng nhằm vào hãng xe Jaguar Land Rover ước tính gây thiệt hại ít nhất 1,9 tỷ Bảng cho nền kinh tế Anh, trở thành sự cố mạng gây thiệt hại kinh tế nghiêm trọng nhất trong lịch sử nước này. Theo báo cáo công bố ngày 22/10 của Trung tâm Giám sát An ninh mạng, một tổ chức phi lợi nhuận độc lập chuyên đánh giá mức độ nghiêm trọng của các sự kiện mạng tại Anh, vụ việc đã ảnh hưởng đến hơn 5.000 tổ chức tại quốc gia này, trong đó gồm nhiều doanh nghiệp trong chuỗi cung ứng ô tô.
Singapore tăng cường bảo vệ người dân trên không gian mạng
Mới đây, Chính phủ Singapore đã trình lên Quốc hội Dự luật An toàn trực tuyến, với điểm nhấn là thành lập ủy ban chuyên trách có quyền chặn các nội dung độc hại trên các nền tảng như Facebook hay Tiktok. Đây được coi là bước pháp lý quan trọng nhằm bảo vệ người dân trước nội dung gây hại trên môi trường mạng. Dự luật này trao cho nạn nhân quyền bồi thường dân sự nhanh hơn đối với các tác hại trực tuyến như quấy rối, truy cập trái phép thông tin cá nhân, theo dõi, lạm dụng hình ảnh nhạy cảm.
Bản vá khẩn cấp của Windows Server khắc phục lỗi WSUS bằng khai thác PoC
Microsoft đã phát hành bản cập nhật bảo mật out-of-band (OOB) để vá lỗ hổng nghiêm trọng của Windows Server Update Service (WSUS) bằng mã khai thác bằng chứng khái niệm (PoC) có sẵn công khai. Lỗ hổng được gán mã định danh CVE-2025-59287 và đã được khắc phục trong bản vá Patch Tuesday tháng 10/2025. Được phân loại là lỗ hổng thực thi mã, CVE-2025-59287 chỉ ảnh hưởng đến các máy chủ Windows có kích hoạt WSUS Server Role, một tính năng không được bật theo mặc định.
Lỗ hổng có thể bị khai thác từ xa trong các cuộc tấn công có độ phức tạp thấp, không yêu cầu tương tác của người dùng, cho phép tác nhân đe dọa không có đặc quyền nhắm mục tiêu vào các hệ thống bị ảnh hưởng và chạy mã độc với đặc quyền SYSTEM. Điều này khiến nó có khả năng bị tấn công giữa các máy chủ WSUS.
Báo cáo về Chiến dịch tấn công PassiveNeuron nhắm vào máy chủ SQL
Ngày 21/10, hãng bảo mật Kaspersky đã công bố báo cáo phân tích về những phát hiện mới nhất của chiến dịch gián điệp mạng PassiveNeuron. Chiến dịch này liên quan đến việc xâm nhập máy chủ của các tổ chức chính phủ bằng các mã độc APT Neursite và NeuralExecutor. Theo báo cáo, các máy chủ SQL thường bị xâm nhập thông qua các điểm yếu sau: khai thác lỗ hổng trong chính phần mềm máy chủ, khai thác lỗ hổng SQL injection tồn tại trong các ứng dụng chạy trên máy chủ và truy cập vào tài khoản quản trị cơ sở dữ liệu (ví dụ bằng cách tấn công Brute Force để lấy được mật khẩu) và sử dụng nó để thực hiện các truy vấn SQL độc hại.
Mã độc Android ngụy trang Telegram X cho phép chiếm quyền điều khiển mục tiêu
Các chuyên gia tại Doctor Web vừa công bố một chiến dịch phần mềm độc hại trên Android mang tên Android.Backdoor.Baohuo.1.origin, được ngụy trang thành ứng dụng Telegram X, có khả năng chiếm quyền điều khiển tài khoản Telegram và thiết bị của nạn nhân. Theo phân tích, mã độc đã lây nhiễm hơn 58.000 thiết bị trên toàn cầu, trong đó khoảng 20.000 thiết bị vẫn hoạt động, trải rộng trên gần 3.000 mẫu thiết bị khác nhau bao gồm smartphone, máy tính bảng, TV box và cả các hệ thống máy tính trên oto sử dụng nền tảng Android.
CrowdStrike công bố báo cáo về tội phạm mạng của APJ
Tuần qua, CrowdStrike vừa công bố Báo cáo toàn cảnh tội phạm mạng APJ năm 2025, tập trung vào khu vực châu Á - Thái Bình Dương và Nhật Bản. Báo cáo nêu chi tiết cách các thị trường ngầm ẩn danh như Huione Guarantee đã xử lý hơn 27 tỷ USD giao dịch bất hợp pháp và cách các nhóm tin tặc mã độc tống tiền được tăng cường bằng AI như KillSec và Funklocker, điều này thúc đẩy sự gia tăng mạnh mẽ các chiến dịch mã độc tống tiền quy mô lớn.
Nhóm tin tặc Everest nhận trách nhiệm về vụ tấn công mạng của Collins Aerospace
Các tin tặc mã độc tống tiền Everest đã liệt kê Collins Aerospace trên trang web của mình, đe dọa sẽ tiết lộ dữ liệu bị đánh cắp nếu không trả tiền chuộc. Vụ tấn công vào Collins Aerospace đã gây ra sự gián đoạn đáng kể tại các sân bay lớn ở châu Âu. Everest tuyên bố đã đánh cắp hơn 50 GB thông tin, bao gồm 1,5 triệu hồ sơ dữ liệu cá nhân. Tin tặc khẳng định chúng không triển khai phần mềm độc hại mã hóa tệp trên các hệ thống của Collins. Trước đó, có thông tin cho rằng vụ tấn công có liên quan đến một mã độc tống tiền bí ẩn có tên HardBit.
Cuộc tấn công Shadow Escape làm rò rỉ một lượng lớn dữ liệu
Các nhà nghiên cứu AI của Operant đã phát hiện Shadow Escape, một cuộc tấn công Zero-Click, ảnh hưởng đến các tổ chức sử dụng MCP với bất kỳ trợ lý AI nào. Shadow Escape lợi dụng sự tin tưởng vốn có trong các kết nối agent AI/MCP để bí mật đánh cắp một lượng lớn dữ liệu người dùng nhạy cảm từ bên trong hệ thống mạng. Do tận dụng các thiết lập MCP tiêu chuẩn và quyền mặc định, quy mô đánh cắp dữ liệu tiềm ẩn được ước tính là rất lớn (lên đến hàng nghìn tỷ bản ghi, theo Operant).
Các game thủ bị nhắm mục tiêu bằng công cụ Red Team và RAT
Tuần này, Netskope đã công bố hai báo cáo mô tả các mối đe dọa nhắm vào game thủ. Theo công ty an ninh mạng, một công cụ Red Teaming có tên RedTiger đã được sử dụng trong các cuộc tấn công nhắm vào game thủ và tài khoản Discord. RedTiger có thể đánh cắp thông tin như mật khẩu, cookie, lịch sử tải xuống và duyệt web, tệp, dữ liệu tiền điện tử, dữ liệu Discord, thông tin thanh toán và ảnh chụp webcam. Báo cáo thứ hai mô tả một loại Python RAT mới đóng giả làm phần mềm Minecraft hợp pháp, nó cũng cho phép kẻ tấn công đánh cắp thông tin nhạy cảm từ thiết bị của game thủ.
OpenAI ra mắt trình duyệt AI: Nâng tầm trải nghiệm lướt web
OpenAI vừa chính thức ra mắt Atlas - một trình duyệt web tích hợp AI, đánh dấu bước tiến quan trọng trong chiến lược mở rộng thị phần và thách thức vị thế thống trị của Google Chrome trên thị trường toàn cầu. Atlas cho phép người dùng mở thanh công cụ ChatGPT trong bất kỳ cửa sổ nào để tóm tắt nội dung, so sánh sản phẩm hoặc phân tích dữ liệu từ các trang web. Trong buổi giới thiệu hôm 21/10, các nhà phát triển của OpenAI đã trình diễn khả năng của Atlas khi ChatGPT tự động tìm công thức nấu ăn trực tuyến và mua toàn bộ nguyên liệu cần thiết. Trợ lý AI đã tự điều hướng đến trang web Instacart và thêm các mặt hàng tạp hóa vào giỏ hàng - một quy trình hoàn toàn tự động mất vài phút để hoàn thành.
Indonesia ứng dụng AI trong phân tích chính sách
Chính phủ Indonesia sẽ bắt đầu ứng dụng Agentic AI trong công tác phân tích chính sách, cho phép phản ứng thông minh hơn, nhanh hơn và chủ động hơn trước các nhu cầu ngày càng thay đổi của công chúng. Với Agentic AI, dữ liệu từ mạng xã hội và các nguồn công cộng sẽ được tự động thu thập, xác thực và chuyển hóa thành khuyến nghị chính sách, phản ánh sát thực tế hơn. Theo quy định mới của Bộ Truyền thông và Chuyển đổi số Indonesia, dữ liệu chính phủ được phân loại hạn chế theo nhiều cấp độ khác nhau có thể xử lý trên nền tảng đám mây riêng, miễn là được giám sát chặt chẽ.
Khai thác lỗ hổng các plugin WordPress lỗi thời
Các trang WordPress đang trở thành mục tiêu của một chiến dịch tấn công diện rộng khi tin tặc nhắm vào các plugin lỗi thời và dễ bị khai thác. Hai plugin GutenKit và Hunk Companion là trung tâm của chiến dịch, cho phép kẻ tấn công cài đặt plugin độc hại từ xa và cuối cùng thực thi mã trên máy chủ. Nguyên nhân xuất phát từ ba lỗ hổng nghiêm trọng được theo dõi dưới mã định danh CVE‑2024‑9234, CVE‑2024‑9707 và CVE‑2024‑11972. Các lỗ hổng này liên quan đến REST API của plugin, nơi thiếu kiểm tra quyền cho các hành động cài đặt hoặc tải plugin. Khi endpoint bị lộ, tin tặc có thể gửi yêu cầu HTTP để cài plugin giả mạo mà không cần xác thực, mở đường cho các hành vi leo thang quyền tiếp theo.
Các nhà nghiên cứu nhận được 1.024.750 USD cho 73 lỗ hổng zero-day tại Pwn2Own Ireland
Cuộc thi hack Pwn2Own Ireland 2025 đã kết thúc với giải thưởng trị giá 1.024.750 USD dành cho các nhà nghiên cứu bảo mật sau khi khai thác 73 lỗ hổng bảo mật zero-day. Tại Pwn2Own Ireland 2025, các đối thủ nhắm mục tiêu vào các sản phẩm trong tám hạng mục, mở rộng phạm vi tấn công sang khai thác cổng USB trên điện thoại di động, yêu cầu các nhà nghiên cứu phải hack các thiết bị bị khóa thông qua kết nối vật lý. Tuy nhiên, các giao thức không dây truyền thống như Bluetooth, Wi-Fi và NFC vẫn là những phương thức tấn công hợp lệ.
Sau khi các lỗ hổng zero-day bị khai thác tại Pwn2Own, các nhà cung cấp có 90 ngày để phát hành bản vá trước khi chương trình Zero Day Initiative của Trend Micro công bố chúng một cách công khai.
Lỗ hổng TARmageddon trong thư viện Rust cho phép thực thi mã từ xa
Một lỗ hổng nghiêm trọng trong thư viện Rust async-tar hiện đã bị ngừng hoạt động có thể bị khai thác để thực thi mã từ xa trên các hệ thống chạy phần mềm chưa được vá. Được theo dõi với mã định danh CVE-2025-62518, lỗi logic này xuất phát từ sự cố không đồng bộ hóa cho phép kẻ tấn công chưa xác thực chèn thêm các mục lưu trữ trong quá trình giải nén tệp TAR.
APT36 nhắm mục tiêu vào Chính phủ Ấn Độ với chiến dịch DeskRAT
Một tác nhân đe dọa có liên hệ với Pakistan đã bị phát hiện nhắm mục tiêu vào các cơ quan Chính phủ Ấn Độ, như một phần của các cuộc tấn công lừa đảo có mục đích nhằm phát tán mã độc dựa trên Golang có tên là DeskRAT. Hoạt động này được công ty an ninh mạng Sekoia phát hiện vào tháng 8 và tháng 9/2025, do nhóm tin tặc Transparent Tribe (hay còn gọi là APT36) thực hiện.
Chuỗi tấn công bao gồm việc gửi email lừa đảo có chứa tệp ZIP đính kè, hoặc trong một số trường hợp, một liên kết trỏ đến kho lưu trữ trên các dịch vụ đám mây hợp pháp như Google Drive. Tệp ZIP chứa một tệp Desktop độc hại nhúng các lệnh để hiển thị tệp PDF giả mạo bằng Mozilla Firefox, đồng thời thực thi payload chính.
3.000 video YouTube liên quan đến phần mềm độc hại trong chiến dịch YouTube Ghost Network
Một mạng lưới tài khoản YouTube đã bị phát hiện đăng tải và quảng bá các video dẫn đến việc tải xuống phần mềm độc hại, về cơ bản lợi dụng sự phổ biến và lòng tin liên quan đến nền tảng lưu trữ video để phát tán mã độc. Hoạt động từ năm 2021, mạng lưới tài khoản này đã phát tán hơn 3.000 video độc hại cho đến nay, với số lượng video tăng gấp ba lần kể từ đầu năm. Check Point đặt tên mã cho mạng lưới này là YouTube Ghost Network. Chiến dịch lợi dụng các tài khoản bị hack và thay thế nội dung của chúng bằng các video độc hại, tập trung vào phần mềm bẻ khóa và gian lận trong trò chơi Roblox để lây nhiễm mã độc đánh cắp thông tin.
Lỗ hổng mới cho phép mạo danh ứng dụng Microsoft
Tuần qua, hãng bảo mật Varonis đã tiết lộ chi tiết về một lỗ hổng cho phép kẻ tấn công mạo danh các ứng dụng Microsoft, thông qua các ứng dụng độc hại với tên lừa đảo như “Azure Portal” hoặc “Azure SQL Database” với các ký tự Unicode ẩn, qua đó bypass các biện pháp bảo vệ được thiết lập để ngăn chặn việc sử dụng tên dành riêng. Kỹ thuật này được Varonis đặt tên mã là Azure App-Mirage, sau đó có thể được kết hợp với các phương pháp như lừa đảo mã thiết bị để đánh lừa người dùng chia sẻ mã xác thực và truy cập trái phép vào tài khoản của họ. Microsoft hiện đã triển khai các bản sửa lỗi để khắc phục sự cố.
Chuỗi tấn công mới lợi dụng trình cài đặt Chrome độc hại
Các nhà nghiên cứu đến từ công ty an ninh mạng Cyderes đã phát hiện ra một chuỗi tấn công mới, lợi dụng các trình cài đặt giả mạo cho Google Chrome làm mồi nhử để cài đặt Trojan truy cập từ xa có tên ValleyRAT, được thực thi bằng trình tải xuống DLL, nhúng thêm một loại phần mềm độc hại khác từ máy chủ bên ngoài (“202[.]95[.]11[.]152”). Còn được gọi là Winos 4.0, mã độc này có liên quan đến một nhóm tội phạm mạng Trung Quốc có tên là Silver Fox.
