Tấn công mạng – Phunudoisong.com https://phunudoisong.com Nơi chia sẻ bí quyết sống hạnh phúc, khỏe mạnh và thành công cho phụ nữ hiện đại. Cập nhật tin tức, kiến thức, kinh nghiệm và cảm hứng mỗi ngày. Thu, 02 Oct 2025 15:23:17 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/phunudoisong/2025/08/phunudoisong.svg Tấn công mạng – Phunudoisong.com https://phunudoisong.com 32 32 Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng nguy hiểm https://phunudoisong.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/ Thu, 02 Oct 2025 15:23:14 +0000 https://phunudoisong.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Tình hình này đang gây ra nhiều mối quan ngại sâu sắc về an ninh mạng của hai quốc gia láng giềng này. Các chuyên gia an ninh mạng đang phát cảnh báo về những diễn biến phức tạp và nguy hiểm đang xảy ra.

Được biết, khu vực Đông Nam Á đang chứng kiến sự gia tăng đáng kể các mối đe dọa an ninh mạng, và Thái Lan cũng như Campuchia đang ở vị trí dễ bị tổn thương. Sự phát triển nhanh chóng của công nghệ thông tin và sự phụ thuộc ngày càng tăng vào không gian mạng đã tạo ra những lỗ hổng mới mà các hacker và tội phạm mạng có thể khai thác.

Thông tin chi tiết về các cuộc tấn công mạng vào Thái Lan và Campuchia cho thấy, các hacker đã sử dụng nhiều phương thức tấn công đa dạng, từ các cuộc phishing tinh vi đến việc khai thác lỗ hổng bảo mật trong các phần mềm và hệ thống. Các mục tiêu của những cuộc tấn công này bao gồm cả các cơ quan chính phủ, doanh nghiệp và tổ chức tài chính.

Trước những thách thức này, các cơ quan chức năng và chuyên gia an ninh mạng tại Thái Lan và Campuchia đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa. Điều này bao gồm việc nâng cấp hệ thống bảo mật, tăng cường nhận thức về an ninh mạng cho người dùng, cũng như hợp tác quốc tế để chia sẻ thông tin và kinh nghiệm trong việc chống lại các mối đe dọa mạng.

Các chuyên gia khuyến cáo rằng, việc bảo vệ không gian mạng cần có sự tham gia và phối hợp chặt chẽ giữa các cơ quan chức năng, doanh nghiệp và người dùng cá nhân. Mọi người cần phải cảnh giác và có kiến thức cơ bản về an ninh mạng để có thể tự bảo vệ mình và đóng góp vào sự an toàn của không gian mạng chung.

Trong một nỗ lực nhằm đối phó với tình hình, Thái Lan và Campuchia đã và đang tăng cường hợp tác với các đối tác quốc tế, bao gồm cả việc tham gia vào các thỏa thuận và sáng kiến an ninh mạng toàn cầu. Việc hợp tác quốc tế được xem là một yếu tố quan trọng trong việc đối phó với những thách thức an ninh mạng trong thời đại kỹ thuật số hiện nay.

Nhìn chung, tình hình an ninh mạng tại Thái Lan và Campuchia đang đòi hỏi sự quan tâm và hành động khẩn cấp. Với sự chung tay của các bên liên quan và việc áp dụng các biện pháp bảo vệ hiệu quả, hy vọng rằng hai quốc gia này sẽ có thể giảm thiểu được các rủi ro và đảm bảo một môi trường mạng an toàn và bảo mật.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng vọt, Mỹ là mục tiêu chính https://phunudoisong.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-vot-my-la-muc-tieu-chinh/ Fri, 19 Sep 2025 03:21:02 +0000 https://phunudoisong.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-vot-my-la-muc-tieu-chinh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu chính của các cuộc tấn công mạng, nhưng đáng chú ý là lĩnh vực dầu khí đang nổi lên như một mục tiêu mới của tin tặc do việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Theo các báo cáo gần đây, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Điều này cho thấy mức độ nghiêm trọng của tình hình tấn công mạng tại Mỹ và sự cần thiết của các biện pháp bảo mật mạnh mẽ hơn.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp của các mối đe dọa mạng hiện nay.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các doanh nghiệp và tổ chức cần tăng cường các biện pháp bảo mật để phòng tránh các cuộc tấn công mạng. Điều này bao gồm việc cập nhật và vá các lỗ hổng bảo mật, triển khai các giải pháp bảo mật toàn diện, và nâng cao nhận thức của nhân viên về các mối đe dọa mạng.

]]>
Ukraine, Romania, Moldova thành lập liên minh an ninh mạng https://phunudoisong.com/ukraine-romania-moldova-thanh-lap-lien-minh-an-ninh-mang/ Thu, 18 Sep 2025 11:19:29 +0000 https://phunudoisong.com/ukraine-romania-moldova-thanh-lap-lien-minh-an-ninh-mang/

Ba quốc gia gồm Ukraine, Romania và Moldova đã chính thức thành lập một liên minh an ninh mạng khu vực, nhằm tăng cường hợp tác và ứng phó với các mối đe dọa mạng ngày càng gia tăng. Liên minh này sẽ tập trung vào một số lĩnh vực trọng yếu, bao gồm trao đổi thông tin về nguy cơ an ninh mạng, nghiên cứu và áp dụng các giải pháp trí tuệ nhân tạo để nâng cao năng lực phòng thủ mạng, cũng như đào tạo chuyên gia an ninh mạng.

Một mục tiêu quan trọng khác của liên minh là tăng cường khả năng phục hồi của cơ sở hạ tầng trọng yếu trước các cuộc tấn công mạng. Thông qua việc chia sẻ kinh nghiệm và nguồn lực, ba quốc gia hy vọng sẽ xây dựng một mạng lưới an ninh mạng rộng lớn hơn trong khu vực, không chỉ giới hạn ở hợp tác ba bên mà còn mở rộng ra các quốc gia khác.

Sự kiện thành lập liên minh diễn ra sau các thỏa thuận đạt được tại Hội nghị thượng đỉnh Ukraine-Đông Nam Âu lần thứ IV, đánh dấu một bước tiến quan trọng trong hợp tác an ninh mạng giữa ba nước. Các đại diện của Moldova và Romania đã nhấn mạnh rằng khu vực Trung-Đông Âu đã chứng kiến hàng chục sự cố mạng kể từ đầu năm 2025. Họ cũng chỉ ra rằng mối đe dọa mạng từ bên ngoài đang gia tăng, làm nổi bật tầm quan trọng của sự hợp tác chặt chẽ giữa các quốc gia láng giềng trong việc ứng phó với các thách thức an ninh mạng.

Trước đó, Ukraine, Moldova và Romania đã có các hoạt động hợp tác trong lĩnh vực an ninh mạng, bao gồm cuộc tập trận phòng thủ mạng chung vào tháng 4/2025 và Diễn đàn An Ninh Mạng Moldova 2025. Các chuyên gia nhận định rằng việc thành lập liên minh này cho thấy nhu cầu hợp tác quốc tế mạnh mẽ trong việc chống lại các mối đe dọa mạng trên toàn cầu.

Liên minh an ninh mạng giữa Ukraine, Romania và Moldova được kỳ vọng sẽ đóng vai trò quan trọng trong việc bảo vệ khu vực khỏi các cuộc tấn công mạng, đồng thời góp phần xây dựng một môi trường an toàn và bảo mật hơn cho sự phát triển kinh tế và xã hội của các quốc gia thành viên.

]]>
Ukraine tấn công mạng, đánh cắp dữ liệu của nhà sản xuất UAV chủ chốt Nga https://phunudoisong.com/ukraine-tan-cong-mang-danh-cap-du-lieu-cua-nha-san-xuat-uav-chu-chot-nga/ Wed, 10 Sep 2025 14:37:49 +0000 https://phunudoisong.com/ukraine-tan-cong-mang-danh-cap-du-lieu-cua-nha-san-xuat-uav-chu-chot-nga/

Cục Tình báo Quốc phòng Ukraine (HUR) vừa tiến hành một chiến dịch tấn công mạng táo bạo, phối hợp với các nhóm tin tặc độc lập, nhằm vào Haskar Integration – nhà sản xuất UAV quân sự hàng đầu của Nga. Chiến dịch này đã gây ra sự cố nghiêm trọng, làm tê liệt hoàn toàn hệ thống sản xuất và xóa nhiều dữ liệu quan trọng của công ty.

Cuộc tấn công đã xâm nhập thành công vào hệ thống mạng và máy chủ của Haskar Integration, một trong những nhà thầu quân sự chủ chốt của Nga trong lĩnh vực sản xuất UAV. Các chuyên gia Ukraine đã thực hiện việc truy cập và xóa toàn bộ dữ liệu trên máy chủ, bao gồm hơn 47TB dữ liệu kỹ thuật và 10TB bản sao lưu. Hệ thống điều hành, kế toán và truy cập internet của công ty bị vô hiệu hóa hoàn toàn, gây ra sự gián đoạn nghiêm trọng trong hoạt động sản xuất và kinh doanh của công ty.

Một trong những chi tiết đáng chú ý của cuộc tấn công là toàn bộ cửa của nhà máy bị khóa từ xa, buộc nhân viên phải sơ tán qua lối thoát hiểm khẩn cấp. Điều này cho thấy mức độ nghiêm trọng và sự chuẩn bị kỹ lưỡng của các chuyên gia Ukraine trong chiến dịch này.

Trong số dữ liệu bị đánh cắp, có nhiều hồ sơ nhân sự mật và toàn bộ tài liệu thiết kế, quy trình sản xuất UAV, hiện đã được chuyển giao cho các chuyên gia quốc phòng Ukraine. Thông tin này có thể giúp Ukraine hiểu rõ hơn về công nghệ và năng lực sản xuất UAV của Nga, từ đó có thể đề xuất các biện pháp đối phó hiệu quả.

Cuộc tấn công này được xem là một trong những chiến dịch mạng quy mô lớn và gây thiệt hại nghiêm trọng nhất kể từ đầu cuộc xung đột giữa Ukraine và Nga. Nó cho thấy khả năng tấn công mạng của Ukraine ngày càng cao và sự quyết tâm của họ trong việc gây thiệt hại cho đối thủ.

Nguồn RBC-Ukraine

]]>
AI có thể tự tạo mã độc tấn công, Microsoft Defender chặn được 92% https://phunudoisong.com/ai-co-the-tu-tao-ma-doc-tan-cong-microsoft-defender-chan-duoc-92/ Wed, 10 Sep 2025 12:51:35 +0000 https://phunudoisong.com/ai-co-the-tu-tao-ma-doc-tan-cong-microsoft-defender-chan-duoc-92/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng vượt qua phần mềm diệt virus Microsoft Defender. Nghiên cứu này được thực hiện bởi Kyle Avery, người đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể né tránh hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Như vậy, việc sử dụng AI trong tấn công mạng đang trở thành một vấn đề đáng quan tâm. Các chuyên gia an ninh mạng cần phải cập nhật kiến thức và kỹ năng để đối phó với những mối đe dọa mới này. Black Hat là một trong những hội nghị an ninh mạng hàng đầu thế giới, cung cấp một diễn đàn cho các chuyên gia chia sẻ kiến thức và kinh nghiệm về an ninh mạng.

Để biết thêm thông tin về các biện pháp phòng ngừa và cách bảo vệ thông tin cá nhân, bạn có thể truy cập vào các nguồn thông tin uy tín như Microsoft Security hoặc Cybersecurity.

]]>
Mỹ duyệt kế hoạch 1 tỉ USD tăng cường tấn công mạng vào Trung Quốc https://phunudoisong.com/my-duyet-ke-hoach-1-ti-usd-tang-cuong-tan-cong-mang-vao-trung-quoc/ Fri, 05 Sep 2025 17:19:34 +0000 https://phunudoisong.com/my-duyet-ke-hoach-1-ti-usd-tang-cuong-tan-cong-mang-vao-trung-quoc/

Chính phủ Mỹ đang chuẩn bị triển khai một dự luật đầy tham vọng, được biết đến với tên gọi “One Big Beautiful Bill”, với kế hoạch chi tiêu lên đến 1 tỷ USD trong vòng 4 năm tới. Mục tiêu chính của dự luật này là tăng cường năng lực tấn công mạng của Mỹ, trong bối cảnh căng thẳng với Trung Quốc đang leo thang.

Dự luật này bao gồm các hoạt động như khai thác lỗ hổng phần mềm, triển khai phần mềm gián điệp, thu thập tình báo và dữ liệu lưu lượng internet. Nguồn tài trợ sẽ được sử dụng để tăng cường năng lực của Bộ Tư lệnh Ấn Độ Dương – Thái Bình Dương của Mỹ (US Indo-Pacific Command), nhiều khả năng nhắm vào Trung Quốc – đối thủ địa chính trị hàng đầu của Mỹ hiện nay.

Động thái này diễn ra trong bối cảnh chính quyền liên bang đã sa thải hàng loạt nhân viên an ninh mạng, khiến nhiều chuyên gia lo ngại về tác động tàn khốc đối với năng lực bảo vệ an ninh mạng của Mỹ. Ngân sách an ninh mạng liên bang cũng đã bị cắt giảm hơn 1,2 tỷ USD, mặc dù một phần khoản cắt giảm này đã được tòa án liên bang đảo ngược.

Chính phủ Mỹ gần đây đã tạm ngưng các chiến dịch tấn công mạng vào Nga, cho thấy sự chuyển hướng trọng tâm khỏi Đông Âu để tập trung vào Trung Quốc. Thượng nghị sĩ Ron Wyden cảnh báo rằng việc mở rộng quy mô tấn công mạng của chính phủ Mỹ sẽ mời gọi các đòn trả đũa từ các quốc gia khác.

Mặc dù có những tranh cãi về việc tạm dừng hoạt động chống Nga, nhưng việc Mỹ chuyển trọng tâm chiến lược mạng sang Trung Quốc là một xu hướng rõ rệt. Các nhà hoạch định chiến lược của Mỹ đang phát triển chiến lược răn đe đáng tin cậy để khiến Trung Quốc phải chịu thiệt hại tương đương hoặc tồi tệ hơn nếu tấn công.

Dự luật “to và đẹp” của Tổng thống Trump đang thu hút sự chú ý của nhiều chuyên gia và nhà hoạch định chiến lược. Tuy nhiên, vẫn còn nhiều câu hỏi về hiệu quả và rủi ro của dự luật này, đặc biệt trong bối cảnh căng thẳng với Trung Quốc và các quốc gia khác đang leo thang.

Giới chuyên gia đang theo dõi chặt chẽ diễn biến này, đồng thời đặt ra câu hỏi về khả năng kiểm soát và quản lý các hoạt động tấn công mạng của Mỹ. Một số chuyên gia cho rằng, Mỹ cần phải cân nhắc kỹ lưỡng về chiến lược tấn công mạng, để tránh gây ra những hậu quả không mong muốn.

Trong bối cảnh hiện nay, Mỹ đang phải đối mặt với nhiều thách thức về an ninh mạng, đặc biệt là từ Trung Quốc. Việc triển khai dự luật “to và đẹp” có thể giúp Mỹ tăng cường năng lực tấn công mạng, nhưng cũng cần phải có các biện pháp kiểm soát và quản lý hiệu quả.

Hiện tại, vẫn chưa rõ dự luật này sẽ được triển khai như thế nào và có hiệu quả hay không. Tuy nhiên, một điều chắc chắn là Mỹ đang phải đối mặt với nhiều thách thức về an ninh mạng, và cần phải có các biện pháp phù hợp để bảo vệ lợi ích quốc gia.

]]>
Ukraine tấn công mạng tập đoàn năng lượng lớn nhất Nga Gazprom https://phunudoisong.com/ukraine-tan-cong-mang-tap-doan-nang-luong-lon-nhat-nga-gazprom/ Wed, 03 Sep 2025 20:19:31 +0000 https://phunudoisong.com/ukraine-tan-cong-mang-tap-doan-nang-luong-lon-nhat-nga-gazprom/

Các chuyên gia an ninh mạng của Ukraine đã thực hiện một cuộc tấn công mạng quy mô lớn và nhắm vào cơ sở hạ tầng của Tập đoàn Gazprom, một trong những tập đoàn năng lượng hàng đầu của Nga. Cuộc tấn công diễn ra vào ngày 17/7, tập trung vào các hệ thống được Gazprom và các công ty con sử dụng. Theo thông tin từ tình báo quân sự Ukraine, Gazprom có liên quan trực tiếp đến việc hỗ trợ các hoạt động quân sự của Nga tại Ukraine.

Gazprom, với vai trò là tập đoàn năng lượng quốc doanh của Nga, nổi tiếng là một trong những nhà sản xuất và xuất khẩu khí đốt lớn nhất trên phạm vi toàn cầu. Cuộc tấn công mạng do phía Ukraine thực hiện đã gây ra sự cố nghiêm trọng, dẫn đến việc phá hủy một lượng lớn dữ liệu và cài đặt phần mềm tùy chỉnh. Mục đích của những kẻ tấn công là gây thiệt hại thêm cho hệ thống thông tin của Gazprom, làm gián đoạn hoạt động của tập đoàn này.

Cuộc tấn công mạng đã vô hiệu hóa quyền truy cập của gần 20.000 quản trị viên hệ thống trong hệ thống nội bộ của Gazprom và xóa sạch các bản sao lưu của các cơ sở dữ liệu quan trọng. Sự cố này đã ảnh hưởng đến khoảng 390 công ty con và chi nhánh của tập đoàn, bao gồm cả Gazprom Teplo Energo, Gazprom Obl Energo và Gazprom Energozbyt. Đây là những đơn vị đóng vai trò quan trọng trong chuỗi cung ứng và vận hành của Gazprom.

Nhóm thực hiện cuộc tấn công đã phá hủy cụm máy chủ cực mạnh, phần mềm chuyên dùng quản lý tài liệu và hợp đồng, cũng như dữ liệu phân tích cho các đường ống, van, máy bơm và hệ thống SCADA. Đây là những yếu tố then chốt để vận hành cơ sở hạ tầng kỹ thuật của Gazprom. Nhiều máy chủ của Gazprom dường như đã bị vô hiệu hóa hệ điều hành và BIOS của nhiều thiết bị đã bị hỏng, khiến chúng không thể hoạt động nếu không được sửa chữa vật lý.

Tờ Kyiv Independent không thể xác minh độc lập những tuyên bố liên quan đến cuộc tấn công mạng này. Đến thời điểm hiện tại, Gazprom và chính quyền Nga chưa đưa ra bất kỳ bình luận công khai nào về vụ việc. Sự cố này, nếu được xác thực, có thể đánh dấu một bước tiến mới trong chiến lược tấn công mạng giữa các quốc gia, đặc biệt khi các tập đoàn lớn như Gazprom đóng vai trò quan trọng trong nền kinh tế và chiến lược năng lượng của Nga.

Khi không có thông tin chính thức từ các bên liên quan, sự việc này vẫn còn là một phần của những diễn biến căng thẳng trong quan hệ quốc tế, đặc biệt trong bối cảnh xung đột tại Ukraine. Các chuyên gia an ninh mạng và giới phân tích sẽ tiếp tục theo dõi tình hình và đánh giá tác động tiềm tàng của cuộc tấn công này đối với hoạt động của Gazprom cũng như tình hình địa chính trị hiện nay.

]]>
Tấn công mạng khiến công ty hậu cần bị thiệt hại lớn: Bài học về bảo mật cho doanh nghiệp https://phunudoisong.com/tan-cong-mang-khien-cong-ty-hau-can-bi-thiet-hai-lon-bai-hoc-ve-bao-mat-cho-doanh-nghiep/ Thu, 28 Aug 2025 07:05:17 +0000 https://phunudoisong.com/tan-cong-mang-khien-cong-ty-hau-can-bi-thiet-hai-lon-bai-hoc-ve-bao-mat-cho-doanh-nghiep/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu.

Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn.

Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Bằng cách học hỏi từ những vụ tấn công mạng như trường hợp của Knights of Old, các doanh nghiệp có thể tăng cường bảo vệ mình và giảm thiểu rủi ro trong thời đại số.

]]>
Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://phunudoisong.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Tue, 12 Aug 2025 22:36:10 +0000 https://phunudoisong.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, điều này cũng mở ra một “khe cửa hẹp” giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng “đầu độc nội dung”, một loại hình dường như “vô hình” trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch gây “nhiễm độc” thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà không được phát hiện và tiếp tục được sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những trường hợp hy hữu, khi hệ thống chatbot bán hàng trực tuyến của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một ví dụ khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Từ những rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị “nhiễm độc”.

Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp với Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

Đến tham dự sự kiện này, khách hàng sẽ có cơ hội tìm hiểu thêm về các giải pháp bảo mật và công nghệ mới nhất để bảo vệ hệ thống AI và dữ liệu của mình. Thông tin chi tiết về sự kiện có thể được tìm thấy tại https://openinfra.vn/ hoặc liên hệ với các đơn vị tổ chức để biết thêm thông tin.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://phunudoisong.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 20:21:06 +0000 https://phunudoisong.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của FBI vào tháng 5. Chỉ ngay sau đó, nhóm điều hành phía sau Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ. Đồng thời, họ áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện bởi các công cụ an ninh mạng.

Các nhà nghiên cứu an ninh mạng từ Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ Lumma Stealer không chỉ còn tồn tại mà còn đang ngày càng phát triển và tinh vi hơn. Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (mã độc như một dịch vụ), nơi cung cấp dịch vụ cho các tội phạm mạng khác có thể thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật chuyên sâu.

Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm. Dữ liệu này bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và nhiều thông tin cá nhân quan trọng khác. Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, khai thác các trang web lừa đảo, sử dụng quảng cáo độc hại và thậm chí là các chiến dịch trên mạng xã hội để lây lan.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, việc đào tạo nhân viên cách phát hiện các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ hệ thống và dữ liệu của tổ chức.

Các chuyên gia an ninh mạng khuyến cáo rằng việc duy trì sự cảnh giác và cập nhật liên tục các biện pháp bảo mật là chìa khóa để đối phó với những mối đe dọa như Lumma Stealer. Thông tin chi tiết về các giải pháp bảo mật của Trend Micro có thể giúp các tổ chức hiểu rõ hơn về cách bảo vệ mình trước những mối đe dọa này.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về cuộc tấn công mạng từ nhóm tin tặc Trung Quốc https://phunudoisong.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-nhom-tin-tac-trung-quoc/ Mon, 04 Aug 2025 13:19:32 +0000 https://phunudoisong.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-nhom-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra nhằm vào hệ thống SharePoint Server on-premises. Được biết, chiến dịch tấn công này do ba nhóm tin tặc nổi tiếng có trụ sở tại Trung Quốc đứng sau, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã khai thác một loạt các lỗ hổng bảo mật nghiêm trọng trong hệ thống SharePoint Server, cho phép chúng vượt qua các biện pháp xác thực, thực thi mã từ xa và quan trọng hơn là chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ có một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, sự cố này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công mạng này. Theo thông tin từ Microsoft, bốn lỗ hổng bảo mật đã được xác định là CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771, ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Trong một nỗ lực nhằm ngăn chặn và giảm thiểu thiệt hại từ làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Song song với đó, Microsoft cũng đưa ra khuyến nghị cho các tổ chức về việc triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và tiến hành khởi động lại dịch vụ IIS. Những biện pháp này được đánh giá là cần thiết để bảo vệ hệ thống trước các cuộc tấn công mạng đang diễn ra.

Không chỉ Microsoft, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) của Mỹ cũng đã đưa ra thông báo khẩn cấp. Vào ngày 22/7/2025, CISA đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp, với thời hạn thực hiện chỉ một ngày sau đó. Các chuyên gia an ninh mạng đánh giá cao sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa, vì đây là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại tấn công ngày càng phổ biến và nguy hiểm.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này đặc biệt đúng khi kẻ tấn công đã có sẵn “đường đi” và chỉ chờ thời cơ để bước vào. Sự nhanh chóng và chủ động trong việc triển khai các biện pháp bảo mật sẽ giúp các tổ chức và doanh nghiệp bảo vệ hệ thống của mình trước những mối đe dọa ngày càng tăng và ngày càng tinh vi từ các nhóm tin tặc.

]]>
Anh phát hiện phần mềm gián điệp do tình báo Nga phát triển, trừng phạt 18 sĩ quan Nga https://phunudoisong.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan-nga/ Thu, 24 Jul 2025 21:12:32 +0000 https://phunudoisong.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan-nga/

Ngày 18/7, Trung tâm An ninh Mạng Quốc gia Anh (NCSC) đã công bố thông tin về việc phát hiện một công cụ gián điệp kỹ thuật số tinh vi, được cho là do tình báo quân đội Nga phát triển. Công cụ này được đặt tên là Authentic Antics và được cho là do nhóm tin tặc APT28, thuộc đơn vị 26165 của Cơ quan Tình báo Quân đội Nga (GRU), tạo ra. Phần mềm độc hại này có khả năng tạo ra cửa sổ giả mạo để lừa người dùng đăng nhập vào tài khoản đám mây của Microsoft, từ đó lấy cắp thông tin.

Anh đã lên án tình báo quân đội Nga vì sử dụng công cụ gián điệp này và thông báo áp lệnh trừng phạt đối với 3 đơn vị 29155, 26165, 74455 của GRU cùng 18 sĩ quan của cơ quan trên. Những người này bị cáo buộc tham gia hỗ trợ các cuộc tấn công nhằm vào thành phố Mariupol trong xung đột tại Ukraine, do thám cựu điệp viên hai mang người Nga Sergei Skripal và con gái Yulia trước khi họ bị đầu độc bằng Novichok tại Anh hồi năm 2018.

London cũng cáo buộc các đơn vị 29155, 26165, 74455 đã nhắm vào các cơ quan truyền thông, nhà cung cấp dịch vụ viễn thông, hạ tầng năng lượng tại Anh và trên khắp châu Âu. Ngoài ra, Bộ Ngoại giao Anh cũng thông báo áp lệnh trừng phạt với 3 lãnh đạo của tổ chức ‘Sáng kiến châu Phi’, một tổ chức chuyên sản xuất nội dung trên mạng xã hội, được Nga tài trợ để tiến hành chiến dịch thông tin ở Tây Phi.

Ngoại trưởng Anh David Lammy cho biết: ‘Các điệp viên Nga đang thực hiện chiến dịch nhằm gây bất ổn cho châu Âu, làm suy yếu chủ quyền của Ukraine và đe dọa an toàn của công dân Anh.’ Đại sứ quán Nga tại London chưa bình luận về thông tin này.

Anh nhiều lần cáo buộc Nga thực hiện hành động thù địch, từ gián điệp truyền thống đến phá hoại ngầm. Hồi đầu tháng, 3 người đàn ông bị kết tội phóng hỏa một doanh nghiệp có liên hệ với Ukraine ở London. Cảnh sát Anh cáo buộc những người này làm theo chỉ thị từ tập đoàn quân sự tư nhân Wagner của Nga.

Moskva từng bác bỏ các cáo buộc tương tự, cho rằng chúng có động cơ chính trị và khẳng định Nga không phải mối đe dọa với Anh.

]]>