Tuần 12 (23/3 – 29/3/2026) ghi nhận nhiều diễn biến đáng chú ý trong lĩnh vực an toàn thông tin trong nước và quốc tế. Nổi bật là việc ban hành Chương trình bảo vệ trẻ em trên môi trường mạng giai đoạn 2026 – 2030; Cảnh báo điện thoại bẻ khóa sẽ không thể cài ứng dụng ngân hàng từ ngày 1/7; Diễn ra Hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về bảo vệ dữ liệu cá nhân”; Lập sàn giao dịch tiền mã hóa giúp ngăn lừa đảo mạng; Nam sinh Thanh Hóa bị khởi tố vì tấn công 94.000 máy tính trên toàn cầu. Ở bình diện quốc tế, hàng loạt thông tin về kỹ thuật tấn công mới, các tính năng cập nhật, cảnh báo các lỗ hổng, mã độc, trấn áp tội phạm mạng, cùng các vụ rò rỉ dữ liệu quy mô lớn. Đáng chú ý là những bản vá bảo mật từ các hãng công nghệ tiếp tục cho thấy bức tranh an ninh mạng toàn cầu đang ngày càng phức tạp.
Thủ tướng Phạm Minh Chính: Phát triển công nghệ chiến lược giải quyết các bài toán thực tiễn của Việt Nam
Chiều 28/3, Thủ tướng Chính phủ Phạm Minh Chính, Trưởng Ban Chỉ đạo của Chính phủ về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06 (Ban Chỉ đạo) chủ trì Phiên họp lần thứ hai năm 2026 của Ban Chỉ đạo trực tuyến với Ban Chỉ đạo 34 tỉnh, thành phố. Kết luận phiên họp, Thủ tướng Chính phủ chỉ rõ, việc phát triển công nghệ chiến lược phải giải quyết các bài toán thực tiễn của Việt Nam. Yêu cầu đẩy mạnh hoàn thiện thể chế, cơ chế, chính sách, Thủ tướng Chính phủ chỉ đạo xây dựng, trình Chính phủ, Quốc hội các dự án Luật liên quan và trình ban hành văn bản hướng dẫn thi hành đảm bảo hệ thống pháp luật đồng bộ, thống nhất, theo kịp thực tiễn phát triển công nghệ.
57% doanh nghiệp Việt Nam thiếu hụt chuyên gia an ninh mạng
Báo cáo mới từ Kaspersky cho thấy 57% doanh nghiệp Việt Nam đang đối mặt với tình trạng thiếu hụt nhân sự an ninh mạng có chuyên môn, gây ảnh hưởng đến khả năng kiểm soát rủi ro chuỗi cung ứng. Nghiên cứu của Kaspersky thực hiện khảo sát 1.714 chuyên gia kỹ thuật đến từ các doanh nghiệp có quy mô trên 500 nhân viên tại 16 quốc gia. Kết quả chỉ ra các cuộc tấn công chuỗi cung ứng và tấn công thông qua các mối quan hệ tin cậy đang trở thành những thách thức hàng đầu đối với an ninh mạng hiện nay. Theo số liệu từ khảo sát, cứ ba tổ chức trên thế giới thì có một tổ chức bị ảnh hưởng bởi hình thức này trong vòng 12 tháng qua. Tại khu vực châu Á – Thái Bình Dương, Việt Nam ghi nhận tỷ lệ doanh nghiệp bị tấn công chuỗi cung ứng là 34% và tấn công qua mối quan hệ tin cậy là 27%.
Ban hành Chương trình Bảo vệ và hỗ trợ trẻ em phát triển trên môi trường mạng giai đoạn 2026 – 2030
Ngày 23/3, Thủ tướng Chính phủ Phạm Minh Chính ký Quyết định số 468/QĐ-TTg phê duyệt Chương trình “Bảo vệ và hỗ trợ trẻ em phát triển trên môi trường mạng giai đoạn 2026 – 2030”. Chương trình nhằm thực hiện “mục tiêu kép” là tăng cường bảo vệ trẻ em và hỗ trợ, thúc đẩy trẻ em phát triển lành mạnh, tích cực, nâng cao năng lực số trong bối cảnh chuyển đổi số quốc gia, hướng tới góp phần hình thành thế hệ “công dân số” của Việt Nam trong tình hình mới. Chuyển dịch cơ bản hoạt động bảo vệ trẻ em trên môi trường mạng trở thành mô hình phòng ngừa, ngăn chặn chủ động các mối nguy hại đối với trẻ em trên không gian mạng.
Khép lại khóa huấn luyện “An ninh mạng cho Chuyển đổi số”
Khóa huấn luyện “An ninh mạng cho Chuyển đổi số” đã được Trung tâm Đổi mới sáng tạo Quốc gia (NIC) phối hợp cùng Mạng lưới chuyên gia ViSecurity tổ chức, vừa khép lại chiều 27/3. Điểm nhấn của khóa học 3 ngày này là chú trọng yếu tố thực hành với thời lượng lớn, thông qua đưa học viên lên “Thao trường An ninh mạng Việt Nam”. Đây là môi trường giả lập chuyên nghiệp, cho phép cán bộ trực tiếp tham gia các kịch bản phòng thủ – tấn công mạng, xử lý các mối đe dọa hiện đại. Trong ba ngày, các học viên được tiếp cận hệ thống kiến thức chuyên sâu về an ninh mạng trong chuyển đổi số, phương pháp đánh giá và quản trị rủi ro; nâng cao năng lực vận hành hệ thống giám sát, phát hiện và ứng phó sự cố.
Điện thoại bẻ khóa sẽ không cài được ứng dụng ngân hàng từ ngày 1/7
Phát biểu tại Phiên họp thứ nhất Ban chỉ đạo An ninh mạng quốc gia, Phó Thống đốc Ngân hàng Nhà nước Phạm Tiến Dũng cho biết, từ 1/7 điện thoại đã bẻ khóa hoặc root sẽ không thể cài đặt, sử dụng ứng dụng ngân hàng. Việc này nhằm hạn chế nguy cơ bị tin tặc lợi dụng để chiếm quyền, đánh cắp dữ liệu và thực hiện hành vi gian lận.
Bộ Y tế ra mắt cơ sở dữ liệu Cơ sở trợ giúp xã hội trên địa bàn TPHCM
Ngày 24/3, tại Trung tâm Bảo trợ xã hội Chánh Phú Hòa, Sở Y tế TPHCM ra mắt và đưa vào vận hành cơ sở dữ liệu Cơ sở trợ giúp xã hội TPHCM. Hệ thống này được xây dựng theo yêu cầu của Cục Bảo trợ xã hội, Bộ Y tế, trên nền tảng công nghệ mã nguồn mở hiện đại, bao gồm 07 nhóm chức năng chính: quản trị hệ thống, danh mục dùng chung, quản lý cơ sở trợ giúp xã hội, quản lý đối tượng tại cơ sở, quản lý người làm công tác xã hội, báo cáo – thống kê và bảng điều hành phục vụ công tác chỉ đạo, điều hành.
Dữ liệu và AI gợi mở mô hình phát triển mới cho Việt Nam
Ngày 25/3, Diễn đàn Kinh tế Việt Nam năm 2026 đã diễn ra với chủ đề “Mô hình phát triển dựa trên khoa học – công nghệ, đổi mới sáng tạo và chuyển đổi số”. Sự kiện do Viện Kinh tế Việt Nam và Thế giới, thuộc Viện Hàn lâm Khoa học xã hội Việt Nam tổ chức, với sự tham dự của đại diện các cơ quan Trung ương, bộ ngành, chuyên gia, nhà khoa học, viện nghiên cứu, trường đại học, cộng đồng doanh nghiệp và cơ quan báo chí. Các tham luận và phiên thảo luận tập trung làm rõ những luận cứ khoa học và thực tiễn nhằm góp phần xác lập mô hình phát triển mới của Việt Nam trong giai đoạn 2026 – 2030 và các năm tiếp theo, trong đó khoa học – công nghệ, đổi mới sáng tạo và chuyển đổi số được nhìn nhận là những trụ cột mới của tăng trưởng.
Đối thoại “Thí điểm Sàn giao dịch tài sản số: Cơ chế giám sát, năng lực vận hành và chuẩn mực đầu tư”
Sáng ngày 25/3, Ủy ban Chứng khoán Nhà nước (UBCKNN), Bộ Tài chính phối hợp cùng Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) tổ chức đối thoại “Thí điểm Sàn giao dịch tài sản số: Cơ chế giám sát, năng lực vận hành và chuẩn mực đầu tư”. Phát biểu khai mạc, ông Phan Đức Trung, Chủ tịch VBA, chia sẻ đây là diễn đàn mở để cơ quan quản lý lắng nghe thực tế, góp phần hoàn thiện các văn bản dưới luật, hướng dẫn thực thi Luật Công nghiệp Công nghệ số và Nghị quyết 05/2025/NQ-CP về thí điểm thị trường tài sản mã hoá. Đồng thời, đối thoại cũng là một “sân chơi” để các sàn đã nộp đơn xin cấp phép tìm kiếm khách hàng và đối tác cung cấp dịch vụ, giải pháp.
Chương trình ABAII Unitour với chủ đề “Tài chính số và khát vọng IFC Việt Nam: Vai trò của thế hệ kinh tế mới”
Ngày 24/3, VBA phối hợp cùng Viện ABAII và Trường Đại học Kinh tế – Đại học Đà Nẵng tổ chức chương trình ABAII Unitour với chủ đề “Tài chính số và khát vọng IFC Việt Nam: Vai trò của thế hệ kinh tế mới”. GS. TS. Lê Văn Huy, Hiệu trưởng Trường Đại học Kinh tế – Đại học Đà Nẵng, nhận định việc hợp tác với các tổ chức trong lĩnh vực công nghệ tài chính và tài sản số sẽ giúp nhà trường rút ngắn khoảng cách giữa đào tạo và nhu cầu thực tiễn của thị trường. Trình bày tại Hội thảo, ông Nghiêm Minh Hoàng, Chuyên gia Ứng dụng Fintech, VBA cho biết thị trường tài sản mã hoá toàn cầu hiện đạt quy mô hơn 2.000 tỷ USD với hơn 600 triệu người dùng và khoảng 26 triệu dự án token/coin đã phát hành, cho thấy tài sản số đang dần trở thành một phần của hạ tầng tài chính số.
Hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về bảo vệ dữ liệu cá nhân”
Để hỗ trợ các doanh nghiệp công nghệ thông tin hiểu rõ và thực thi đúng các quy định pháp luật liên quan, ngày 26/3, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an phối hợp cùng Hiệp hội An ninh mạng quốc gia (NCA) tổ chức hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về bảo vệ dữ liệu cá nhân”. Trao đổi tại sự kiện, Thượng tá Nguyễn Đình Đỗ Thi, Phó trưởng phòng 1 của Cục A05 khẳng định: Dữ liệu là mạch sống, huyết mạch của chuyển đổi số, trở thành nguồn tài nguyên, tài sản quốc gia rất quan trọng và quý giá, đặc biệt là dữ liệu cá nhân. Việt Nam hiện là một trong những quốc gia tăng trưởng Internet cao nhất chiếm 85,6 triệu người dùng và chiếm 84,2% dân số. Vì thế, bảo vệ dữ liệu cá nhân là yêu cầu cấp bách và nhiệm vụ xuyên suốt, không thể tách rời trong quá trình chuyển đổi số quốc gia.
Lập sàn giao dịch tiền mã hóa giúp ngăn lừa đảo mạng
Tại tọa đàm về thí điểm sàn giao dịch tài sản số, sáng 25/3, Đại tá Hoàng Ngọc Bách, Cục A05, Bộ Công an, cho biết trong nhiều vụ án lừa đảo, dòng tiền sau cùng thường được chuyển sang tiền mã hóa để xóa dấu vết hoặc đưa ra nước ngoài. Theo thống kê không chính thức, Việt Nam hiện có khoảng 20 triệu người sở hữu tiền mã hóa, tương đương 1/5 dân số. Quy mô giao dịch hàng chục nghìn tỷ đồng, nhưng phần lớn diễn ra trên các nền tảng nước ngoài, ngoài tầm kiểm soát của cơ quan chức năng. Thực tế này không chỉ gây thất thu thuế mà còn khiến người dùng đối mặt với nhiều rủi ro. Một trong những hình thức phổ biến là lập sàn giao dịch giả mạo để dụ dỗ nhà đầu tư. Do tính ẩn danh cao, việc xác minh và xử lý các đối tượng này không dễ.
Nam sinh Thanh Hóa bị khởi tố vì tấn công 94.000 máy tính toàn cầu
Liên quan đến đường dây mua bán phần mềm và xâm nhập trái phép phương tiện điện tử của người khác, ngày 25/3 Công an tỉnh Thanh Hóa vừa khởi tố 12 bị can. Nhóm này bị cáo buộc vi phạm nghiêm trọng các quy định về an ninh mạng, từ việc chế tạo công cụ tấn công đến trực tiếp xâm nhập hệ thống mạng viễn thông. Đáng chú ý, trong số này có một nghi phạm là nam sinh lớp 12 tại phường Hạc Thành, tỉnh Thanh Hóa. Theo điều tra, năm 2024, khi đang học lớp 11, nam sinh đã tự lập trình một bộ mã nguồn có khả năng đánh cắp dữ liệu trên máy tính, đồng thời tìm cách vượt qua các lớp bảo vệ cơ bản của hệ điều hành. Nghi phạm sử dụng các ngôn ngữ Python và C++ để tạo ra mã độc, có thể thu thập cookie đăng nhập, mật khẩu lưu trên trình duyệt, dữ liệu tự động điền và nhiều thông tin cá nhân của người dùng.
ĐIỂM TIN QUỐC TẾ
Mazda tiết lộ vụ xâm nhập bảo mật làm lộ dữ liệu của nhân viên và đối tác
Tập đoàn Mazda Motor (Mazda) thông báo rằng thông tin thuộc về nhân viên và đối tác kinh doanh của hãng đã bị rò rỉ trong một sự cố an ninh mạng được phát hiện vào tháng 12 năm ngoái. Công ty cho biết tin tặc đã khai thác lỗ hổng trong hệ thống quản lý kho hàng phụ tùng nhập khẩu từ Thái Lan, đồng thời chia sẻ thêm vụ xâm phạm chỉ giới hạn ở 692 bản ghi. Mặc dù Mazda nhấn mạnh chưa phát hiện bất kỳ trường hợp lạm dụng thông tin nào, nhưng công ty khuyến cáo những người bị ảnh hưởng nên cảnh giác vì nguy cơ bị tấn công lừa đảo và các chiêu trò đánh cắp thông tin cá nhân nhắm vào họ là rất cao.
NetScaler vá hai lỗ hổng nghiêm trọng có thể bị khai thác từ xa
Cloud Software Group vừa phát hành bản vá khẩn cấp cho NetScaler ADC (trước đây là Citrix ADC) và NetScaler Gateway (trước đây là Citrix Gateway) nhằm xử lý hai lỗ hổng bảo mật nghiêm trọng có thể bị khai thác từ xa. Lỗ hổng nghiêm trọng nhất là CVE-2026-3055 (điểm CVSS: 9.3), bắt nguồn từ việc kiểm tra đầu vào không đầy đủ dẫn đến lỗi đọc vượt ranh giới bộ nhớ. Đáng chú ý, lỗ hổng này không yêu cầu xác thực, không cần tương tác người dùng và gần như không có điều kiện khai thác phức tạp. Lỗ hổng thứ hai là CVE-2026-4368 (điểm CVSS: 7.7) liên quan đến race condition, có thể dẫn đến hiện tượng “trộn phiên”, khiến dữ liệu và trạng thái giữa các phiên người dùng bị nhầm lẫn.
OpenAI “khai tử” ứng dụng video AI
OpenAI ngày 24/3 đã đưa ra thông báo gây chấn động khi quyết định đóng cửa ứng dụng tạo video bằng AI mang tên Sora, khi công ty mới ra mắt ứng dụng này được 6 tháng. Quyết định đóng cửa Sora diễn ra vào thời điểm nhạy cảm đối với OpenAI, khi công ty này đang phải đối mặt với những nghi ngại về tính bền vững của mô hình kinh doanh. Dù sở hữu khoảng 1 tỷ người dùng hàng ngày trên toàn thế giới, chi phí vận hành của OpenAI đang tăng vọt với tốc độ nhanh hơn nhiều so với doanh thu.
OpenAI ra mắt ChatGPT Library để lưu trữ các tệp cá nhân
OpenAI đang triển khai một tính năng mới có tên gọi là “Library” cho ChatGPT, cho phép người dùng có thể lưu trữ các tệp hoặc hình ảnh cá nhân của mình trên dịch vụ lưu trữ đám mây của OpenAI. Hãng cho biết ChatGPT Library yêu cầu sử dụng gói Plus, Pro và Business, hiện đang được triển khai cho người dùng trên toàn thế giới, ngoại trừ Khu vực Kinh tế châu Âu, Thụy Sĩ và Vương quốc Anh.
Công ty dịch vụ chip Trio-Tech xác nhận công ty con của họ bị tấn công bằng mã độc tống tiền
Công ty dịch vụ bán dẫn Trio-Tech xác nhận một trong những công ty con của họ tại Singapore đã trở thành nạn nhân của một cuộc tấn công bằng mã độc tống tiền. Theo thông báo mới đây, sự cố xảy ra vào ngày 11/3 và dẫn đến việc mã hóa một số tệp tin trong mạng lưới của công ty. Công ty con này cho biết đã ngay lập tức kích hoạt các quy trình ứng phó, chủ động tắt hệ thống của mình để ngăn chặn sự cố. Ngoài ra, công ty đã tiến hành điều tra vụ tấn công với sự hỗ trợ từ các chuyên gia an ninh mạng bên thứ ba và đã thông báo cho cơ quan thực thi pháp luật.
Hơn 240 nghìn nhân viên ngành Giáo dục Pháp bị lộ lọt dữ liệu
Ngày 23/3, Bộ Giáo dục Pháp cho biết, dữ liệu cá nhân của khoảng 243 nghìn cán bộ, chủ yếu là giáo viên, đã bị tin tặc truy cập trái phép từ hệ thống quản lý nhân sự Compas. Trong thông cáo, Bộ Giáo dục Pháp nêu rõ vụ tấn công xảy ra ngày 15/3 và được Trung tâm vận hành an ninh hệ thống thông tin của Bộ phát hiện vào cuối ngày 19/3. Các dữ liệu bị xâm nhập gồm họ tên, địa chỉ bưu chính, số điện thoại và thời gian vắng mặt của giáo viên trên toàn quốc. Ngoài ra, thông tin bị lộ còn bao gồm họ tên và số điện thoại cố định tại nơi làm việc của các giáo viên hướng dẫn thực tập. Đáng chú ý, một phần dữ liệu đã bị phát tán trên các trang mua bán dữ liệu trực tuyến bởi đối tượng sử dụng biệt danh “Hexdex”.
Meta bị phạt 375 triệu USD trong vụ kiện an toàn trẻ em
Meta bị bồi thẩm đoàn bang New Mexico phạt 375 triệu USD sau khi bị kết luận gây hiểu lầm về mức độ an toàn của Facebook, Instagram và WhatsApp đối với trẻ em. Phán quyết được đưa ra ngày 24/3, sau gần 6 tuần xét xử. Bồi thẩm đoàn kết luận Meta đã đưa ra thông tin sai lệch hoặc gây hiểu lầm về mức độ an toàn của các nền tảng, đồng thời để xảy ra tình trạng trẻ vị thành niên bị tiếp cận nội dung độc hại khác trên mạng.
Bản cập nhật KB5085516 mới khắc phục sự cố đăng nhập tài khoản Microsoft
Microsoft đã phát hành bản cập nhật KB5085516 mới để khắc phục sự cố nghiêm trọng khiến việc đăng nhập bằng tài khoản Microsoft bị lỗi trên nhiều ứng dụng của hãng, bao gồm Teams và OneDrive. Sự cố này xuất hiện sau khi người dùng cài đặt bản cập nhật KB5079473 mà Microsoft phát hành trong đợt vá lỗi tháng 3. Danh sách các ứng dụng bị ảnh hưởng cũng bao gồm Microsoft Edge, Microsoft 365 Copilot và các ứng dụng Office như Excel và Word, hiển thị cùng một thông báo lỗi đối với các tính năng yêu cầu đăng nhập bằng tài khoản Microsoft.
Việc thay đổi dịch vụ Microsoft Exchange Online gây ra sự cố truy cập email
Microsoft đang nỗ lực khắc phục sự cố dịch vụ đang diễn ra, khiến một số người dùng không thể truy cập hộp thư Exchange Online dựa trên đám mây của họ thông qua ứng dụng Outlook trên thiết bị di động và máy tính Mac. Sau khi điều tra sự cố, Microsoft phát hiện nguyên nhân gốc rễ là do một tài khoản ảo mới được giới thiệu. Để khắc phục, gã khổng lồ công nghệ sẽ vô hiệu hóa thay đổi trên tất cả các môi trường bị ảnh hưởng.
Lỗ hổng nghiêm trọng Spring Cloud Config
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Spring Cloud Config (CVE-2026-22739, điểm CVSS: 8.6), có thể làm rò rỉ dữ liệu và mở đường cho các cuộc tấn công giả mạo yêu cầu từ phía máy chủ (SSRF). Spring Cloud Config Server cho phép lập trình viên quản lý cấu hình linh hoạt theo từng môi trường như phát triển hoặc sản xuất thông qua các profile. Tuy nhiên, các nhà nghiên cứu phát hiện tham số này hoàn toàn có thể bị thao túng theo nhiều cách khác nhau. Trong trường hợp sử dụng hệ thống tệp cục bộ làm backend, tham số profile có thể bị lợi dụng để truy cập các tệp nằm ngoài phạm vi cấu hình cho phép. Điều này cho phép kẻ tấn công đọc các tệp nhạy cảm, từ thông tin cấu hình cho tới các bí mật hệ thống
CISA yêu cầu vá các lỗ hổng DarkSword trên iOS bị khai thác bởi các cuộc tấn công
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã yêu cầu các cơ quan chính phủ tại Mỹ vá ba lỗ hổng bảo mật iOS bị nhắm mục tiêu trong các cuộc tấn công đánh cắp tiền điện tử và gián điệp mạng sử dụng bộ công cụ khai thác DarkSword. Như các nhà nghiên cứu của Google Threat Intelligence Group (GTIG) và iVerify đã tiết lộ vào tuần trước, DarkSword lợi dụng một chuỗi sáu lỗ hổng được theo dõi với mã định danh CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 và CVE-2025-43520. Những lỗ hổng này cho phép kẻ tấn công thoát khỏi môi trường bảo mật (sandbox), leo thang đặc quyền và thực thi mã từ xa trên các iPhone chưa được vá lỗi, nhưng tất cả đều đã được Apple vá trong các bản phát hành iOS mới nhất và hiện chỉ ảnh hưởng đến các iPhone chạy iOS 18.4 đến 18.7.
Crunchyroll điều tra vụ xâm nhập sau khi tin tặc tuyên bố đánh cắp dữ liệu của 6,8 triệu người dùng
Nền tảng phát trực tuyến anime nổi tiếng Crunchyroll thông báo hiện đang điều tra một vụ xâm phạm dữ liệu sau khi tin tặc tuyên bố đã đánh cắp thông tin cá nhân của khoảng 6,8 triệu người. Thông báo được đưa ra sau khi một kẻ tấn công tuyên bố đã xâm nhập vào hệ thống của Crunchyroll vào lúc 9 giờ tối ngày 12/3 (giờ EST), sau khi giành được quyền truy cập vào tài khoản Okta SSO của một nhân viên hỗ trợ làm việc cho Crunchyroll.
Nền tảng lừa đảo Tycoon2FA quay trở lại sau vụ triệt phá gần đây của cảnh sát
Nền tảng lừa đảo qua email Tycoon2FA (PhaaS) mà Cơ quan Cảnh sát châu Âu (Europol) và các đối tác đã triệt phá vào ngày 4/3 hiện đã hoạt động trở lại ở mức độ như trước đây. Microsoft đã dẫn đầu cuộc tấn công kỹ thuật nhằm phá vỡ hệ thống, bao gồm việc thu giữ 330 tên miền thuộc cơ sở hạ tầng của Tycoon2FA, trong đó có các bảng điều khiển và các trang lừa đảo được sử dụng trong các cuộc tấn công. Tuy nhiên, sự gián đoạn do lực lượng thực thi pháp luật gây ra chỉ diễn ra trong thời gian ngắn, vì CrowdStrike nhận thấy dịch vụ tội phạm mạng đã trở lại hoạt động bình thường trong vòng vài ngày.
Cuộc tấn công chuỗi cung ứng Trivy lan rộng sang Docker và các kho lưu trữ GitHub
Nhóm tin tặc TeamPCP đứng sau vụ tấn công chuỗi cung ứng Trivy, tiếp tục nhắm mục tiêu vào Aqua Security, phát tán các Docker image độc hại và chiếm quyền kiểm soát GitHub organization của công ty để can thiệp vào hàng chục kho lưu trữ. Hoạt động này diễn ra sau khi kẻ tấn công xâm nhập vào bản build pipline GitHub Trivy và Aqua Security scanner để phát tán mã độc đánh cắp thông tin trong một cuộc tấn công chuỗi cung ứng lan rộng đến Docker Hub vào cuối tuần qua. Công ty bảo mật Socket cho biết: “Các image tag mới 0.69.5 và 0.69.6 đã được đẩy lên vào ngày 22/3 mà không có bản phát hành hoặc tag tương ứng trên GitHub”. Theo phân tích, hai image này chứa các dấu hiệu xâm nhập liên quan đến phần mềm đánh cắp thông tin mà TeamPCP đã phát tán sau khi giành được quyền truy cập vào GitHub organization của Aqua Security.
Fortinet ra mắt phiên bản FortiOS 8.0
Fortinet vừa chính thức giới thiệu FortiOS 8.0, phiên bản mới nhất của hệ điều hành thuộc hệ sinh thái Fortinet Security Fabric. Sản phẩm được ra mắt tại sự kiện Fortinet Accelerate 2026, đánh dấu bước tiến quan trọng trong chiến lược hội tụ giữa mạng và bảo mật, hướng tới xây dựng một nền tảng bảo mật hợp nhất, thông minh và sẵn sàng cho tương lai. Điểm nổi bật của FortiOS 8.0 nằm ở việc tập trung phát triển các năng lực bảo mật xoay quanh ba trụ cột chính: bảo mật ứng dụng AI, SASE thế hệ mới và bảo mật an toàn trước điện toán lượng tử. Trong đó, các cải tiến dựa trên AI được xem là bước tiến quan trọng, giúp các tổ chức chủ động kiểm soát rủi ro trong quá trình ứng dụng công nghệ này.
Lỗ hổng KACE trong Critical Quest có thể bị khai thác trong các cuộc tấn công
Arctic Wolf mới đây đã phát hiện hoạt động đáng ngờ trong mạng lưới khách hàng, dường như có liên quan đến việc khai thác CVE-2025-32975, một lỗ hổng vượt qua xác thực nghiêm trọng ảnh hưởng đến các thiết bị quản lý hệ thống Quest KACE (SMA) chưa được vá và có kết nối với Internet. Lỗ hổng CVE-2025-32975 (đã được Quest khắc phục vào tháng 5/2025), có thể cho phép các tác nhân đe dọa không được xác thực mạo danh người dùng hợp pháp, có khả năng dẫn đến việc chiếm quyền quản trị hoàn toàn thiết bị. Theo Arctic Wolf, những kẻ tấn công dường như đã khai thác lỗ hổng CVE-2025-32975 để giành quyền truy cập ban đầu vào hệ thống, sau đó chiếm quyền kiểm soát quản trị. Dường như không có báo cáo nào khác mô tả khả năng khai thác lỗ hổng bảo mật này.
Oracle phát hành bản vá khẩn cấp cho lỗ hổng bảo mật nghiêm trọng trong Identity Manager
Oracle đã phát hành bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Identity Manager và Web Services Manager của hãng. Oracle tiết lộ các sản phẩm thuộc bộ phần mềm Fusion Middleware bị ảnh hưởng bởi CVE-2026-21992 (điểm CVSS: 9.8), một lỗ hổng nghiêm trọng có thể bị kẻ tấn công không cần xác thực khai thác để thực thi mã từ xa, dẫn đến việc chiếm quyền kiểm soát Oracle Identity Manager và Oracle Web Services Manager.
QNAP vá bốn lỗ hổng bảo mật bị khai thác tại Pwn2Own
QNAP vừa công bố các bản vá cho nhiều lỗ hổng bảo mật trên các sản phẩm của hãng, bao gồm bốn sự cố được phát hiện tại cuộc thi hack Pwn2Own Ireland vào tháng 10/2025. Các lỗ hổng này được gán mã định danh từ CVE-2025-62843 đến CVE-2025-62846, ảnh hưởng đến router SD-WAN của công ty và đã được khắc phục trong phiên bản QuRouter 2.6.3.009. Theo thông báo của QNAP, lỗi đầu tiên yêu cầu truy cập vật lý vào thiết bị dễ bị tổn thương để giành được các đặc quyền cụ thể, trong khi lỗ hổng thứ hai có thể bị khai thác qua mạng cục bộ để đánh cắp thông tin nhạy cảm. Hai điểm yếu cuối cùng có thể bị tin tặc có quyền quản trị khai thác dẫn đến hành vi bất thường trên thiết bị hoặc thực thi mã trái phép.
Tin tặc TeamPCP triển khai công cụ xóa dữ liệu nhắm mục tiêu vào Iran trong các cuộc tấn công Kubernetes
Nhóm tin tặc TeamPCP đang nhắm mục tiêu vào các Kubernetes cluster bằng một script độc hại, xóa sạch dữ liệu trên tất cả các thiết bị và hệ thống của Iran. Nhóm tin tặc này chịu trách nhiệm cho cuộc tấn công chuỗi cung ứng gần đây vào công cụ rà quét lỗ hổng bảo mật Trivy, cũng như chiến dịch dựa trên NPM có tên gọi “CanisterWorm”, bắt đầu từ ngày 20/3. Các nhà nghiên cứu tại công ty bảo mật ứng dụng Aikido cho biết, chiến dịch nhắm mục tiêu vào các Kubernetes cluster sử dụng cùng một hệ thống điều khiển và ra lệnh (C2), code backdoor và đường dẫn phát tán như đã thấy trong các sự cố CanisterWorm. Tuy nhiên, chiến dịch mới này khác biệt ở chỗ nó bao gồm một phần mềm độc hại nhắm vào các hệ thống của Iran và cài đặt backdoor CanisterWorm trên các máy chủ ở các địa điểm khác.
PTC cảnh báo lỗi thực thi mã từ xa nghiêm trọng trong Windchill và FlexPLM
Công ty PTC Inc. đang cảnh báo về một lỗ hổng nghiêm trọng trong Windchill và FlexPLM, các giải pháp quản lý vòng đời sản phẩm (PLM) được sử dụng rộng rãi, có thể cho phép tin tặc thực thi mã từ xa. Với mã định danh CVE-2026-4681, lỗi này ảnh hưởng đến hầu hết các phiên bản Windchill và FlexPLM được hỗ trợ. Cho đến khi có bản vá lỗi, PTC khuyến cáo các quản trị viên hệ thống áp dụng rule Apache/IIS để từ chối truy cập vào đường dẫn servlet bị ảnh hưởng. PTC lưu ý biện pháp khắc phục này không làm ảnh hưởng đến chức năng.
Gói phần mềm LiteLLM trên PyPI bị xâm nhập để đánh cắp thông tin
Nhóm tin tặc TeamPCP tiếp tục thực hiện các cuộc tấn công chuỗi cung ứng, hiện đang xâm nhập vào gói Python LiteLLM phổ biến trên PyPI và tuyên bố đánh cắp dữ liệu từ hàng trăm nghìn thiết bị trong cuộc tấn công này. Theo nghiên cứu của Endor Labs, các tác nhân đe dọa đã xâm nhập project và phát hành các phiên bản độc hại của LiteLLM 1.82.7 và 1.82.8 lên PyPI trong ngày 24/3, phát tán một phần mềm đánh cắp thông tin có khả năng thu thập nhiều dữ liệu nhạy cảm.
Firefox hiện đã có VPN tích hợp miễn phí với giới hạn dữ liệu 50 GB mỗi tháng
Mozilla đã phát hành phiên bản Firefox 149 với tính năng bảo vệ quyền riêng tư được tăng cường thông qua công cụ VPN tích hợp, cung cấp tới 50 GB lưu lượng truy cập mỗi tháng. Tính năng này sử dụng máy chủ proxy bảo mật để chỉ định tuyến lưu lượng truy cập từ trình duyệt, khác với dịch vụ VPN thương mại của Mozilla, vốn bao phủ toàn bộ lưu lượng truy cập hệ thống.
Microsoft khắc phục lỗi gây ra sự cố đồng bộ Outlook classic với Gmail
Microsoft đã khắc phục sự cố gần đây gây ra vấn đề đồng bộ Gmail và Yahoo cho người dùng Outlook classic. Như công ty đã giải thích hồi đầu tháng này, vấn đề này dẫn đến thông báo mã lỗi 0x800CCC0F và 0x80070057 khi đồng bộ tài khoản Gmail và Yahoo. Microsoft cho biết loại tài khoản email này đã ngừng đồng bộ kể từ ngày 26/02/2026 và trong cả hai trường hợp, người dùng sẽ không còn được yêu cầu đăng nhập vào tài khoản của họ khi quá trình đồng bộ Outlook ngừng hoạt động.
HackerOne tiết lộ vụ rò rỉ dữ liệu sau vụ tấn công mạng nhắm vào Navia
Nền tảng HackerOne đang thông báo cho hàng trăm nhân viên rằng dữ liệu của họ đã bị đánh cắp sau khi tin tặc tấn công Navia. Trong hồ sơ gửi lên Văn phòng Tổng chưởng lý bang Maine, HackerOne tiết lộ vụ rò rỉ dữ liệu làm lộ thông tin nhạy cảm của 287 nhân viên. Thông tin bị lộ bao gồm số an sinh xã hội, họ tên, địa chỉ, số điện thoại, ngày sinh, email, ngày đăng ký tham gia chương trình, ngày có hiệu lực và ngày chấm dứt hợp đồng của mỗi nhân viên bị ảnh hưởng và người thân của họ. HackerOne cũng khuyến nghị người dùng bị ảnh hưởng nên cảnh giác với những tin nhắn đáng ngờ, theo dõi tài khoản tài chính của mình để phát hiện hoạt động bất thường.
Infinite Campus cảnh báo về nguy cơ vi phạm dữ liệu
Infinite Campus, một hệ thống thông tin quản lý trường học được sử dụng rộng rãi, đang cảnh báo khách hàng về nguy cơ một vụ rò rỉ dữ liệu sau một nỗ lực tống tiền của ShinyHunters. Trong thông báo vi phạm gửi cho khách hàng, Infinite Campus cho biết tin tặc đã truy cập vào tài khoản Salesforce của một nhân viên, làm lộ thông tin mà hầu hết đều đã công khai. Thông báo này được công bố ngay sau khi nhóm ShinyHunters nhận trách nhiệm về vụ tấn công và đăng tải “cảnh báo cuối cùng” trên trang web đen của chúng vào ngày 23/3, đe dọa sẽ tiết lộ tất cả dữ liệu đã đánh cắp từ Infinite Campus. Nhóm này đưa ra thời hạn đến ngày 25/3 để liên lạc và đàm phán tiền chuộc nhằm ngăn chặn rò rỉ dữ liệu. Tuy nhiên, Infinite Campus tuyên bố sẽ không hợp tác với kẻ tấn công.
Bộ Tài chính Hà Lan tiết lộ vụ vi phạm dữ liệu ảnh hưởng đến nhân viên
Ngày 23/3, Bộ Tài chính Hà Lan thông báo một số hệ thống của họ đã bị xâm nhập trong một cuộc tấn công mạng được phát hiện vào tuần trước. Các quan chức cho biết cơ quan này đã được một bên thứ ba thông báo về vụ xâm nhập vào ngày 19/3 và hiện vẫn đang điều tra cuộc tấn công mạng này. Mặc dù Bộ Tài chính Hà Lan xác nhận sự cố ảnh hưởng đến một số nhân viên của họ, nhưng không tiết lộ có bao nhiêu người bị ảnh hưởng hoặc liệu tin tặc có đánh cắp bất kỳ dữ liệu nhạy cảm nào hay không. Ngoài ra, chưa có nhóm tội phạm mạng hoặc tác nhân đe dọa nào nhận trách nhiệm về vụ tấn công.
Ba Lan tiết lộ nước này trở thành mục tiêu của 270.000 cuộc tấn công mạng trong năm 2025
Ngày 24/3, một quan chức Chính phủ Ba Lan cho biết nước này đã phải hứng chịu số lượng các cuộc tấn công mạng trong năm 2025 nhiều gấp 2,5 lần so với năm trước đó và con số này vẫn đang tiếp tục tăng lên. Các cuộc tấn công đáng chú ý bao gồm một vụ xâm nhập mang tính phá hoại vào hệ thống năng lượng của Ba Lan vào hồi tháng 12/2025. Theo Thứ trưởng Bộ các vấn đề kỹ thuật số Paweł Olszewski, trong năm qua, Ba Lan đã trở thành mục tiêu của 270.000 cuộc tấn công mạng khác nhau.
Nhóm tin tặc Lapsus$ tuyên bố đã tấn công mạng vào AstraZeneca
Nhóm tin tặc khét tiếng Lapsus$ mới đây đã thông báo trên một diễn đàn ngầm về việc tấn công mạng vào tập đoàn dược phẩm khổng lồ AstraZeneca và đánh cắp khoảng 3 GB dữ liệu. Những kẻ tấn công cho biết đã đánh cắp nhiều loại dữ liệu doanh nghiệp nhạy cảm từ AstraZeneca, bao gồm thông tin đăng nhập, token, kho lưu trữ mã nội bộ và dữ liệu nhân viên. Nếu những tuyên bố của nhóm này được xác minh, phạm vi ảnh hưởng của vụ việc có thể rất rộng, vì nó có thể tác động đến nhân viên, đối tác, tài sản trí tuệ và chuỗi cung ứng. Ông lớn ngành dược phẩm này vẫn chưa công khai vụ việc và xác nhận những cáo buộc của Lapsus$.
Bản cập nhật Chrome 146 vá các lỗ hổng bảo mật nghiêm trọng
Ngày 23/3, Google đã công bố bản cập nhật Chrome 146 mới khắc phục tám lỗ hổng bảo mật nghiêm trọng. Đáng chú ý là CVE-2026-4673, một lỗi tràn bộ đệm heap và CVE-2026-4677, một lỗi đọc ngoài phạm vi trong WebAudio. Bản cập nhật Chrome mới cũng vá lỗi đọc ngoài phạm vi (CVE-2026-4674), lỗi tràn bộ đệm heap trong WebGL (CVE-2026-4675), ba sự cố use-after-free trong Dawn, WebGPU và FedCM (CVE-2026-4676, CVE-2026-4678 và CVE-2026-4680) và lỗ hổng tràn số nguyên trong Fonts (CVE-2026-4679). Người dùng nên cập nhật trình duyệt của mình càng sớm càng tốt, vì các lỗ hổng bảo mật của Chrome thường là mục tiêu của các cuộc tấn công.
3,1 triệu người bị ảnh hưởng bởi vụ rò rỉ dữ liệu của QualDerm
Công ty cung cấp dịch vụ quản lý chăm sóc sức khỏe QualDerm Partners đang thông báo cho hơn 3,1 triệu người rằng thông tin cá nhân, y tế và bảo hiểm sức khỏe của họ đã bị đánh cắp trong vụ rò rỉ dữ liệu hồi tháng 12/2025. Theo công ty, sự việc phát hiện vào ngày 24/12 và liên quan đến việc truy cập trái phép vào mạng lưới của họ trong hai ngày. QualDerm cũng lưu ý cuộc điều tra về vụ rò rỉ dữ liệu vẫn đang tiếp diễn và đã thông báo cho những bệnh nhân được xác định danh tính cho đến nay. Để đối phó với vụ tấn công, công ty ngay lập tức kích hoạt kế hoạch ứng phó, thực hiện các biện pháp để ngăn chặn hoạt động trái phép, đánh giá an ninh hệ thống, đồng thời thông báo cho các cơ quan thực thi pháp luật và quản lý.
TP-Link cảnh báo người dùng cần vá lỗi nghiêm trọng về khả năng vượt qua xác thực router
TP-Link đã vá một số lỗ hổng bảo mật trong dòng router Archer NX của hãng, bao gồm một lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công vượt qua quá trình xác thực và tải lên firmware mới. Được theo dõi với mã CVE-2025-15517, lỗ hổng này ảnh hưởng đến các thiết bị router không dây Archer NX200, NX210, NX500 và NX600, bắt nguồn từ điểm yếu về xác thực bị thiếu mà kẻ tấn công có thể khai thác mà không cần đặc quyền. Bên cạnh đó, TP-Link cũng đã loại bỏ một khóa mã hóa hardcode (CVE-2025-15605) trong cơ chế cấu hình, cho phép kẻ tấn công đã xác thực giải mã các tệp cấu hình, sửa đổi chúng và mã hóa lại.
Phiên bản Kali Linux 2026.1 được phát hành với 8 công cụ mới và chế độ BackTrack mới
Kali Linux 2026.1 – phiên bản đầu tiên của năm, hiện đã có sẵn để tải xuống với 8 công cụ mới, giao diện mới cùng chế độ BackTrack mới cho Kali-Undercover. Với chế độ mới này, người dùng có thể nhanh chóng chuyển sang giao diện gần giống với BackTrack Linux, hệ điều hành tiền nhiệm của Kali. Bên cạnh đó, Kali cũng đã thực hiện những cải tiến cho ứng dụng Kali NetHunter, bao gồm kiểm tra quyền HID và sửa lỗi quét WPS cũng như sự cố nút quay lại.
Citrix phát hành bản vá khắc phục các lỗ hổng trên NetScaler ADC
Tuần qua, Citrix đã vá hai lỗ hổng ảnh hưởng đến thiết bị mạng NetScaler ADC và giải pháp truy cập từ xa an toàn NetScaler Gateway. Lỗ hổng nghiêm trọng đáng chú ý nhất là CVE-2026-3055, xuất phát từ việc xác thực đầu vào không đầy đủ, có thể dẫn đến lỗi đọc vượt quá bộ nhớ trên các thiết bị Citrix ADC hoặc Citrix Gateway được cấu hình làm nhà cung cấp danh tính SAML, tiềm ẩn nguy cơ cho phép kẻ tấn công từ xa không có đặc quyền đánh cắp thông tin nhạy cảm như phiên token.
Mã độc đánh cắp thông tin Torg Grabber mới nhắm mục tiêu vào 728 ví tiền điện tử
Một loại mã độc mới có tên Torg Grabber đang đánh cắp dữ liệu nhạy cảm từ 850 tiện ích mở rộng trình duyệt, trong đó hơn 700 tiện ích dành cho ví tiền điện tử. Quyền truy cập ban đầu được thực hiện thông qua kỹ thuật ClickFix bằng cách chiếm quyền điều khiển clipboard và đánh lừa người dùng thực thi một lệnh PowerShell độc hại. Theo các nhà nghiên cứu tại công ty an ninh mạng Gen Digital, Torg Grabber còn đánh cắp dữ liệu từ 103 trình quản lý mật khẩu và công cụ xác thực hai yếu tố, cùng 19 ứng dụng ghi chú. Trong một báo cáo kỹ thuật tuần này, các nhà nghiên cứu của Gen Digital cho biết các phiên bản ban đầu của Torg Grabber sử dụng giao thức TCP mã hóa dựa trên Telegram và sau đó là một giao thức TCP tùy chỉnh để đánh cắp dữ liệu.
Các cuộc tấn công PolyShell nhắm mục tiêu vào 56% tổng số cửa hàng Magento
Các cuộc tấn công lợi dụng lỗ hổng PolyShell trong phiên bản 2 của Magento Open Source và Adobe Commerce đang diễn ra, nhắm mục tiêu vào hơn một nửa số cửa hàng dễ bị tổn thương. Theo công ty bảo mật thương mại điện tử Sansec, tin tặc bắt đầu khai thác lỗ hổng PolyShell nghiêm trọng trên diện rộng vào tuần trước, chỉ hai ngày sau khi lỗ hổng này được công bố. “Việc khai thác lỗ hổng PolyShell bắt đầu từ ngày 19/3 và chúng tôi hiện đã phát hiện các cuộc tấn công khai thác lỗ hổng này trên 56,7% tổng số kho lưu trữ dễ bị tổn thương”, Sansec cho biết.
Bubble AI bị lạm dụng để đánh cắp thông tin đăng nhập tài khoản Microsoft
Các tác nhân đe dọa đang nhắm mục tiêu đánh cắp thông tin tài khoản Microsoft bằng cách lợi dụng nền tảng tạo ứng dụng Bubble để thiết kế và lưu trữ các ứng dụng web độc hại. Các nhà nghiên cứu bảo mật tại Kaspersky cho biết, các tin tặc hiện sử dụng phương pháp mới này để chuyển hướng người dùng đến trang web lừa đảo thực sự, thường mạo danh cổng đăng nhập của Microsoft và đôi khi được ẩn sau bước kiểm tra của Cloudflare.
GitHub bổ sung tính năng phát hiện lỗi dựa trên AI để mở rộng phạm vi bảo mật
GitHub đang áp dụng công nghệ quét dựa trên AI cho công cụ Code Security của mình để mở rộng khả năng phát hiện lỗ hổng bảo mật vượt ra ngoài phạm vi phân tích tĩnh của CodeQL, bao gồm nhiều ngôn ngữ và framework hơn. GitHub chia sẻ động thái này nhằm mục đích phát hiện các vấn đề bảo mật “trong những lĩnh vực khó hỗ trợ chỉ bằng phương pháp phân tích tĩnh truyền thống”.
iOS và macOS 26.4 ra mắt với các bản vá bảo mật mới
Ngày 24/3, Apple đã tung ra một loạt bản cập nhật bảo mật mới để khắc phục hơn 80 lỗ hổng trên các hệ điều hành di động và máy tính để bàn của hãng. Trong đó, các phiên bản iOS 26.4 và iPadOS 26.4 được phát hành trên các thiết bị iPhone và iPad thế hệ mới nhất với các bản vá lỗi cho gần 40 lỗ hổng bảo mật. WebKit đã nhận được các bản vá để giải quyết tám lỗi có thể bị các trang web độc hại khai thác để vượt qua việc thực thi chính sách, thực hiện các cuộc tấn công XSS, thoát khỏi môi trường sandbox hoặc làm sập tiến trình.
Tin tặc Handala nhận trách nhiệm về vụ tấn công tài khoản cá nhân của Giám đốc FBI Kash Patel
Ngày 27/3, nhóm tin tặc Handala tuyên bố đã xâm nhập vào tài khoản của Giám đốc FBI Kash Patel và đăng tải trực tuyến những bức ảnh dường như đã chụp ông từ nhiều năm trước, cùng với sơ yếu lý lịch công việc và các tài liệu cá nhân khác. “Kash Patel, người đứng đầu FBI hiện tại, giờ đây sẽ thấy tên mình nằm trong danh sách các nạn nhân bị tấn công mạng”, một thông điệp của nhóm Handala.
FBI cảnh báo tin tặc Iran sử dụng Telegram để tấn công mã độc
Cục Điều tra Liên bang Mỹ (FBI) cảnh báo rằng tin tặc Iran có liên hệ với Bộ Tình báo và An ninh (MOIS) của nước này đang sử dụng Telegram để tấn công bằng phần mềm độc hại. Trong một cảnh báo khẩn cấp, FBI cho biết Telegram đang được sử dụng làm cơ sở hạ tầng điều khiển và ra lệnh (C2) bởi phần mềm độc hại nhắm mục tiêu vào các nhà báo chỉ trích chính phủ, những người bất đồng chính kiến tại Iran và nhiều nhóm đối lập khác trên toàn thế giới. Cơ quan này đã liên kết các cuộc tấn công với nhóm tin tặc Handala, cũng như nhóm Homeland Justice, có liên hệ với Lực lượng Vệ binh Cách mạng Hồi giáo Iran (IRGC). Trong các cuộc tấn công này, các tin tặc sử dụng kỹ thuật thao túng tâm lý để lây nhiễm phần mềm độc hại Windows vào thiết bị của mục tiêu, cho phép chúng đánh cắp ảnh chụp màn hình hoặc tệp tin từ các máy tính bị xâm nhập.
Tin tặc làm gián đoạn hệ thống tàu điện ngầm Los Angeles
Hệ thống tàu điện ngầm Los Angeles Metro của Mỹ đã khóa các máy tính quản trị nội bộ sau khi đội ngũ bảo mật phát hiện sự cố truy cập trái phép, làm gián đoạn hiển thị thời gian đến thực tế tại các ga và gây khó khăn cho hành khách khi cố gắng nạp tiền vào thẻ TAP trực tuyến. Cơ quan này cho biết dữ liệu khách hàng và nhân viên không bị xâm phạm. Hiện chưa rõ liệu hai sự việc có liên quan đến nhau hay không, nhưng nhóm tin tặc World Leaks đã tuyên bố trên trang web của mình rằng chúng nhắm mục tiêu vào thành phố Los Angeles.
FBI và CISA cảnh báo chiến dịch nhằm chiếm đoạt tài khoản Signal và WhatsApp
FBI và CISA cảnh báo rằng các gián điệp mạng của Nga đang tiến hành một chiến dịch lừa đảo (phishing) nhằm xâm nhập Signal, WhatsApp và các ứng dụng nhắn tin khác, bằng cách đánh lừa người dùng ủy quyền truy cập tài khoản. Sau khi xâm nhập thành công, kẻ tấn công có thể đọc tin nhắn, mạo danh nạn nhân và sử dụng danh tính đáng tin cậy đó để tiếp tục các cuộc tấn công lừa đảo khác.
Dữ liệu của Heritage Bank bị đánh cắp trong vụ xâm nhập máy chủ lưu trữ
Ngân hàng Heritage Bank tiết lộ rằng các tin tặc đã sao chép các tệp tin từ máy chủ file-sharing nội bộ của nhân viên. Dữ liệu bị đánh cắp bao gồm thông tin cá nhân và bí mật của nhân viên cũng như khách hàng, chẳng hạn như họ tên, số an sinh xã hội, số tài khoản, ngày sinh và địa chỉ. Ngân hàng cho biết tài khoản khách hàng và hoạt động hàng ngày không bị ảnh hưởng.
ETH Zurich phát triển chip chống deepfake
Tuần qua, các nhà nghiên cứu tại ETH Zurich đã chế tạo một con chip cảm biến có khả năng ký số lên hình ảnh, video và âm thanh ngay lập tức khi chúng được ghi lại, giúp phát hiện ngay lập tức bất kỳ sự can thiệp nào sau đó. Các chữ ký này có thể được lưu trữ trên một blockchain công khai, cho phép bất kỳ ai cũng có thể xác minh tính xác thực của dữ liệu mà không cần dựa vào các công cụ phát hiện phần mềm.
Đơn vị bảo mật mới của Bộ Ngoại giao Mỹ
Bộ Ngoại giao Mỹ vừa chính thức thông báo thành lập Cục Các mối đe dọa mới nổi (Bureau of Emerging Threats), một đơn vị mới có nhiệm vụ bảo vệ an ninh quốc gia Mỹ trước các cuộc tấn công mạng, lạm dụng AI, các mối đe dọa từ không gian và các rủi ro công nghệ tiên tiến khác. Cục này sẽ do bà Anny Vu lãnh đạo, người trước đây từng giữ chức quyền đại sứ tại Trung Quốc trong chính quyền Tổng thống Trump.
Bộ công cụ khai thác lỗ hổng Coruna iOS có thể là bản cập nhật của Operation Triangulation
Theo báo cáo mới đây của Kaspersky, một trong những kernel bị khai thác trong bộ công cụ iOS Coruna được phát hiện gần đây là phiên bản cập nhật của một lỗ hổng được sử dụng trong chiến dịch Operation Triangulation hơn ba năm trước. Vào giữa năm 2023, Kaspersky tiết lộ rằng các thiết bị iOS của hàng chục nhân viên cấp cao của họ đã bị xâm nhập thông qua các cuộc tấn công zero-click iMessage, sử dụng phần mềm gián điệp thương mại. Coruna là bộ công cụ khai thác lỗ hổng được mô tả chi tiết vào đầu tháng này, nhắm mục tiêu vào 23 lỗ hổng trong iOS, bao gồm CVE-2023-32434 và CVE-2023-38606, hai lỗi kernel hệ điều hành bị khai thác trong chiến dịch Operation Triangulation như những lỗ hổng zero-day.
Dell và HP ra mắt công nghệ bảo mật thiết bị chống lượng tử
Trong tuần qua, HP và Dell đã công bố các công nghệ bảo mật mới, giúp tăng cường khả năng bảo vệ ở cấp độ phần cứng và phục hồi dữ liệu trước các cuộc tấn công vật lý, cũng như các mối đe dọa điện toán lượng tử mới nổi trong kỷ nguyên AI. Theo đó, HP giới thiệu HP TPM Guard, giúp mã hóa liên kết giữa Trusted Platform Module và CPU để ngăn chặn các cuộc tấn công chặn bus vật lý có thể phá vỡ các giải pháp mã hóa toàn bộ ổ đĩa như Microsoft BitLocker. Trong khi đó, Dell ra mắt các tính năng mới được thiết kế để tăng cường bảo mật của bộ điều khiển nhúng (EC) và bảo vệ phần mềm nhúng bằng code signing chống lượng tử.
Cisco vá nhiều lỗ hổng bảo mật trong phần mềm IOS
Ngày 25/3, Cisco đã công bố các bản vá cho hàng chục lỗ hổng bảo mật trong IOS và IOS XE, hầu hết trong số đó có thể bị khai thác để gây ra tình trạng từ chối dịch vụ (DoS). Đáng chú ý là các lỗ hổng CVE-2026-20112, CVE-2026-20113 và CVE-2026-20114, ảnh hưởng đến các thiết bị switch Cisco Catalyst 9300 Series. Theo OPSWAT, kẻ tấn công có thể kết hợp hai lỗ hổng CVE-2026-20114 và CVE-2026-20110 để leo thang đặc quyền và gây ra sự cố DoS kéo dài. Trong khi CVE-2026-20114 ảnh hưởng đến API quản lý dựa trên web của Lobby Ambassador do các tham số không được xác thực đầy đủ, cho phép kẻ tấn công đăng nhập với tư cách là Lobby Ambassador, từ đó tạo một người dùng mới có quyền truy cập cấp độ 1 vào API và truy cập vào thiết bị.
Lỗ hổng bảo mật mới ShadowPrompt trên Claude
Một lỗ hổng đáng chú ý vừa được phát hiện trên tiện ích trình duyệt của trợ lý AI Claude do Anthropic phát triển. Theo các nhà nghiên cứu, chỉ cần truy cập một trang web độc hại, người dùng có thể vô tình để tin tặc gửi prompt điều khiển AI mà không hề hay biết. Lỗ hổng này được các nhà nghiên cứu từ Koi Security phát hiện, với tên gọi ShadowPrompt, ảnh hưởng trực tiếp đến tiện ích Claude trên trình duyệt Google Chrome. Bản chất của lỗ hổng nằm ở việc tiện ích này tin tưởng quá mức vào một số nguồn dữ liệu đầu vào, dẫn đến việc bất kỳ website nào cũng có thể “giả danh” người dùng để gửi prompt tới AI.
Tin tặc Trung Quốc xâm nhập vào cơ sở hạ tầng mạng viễn thông
Theo báo cáo của Rapid7, một nhóm tin tặc do nhà nước Trung Quốc bảo trợ đã cài đặt các phần mềm độc hại vào kernel hệ điều hành, cùng các backdoor sâu bên trong cơ sở hạ tầng mạng viễn thông trên toàn thế giới nhằm duy trì hoạt động lâu dài. Theo công ty an ninh mạng, hiện chưa thể xác thực những kẻ tấn công này thuộc bất kỳ nhóm APT nào đã biết, nhưng nhấn mạnh hoạt động của chúng phù hợp với các mục tiêu gián điệp cấp cao, bao gồm cả việc tấn công mạng lưới chính phủ.
Bản cập nhật BIND vá các lỗ hổng bảo mật nghiêm trọng
Ngày 25/3, Internet Systems Consortium (ISC) đã phát hành bản cập nhật BIND 9 mới để khắc phục bốn lỗ hổng, trong đó có hai lỗi nghiêm trọng. Với mã định danh CVE-2026-3104, lỗ hổng này có thể bị khai thác thông qua các tên miền được tạo sẵn để gây rò rỉ bộ nhớ trong các trình phân giải BIND. Trong khi đó, lỗ hổng nghiêm trọng thứ hai được vá là CVE-2026-1519, có thể dẫn đến mức tiêu thụ CPU cao khi trình phân giải xử lý đến phân vùng độc hại trong quá trình xác thực DNSSEC. Điều này có thể dẫn đến sự sụt giảm mạnh về số lượng truy vấn được xử lý. ISC lưu ý, mặc dù không được khuyến nghị, thế nhưng việc vô hiệu hóa DNSSEC sẽ ngăn chặn việc khai thác lỗ hổng này.
Vụ rò rỉ dữ liệu tại Hightower Holding ảnh hưởng đến 130.000 người
Hightower Holding, công ty mẹ của nhà cung cấp dịch vụ quản lý tài chính Hightower Advisors, đang thông báo cho hơn 130.000 cá nhân về vụ rò rỉ dữ liệu. Công ty tiết lộ họ là nạn nhân của một cuộc tấn công mạng vào đầu tháng 01/2026, các tin tặc đã đánh cắp một số tệp tin từ hệ thống của Hightower Holding trong khoảng thời gian từ ngày 8 đến ngày 9/1. Theo thông báo, sự cố xảy ra liên quan đến thông tin đăng nhập của người dùng bị xâm phạm, chứ không phải do lỗi trong hệ thống.
Cảnh báo lỗ hổng zero-day Ivanti EPMM đang bị khai thác
Một chiến dịch tấn công mạng mới được phát hiện đang khai thác hai lỗ hổng zero-day trong hệ thống quản lý thiết bị di động Ivanti Endpoint Manager Mobile (EPMM). Hai lỗ hổng CVE-2026-1281 và CVE-2026-1340 tồn tại trong các thành phần xử lý trước xác thực (pre-authentication) của hệ thống Ivanti EPMM. Điều này đồng nghĩa với việc kẻ tấn công không cần tài khoản hợp lệ vẫn có thể gửi lệnh và thực thi mã từ xa trên máy chủ. Về bản chất, lỗi phát sinh từ việc hệ thống không kiểm soát chặt chẽ dữ liệu đầu vào trong các yêu cầu HTTP. Tin tặc có thể lợi dụng các tham số như thời gian bắt đầu/kết thúc (start/end time) để chèn lệnh hệ thống vào backend.
Nga bắt giữ nghi phạm chủ sở hữu diễn đàn tội phạm mạng LeakBase
Cảnh sát Nga mới đây đã bắt giữ một nghi phạm được cho là chủ sở hữu và quản trị viên của LeakBase, một diễn đàn trực tuyến lớn được tội phạm mạng sử dụng để mua bán dữ liệu bị đánh cắp và các công cụ hack. LeakBase nổi lên vào năm 2021 như một dự án được hỗ trợ bởi nhóm tin tặc ARES, dần phát triển lượng người dùng lên hơn 142.000 thành viên sau khi diễn đàn tin tặc Breached đóng cửa vào tháng 3/2023.
Lỗ hổng Langflow mới bị khai thác tích cực để chiếm quyền kiểm soát workflow của AI
CISA cảnh báo rằng tin tặc đang tích cực khai thác một lỗ hổng nghiêm trọng được xác định là CVE-2026-33017 (điểm CVSS: 9.3), ảnh hưởng đến framwork Langflow dùng để xây dựng các AI agent. Lỗ hổng này có thể bị lợi dụng để thực thi mã từ xa, cho phép các kẻ tấn công build các luồng công khai mà không cần xác thực. Cơ quan này cũng bổ sung CVE-2026-33017 vào danh sách các lỗ hổng bị khai thác đã biết, mô tả nó là một lỗ hổng chèn mã.
WhatsApp ra mắt thêm nhiều tính năng AI, hỗ trợ nhiều tài khoản trên iOS
WhatsApp đang triển khai nhiều tính năng được thiết kế để giúp ứng dụng dễ sử dụng hơn, bao gồm trả lời tin nhắn và chỉnh sửa ảnh bằng AI, hỗ trợ hai tài khoản trên iOS và chuyển lịch sử trò chuyện giữa các thiết bị iOS cũng như Android. Meta cho biết sau các bản cập nhật mới, người dùng có thể chỉnh sửa ảnh ngay trong cuộc trò chuyện trước khi chia sẻ với danh bạ hoặc trong nhóm bằng Meta AI. Bên cạnh đó, tính năng Writing Help cho phép người dùng nhanh chóng soạn thảo câu trả lời dựa trên cuộc hội thoại đang diễn ra, Meta nhấn mạnh tính năng này sử dụng Private Processing để đảm bảo tin nhắn hoàn toàn được bảo mật.
Chiến dịch lừa đảo mới nhắm mục tiêu vào các tài khoản TikTok Business
Các đối tượng tấn công đang nhắm mục tiêu vào các tài khoản TikTok Business trong một chiến dịch lừa đảo mới, với mục tiêu ngăn chặn các bot bảo mật phân tích trang web độc hại. Các tài khoản TikTok Business có thể trở thành mục tiêu do tiềm năng lạm dụng cao trong các chiến dịch quảng cáo độc hại, lừa đảo và phát tán nội dung nguy hiểm. Công ty Push Security đã liên kết chiến dịch này với một chiến dịch đã được ghi nhận vào năm ngoái, nhắm mục tiêu vào các tài khoản Google Ad Manager.
Anh trừng phạt sàn thương mại điện tử Xinbi vì có liên hệ với các trung tâm lừa đảo châu Á
Văn phòng Đối ngoại, Thịnh vượng chung và Phát triển của Vương quốc Anh (FCDO) đã trừng phạt Xinbi, một sàn thương mại điện tử tiếng Trung chuyên bán dữ liệu bị đánh cắp và thiết bị Internet vệ tinh cho các mạng lưới lừa đảo ở Đông Nam Á. Theo công ty phân tích blockchain Chainalysis, Xinbi đã xử lý hơn 19,9 tỷ USD từ năm 2021 đến năm 2025, tạo điều kiện cho mọi hoạt động từ giao dịch OTC không có giấy phép và rửa tiền đến rao bán các cơ sở dữ liệu cá nhân bị đánh cắp.
Bản cập nhật Windows 11 KB5079391 mang đến những cải tiến cho tính năng Smart App Control
Microsoft đã phát hành bản cập nhật KB5079391 trên Windows 11 24H2 và 25H2, bao gồm 29 thay đổi, chẳng hạn như cải tiến về Smart App Control và Display. Với bản cập nhật tùy chọn tháng 3/2026, Microsoft đang dần dần triển khai các cải tiến cho tính năng bảo mật Smart App Control của Windows 11, cho phép người dùng bật/tắt tính năng này mà không cần cài đặt lại hệ điều hành. Bên cạnh đó, bản cập nhật KB5079391 cũng bao gồm một loạt các cải tiến về độ ổn định của màn hình và tính năng Windows Hello.
Thông tin về sự cố tấn công trang web của Câu lạc bộ bóng đá Ajax Amsterdam
Câu lạc bộ bóng đá chuyên nghiệp Hà Lan Ajax Amsterdam (AFC Ajax) tiết lộ rằng một tin tặc đã lợi dụng các lỗ hổng trong hệ thống công nghệ thông tin của họ và xâm phạm dữ liệu của vài trăm người. Sự cố này cũng cho phép kẻ tấn công có thể chuyển nhượng thông tin vé đã mua cho người khác và sửa đổi các lệnh cấm vào sân vận động áp đặt đối với một số cá nhân nhất định. AFC Ajax cho biết họ đã thuê các chuyên gia bên ngoài để xác định phạm vi của sự cố và tìm ra nguyên nhân gốc rễ, đồng thời khẳng định dữ liệu bị lộ chưa bị rò rỉ ra bên ngoài.
Ủy ban châu Âu điều tra vụ xâm nhập tài khoản Amazon Cloud
Ủy ban châu Âu đang điều tra một vụ xâm phạm an ninh mạng sau khi tin tặc chiếm được quyền truy cập vào môi trường điện toán đám mây Amazon của cơ quan này. Mặc dù chưa công khai chi tiết thông tin, nhưng theo trang BleepingComputer, sự cố ảnh hưởng đến ít nhất một trong các tài khoản AWS (Amazon Web Services) của Ủy ban châu Âu. Bên cạnh đó, một kẻ tấn công tuyên bố rằng chúng đã đánh cắp hơn 350 GB dữ liệu (bao gồm nhiều cơ sở dữ liệu).
Gỡ bỏ ứng dụng AnimePlay với 5 triệu người dùng
Liên minh Sáng tạo và Giải trí (ACE) vừa thông báo đóng cửa AnimePlay, một nền tảng phát trực tuyến anime lớn với hơn 5 triệu người dùng. Trong những năm gần đây, ACE đã nhắm mục tiêu và triệt phá một loạt các mạng lưới phát trực tuyến bất hợp pháp quy mô lớn khác trong các hoạt động phối hợp với cơ quan thực thi pháp luật. Gần đây nhất, vào tháng 11/2025, tổ chức này đã đóng cửa Photocall, một nền tảng phát trực tuyến vi phạm bản quyền truyền hình khổng lồ với hơn 26 triệu người dùng mỗi năm. Trong hành động mới nhất, ACE đã nắm quyền kiểm soát ứng dụng AnimePlay và phá hủy hoạt động của nó bằng cách vô hiệu hóa toàn bộ cơ sở hạ tầng, bao gồm cả máy chủ lưu trữ và tên miền trang web.
Các cảnh báo giả mạo về VS Code trên GitHub phát tán phần mềm độc hại cho các nhà phát triển
Một chiến dịch quy mô lớn đang nhắm mục tiêu vào các nhà phát triển trên GitHub bằng cách đăng tải các cảnh báo bảo mật giả mạo về Visual Studio Code (VS Code) trong phần Discussions của nhiều project khác nhau, nhằm đánh lừa người dùng tải xuống phần mềm độc hại. Các bài đăng spam được soạn thảo dưới dạng cảnh báo về lỗ hổng bảo mật và sử dụng các tiêu đề rất thực tế như “Lỗ hổng nghiêm trọng – Cần cập nhật ngay lập tức”, thường bao gồm cả mã CVE không có thực và ngôn ngữ mang tính khẩn cấp. Trong nhiều trường hợp, kẻ tấn công giả mạo những người bảo trì hoặc nghiên cứu mã nguồn để tăng sự thuyết phục.
Gói phần mềm Telnyx PyPI bị cài đặt backdoor phát tán mã độc ẩn trong tệp âm thanh WAV
Ngày 27/3, nhóm tin tặc TeamPCP đã xâm nhập vào gói Telnyx trên Python Package Index, tải lên các phiên bản độc hại chứa phần mềm đánh cắp thông tin đăng nhập được ẩn bên trong một tệp WAV. Cuộc tấn công chuỗi cung ứng đã được các công ty Aikido, Socket và Endor Labs ghi nhận, được cho là do TeamPCP thực hiện dựa trên cùng một mô hình đánh cắp dữ liệu và khóa RSA đã thấy trong các sự cố trước đó do cùng một nhóm tội phạm gây ra. Sáng cùng ngày, nhóm tin tặc này đã phát tán các phiên bản cài đặt backdoor của gói phần mềm Telnyx 4.87.1 và 4.87.2. Trên Linux và macOS, phiên bản độc hại này phát tán phần mềm độc hại đánh cắp khóa SSH, thông tin đăng nhập, token đám mây, ví tiền điện tử, biến môi trường và các loại secret khác.
