<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bản tin an toàn thông tin &#8211; An toàn thông tin Hải Phòng</title>
	<atom:link href="https://antoanthongtinhaiphong.gov.vn/category/ban-tin-an-toan-thong-tin/feed/" rel="self" type="application/rss+xml" />
	<link>https://antoanthongtinhaiphong.gov.vn</link>
	<description>An toàn trong tầm tay</description>
	<lastBuildDate>Tue, 05 May 2026 15:47:48 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://antoanthongtinhaiphong.gov.vn/wp-content/uploads/2025/04/cropped-logo_ATTT-tach-nen-150x150-1-32x32.png</url>
	<title>Bản tin an toàn thông tin &#8211; An toàn thông tin Hải Phòng</title>
	<link>https://antoanthongtinhaiphong.gov.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bản tin An toàn thông tin tuần số 49</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-49/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 15:46:46 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47776</guid>

					<description><![CDATA[ Hồng Đạt Trong Tuần 15 (13/4 &#8211; 19/4/2026), bức tranh an toàn thông tin tiếp tục cho thấy những chuyển động mạnh mẽ và phức tạp, khi các mối đe dọa mạng gia tăng cả về quy mô lẫn mức độ tinh vi. Theo ghi nhận từ Kaspersky, Việt Nam nổi lên là điểm nóng [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Trong Tuần 15 (13/4 &#8211; 19/4/2026), bức tranh an toàn thông tin tiếp tục cho thấy những chuyển động mạnh mẽ và phức tạp, khi các mối đe dọa mạng gia tăng cả về quy mô lẫn mức độ tinh vi. Theo ghi nhận từ Kaspersky, Việt Nam nổi lên là điểm nóng trong khu vực Đông Nam Á về các cuộc tấn công web nhằm vào doanh nghiệp, đồng thời ghi nhận xu hướng gia tăng các hình thức tấn công lợi dụng trò chơi điện tử. Công an thành phố Hà Nội thông tin cảnh báo về các lỗ hổng bảo mật nghiêm trọng, cùng nguy cơ lộ lọt dữ liệu tại dịch vụ photobooth. Trên phạm vi toàn cầu, làn sóng tấn công mạng tiếp tục leo thang với hàng loạt lỗ hổng nghiêm trọng bị khai thác, các chiến dịch tội phạm mạng quy mô lớn và sự xuất hiện của những kỹ thuật tấn công mới nhắm vào cả hệ thống truyền thống lẫn nền tảng AI. Tuần qua, nhiều hãng công nghệ và bảo mật đã khẩn trương phát hành loạt bản vá quan trọng nhằm khắc phục nhiều lỗ hổng, trong đó có những lỗ hổng đặc biệt nghiêm trọng.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Việt Nam đứng đầu Đông Nam Á về số lượng doanh nghiệp bị tấn công web</strong></p>
<p>Báo cáo mới đây từ Kaspersky cho biết, trong năm 2025, hệ thống của hãng đã ngăn chặn hơn 18 triệu cuộc tấn công độc hại phát tán qua web nhằm vào các doanh nghiệp tại <a href="https://antoanthongtin.vn/tin/viet-nam-dung-dau-dong-nam-a-ve-tan-cong-bang-phan-mem-gian-diep">Đông Nam Á.</a> Trong đó, Việt Nam là quốc gia chịu ảnh hưởng nặng nề nhất với 8.437.695 sự cố. Đứng ở các vị trí tiếp theo lần lượt là Malaysia (3.361.453 vụ) và Indonesia (3.014.870 vụ). Singapore và Thái Lan cũng ghi nhận hơn 1 triệu đợt tấn công mỗi nước. Hình thức đe dọa qua web chủ yếu bao gồm các nền tảng website bị tin tặc xâm nhập hoặc các tệp tải xuống chứa mã độc.</p>
<p><strong>Cảnh báo nguy cơ lộ lọt dữ liệu cá nhân khi quét mã QR tại dịch vụ photobooth</strong></p>
<p>Theo cảnh báo từ cộng đồng an ninh mạng, nhiều hệ thống <a href="https://antoanthongtin.vn/tin/canh-bao-nguy-co-lo-lot-du-lieu-ca-nhan-khi-quet-ma-qr-tai-dich-vu-photobooth">photobooth</a> hiện tồn tại lỗ hổng bảo mật, khiến hình ảnh cá nhân có thể bị truy cập trái phép, thậm chí trở thành dữ liệu công khai trên Internet mà người dùng không hay biết. Từ tình hình trên, Công an thành phố Hà Nội khuyến cáo, không chia sẻ công khai đường link ảnh photobooth trên mạng xã hội hoặc gửi cho nhiều người khi chưa kiểm soát được phạm vi truy cập. Bên cạnh đó, người dân cần chú ý đến mức độ bảo mật của hệ thống trước khi sử dụng, nhất là với các thiết bị không có thông tin rõ ràng về đơn vị vận hành.</p>
<p><strong>Tọa đàm với chủ đề “Hệ sinh thái đổi mới sáng tạo &#8211; nền tảng cho phát triển công nghệ chiến lược”</strong></p>
<p>Sáng 17/4, Trung tâm Dữ liệu và Thông tin khoa học (Viện Hàn lâm Khoa học và Công nghệ Việt Nam) phối hợp các đơn vị liên quan tổ chức Tọa đàm với chủ đề “Hệ sinh thái đổi mới sáng tạo &#8211; nền tảng cho phát triển công nghệ chiến lược”. Tại tọa đàm, các diễn giả đã chia sẻ về kinh nghiệm xây dựng, vận hành và phát triển hệ sinh thái <a href="https://antoanthongtin.vn/tin/doi-moi-sang-tao-dong-luc-phat-trien-trong-ky-nguyen-so">đổi mới sáng tạo</a> trong nghiên cứu cơ bản và đào tạo, từ đó thúc đẩy nghiên cứu ứng dụng, phát triển công nghệ đến thương mại hóa kết quả nghiên cứu. Bên cạnh đó là những kinh nghiệm thực tiễn trong phát triển những sản phẩm công nghệ chiến lược, tiêu biểu là các hệ thống rô-bốt tự hành.</p>
<p><strong>Thúc đẩy nghiên cứu, tăng cường năng lực cho Viện Hàn lâm Khoa học và Công nghệ Việt Nam</strong></p>
<p>Ngày 17/4 đã diễn ra Hội nghị với chủ đề “Thúc đẩy nghiên cứu cơ bản, làm chủ một số công nghệ chiến lược, tăng cường năng lực Viện Hàn lâm Khoa học và Công nghệ Việt Nam”. Tại Hội nghị, các nhà khoa học đã thảo luận các ý kiến về các định hướng, mục tiêu và giải pháp đã đề ra, đồng thời nhấn mạnh một số vấn đề trọng tâm cần lưu ý trong quá trình triển khai để xây dựng Viện Hàn lâm Khoa học và Công nghệ Việt Nam ngang tầm các nước tiên tiến trong khu vực và thế giới.</p>
<p><strong>Việt Nam &#8211; Trung Quốc mở rộng hợp tác trong lĩnh vực công nghệ số</strong></p>
<p>Trong khuôn khổ chuyến thăm cấp Nhà nước đến Trung Quốc, sáng 15/4, tại thủ đô Bắc Kinh, sau cuộc Hội đàm, Tổng Bí thư, Chủ tịch nước Tô Lâm và Tổng Bí thư, Chủ tịch nước Trung Quốc Tập Cận Bình đã cùng chứng kiến lễ ký một số văn kiện hợp tác tiêu biểu giữa hai nước. Trong đó, có bản ghi nhớ về hợp tác trong lĩnh vực công nghệ thông tin và chuyển đổi số giữa Bộ Khoa học và Công nghệ Việt Nam và Bộ Công nghiệp và Công nghệ thông tin nước Cộng hòa Nhân dân Trung Hoa.</p>
<p><strong>Công an Hà Nội cảnh báo các lỗ hổng bảo mật nghiêm trọng</strong></p>
<p><a href="https://antoanthongtin.vn/tin/cong-an-ha-noi-canh-bao-cac-lo-hong-bao-mat-nghiem-trong">Công an thành phố Hà Nội</a> vừa qua đã phát hiện một số lỗ hổng bảo mật nghiêm trọng trên các nền tảng AI, máy chủ thiết bị mạng và ứng dụng phổ biến, tiềm ẩn nguy cơ gây mất an ninh mạng, an toàn thông tin. Trong đó, lực lượng công an khuyến cáo, đối với nền tảng AI OpenClaw, cần cập nhật lên phiên bản 2026.3.28 hoặc cao hơn. Đồng thời thiết lập các phân quyền bảo mật, vô hiệu hóa chức năng tự động tải xuống để kiểm soát dữ liệu nguồn vào, giảm thiểu tối đa nguy cơ bị tấn công, khai thác. Với trình duyệt Google Chrome, cập nhật lên phiên bản 146.0.7680.178. Trong trường hợp chưa có bản vá, cần xem xét tạm ngừng sử dụng hoặc áp dụng biện pháp cách ly mạng đối với các thiết bị này.</p>
<p><strong>FPT mở rộng cung cấp dịch vụ AI tại thị trường châu Âu</strong></p>
<p>FPT vừa ký kết hợp đồng trị giá hàng chục triệu USD với một tập đoàn sản xuất vật liệu hàng đầu thế giới, đánh dấu bước tiến mới trong chiến lược mở rộng cung cấp dịch vụ AI tại thị trường châu Âu. Việc chuyển đổi AI này có thể giúp khách hàng của FPT giảm tới 40% chi phí trong vòng ba năm, đồng thời cải thiện độ tin cậy dịch vụ và mức độ hiện đại hóa hệ thống công nghệ cốt lõi. Đây cũng là nền tảng quan trọng để doanh nghiệp sản xuất vật liệu này đẩy nhanh triển khai AI ở quy mô toàn doanh nghiệp, hướng tới mô hình <a href="https://antoanthongtin.vn/tin/agentic-ai-thach-thuc-moi-doi-voi-an-ninh-mang-hien-dai">Agentic AI</a> (AI tự chủ), nơi các hệ thống AI có khả năng tự chủ vận hành, ra quyết định và tối ưu hiệu quả theo thời gian thực.</p>
<p><strong>Diễn đàn “Tương lai số an toàn cho doanh nghiệp vừa và nhỏ”</strong></p>
<p>Doanh nghiệp vừa và nhỏ (SME) tại Việt Nam chiếm từ 97 đến 98% tổng số doanh nghiệp. Tuy nhiên, khối này lại đang trở thành mục tiêu mới của tội phạm mạng. Đây là nhận định của các chuyên gia tại Diễn đàn “Tương lai số an toàn cho doanh nghiệp vừa và nhỏ” do Tạp chí điện tử An ninh mạng Việt Nam, dưới sự chỉ đạo của Hiệp hội An ninh mạng quốc gia (NCA) vừa tổ chức. Tại diễn đàn, ông Nguyễn Hoa Cương, Phó Viện trưởng Viện Nghiên cứu Chính sách và Chiến lược (Ban Chính sách &#8211; Chiến lược Trung ương) nhận định, mặc dù nhận thức về chiến lược của doanh nghiệp đã có sự cải thiện rõ rệt so với giai đoạn 2022 &#8211; 2024, nhưng các rào cản về tài chính, hạ tầng và nhân lực chuyên môn vẫn là những điểm nghẽn lớn.</p>
<p><strong>Từ ngày 21/4, chuyển khoản từ 500 triệu đồng có thể mất tới 1 ngày để hoàn tất</strong></p>
<p>Theo thông báo của ngân hàng Eximbank, từ ngày 21/4, những <a href="https://antoanthongtin.vn/tin/hon-26-trieu-giao-dich-ngan-hang-dang-ngo-bi-ngan-chan">giao dịch</a> chuyển khoản liên ngân hàng có giá trị từ 500 triệu đồng trở lên trên nền tảng Eximbank EDigi sẽ được xử lý theo luồng chuyển khoản thường, thay vì tự động tách thành các giao dịch nhỏ để chuyển nhanh qua hệ thống Napas 247 như trước. Lãnh đạo một ngân hàng cổ phần tại TP.HCM cho biết việc điều chỉnh này xuất phát từ Thông tư 40/2024/TT-NHNN về hoạt động cung ứng dịch vụ trung gian thanh toán (đã được sửa đổi, bổ sung) cùng các văn bản liên quan.</p>
<p><strong>Từ ngày 15/4, người dùng xác nhận SIM chính chủ qua VNeID, đổi máy điện thoại sẽ phải sinh trắc học</strong></p>
<p>Ngày 31/3, Bộ Khoa học và Công nghệ đã ban hành Thông tư số 08 quy định về xác thực thông tin thuê bao di động mặt đất. Thông tư sẽ chính thức có hiệu lực từ ngày 15/4 nhằm bổ sung các giải pháp để khắc phục các tồn tại nêu trên. Cụ thể, các thuê bao thay đổi thiết bị đầu cuối phải thực hiện xác thực lại thông tin <a href="https://antoanthongtin.vn/tin/duong-day-danh-bac-1000-ty-dong-toi-pham-su-dung-cong-nghe-ai-de-vuot-qua-he-thong-sinh-trac-hoc-cua-ngan-hang">sinh trắc học</a>. Trong thời gian chưa hoàn thành xác thực, thuê bao sẽ bị tạm dừng chiều gọi đi và nhắn tin. Bên cạnh đó, những thuê bao đăng ký SIM mới có thêm kênh đăng ký sinh trắc học thông qua <a href="https://antoanthongtin.vn/tin/chuyen-doi-so-trong-bau-cu-cu-tri-co-the-thay-doi-noi-bo-phieu-tai-ung-dung-bau-cu-quoc-hoi-tren-vneid">VNeID</a>, hình thức này sẽ giản lược các bước như không cần thực hiện video call tại các điểm giao dịch của nhà mạng đang sử dụng hiện nay.</p>
<p><strong>Việt Nam thử nghiệm mạng Internet 50 Gbps</strong></p>
<p>Công nghệ 50G PON được <a href="https://antoanthongtin.vn/tin/viettel-cyber-security-canh-bao-xu-huong-tan-cong-moi-trong-quy-iii-2025-tai-viet-nam">Viettel</a> thử nghiệm cho tốc độ truy cập đạt 41 Gb/giây, sắp triển khai thực tế tại Việt Nam. Sáng 17/4, đại diện doanh nghiệp cho biết vừa thử nghiệm thành công hai công nghệ truy nhập Internet quang thế hệ mới là 25G PON và 50G PON. Trong đó, với công nghệ 25G PON, tốc độ thực tế đạt 21 Gb/giây, trong khi với công nghệ 50G PON, họ đạt 41 Gb/giây.</p>
<p><strong>Cảnh báo tấn công mạng qua game bùng phát tại Việt Nam</strong></p>
<p>Theo dữ liệu báo cáo mới từ Kaspersky, các mối đe dọa an ninh mạng liên quan đến <a href="https://antoanthongtin.vn/tin/gia-tang-cac-vu-tan-cong-mang-nham-vao-tro-choi-dien-tu-danh-cho-tre-em">trò chơi điện tử</a> tại Đông Nam Á tăng trung bình 86% trong nửa cuối năm 2025 so với nửa đầu năm. Trong đó, Việt Nam là quốc gia có mức tăng cao nhất, đạt 202,5%; Thái Lan đứng thứ hai với 104,4%. Các thị trường khác như Singapore (22,1%) và Malaysia (21,3%) cũng ghi nhận xu hướng gia tăng. Riêng Indonesia giảm 42,2%, song vẫn được cảnh báo tiềm ẩn nhiều rủi ro. Các chuyên gia an ninh mạng cho biết, tội phạm mạng đang tận dụng sự phổ biến của các trò chơi điện tử để triển khai các chiến dịch tấn công. Những tựa game như Roblox, Minecraft và Genshin Impact bị lợi dụng nhiều nhất làm “mồi nhử”.</p>
<p><strong>Cảnh báo thủ đoạn giả mạo ngân hàng nước ngoài lừa đảo đầu tư vàng trực tuyến</strong></p>
<p>Mới đây, một phụ nữ ở Hà Nội bị lừa đảo 82 tỷ đồng khi đầu tư vàng trực tuyến trên nền tảng giả mạo ngân hàng nước ngoài. Để phòng ngừa thủ đoạn lừa đảo của các đối tượng, Công an thành phố Hà Nội khuyến cáo người dân chỉ tham gia đầu tư tại các tổ chức tài chính được cấp phép hợp pháp; không tin tưởng vào các lời mời gọi đầu tư sinh lời cao, cam kết chắc chắn có lãi; tuyệt đối không chuyển tiền khi bị yêu cầu nộp phí để rút tiền hoặc “xử lý kỹ thuật”; khi phát hiện dấu hiệu nghi vấn, cần báo ngay cho cơ quan Công an để giải quyết vụ việc theo quy định của pháp luật.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Pháp ưu tiên Linux thay vì Windows nhằm thoát khỏi sự lệ thuộc vào các nền tảng ngoại</strong></p>
<p>Trong một động thái nhằm giảm sự phụ thuộc vào các gã khổng lồ công nghệ, <a href="https://antoanthongtin.vn/tin/phap-uu-tien-linux-thay-vi-windows-nham-thoat-khoi-su-le-thuoc-vao-cac-nen-tang-ngoai">Pháp</a> đã quyết định khai tử Windows trên máy tính công quyền và thay thế bằng hệ điều hành <a href="https://antoanthongtin.vn/tin/tin-tac-nga-loi-dung-hyper-v-de-an-ma-doc-trong-may-ao-linux">Linux</a> mã nguồn mở. Đây là bước đi mới nhất trong nỗ lực sâu rộng của quốc gia này nhằm giảm bớt sự lệ thuộc vào các tập đoàn công nghệ Mỹ và củng cố quyền tự chủ trong không gian số. Song song với việc thay đổi hệ điều hành, Chính phủ Pháp còn có kế hoạch di chuyển nền tảng dữ liệu y tế sang một nền tảng tin cậy mới vào cuối năm nay.</p>
<p><strong>Telegram bị lên án vì để chợ đen tiền số lộng hành</strong></p>
<p><a href="https://antoanthongtin.vn/tin/telegram-bi-len-an-vi-de-cho-den-tien-so-long-hanh">Telegram</a> đang trở thành tâm điểm chỉ trích khi để mặc cho một “siêu chợ đen” tiền mã hóa hoạt động công khai trên nền tảng. Theo điều tra từ WIRED, ông trùm đứng sau các hoạt động này là Xinbi Guarantee &#8211; một mạng lưới tiếng Trung chuyên cung cấp dịch vụ rửa tiền cho các tổ chức lừa đảo và tội phạm xuyên quốc gia. Chính phủ Anh từng đưa Xinbi Guarantee vào danh sách trừng phạt ngày 26/3 do liên quan đến lừa đảo và buôn người. Tuy nhiên gần 3 tuần sau đó, các tài khoản liên quan vẫn tồn tại trên Telegram, tiếp tục phục vụ các giao dịch bất hợp pháp.</p>
<p><strong>Ủy ban châu Âu siết quản lý Google và Meta</strong></p>
<p>Ủy ban châu Âu (EC) ngày 16/4 đã có các động thái nhằm tăng cường giám sát và bảo đảm cạnh tranh đối với 2 tập đoàn công nghệ lớn là Google và Meta. Theo đó, EC vừa gửi tới Google các kết luận sơ bộ, trong đó nêu định hướng các biện pháp nhằm bảo đảm tập đoàn công nghệ này tuân thủ đầy đủ Đạo luật Thị trường Kỹ thuật số (DMA), văn bản pháp lý được ban hành để tăng cường cạnh tranh và hạn chế vị thế độc quyền trong không gian số. Trong động thái tương tự, cùng ngày, EC đã gửi “Bản thông báo các phản đối bổ sung” tới tập đoàn Meta, có nội dung yêu cầu công ty này phải khôi phục quyền truy cập các <a href="https://antoanthongtin.vn/tin/canh-bao-nguy-co-mat-du-lieu-google-drive-tu-tro-ly-ai">trợ lý AI</a> của bên thứ ba trên nền tảng WhatsApp theo các điều kiện trước thời điểm thay đổi chính sách ngày 15/10/2025.</p>
<p><strong>Người dân Nga chuyển sang dùng ứng dụng nhắn tin của châu Á</strong></p>
<p>Theo dữ liệu từ MTS AdTech được báo Kommersant đưa tin, trong tháng 3/2026, lượng người dùng các ứng dụng nhắn tin châu Á tại Nga đã tăng trung bình gần 60%. Các ứng dụng ghi nhận mức tăng trưởng ấn tượng bao gồm: BiP của Thổ Nhĩ Kỳ tăng 105% đạt 1,68 triệu người dùng; KakaoTalk (Hàn Quốc) tăng 82% đạt 436.400 người dùng. Ứng dụng này đã trở thành mạng xã hội xếp hạng thứ hai trên App Store vào tháng trước. Lượng người dùng WeChat (Trung Quốc) tăng 15% đạt 1,15 triệu. Bên cạnh đó, Telega (một phiên bản tách ra từ Telegram) nổi lên là ứng dụng phát triển nhanh nhất tại Nga với mức tăng trưởng 160%, đạt gần 7,5 triệu người dùng hoạt động trong tháng 3.</p>
<p><strong>Mã độc tống tiền Payouts King sử dụng máy ảo QEMU để vượt qua bảo mật điểm cuối</strong></p>
<p><a href="https://antoanthongtin.vn/tin/marquis-bang-nhom-ma-doc-tong-tien-danh-cap-du-lieu-cua-672000-nguoi-trong-mot-cuoc-tan-cong-mang">Mã độc tống tiền</a> Payouts King sử dụng trình giả lập QEMU như một backdoor reverse SSH để chạy các máy ảo ẩn trên các hệ thống bị xâm nhập và vượt qua bảo mật điểm cuối. Vì các giải pháp bảo mật trên máy chủ không thể quét bên trong các máy ảo, kẻ tấn công có thể sử dụng chúng để thực thi mã độc, lưu trữ các tệp tin độc hại và tạo các đường hầm truy cập từ xa bí mật qua <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-plague-linux-moi-am-tham-duy-tri-quyen-truy-cap-ssh">SSH</a>.</p>
<p><strong>Sàn giao dịch Grinex cáo buộc tình báo phương Tây gây ra vụ hack tiền điện tử trị giá 13,7 triệu USD</strong></p>
<p>Sàn giao dịch tiền điện tử Grinex có trụ sở tại Kyrgyzstan đã tạm ngừng hoạt động sau khi bị tấn công mạng gây thiệt hại 13,7 triệu USD. Trong một động thái mới nhất, Grinex đã cáo buộc các cơ quan tình báo phương Tây đứng sau thực hiện vụ hack này. Công ty phân tích blockchain Elliptic báo cáo vụ tấn công xảy ra vào hôm 15/4, số tiền bị đánh cắp đã được chuyển đến các địa chỉ TRON và <a href="https://antoanthongtin.vn/tin/phat-hien-lo-hong-bao-mat-hop-dong-thong-minh-tren-nen-tang-ethereum-dua-tren-ky-thuat-thuc-thi-tuon">Ethereum</a>, sau đó chuyển đổi thành TRX và ETH thông qua giao thức giao dịch phi tập trung SunSwap.</p>
<p><strong>CISA cảnh báo về lỗ hổng Apache ActiveMQ đang bị khai thác tích cực trong các cuộc tấn công</strong></p>
<p>Ngày 16/4, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo rằng một lỗ hổng bảo mật nghiêm trọng trong <a href="https://antoanthongtin.vn/tin/lo-hong-xu-ly-pdf-trong-thu-vien-apache-tika">Apache</a> ActiveMQ, đã được vá lỗi hồi đầu tháng này, hiện đang bị khai thác tích cực trong các cuộc tấn công. Với mã định danh CVE-2026-34197, lỗ hổng này đã không bị phát hiện trong suốt 13 năm và được nhà nghiên cứu Naveen Sunkavally của Horizon3 phát hiện khi sử dụng trợ lý AI Claude. Sunkavally giải thích lỗ hổng bắt nguồn từ việc xác thực đầu vào không đúng cách, cho phép các tác nhân đe dọa đã được xác thực <a href="https://antoanthongtin.vn/tin/zyxel-canh-bao-ve-lo-hong-thuc-thi-ma-tu-xa-nghiem-trong-anh-huong-den-cac-thiet-bi-router">thực thi mã</a> tùy ý thông qua các cuộc tấn công chèn mã.</p>
<p><strong>Meta trang bị cho các nhà nghiên cứu bộ công cụ kiểm thử chuyên nghiệp</strong></p>
<p>Meta đã hợp tác với PortSwigger để cung cấp giấy phép Burp Suite Pro cho các nhà nghiên cứu bảo mật đạt được hạng “Bạc” trên nền tảng bug bounty HackerPlus của họ. Mục tiêu là giúp các nhà nghiên cứu nâng cao kỹ năng và tìm kiếm lỗ hổng một cách hiệu quả và sáng tạo hơn.</p>
<p><strong>Các lỗ hổng bảo mật của AWS RES cho phép thực thi mã và leo thang đặc quyền</strong></p>
<p>Nhiều lỗ hổng bảo mật trong <a href="https://antoanthongtin.vn/tin/canh-bao-chien-dich-doc-hai-oneclik-lam-dung-microsoft-clickonce-va-aws">AWS</a> Research and Engineering Studio (RES) cho phép người dùng đã xác thực có thể thực thi các lệnh tùy ý và <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quyền</a>. Theo đó, lỗ hổng CVE-2026-5707 và CVE-2026-5709 xuất phát từ dữ liệu đầu vào không được kiểm tra kỹ lưỡng, cho phép chèn lệnh vào các máy chủ ảo và các phiên bản EC2 quản lý cluster, trong khi CVE-2026-5708 cho phép tin tặc chiếm quyền truy cập hồ sơ phiên bản thông qua các yêu cầu API được tạo sẵn. AWS đã khắc phục các sự cố này trong phiên bản 2026.03.</p>
<p><strong>Cảnh báo biến thể mới của GlassWorm</strong></p>
<p>Một biến thể mới của <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-glassworm-tan-cong-hon-400-kho-ma-nguon-tren-github-npm-vscode-va-openvsx">GlassWorm</a> sử dụng dropper được biên dịch bằng Zig, nhúng trong một tiện ích mở rộng <a href="https://antoanthongtin.vn/tin/chien-dich-glassworm-moi-nham-vao-macos-thong-qua-cac-tien-ich-mo-rong-openvsx-bi-xam-nhap">OpenVSX</a> độc hại giả mạo WakaTime, cho phép vượt qua cơ chế bảo mật thông thường của tiện ích mở rộng và thực thi với quyền truy cập hệ thống đầy đủ. Sau khi thực thi, dropper này quét các IDE dựa trên VS Code (Visual Studio Code, Cursor, Windsurf, VSCodium và Positron) và cài đặt payload giai đoạn hai trên tất cả các môi trường được phát hiện.</p>
<p><strong>Lỗ hổng bảo mật Cursor AI bị lộ trên các thiết bị của nhà phát triển</strong></p>
<p>Straiker vừa phát hiện một chuỗi lỗ hổng trong Cursor AI, có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính của nhà phát triển thông qua các prompt ẩn trong các kho lưu trữ độc hại. Được đặt tên là NomShub, chuỗi tấn công này khai thác lỗ hổng chèn prompt gián tiếp trong các agent code và vượt qua lệnh sandbox, để ghi code vào máy của người dùng và lợi dụng tính năng đường hầm từ xa của Cursor và giành quyền truy cập shell. Theo Straiker, việc thực hiện một cuộc tấn công không yêu cầu bất kỳ sự tương tác nào của người dùng ngoài việc mở một kho lưu trữ độc hại trong Cursor.</p>
<p><strong>Meta nâng độ tuổi người dùng tối thiểu tại Indonesia</strong></p>
<p>Bộ Truyền thông và Kỹ thuật số Indonesia cho biết, Meta đã chính thức tuân thủ các yêu cầu về <a href="https://antoanthongtin.vn/tin/chinh-sach-bao-ve-tre-em-khi-tham-gia-moi-truong-mang-mang-xa-hoi-tu-the-gioi-toi-viet-nam">bảo vệ trẻ em</a> theo Quy định của chính phủ nước này về quản trị hệ thống điện tử trong bảo vệ trẻ em. Cụ thể, tập đoàn này đã thiết lập độ tuổi tối thiểu 16 tuổi trên toàn bộ các nền tảng và cập nhật các chính sách cộng đồng liên quan. Động thái này được Meta thông báo chính thức thông qua các đại diện pháp lý và ban lãnh đạo phụ trách chính sách công khu vực châu Á &#8211; Thái Bình Dương.</p>
<p><strong>Microsoft: Một số máy chủ Windows sự cố sau khi cập nhật bản vá Patch Tuesday tháng 4</strong></p>
<p>Tuần qua, Microsoft xác nhận một số Windows domain controller đang gặp phải tình trạng khởi động lại liên tục do sự cố của Local Security Authority Subsystem Service (LSASS), sau khi cài đặt bản vá Patch Tuesday tháng 4. Công ty cũng cảnh báo rằng các quản trị viên Windows có thể gặp phải sự cố này khi thiết lập các domain controller mới, hoặc thậm chí trên các domain controller hiện có, nếu máy chủ xử lý các yêu cầu xác thực quá sớm trong quá trình khởi động.</p>
<p><strong>Bản cập nhật Splunk Enterprise vá lỗ hổng thực thi mã từ xa</strong></p>
<p>Splunk đã thông báo về các bản vá lỗi đối với các lỗ hổng bảo mật trong Splunk Enterprise, Cloud Platform và MCP Server, cũng như trong các gói phần mềm của bên thứ ba trên toàn bộ sản phẩm của mình. Một lỗ hổng nghiêm trọng trong Splunk Enterprise và Cloud Platform, được theo dõi với mã CVE-2026-20204, có thể bị người dùng có quyền hạn thấp khai thác để tải lên một tệp độc hại vào thư mục tạm thời và thực thi mã từ xa. Theo Splunk, lỗi này xảy ra do các tệp tạm thời được xử lý không đúng cách và không được cách ly đầy đủ trong thư mục đó.</p>
<p><strong>Một người đàn ông bị kết án 30 tháng tù vì bán hàng nghìn tài khoản DraftKings bị hack</strong></p>
<p>Kamerin Stokes, 23 tuổi, đến từ Memphis, Tennessee (Mỹ), đã bị kết án 30 tháng tù vì bán quyền truy cập vào hàng chục nghìn tài khoản DraftKings bị hack. Theo  tài liệu tòa án, các tài khoản đã bị Nathan Austad (biệt danh Snoopy) chiếm đoạt với sự giúp đỡ của Joseph Garrison (đồng phạm thứ ba bị buộc tội vào tháng 5/2023) trong một cuộc tấn công <a href="https://antoanthongtin.vn/tin/ma-doc-perseus-moi-tren-android-kiem-tra-ghi-chu-cua-nguoi-dung-de-danh-cap-thong-tin">đánh cắp thông tin</a> đăng nhập quy mô lớn vào tháng 11/2022, làm ảnh hưởng đến gần 68.000 tài khoản DraftKings.</p>
<p><strong>Google mở rộng việc sử dụng Gemini AI để chặn quảng cáo độc hại</strong></p>
<p>Google cho biết họ đang ngày càng sử dụng các mô hình <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">Gemini AI</a> để phát hiện và chặn các quảng cáo độc hại trên nền tảng quảng cáo của mình, khi mà các tác nhân đe dọa tiếp tục phát triển các chiến thuật để tránh bị phát hiện. Trong một bài đăng mới, công ty báo cáo đã chặn hoặc xóa 8,3 tỷ quảng cáo và đình chỉ 24,9 triệu tài khoản nhà quảng cáo trong năm 2025, bao gồm 602 triệu quảng cáo liên quan đến các vụ lừa đảo.</p>
<p><strong>Hơn 100 tiện ích Chrome độc hại bí mật đánh cắp dữ liệu người dùng</strong></p>
<p>Theo công ty bảo mật Socket, tổng cộng 108 tiện ích Chrome được phát hiện có hành vi độc hại, dù được phát hành dưới nhiều tên nhà phát triển khác nhau như Yana Project, GameGen hay Rodeo Games. Điểm chung của toàn bộ các <a href="https://antoanthongtin.vn/tin/tien-ich-mo-rong-trinh-duyet-zoom-stealer-thu-thap-thong-tin-cuoc-hop-cua-doanh-nghiep">tiện ích mở rộng</a> này là đều kết nối về cùng một hạ tầng điều khiển (C2), cho phép kẻ tấn công thu thập dữ liệu và điều khiển trình duyệt của nạn nhân từ xa. Đáng chú ý, các tiện ích này được thiết kế để ngụy trang dưới nhiều dạng ứng dụng quen thuộc như công cụ hỗ trợ Telegram, tiện ích cải thiện trải nghiệm <a href="https://antoanthongtin.vn/tin/ung-dung-smarttube-youtube-tren-android-tv-bi-xam-pham-de-phat-tan-ban-cap-nhat-doc-hai">YouTube</a>, TikTok, công cụ dịch thuật hoặc thậm chí là game giải trí. Tuy nhiên, phía sau giao diện tưởng chừng vô hại là các đoạn mã độc hoạt động ngầm.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/a6857643-e7b3-4cb6-8853-898048e4f49c/Google_Chrome(4).png" /></p>
<p><strong>Google ra mắt ứng dụng desktop cho Windows và macOS</strong></p>
<p>Google vừa phát hành các ứng dụng desktop mới cho Windows và <a href="https://antoanthongtin.vn/tin/chien-dich-danh-cap-macos-moi-su-dung-script-editor-trong-cuoc-tan-cong-clickfix">macOS</a>, cho phép người dùng truy cập trực tiếp các dịch vụ tìm kiếm và AI  mà không cần thông qua trình duyệt. Đáng chú ý, ứng dụng “Google app for desktop” trên Windows đã chính thức ra mắt sau thời gian thử nghiệm. Ứng dụng này cho phép người dùng mở nhanh bằng tổ hợp phím Alt + Space, hiển thị giao diện tìm kiếm nổi trên màn hình. Người dùng có thể tra cứu web, đồng thời tìm kiếm trong các tệp và ứng dụng trên máy nếu được cấp quyền.</p>
<p><strong>OpenAI mở rộng quyền truy cập vào mô hình an ninh mạng sau khi Anthropic tiết lộ Mythos</strong></p>
<p>Vài ngày sau khi Anthropic công bố mô hình AI Claude Mythos, <a href="https://antoanthongtin.vn/tin/openai-dung-truoc-thuong-vu-lich-su-60-ty-usd-tu-ba-ga-khong-lo-cong-nghe">OpenAI</a> đã giới thiệu GPT-5.4-Cyber, một mô hình tập trung vào an ninh mạng sẽ được cung cấp cho nhiều nhà nghiên cứu bảo mật. OpenAI thông báo họ đang mở rộng chương trình Trusted Access for Cyber ​​của mình cho hàng nghìn chuyên gia bảo mật đã được xác minh và hàng trăm đội ngũ an ninh mạng. GPT-5.4-Cyber ​​cũng cung cấp các khả năng mới như dịch ngược mã nhị phân, cho phép người dùng phân tích phần mềm thực thi đã biên dịch để tìm kiếm các lỗ hổng và hành vi độc hại.</p>
<p><strong>Cảnh báo phần mềm hợp pháp bị lợi dụng để phát tán mã độc vô hiệu hóa phần mềm diệt virus</strong></p>
<p>Các chuyên gia bảo mật vừa phát hiện một chiến dịch tấn công tinh vi, trong đó phần mềm có chữ ký số hợp lệ đã bị lợi dụng để phát tán mã độc chạy với quyền SYSTEM, nhằm vô hiệu hóa các phần mềm diệt virus trên diện rộng. Chỉ trong một ngày, hơn 23.500 máy tính tại 124 quốc gia đã bị ảnh hưởng và kết nối tới máy chủ điều khiển của kẻ tấn công. Phần mềm liên quan được ký số bởi công ty Dragon Boss Solutions LLC, đơn vị phát triển một số trình duyệt như Chromstera hay Web Genius. Các phần mềm này thuộc nhóm “phần mềm không mong muốn” (PUP), tức là không phải nhiễm mã độc ngay từ đầu, nhưng thường gây phiền toái như hiển thị quảng cáo hoặc chuyển hướng trình duyệt.</p>
<p><strong>Các lỗ hổng zero-day của Windows bị rò rỉ gần đây hiện đang bị lợi dụng trong các cuộc tấn công</strong></p>
<p>Các tin tặc đang khai thác ba lỗ hổng trên Windows mới được phát hiện gần đây trong các cuộc tấn công nhằm mục đích giành quyền SYSTEM hoặc quyền quản trị viên cao hơn. Từ đầu tháng, nhà nghiên cứu bảo mật với biệt danh “Chaotic Eclipse” đã công bố mã khai thác bằng chứng khái niệm cho cả ba lỗ hổng bảo mật khác nhau. Hai trong số các lỗ hổng (được đặt tên là BlueHammer và RedSun) là các lỗi leo thang đặc quyền cục bộ (LPE) của Microsoft Defender, trong khi lỗ hổng thứ ba (được gọi là UnDefend) có thể bị khai thác bởi người dùng thông thường để chặn các bản cập nhật Microsoft Defender definition. Ngày 16/4, các nhà nghiên cứu của Huntress Labs báo cáo phát hiện cả ba <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-zero-day-cua-sitecore-de-gianh-quyen-truy-cap-ban-dau">lỗ hổng zero-day</a> trên đang bị khai thác trên thực tế, trong đó lỗ hổng BlueHammer bị khai thác từ ngày 10/4.</p>
<p><strong>Claude Code, Gemini CLI và GitHub Copilot Agents dễ bị tấn công bằng phương pháp chèn mã độc thông qua phần bình luận</strong></p>
<p>Một nhóm nhà nghiên cứu mới đây đã tiết lộ chi tiết về phương pháp tấn công chèn prompt có tên gọi “Comment and Control”, kỹ thuật tấn công này được phát hiện bởi Aonan Guan, với sự hỗ trợ từ Zhengyu Liu và Gavin Zhong của Đại học Johns Hopkins. Các nhà nghiên cứu phát hiện các AI agent liên kết với các công cụ này trên <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">GitHub</a> Actions có thể bị chiếm quyền điều khiển bằng cách sử dụng các bình luận GitHub được tạo ra đặc biệt, bao gồm tiêu đề PR, bình luận và nội dung của issue.</p>
<p><strong>Tin tặc khai thác lỗ hổng Marimo để phát tán mã độc NKAbuse từ Hugging Face</strong></p>
<p>Các tin tặc đang khai thác một lỗ hổng nghiêm trọng trên Marimo reactive Python notebook để triển khai một biến thể mới của mã độc NKAbuse được lưu trữ trên Hugging Face Spaces. Các cuộc tấn công lợi dụng lỗ hổng thực thi mã từ xa (CVE-2026-39987) nhằm mục đích đánh cắp thông tin đăng nhập. Công ty bảo mật đám mây Sysdig cho biết, kẻ tấn công đã tạo một Space có tên vsccode-modetx chứa một script cài đặt phần mềm độc hại (install-linux.sh) và một tệp nhị phân kagent, cũng là một nỗ lực để mạo danh một công cụ AI agent Kubernetes hợp pháp.</p>
<p><strong>Google khắc phục 31 lỗ hổng bảo mật trên Chrome</strong></p>
<p>Google vừa phát hành bản cập nhật khẩn cấp cho trình duyệt <a href="https://antoanthongtin.vn/tin/google-va-loi-bao-mat-zero-day-dau-tien-cua-chrome-bi-khai-thac-trong-cac-cuoc-tan-cong-nam-2026">Chrome</a> nhằm khắc phục 31 lỗ hổng, trong đó có nhiều lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã từ xa. Bản cập nhật được phát hành ngày 15/4 trên kênh Stable và đang được triển khai rộng rãi trên toàn cầu. Google khuyến nghị người dùng cập nhật ngay lập tức, do một số lỗ hổng có mức độ nghiêm trọng cao, có khả năng bị khai thác trong môi trường thực tế nếu hệ thống chưa cập nhật bản vá.</p>
<p><strong>Mã độc ZionSiphon mới có khả năng phá hoại các hệ thống xử lý nước</strong></p>
<p>Một loại phần mềm độc hại mới có tên ZionSiphon, hiện đang nhắm mục tiêu vào các môi trường xử lý nước để phá hoại hoạt động của chúng. Công ty an ninh mạng  Darktrace phát hiện rằng mối đe dọa này có thể điều chỉnh áp suất thủy lực và làm tăng nồng độ clo lên mức nguy hiểm. Dựa trên việc nhắm mục tiêu vào địa chỉ IP và các thông điệp chính trị được nhúng trong chuỗi ký tự, ZionSiphon dường như tập trung vào các mục tiêu có trụ sở tại <a href="https://antoanthongtin.vn/tin/chien-tranh-mang-trong-cuoc-xung-dot-iran-israel-nam-2024">Israel</a>.</p>
<p><strong>Cảnh báo lỗ hổng nghiêm trọng trên Movable Type có thể cho phép chiếm quyền máy chủ</strong></p>
<p>Hai lỗ hổng nghiêm trọng vừa được phát hiện trong phần mềm CMS Movable Type. Đầu tiên là CVE-2026-25776 (điểm CVSS: 9.8), lỗ hổng này xuất phát từ cơ chế xử lý filter trong Listing Framework khiến kẻ tấn công chèn và thực thi mã Perl tùy ý. Khi khai thác thành công, chúng có thể thực thi lệnh với quyền của web server, từ đó mở rộng kiểm soát, cài <a href="https://antoanthongtin.vn/tin/tin-tac-mustang-panda-trien-khai-phan-mem-danh-cap-thong-tin-thong-qua-backdoor-coolclient">backdoor</a> và chiếm toàn bộ hệ thống. Lỗ hổng thứ hai là CVE-2026-33088 (điểm CVSS: 7.3) tồn tại trong quá trình xử lý request, cho phép tin tặc chèn câu lệnh <a href="https://antoanthongtin.vn/tin/kham-pha-passiveneuron-chien-dich-tan-cong-tinh-vi-nham-vao-may-chu-sql">SQL</a> độc hại, dẫn đến nguy cơ truy xuất trái phép dữ liệu, thay đổi nội dung website hoặc leo thang đặc quyền trong cơ sở dữ liệu.</p>
<p><strong>EU triển khai ứng dụng xác minh độ tuổi bảo vệ trẻ em trực tuyến</strong></p>
<p>Liên minh châu Âu (EU) vừa ra mắt ứng dụng xác minh độ tuổi số nhằm bảo vệ trẻ em trước nội dung độc hại, đồng thời siết trách nhiệm các nền tảng trực tuyến. Đây là giải pháp này không chỉ giúp kiểm soát việc trẻ vị thành niên tiếp cận các nền tảng trực tuyến, mà còn đặt ra thông điệp cứng rắn rằng quyền trẻ em phải được ưu tiên hơn lợi ích thương mại của các công ty công nghệ.</p>
<p><strong>Chiến dịch PowerOFF xác định 75.000 người dùng tấn công DDoS, vô hiệu hóa 53 tên miền</strong></p>
<p>Hơn 75.000 cá nhân sử dụng các nền tảng tấn công từ chối dịch vụ phân tán (<a href="https://antoanthongtin.vn/tin/tap-doan-duong-sat-deutsche-bahn-cua-duc-bi-tan-cong-ddos-quy-mo-lon">DDoS</a>) để gây rối đã được cảnh báo qua email trong giai đoạn mới nhất của chiến dịch thực thi pháp luật quốc tế Operation PowerOFF. Chiến dịch đang diễn ra được Tổ chức Cảnh sát hình sự quốc tế (<a href="https://antoanthongtin.vn/tin/europol-canh-bao-ve-mat-trai-nguy-hiem-cua-ai">Europol</a>) hỗ trợ và có sự tham gia của các nhà chức trách tại 21 quốc gia. Những nỗ lực phối hợp đã dẫn đến việc bắt giữ bốn người, vô hiệu hóa 53 tên miền và ban hành 25 lệnh khám xét. Hoạt động này có phạm vi toàn cầu, bao gồm nhiều quốc gia thuộc EU cũng như Úc, Thái Lan, Mỹ, Vương quốc Anh, Nhật Bản và Brazil.</p>
<p><strong>Cisco vá lỗ hổng nghiêm trọng trên nền tảng Webex Services</strong></p>
<p><a href="https://antoanthongtin.vn/tin/lo-hong-bao-mat-moi-tren-cisco-catalyst-sd-wan-hien-dang-bi-khai-thac-rong-rai">Cisco</a> tuần qua đã phát hành các bản cập nhật bảo mật để vá bốn lỗ hổng nghiêm trọng, bao gồm cả việc khắc phục lỗi xác thực chứng thư số không đúng cách trong nền tảng Webex Services dựa trên đám mây của công ty, yêu cầu khách hàng thực hiện thêm các bước khắc phục. Lỗ hổng này được theo dõi với mã định danh CVE-2026-20184, được phát hiện trong quá trình tích hợp đăng nhập một lần (<a href="https://antoanthongtin.vn/tin/lo-hong-sso-nghiem-trong-cua-samlify-cho-phep-ke-tan-cong-dang-nhap-voi-tu-cach-quan-tri-vien">SSO</a>) với Control Hub, cho phép kẻ tấn công từ xa không có đặc quyền mạo danh bất kỳ người dùng nào.</p>
<p><strong>Nền tảng vishing ATHR mới sử dụng trợ lý giọng nói AI để thực hiện các cuộc tấn công tự động</strong></p>
<p>Một nền tảng tội phạm mạng mới có tên ATHR có thể thu thập thông tin đăng nhập thông qua các cuộc tấn công lừa đảo bằng giọng nói (voice phishing) hoàn toàn tự động. Chiêu trò độc hại này được quảng cáo trên các diễn đàn ngầm với giá 4.000 USD và 10% hoa hồng từ lợi nhuận, có thể đánh cắp dữ liệu đăng nhập của nhiều dịch vụ, bao gồm Google, Microsoft và Coinbase.</p>
<p><strong>Vụ rò rỉ dữ liệu tại McGraw Hill ảnh hưởng đến 13,5 triệu tài khoản</strong></p>
<p>Nhóm tin tặc <a href="https://antoanthongtin.vn/tin/shinyhunters-tuyen-bo-vu-xam-nhap-he-thong-odido-anh-huong-den-hang-trieu-ca-nhan">ShinyHunters</a> đã đánh cắp dữ liệu từ 13,5 triệu tài khoản người dùng của nhà xuất bản giáo dục McGraw Hill, sau khi xâm nhập vào hệ thống <a href="https://antoanthongtin.vn/tin/salesforce-dieu-tra-vu-danh-cap-du-lieu-khach-hang-thong-qua-vi-pham-gainsight">Salesforce</a> của công ty hồi đầu tháng này. McGraw Hill xác nhận các cáo buộc xâm nhập của ShinyHunters trong một tuyên bố được chia sẻ với trang tin BleepingComputer vào ngày 14/4, cho biết các tác nhân đe dọa đã khai thác một lỗ hổng cấu hình trong môi trường Salesforce bị xâm nhập. Đồng thời nhấn mạnh sự cố này không ảnh hưởng đến các tài khoản Salesforce, phần mềm khóa học, cơ sở dữ liệu khách hàng hoặc hệ thống nội bộ của công ty.</p>
<p><strong>Cảnh báo lỗ hổng nghiêm trọng trong ShowDoc cho phép thực thi mã tùy ý trên máy chủ</strong></p>
<p>Một lỗ hổng nghiêm trọng trong nền tảng quản lý tài liệu và cộng tác ShowDoc đang bị khai thác tích cực ngoài thực tế, cho phép kẻ tấn công chưa xác thực thực thi mã từ xa trên máy chủ. Lỗ hổng được theo dõi với mã CVE-2025-0520 (điểm CVSS: 9.4), xuất phát từ cơ chế tải tệp lên không được kiểm soát đúng cách, cụ thể là việc thiếu hoặc thực hiện không đầy đủ kiểm tra phần mở rộng tệp. Trong một số trường hợp, hệ thống cho phép các tệp thực thi như PHP được tải lên mà không có cơ chế lọc hoặc xác thực chặt chẽ, dẫn đến việc kẻ tấn công có thể chèn mã độc vào máy chủ dưới dạng tệp hợp lệ.</p>
<p><strong>CISA cảnh báo về lỗ hổng Windows Task Host bị khai thác trong các cuộc tấn công</strong></p>
<p>CISA đã cảnh báo các cơ quan chính phủ tại Mỹ cần bảo vệ hệ thống của mình trước lỗ hổng leo thang đặc quyền trong Windows Task Host, có thể cho phép kẻ tấn công giành được quyền SYSTEM. Được theo dõi với mã CVE-2025-60710, lỗ hổng bảo mật Windows này bắt nguồn từ điểm yếu liên quan đến việc theo dõi liên kết, ảnh hưởng đến các thiết bị Windows 11 và Windows Server 2025 và đã được Microsoft vá lỗi vào tháng 11/2025.</p>
<p><strong>Cảnh báo lỗ hổng trong Composer dẫn đến thực thi từ xa qua tệp cấu hình</strong></p>
<p>Hai lỗ hổng vừa được công bố trong Composer (công cụ quản lý thư viện phổ biến trong hệ sinh thái PHP) đang làm dấy lên lo ngại về nguy cơ bị tấn công <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-vao-chuoi-cung-ung-dung-dau-danh-sach-moi-de-doa-ma-cac-doanh-nghiep-phai-doi-mat">chuỗi cung ứng</a> phần mềm. Theo thông tin từ nhóm phát triển Composer, các lỗ hổng đều liên quan đến thành phần xử lý hệ thống quản lý mã nguồn Perforce. Đầu tiên là CVE-2026-40176 (điểm CVSS: 7.8), nguyên nhân do lỗi kiểm tra đầu vào không đầy đủ, cho phép kẻ tấn công chèn lệnh độc hại thông qua cấu hình repository Perforce trong file composer.json.​ Thứ hai là CVE-2026-40261 (điểm CVSS: 8.8), là lỗi xử lý ký tự đặc biệt không an toàn, cho phép chèn lệnh thông qua các tham chiếu nguồn được tạo thủ công.​</p>
<p><strong>Bản cập nhật KB5082063 kích hoạt yêu cầu nhập khóa BitLocker trên một số máy chủ</strong></p>
<p>Ngày 14/4, Microsoft xác nhận một số thiết bị Windows Server 2025 sẽ khởi động vào chế độ <a href="https://antoanthongtin.vn/tin/microsoft-trien-khai-tinh-nang-bitlocker-tang-toc-phan-cung-tren-windows-11">BitLocker</a> recovery sau khi cài đặt bản cập nhật bảo mật Windows KB5082063 tháng 4. Gã khổng lồ công nghệ cho biết: “Một số thiết bị có cấu hình BitLocker Group Policy có thể sẽ phải nhập khóa BitLocker recovery khi khởi động lại lần đầu tiên sau khi cài đặt bản cập nhật KB5082063. Trong trường hợp này, chỉ cần nhập khóa recovery một lần duy nhất, các lần khởi động lại sau đó sẽ không kích hoạt màn hình BitLocker recovery, miễn là cấu hình <a href="https://antoanthongtin.vn/tin/tang-cuong-bao-mat-voi-chinh-sach-nhom-group-policy">Group Policy</a> không thay đổi”.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/c1a7cb33-4f15-4f6b-b01d-d45b43827986/Bitlocker_header_image-copy.png" /></p>
<p><strong>Microsoft khắc phục lỗi liên quan đến quá trình nâng cấp tự động Windows Server 2025</strong></p>
<p>Microsoft cuối cùng đã khắc phục một sự cố gây ra hiện tượng các máy chủ Windows Server 2019 và 2022 tự động nâng cấp lên Windows Server 2025. Vấn đề này lần đầu tiên được Microsoft thừa nhận vào tháng 9/2024, sau khi có nhiều báo cáo từ các quản trị viên Windows về việc các máy chủ tự động được nâng cấp lên phiên bản Windows Server mà họ thậm chí không có giấy phép.</p>
<p><strong>Bản cập nhật Windows 11 KB5083769 và KB5082052 đã được phát hành</strong></p>
<p>Mới đây, Microsoft đã phát hành các bản cập nhật tích lũy <a href="https://antoanthongtin.vn/tin/ban-cap-nhat-windows-11-kb5077241-cai-thien-bitlocker-va-bo-sung-cong-cu-sysmon">Windows 11</a> KB5083769 và KB5082052 đối với phiên bản 25H2/24H2 và 23H2 để khắc phục các lỗ hổng bảo mật, lỗi và bổ sung thêm các tính năng mới. Người dùng có thể cài đặt bản cập nhật này bằng cách Start &gt; Settings &gt; Windows Update và chọn Check for Updates.</p>
<p><strong>Microsoft phát hành bản cập nhật mở rộng Windows 10 KB5082200</strong></p>
<p>Microsoft tuần qua cũng đã phát hành bản cập nhật bảo mật mở rộng <a href="https://antoanthongtin.vn/tin/microsoft-xac-nhan-ban-cap-nhat-windows-10-thang-5-gap-su-co-kich-hoat-che-do-bitlocker-recovery">Windows 10</a> KB5082200 để khắc phục các lỗ hổng bảo mật trong bản vá tháng 4/2026, bao gồm 2 lỗ hổng zero-day. Bản cập nhật này mang đến một số thay đổi thú vị, trong đó có các biện pháp bảo vệ mới chống lại hành vi lừa đảo tệp tin qua giao thức Remote Desktop Protocol và các chỉ báo Windows Security mới cung cấp trạng thái triển khai chứng chỉ <a href="https://antoanthongtin.vn/tin/ma-doc-tong-tien-hybridpetya-moi-kha-nang-bypass-uefi-secure-boot">Secure Boot</a> mới.</p>
<p><strong>Lỗ hổng nghiêm trọng cho phép vượt qua xác thực Nginx UI hiện đang bị khai thác rộng rãi</strong></p>
<p>Lỗ hổng trong Nginx UI tiếp tục bị phát hiện và đã xuất hiện dấu hiệu bị khai thác ngoài thực tế. Với mã định danh CVE-2026-33032 (điểm CVSS: 9.8), lỗ hổng này phát sinh từ cách triển khai tính năng Model Context Protocol (MCP) trong nginx-ui. Cụ thể, hệ thống cung cấp hai endpoint là /mcp và /mcp_message. Trong khi endpoint /mcp được bảo vệ bởi cả cơ chế xác thực và giới hạn IP, thì /mcp_message lại chỉ kiểm tra IP. Điểm nguy hiểm nằm ở chỗ danh sách IP được phép mặc định là rỗng, nhưng hệ thống lại hiểu trạng thái này là “cho phép tất cả”. Điều này vô tình mở cánh cửa cho bất kỳ ai trên mạng có thể gửi yêu cầu đến endpoint này mà không cần đăng nhập.</p>
<p><strong>FBI triệt phá dịch vụ lừa đảo W3LL dẫn đến việc bắt giữ nhà phát triển</strong></p>
<p>Cục Điều tra Liên bang Mỹ (FBI) và các nhà chức trách <a href="https://antoanthongtin.vn/tin/indonesia-dinh-chi-hoat-dong-du-an-tien-ma-hoa-quet-mong-mat">Indonesia</a> đã triệt phá nền tảng lừa đảo trực tuyến toàn cầu W3LL, thu giữ cơ sở hạ tầng và bắt giữ nhà phát triển của nền tảng này. W3ll Store là một bộ công cụ lừa đảo cho phép tội phạm mạng đánh cắp hàng nghìn thông tin đăng nhập và cố gắng thực hiện hành vi gian lận hơn 20 triệu USD.</p>
<p><strong>Email GitHub và Jira bị lợi dụng để phát tán phishing</strong></p>
<p>Một chiến thuật lừa đảo mới đang khiến các hệ thống bảo mật email truyền thống gặp khó khăn trong việc phát hiện và ngăn chặn. Thay vì giả mạo địa chỉ gửi, tin tặc đang tận dụng chính các nền tảng uy tín như GitHub và Jira để phát tán nội dung <a href="https://antoanthongtin.vn/tin/nen-tang-lua-dao-venom-va-xu-huong-tan-cong-phishing-nham-vao-lanh-dao-doanh-nghiep">phishing</a>. Các email này được gửi từ hạ tầng hợp pháp, vượt qua toàn bộ các cơ chế xác thực phổ biến, khiến người dùng và cả hệ thống bảo mật dễ dàng bị đánh lừa. Tin tặc khai thác cơ chế gửi email thông báo tự động của các nền tảng này để biến chúng thành công cụ phát tán nội dung độc hại. Kỹ thuật này được gọi là “Platform as a Proxy” (PaaP), trong đó nền tảng trung gian bị lợi dụng để gửi email thay cho kẻ tấn công.</p>
<p><strong>Microsoft bổ sung các biện pháp bảo vệ Windows chống lại các tệp Remote Desktop độc hại</strong></p>
<p>Microsoft đã giới thiệu các biện pháp bảo vệ mới cho Windows để chống lại các cuộc tấn công lừa đảo lợi dụng các tệp Remote Desktop connection (.rdp), bổ sung cảnh báo và vô hiệu hóa các tài nguyên chia sẻ rủi ro theo mặc định. Theo đó, khi người dùng mở tệp RDP lần đầu tiên, một lời nhắc sẽ được hiển thị giải thích tệp RDP là gì và cảnh báo về các rủi ro của chúng. Người dùng sau đó được yêu cầu xác nhận rằng họ hiểu các rủi ro và nhấn OK, điều này sẽ ngăn cảnh báo hiển thị lại. Trong tương lai, các thao tác cố gắng mở tệp RDP sẽ hiển thị hộp thoại bảo mật trước khi thiết lập kết nối.</p>
<p><strong>Mã độc AgingFly mới được sử dụng trong các cuộc tấn công vào chính phủ và bệnh viện Ukraine</strong></p>
<p>Một loại phần mềm độc hại mới có tên AgingFly có khả năng đánh cắp dữ liệu xác thực từ các trình duyệt dựa trên Chromium và <a href="https://antoanthongtin.vn/tin/ha-lan-canh-bao-ve-cac-cuoc-tan-cong-chiem-doat-tai-khoan-signal-va-whatsapp">WhatsApp</a>, với mục tiêu nhắm vào chính quyền địa phương và các bệnh viện tại <a href="https://antoanthongtin.vn/tin/quan-doi-ukraine-tro-thanh-muc-tieu-trong-chien-dich-phan-mem-doc-hai-moi-mang-chu-de-tu-thien">Ukraine</a>. Theo CERT-UA, AgingFly giao tiếp với máy chủ C2 thông qua WebSockets và mã hóa lưu lượng truy cập bằng AES-CBC với khóa tĩnh. Các nhà nghiên cứu lưu ý một đặc điểm riêng biệt của mã độc này là nó không bao gồm các trình xử lý lệnh được biên dịch sẵn; thay vào đó, AgingFly biên dịch chúng trên máy chủ từ mã nguồn nhận được từ máy chủ C2 của kẻ tấn công.</p>
<p><strong>Fortinet phát hành bản vá xử lý 11 lỗ hổng nghiêm trọng</strong></p>
<p>Ngày 14/4, hãng bảo mật Fortinet đã phát hành loạt bản vá định kỳ nhằm khắc phục 11 lỗ hổng bảo mật trên các sản phẩm của hãng, bao gồm FortiSandbox, <a href="https://antoanthongtin.vn/tin/fortinet-ra-mat-phien-ban-fortios-80-tang-cuong-bao-mat-mang-voi-cac-tinh-nang-ai-tien-tien-sase-linh-hoat-va-sd-wan-tinh-gian">FortiOS</a>, FortiAnalyzer, FortiManager, FortiProxy, FortiPAM và FortiSwitchManager. Đáng chú ý là hai lỗ hổng nghiêm trọng trong FortiSandbox và FortiSandbox PaaS, có khả năng dẫn đến kiểm soát hệ thống nếu bị khai thác thành công.​</p>
<p><strong>Bộ plugin WordPress bị tấn công để phát tán mã độc vào hàng nghìn trang web</strong></p>
<p>Hơn 30 plugin WordPress trong gói EssentialPlugin đã bị xâm nhập bởi mã độc, cho phép truy cập trái phép vào các trang web đang sử dụng chúng. Theo phát hiện của nhà nghiên cứu Austin Ginder, một backdoor đã tồn tại trong tất cả các plugin thuộc gói EssentialPlugin kể từ tháng 8/2025, sau khi dự án được một chủ sở hữu mới mua lại với giá hàng trăm nghìn USD. Ginder cho biết, phần mềm độc hại này nằm im ở trạng thái chờ cho đến khi được kích hoạt gần đây và âm thầm liên lạc với cơ sở hạ tầng bên ngoài để tải về một tệp tin (wp-comments-posts[.]php) nhằm chèn phần mềm độc hại vào wp-config[.]php.</p>
<p><strong>Bản vá lỗi Patch Tuesday tháng 4 của Microsoft khắc phục 164 lỗ hổng</strong></p>
<p>Ngày 14/4, Microsoft đã phát hành bản vá <a href="https://antoanthongtin.vn/tin/microsoft-phat-hanh-ban-va-patch-tuesday-thang-3-2026-khac-phuc-69-lo-hong-bao-mat">Patch Tuesday</a> tháng 4/2026 để giải quyết 164 lỗ hổng bảo mật, bao gồm 02 lỗ hổng zero-day. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 90 lỗ hổng leo thang đặc quyền; 20 lỗ hổng thực thi mã từ xa; 21 lỗ hổng tiết lộ thông tin; 9 lỗ hổng từ chối dịch vụ (DoS); 14 lỗ hổng vượt qua tính năng bảo mật; 8 lỗ hổng giả mạo (Spoofing); 2 lỗ hổng Tampering. Số lượng này không bao gồm 9 lỗ hổng của Mariner, Azure và Bing đã được khắc phục sớm vào đầu tháng này. Đáng chú ý, 8 lỗ hổng trong số này được đánh giá nghiêm trọng, với 7 lỗ hổng liên quan đến thực thi mã từ xa và 01 lỗ hổng DoS.</p>
<p><strong>Cảnh báo lỗ hổng SSRF trong Axios có thể gây rò rỉ dữ liệu</strong></p>
<p>Axios, một trong những HTTP client phổ biến nhất hiện nay, vừa được phát hiện tồn tại lỗ hổng nghiêm trọng có thể làm suy yếu cơ chế bảo vệ mạng nội bộ. Lỗ hổng CVE-2025-62718 (điểm CVSS: 9.3), cho phép kẻ tấn công vượt qua cấu hình NO_PROXY, khiến các yêu cầu nội bộ bị chuyển qua proxy và có thể bị lợi dụng để truy cập trái phép hoặc thu thập dữ liệu. Nguyên nhân bắt nguồn từ cách Axios xử lý và so sánh hostname. Trong nhiều hệ thống, biến môi trường NO_PROXY được sử dụng để đảm bảo các yêu cầu tới localhost hoặc các địa chỉ nội bộ như 127.0.0.1 không bị chuyển qua proxy bên ngoài. Tuy nhiên, Axios lại so sánh chuỗi trực tiếp mà không chuẩn hóa hostname trước khi đối chiếu với NO_PROXY, dẫn đến sai lệch trong quá trình kiểm tra.</p>
<p><strong>Ứng dụng giả mạo Ledger Live trên App Store đánh cắp 9,5 triệu USD tiền điện tử</strong></p>
<p>Một ứng dụng Ledger Live độc ​​hại trên macOS, đã đánh cắp khoảng 9,5 triệu USD <a href="https://antoanthongtin.vn/tin/cu-soc-luong-tu-tu-google-rut-ngan-thoi-gian-be-khoa-tien-dien-tu-gap-20-lan">tiền điện tử</a> từ 50 nạn nhân chỉ trong vài ngày của tháng này. Những người dùng tải xuống ứng dụng Ledger giả mạo đã bị đánh lừa nhập seed hoặc recovery phrases của họ, từ đó cho phép kẻ tấn công toàn quyền truy cập vào ví nạn nhân và gửi tài sản kỹ thuật số đến các địa chỉ bên ngoài nằm dưới sự kiểm soát của chúng. Theo nhà điều tra blockchain ZachXBT, các tin tặc sử dụng nhiều địa chỉ ví để nhận tiền trên nhiều blockchain khác nhau, bao gồm Bitcoin, Ethereum, Tron, Solana và Ripple.</p>
<p><strong>Lỗ hổng nghiêm trọng trên Google ADK cho phép thực thi mã từ xa</strong></p>
<p>Một lỗ hổng nghiêm trọng vừa được phát hiện trong bộ công cụ phát triển AI agent của Google. Với mã định danh là CVE-2026-4810 (điểm CVSS: 9.3), lỗ hổng này ảnh hưởng trực tiếp đến các môi trường đang triển khai Agent Development Kit (ADK). Theo thông tin từ Google, CVE-2026-4810 bắt nguồn từ sự kết hợp giữa lỗi chèn mã và việc thiếu cơ chế xác thực trong một số cấu hình của Google ADK. Điều này cho phép kẻ tấn công từ xa không cần đăng nhập vẫn có thể gửi lệnh và chiếm quyền điều khiển các máy chủ đang vận hành tác vụ AI.</p>
<p><strong>Adobe khắc phục lỗ hổng zero-day trong Acrobat và Reader</strong></p>
<p>Tuần qua, <a href="https://antoanthongtin.vn/tin/adobe-phat-hanh-ban-va-cho-80-lo-hong-bao-mat-tren-tam-san-pham">Adobe</a> đã phát hành bản cập nhật bảo mật khẩn cấp cho Acrobat Reader để khắc phục lỗ hổng CVE-2026-34621, đã bị khai thác trong các cuộc tấn công zero-day kể từ ít nhất là tháng 12/2025. Lỗ hổng này cho phép các tệp PDF độc hại vượt qua các hạn chế của sandbox và gọi các API <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> có đặc quyền, từ đó dẫn đến thực thi mã tùy ý. CVE-2026-34621 được quan sát thấy trong các cuộc tấn công cho phép đọc và đánh cắp các tệp tùy ý, không cần sự tương tác nào của người dùng ngoài việc mở tệp PDF độc hại.</p>
<p><strong>Lỗ hổng nghiêm trọng trong thư viện wolfSSL cho phép sử dụng chứng thư số giả mạo</strong></p>
<p>Một lỗ hổng nghiêm trọng trong thư viện <a href="https://antoanthongtin.vn/tin/thuat-toan-mat-ma-trong-tls-13">SSL/TLS</a> của wolfSSL liên quan đến việc xác minh không chính xác thuật toán băm hoặc kích thước của nó khi kiểm tra chữ ký số theo thuật toán đường cong Elliptic (ECDSA). Các nhà nghiên cứu cảnh báo rằng, kẻ tấn công có thể lợi dụng lỗ hổng này để buộc thiết bị hoặc ứng dụng mục tiêu chấp nhận chứng thư số giả mạo cho các máy chủ hoặc kết nối độc hại.</p>
<p><strong>Dữ liệu phân tích bị đánh cắp của Rockstar Games bị rò rỉ bởi tin tặc ShinyHunters</strong></p>
<p>Rockstar Games đã bị rò rỉ dữ liệu liên quan đến một sự cố bảo mật gần đây tại Anodot. Liên quan đến thông tin này, nhóm tin tặc mã độc tống tiền ShinyHunters hiện đang phát tán dữ liệu đánh cắp trên trang web rò rỉ dữ liệu của chúng, với hơn 78,6 triệu bản ghi. Các tác nhân đe dọa tuyên bố chúng đã đánh cắp những dữ liệu của Rockstar Games từ môi trường Snowflake, bằng cách sử dụng các token xác thực bị đánh cắp trong một sự cố bảo mật gần đây của Anodot.</p>
<p><strong>NIST ưu tiên bổ sung dữ liệu NVD cho các lỗ hổng CVE trong CISA KEV và phần mềm quan trọng</strong></p>
<p>Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) hôm 14/4 đã công bố bản cập nhật cho hoạt động của Cơ sở dữ liệu lỗ hổng quốc gia (NVD) nhằm quản lý tốt hơn số lượng các lỗ hổng CVE mới hiện có. Bản cập nhật này bao gồm việc áp dụng mô hình dựa trên rủi ro để bổ sung chi tiết cho các mục CVE, một quy trình mà trước đây họ gọi là “làm giàu thông tin”. Trong thời gian tới, NIST sẽ tập trung vào việc bổ sung thông tin cho các CVE đã được thêm vào danh mục Lỗ hổng đã bị khai thác (KEV) của CISA trong vòng một ngày kể từ khi được gửi. Ngoài ra, NIST cũng sẽ bổ sung thông tin đối với các lỗ hổng trong phần mềm được sử dụng bởi các cơ quan liên bang và các phần mềm quan trọng được định nghĩa bởi Sắc lệnh hành pháp 14028.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 48</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-48/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 16:35:03 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47696</guid>

					<description><![CDATA[ Hồng Đạt Bản tin An toàn thông tin tuần số 48 mang đến bức tranh toàn cảnh về các sự kiện, xu hướng và mối đe dọa nổi bật trong lĩnh vực an ninh mạng trong Tuần 14 (6/4 &#8211; 12/4/2026). Điểm nhấn trong nước là việc Việt Nam trở thành quốc gia đầu tiên [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Bản tin An toàn thông tin tuần số 48 mang đến bức tranh toàn cảnh về các sự kiện, xu hướng và mối đe dọa nổi bật trong lĩnh vực an ninh mạng trong Tuần 14 (6/4 &#8211; 12/4/2026). Điểm nhấn trong nước là việc Việt Nam trở thành quốc gia đầu tiên tại Đông Nam Á phê chuẩn Công ước Hà Nội, cùng với các nội dung đáng chú ý như kế hoạch thí điểm sàn giao dịch tài sản mã hóa từ quý II/2026, sự xuất hiện của các công cụ AI mới hỗ trợ doanh nghiệp và cảnh báo về botnet Masjesu nhắm mục tiêu vào hạ tầng trong nước. Ở phạm vi quốc tế, tuần qua ghi nhận nhiều kỹ thuật tấn công mới tinh vi, các chiến dịch tội phạm mạng quy mô lớn, vi phạm dữ liệu, hàng loạt lỗ hổng nghiêm trọng bị khai thác, cũng như làn sóng phát hành bản vá bảo mật nhằm ứng phó với các nguy cơ ngày càng gia tăng trên không gian mạng.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Việt Nam trở thành quốc gia đầu tiên ở Đông Nam Á phê chuẩn Công ước Hà Nội</strong></p>
<p>Ngày 7/4, Tổng Bí thư, Chủ tịch nước Tô Lâm đã chính thức ký Quyết định <a href="https://antoanthongtin.vn/tin/viet-nam-tro-thanh-quoc-gia-thu-hai-tren-the-gioi-phe-chuan-cong-uoc-ha-noi">phê chuẩn Công ước</a> của Liên Hợp Quốc về chống tội phạm mạng. Với việc phê chuẩn “<a href="https://antoanthongtin.vn/tin/cong-uoc-ha-noi-dau-moc-lich-su-kien-tao-trat-tu-an-ninh-mang-toan-cau">Công ước Hà Nội</a>”, Việt Nam khẳng định vai trò tiên phong khi trở thành quốc gia đầu tiên tại Đông Nam Á và thứ hai trên thế giới gia nhập khuôn khổ pháp lý quốc tế quan trọng này. Tính đến nay, đã có 75 quốc gia ký kết Công ước. Sau Qatar và Việt Nam, Công ước Hà Nội sẽ chính thức có hiệu lực khi đạt dấu mốc 40 quốc gia thành viên phê chuẩn, mở ra một kỷ nguyên mới trong nỗ lực chung bảo vệ không gian mạng toàn cầu.</p>
<p><strong>Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ chủ trì buổi làm việc giữa Tạp chí An toàn thông tin và Hiệp hội Blockchain và Tài sản số Việt Nam</strong></p>
<p>Chiều ngày 9/4, <a href="https://antoanthongtin.vn/tin/thieu-tuong-ho-van-huong-pho-truong-ban-ban-co-yeu-chinh-phu-chu-tri-buoi-lam-viec-giua-tap-chi-an-toan-thong-tin-va-hiep-hoi-blockchain-va-tai-san-so-viet-nam">Đoàn công tác Tạp chí An toàn thông tin</a> đã có buổi tham quan và làm việc với Hiệp hội Blockchain và Tài sản số Việt Nam (VBA). <a href="https://antoanthongtin.vn/tin/tieu-su-pho-truong-ban-ban-co-yeu-chinh-phu-thieu-tuong-ho-van-huong">Thiếu tướng Hồ Văn Hương</a>, Phó Trưởng ban Ban Cơ yếu Chính phủ chủ trì buổi làm việc và phát biểu chỉ đạo. Buổi làm việc nhằm trao đổi về công tác phối hợp truyền thông giữa VBA và Tạp chí An toàn thông tin cùng một số nội dung hợp tác khác liên quan. Trong thời gian tới, hai bên sẽ tiếp tục đẩy mạnh phối hợp theo hướng thiết thực, hiệu quả, tập trung vào việc xây dựng các nội dung truyền thông có chiều sâu, dễ tiếp cận, gắn với nhu cầu thực tiễn của xã hội; khai thác thế mạnh của VBA về công nghệ, về đội ngũ chuyên gia và cộng đồng thành viên. Bên cạnh đó, Tạp chí sẽ ngày càng đa dạng hóa các hình thức thể hiện, tận dụng các nền tảng số để mở rộng phạm vi tiếp cận, đặc biệt là đối với giới trẻ và cộng đồng doanh nghiệp công nghệ.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/cfde2af0-0165-4197-a40a-adbd3091ed5b/6.JPG(55).jpg" /></p>
<article id="content"><em>Các đại biểu chụp ảnh lưu niệm khu vực tượng Satoshi tại trụ sở VBA</em></p>
</article>
<p><strong>Thủ tướng Lê Minh Hưng: Thí điểm sàn giao dịch tài sản mã hóa từ quý II/2026</strong></p>
<p>Chiều 9/4, tại Kỳ họp thứ nhất, Quốc hội khóa XVI, Thủ tướng Chính phủ Lê Minh Hưng đã trình bày báo cáo đánh giá bổ sung kết quả thực hiện Kế hoạch phát triển kinh tế &#8211; xã hội năm 2025 và tình hình triển khai kế hoạch năm 2026. Theo Thủ tướng, trong quý III/2026, Chính phủ sẽ hoàn thành việc rà soát, điều chỉnh và bổ sung các cơ chế, chính sách, đề án liên quan. Đáng chú ý, việc phát triển thị trường tín chỉ các-bon và đặc biệt là vận hành thí điểm sàn giao dịch <a href="https://antoanthongtin.vn/tin/an-toan-va-bao-mat-mang-yeu-cau-tien-quyet-cho-thi-truong-tai-san-ma-hoa-thi-diem-tai-viet-nam">tài sản mã hóa</a>, tài sản kỹ thuật số&#8230; sẽ được triển khai ngay từ quý II/2026.</p>
<p><strong>Dự thảo Luật Tiếp cận thông tin (sửa đổi)</strong></p>
<p>Tiếp tục chương trình Kỳ họp thứ Nhất, Quốc hội khóa XVI, sáng 9/4, Quốc hội đã nghe Tờ trình và Báo cáo thẩm tra dự án Luật Tiếp cận thông tin (sửa đổi). Một điểm đáng chú ý là dự thảo Luật nhấn mạnh yêu cầu đẩy mạnh ứng dụng công nghệ thông tin, chuyển đổi số trong hoạt động cung cấp thông tin. Đây được xem là bước đi cần thiết trong bối cảnh Chính phủ đang thúc đẩy xây dựng Chính phủ số, xã hội số, qua đó giúp người dân tiếp cận thông tin nhanh chóng, thuận tiện hơn. Bên cạnh đó, việc sửa đổi Luật còn nhằm khắc phục những vướng mắc, bất cập phát sinh sau hơn 7 năm thi hành Luật Tiếp cận thông tin năm 2016, đặc biệt trong điều kiện tổ chức bộ máy nhà nước được sắp xếp lại và triển khai mô hình chính quyền địa phương hai cấp.</p>
<p><strong>Hội thảo chuyên đề “Giải pháp mã hóa tài sản thực (RWA): Cân bằng lợi ích và quản trị rủi ro cho nhà đầu tư”</strong></p>
<p>Chiều 7/4, VBA đã tổ chức Hội thảo chuyên đề “Giải pháp mã hóa tài sản thực (<a href="https://antoanthongtin.vn/tin/rwa-tai-viet-nam-co-hoi-lon-di-kem-yeu-cau-quan-tri-rui-ro-chat-che">RWA</a>): Cân bằng lợi ích và quản trị rủi ro cho nhà đầu tư”, với sự tham gia của gần 100 chuyên gia đến từ các lĩnh vực pháp lý, tài chính và công nghệ trong và ngoài nước. Sự kiện được tổ chức trong thời điểm Việt Nam đang chuẩn bị triển khai thí điểm các sàn giao dịch tài sản mã hóa theo Nghị quyết 05/2025/NQ-CP của Thủ tướng Chính phủ. Đây là bước chuyển quan trọng, đặt ra yêu cầu xây dựng khuôn khổ vận hành rõ ràng cho các nhóm tài sản dự kiến được giao dịch, trong đó nổi bật là tài sản thực được token hóa (Real World Assets &#8211; RWA).</p>
<p><strong>ABAII Unitour thứ 41: “Tổng quan về Blockchain, tài sản mã hóa và cơ hội phát triển nghề nghiệp”</strong></p>
<p>Ngày 8/4, VBA phối hợp với Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII tổ chức chương trình <a href="https://antoanthongtin.vn/tin/abaii-unitour-blockchain-va-tai-san-ma-hoa-duoi-goc-nhin-phap-ly-cong-nghe-va-dinh-huong-nghe-nghiep-cho-sinh-vien">ABAII Unitour</a> thứ 41 cho hơn 100 sinh viên Trường Quốc tế &#8211; Đại học Quốc gia Hà Nội (VNU-IS) với chủ đề “Tổng quan về Blockchain, tài sản mã hóa và cơ hội phát triển nghề nghiệp”. Trong khuôn khổ chương trình, sinh viên VNU-IS cũng được tham quan <a href="https://antoanthongtin.vn/tin/tuong-satoshi-va-blockchain-gallery-chinh-thuc-co-mat-tai-viet-nam">Blockchain Gallery và tượng Satoshi Nakamoto</a>. Hoạt động cũng giúp các bạn sinh viên hiểu rõ hơn về môi trường làm việc, văn hóa doanh nghiệp tại VBA và Công ty 1Matrix &#8211; doanh nghiệp tiên phong trong lĩnh vực Blockchain.</p>
<p><strong>Tọa đàm “Giải pháp thúc đẩy ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số đảm bảo an toàn thông tin trên không gian mạng cho khu vực kinh tế tập thể, hợp tác xã”</strong></p>
<p>Chiều ngày 9/4, Liên minh Hợp tác xã (HTX) Việt Nam phối hợp cùng Quỹ Châu Á tại Việt Nam (TAF) tổ chức tọa đàm khoa học với chủ đề “Giải pháp thúc đẩy ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số đảm bảo an toàn thông tin trên không gian mạng cho khu vực kinh tế tập thể, hợp tác xã”. Tọa đàm tập trung làm rõ các giải pháp nhằm thúc đẩy ứng dụng khoa học công nghệ và đổi mới sáng tạo trong khu vực HTX. Các đại biểu nhấn mạnh tăng cường liên kết giữa HTX với các viện nghiên cứu, trường đại học và doanh nghiệp công nghệ, qua đó giúp các HTX, đặc biệt là HTX quy mô nhỏ, có thể tiếp cận, thụ hưởng các thành tựu khoa học công nghệ và đổi mới sáng tạo một cách hiệu quả, phù hợp với điều kiện thực tế.</p>
<p><strong>Hội thảo “AI for Security and Security for AI”</strong></p>
<p>Ngày 7/4, tại Hà Nội, Hiệp hội An ninh mạng quốc gia (NCA) phối hợp với Check Point Software Technologies tổ chức Hội thảo “AI for Security and Security for AI”. Tại Hội thảo, các đại biểu tập trung thảo luận các thách thức an ninh mạng mới phát sinh trong kỷ nguyên AI và nhu cầu bảo vệ an toàn cho chính các hệ thống AI. Phát biểu khai mạc Hội thảo, ông Phạm Tiến Dũng, Phó thống đốc Ngân hàng Nhà nước, Phó chủ tịch NCA cho biết trong những năm gần đây, AI đang phát triển nhanh chóng và từng bước trở thành hạ tầng số chiến lược của các quốc gia, kéo theo yêu cầu ngày càng cao về bảo đảm an ninh, an toàn cho các hệ thống AI, cũng như việc ứng dụng AI trong hoạt động bảo vệ an ninh mạng. Ông Dũng nhận định, việc các đối tượng tấn công khai thác AI để tự động hóa quy trình, mở rộng quy mô và tăng mức độ tinh vi của các chiến dịch tấn công đã khiến môi trường an ninh mạng trở nên phức tạp, đồng thời đặt ra thách thức lớn hơn đối với các phương thức phòng vệ truyền thống.</p>
<p><strong>DeepEduBench: Bộ công cụ đánh giá năng lực dạy và học hiệu quả của mô hình AI tiếng Việt</strong></p>
<p>Tại sự kiện “AI Day 2026: Thúc đẩy năng lực AI cho Việt Nam trong kỷ nguyên kinh tế trí tuệ nhân tạo” vừa được tổ chức, Học viện Công nghệ Bưu chính Viễn thông cùng các đối tác triển khai dự án DeepEdu là Công ty Sotatek, DopikAI và AI for Việt Nam đã công bố công cụ DeepEduBench phục vụ đánh giá năng lực dạy và học của mô hình AI tiếng Việt. DeepEduBench có khả năng giảng giải rõ ràng theo từng bước, điều chỉnh độ khó theo người học, đưa ví dụ và bài tập phù hợp, đồng thời phản hồi đúng trọng tâm.</p>
<p><strong>Meta ra mắt bộ công cụ kinh doanh tích hợp AI mới tại Việt Nam</strong></p>
<p>Meta vừa chính thức giới thiệu bộ công cụ kinh doanh ứng dụng AI tại sự kiện Meta Growth Summit. Các giải pháp mới được công bố bao gồm Trợ lý Kinh doanh Business AI trên Messenger, Trợ lý Quảng cáo Meta AI bản Beta hỗ trợ tiếng Việt, cùng các công cụ sáng tạo và sản xuất video mới nhằm hỗ trợ doanh nghiệp và nhà sáng tạo nội dung tại Việt Nam mở rộng quy mô và gia tăng tầm ảnh hưởng.</p>
<p><strong>Mở đăng ký cuộc thi AI cho người Việt với giải thưởng 1 triệu USD</strong></p>
<p>Giải thưởng do Liên minh AI Âu Lạc khởi xướng, với sự bảo trợ của Tập đoàn FPT, hướng tới khuyến khích tinh thần làm chủ công nghệ và tôn vinh trí tuệ Việt. Giải thưởng hướng tới việc tìm kiếm và tôn vinh các giải pháp AI do người Việt phát triển và làm chủ. Giải thưởng trị giá 1 triệu USD sẽ được trao cho giải pháp AI xuất sắc nhất do người Việt phát triển và làm chủ, đã được triển khai trong thực tế và chứng minh được giá trị tại Việt Nam. Thông qua việc tìm kiếm và lan tỏa các giải pháp AI do người Việt phát triển, Giải thưởng góp phần hiện thực hóa mục tiêu theo <a href="https://antoanthongtin.vn/tin/chuong-trinh-cong-tac-nam-2026-cua-to-giup-viec-ban-chi-dao-trung-uong-trien-khai-nghi-quyet-57-nq-tw">Nghị quyết 57-NQ/TW</a> về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia, trong đó làm chủ các công nghệ chiến lược là yêu cầu trọng tâm.</p>
<p><strong>Việt Nam là mục tiêu chính của botnet Masjesu</strong></p>
<p>Công ty an ninh mạng Trellix vừa có báo cáo về phân tích hoạt động bên trong của Masjesu, một <a href="https://antoanthongtin.vn/tin/174-lo-hong-bao-mat-bi-nham-muc-tieu-boi-mang-botnet-rondodox">mạng botnet</a> được phát triển để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã lây nhiễm vào nhiều thiết bị IoT khác nhau. Phân tích nguồn tấn công cho thấy, hầu hết các thiết bị bị Masjesu lây nhiễm đều nằm ở Việt Nam. Tuy nhiên, mạng botnet này cũng đã lây nhiễm nhiều thiết bị ở Brazil, Ấn Độ, Iran, Kenya và Ukraine. “Dữ liệu cho thấy rõ ràng đây là một cuộc tấn công phân tán bắt nguồn từ nhiều ASN khác nhau. Điều này cho thấy sự tham gia của nhiều mạng lưới, chứ không phải là mạng botnet chỉ được lưu trữ trên một nhà cung cấp VPS duy nhất”, Trellix nhận định.</p>
<p><strong>Phần mềm đánh cắp dữ liệu macOS nhắm mục tiêu vào ví tiền điện tử</strong></p>
<p>Một tin tặc được cho là đã phát triển một phần mềm đánh cắp dữ liệu macOS tinh vi có tên NotnullOSX, nhắm mục tiêu riêng vào các nạn nhân sở hữu hơn 10.000 USD tiền điện tử. Phần mềm độc hại này lần đầu tiên được phát hiện vào ngày 30/3 tại Đài Loan, Tây Ban Nha và bao gồm cả Việt Nam, lây lan qua các tài liệu Google giả mạo và các tệp DMG độc hại, đánh lừa người dùng giao quyền truy cập toàn bộ ổ đĩa, cho phép nó truy cập vào iMessages, Apple Notes, thông tin đăng nhập <a href="https://antoanthongtin.vn/tin/nhan-dien-diem-mu-an-ninh-mang-trong-moi-truong-doanh-nghiep-dua-tren-trinh-duyet-phan-tich-tu-bao-cao-browser-security-2026">trình duyệt</a> và ví tiền điện tử mà không cần bất kỳ thao tác nào khác.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Kỹ thuật tấn công GPUBreach mới cho phép chiếm quyền kiểm soát hệ thống thông qua GPU Rowhammer</strong></p>
<p>Một kỹ thuật tấn công mới được đặt tên là <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-gpubreach-moi-cho-phep-chiem-quyen-kiem-soat-he-thong-thong-qua-gpu-rowhammer">GPUBreach</a>, có thể gây ra hiện tượng bit flip (một kiểu thay đổi dữ liệu bộ nhớ không chủ ý) Rowhammer trên bộ nhớ GDDR6 của GPU để leo thang đặc quyền và dẫn đến việc xâm phạm hệ thống. Các nhà nghiên cứu tại Đại học Toronto đã chứng minh rằng, bit flip do thuật toán Rowhammer gây ra trong GDDR6 có thể làm hỏng bảng trang GPU (PTE) và cấp quyền truy cập đọc/ghi bộ nhớ GPU tùy ý cho CUDA kernel không có đặc quyền. Kẻ tấn công sau đó có thể thực hiện leo thang quyền truy cập CPU bằng cách khai thác các lỗi an toàn bộ nhớ trong NVIDIA driver, có khả năng dẫn đến việc xâm phạm hệ thống mà không cần phải vô hiệu hóa tính năng bảo vệ của nput-Output Memory Management Unit (IOMMU).</p>
<p><strong>FBI: Người Mỹ thiệt hại kỷ lục 21 tỷ USD do tội phạm mạng trong năm 2025</strong></p>
<p>Theo Cục Điều tra Liên bang Mỹ (FBI), các nạn nhân ở nước này đã mất gần 21 tỷ USD liên quan đến <a href="https://antoanthongtin.vn/tin/canh-sat-bat-giu-651-nghi-pham-trong-chien-dich-tran-ap-toi-pham-mang-o-chau-phi">tội phạm mạng</a> vào năm ngoái, chủ yếu là do các vụ lừa đảo đầu tư, chiếm đoạt email doanh nghiệp, gian lận hỗ trợ kỹ thuật và rò rỉ dữ liệu. Con số này tiếp tục xu hướng tăng kỷ lục qua từng năm, tăng 26% so với năm 2024, thời điểm người Mỹ mất 16,6 tỷ USD do tội phạm mạng. Số lượng đơn mà Trung tâm Khiếu nại Tội phạm Internet (IC3) nhận được cũng ghi nhận sự gia tăng tương tự, vượt quá 1 triệu vào năm 2025, tăng từ 859.000 của năm trước đó. Các khiếu nại thường gặp nhất nhận được ghi nhận liên quan đến các cuộc tấn công lừa đảo (191.000), tống tiền (89.000) và lừa đảo đầu tư (72.000), tiếp tục gây ra thiệt hại lớn.</p>
<p><strong>CISA yêu cầu chính phủ liên bang vá lỗ hổng bảo mật Fortinet EMS</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã yêu cầu các cơ quan liên bang phải bảo vệ các phiên bản FortiClient Enterprise Management Server (<a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-cua-fortinet-forticlient-ems-hien-dang-bi-khai-thac-trong-cac-cuoc-tan-cong">EMS</a>) trước lỗ hổng CVE-2026-35616 đang bị khai thác tích cực. Lỗ hổng này được phát hiện bởi công ty an ninh mạng Defused, một lỗi cho phép bỏ qua quyền truy cập API trước khi xác thực, cho phép kẻ tấn công hoàn toàn vượt qua các biện pháp kiểm soát xác thực và ủy quyền. Trước đó, Fortinet đã phát hành các bản vá khẩn cấp để khắc phục lỗ hổng này và cho biết vấn đề bảo mật bắt nguồn từ điểm yếu trong kiểm soát truy cập không đúng cách, mà kẻ tấn công không được xác thực có thể khai thác để thực thi mã thông qua các yêu cầu được tạo ra đặc biệt.</p>
<p><strong>Tin tặc khai thác lỗ hổng nghiêm trọng trong plugin Ninja Forms của WordPress</strong></p>
<p>Một lỗ hổng bảo mật nghiêm trọng trong tiện ích bổ sung <a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-tren-plugin-ninja-forms-cua-wordpress-hien-dang-bi-khai-thac">Ninja Forms</a> File Uploads premium trên WordPress cho phép tác nhân đe dọa có thể tải lên các tệp tùy ý mà không cần xác thực, điều này có thể dẫn đến thực thi mã từ xa. Với mã định danh CVE-2026-0740 (điểm CVSS: 9.8), lỗ hổng này hiện đang bị khai thác trong các cuộc tấn công. Theo công ty bảo mật WordPress Defiant, CVE-2026-0740 xuất phát từ việc thiếu xác thực kiểu/phần mở rộng của tệp đích, cho phép kẻ tấn công không được xác thực tải lên các tệp tùy ý, bao gồm cả script PHP và cũng có thể thao túng tên tệp để thực hiện tấn công vượt quyền truy cập thư mục.</p>
<p><strong>Chiến dịch prt-scan lợi dụng GitHub Actions để đánh cắp token và dữ liệu nhạy cảm</strong></p>
<p>Chiến dịch tấn công tinh vi nhắm trực tiếp vào các dự án mã nguồn mở trên <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">GitHub</a>, lợi dụng cập nhật CI Build để chèn mã độc và đánh cắp token, thông tin đăng nhập cùng bí mật trên nền tảng cloud. Chiến dịch có tên gọi là  prt-scan, khai thác trigger workflow trong GitHub Actions thường bị sử dụng sai, nhắm vào các nhà phát triển vô tình kích hoạt pull request độc hại. Chiến dịch lần đầu xuất hiện vào ngày 11/3/2026 khi tài khoản GitHub testebefore gửi các PR độc hại đến những kho lưu trữ nhỏ. Trong vài tuần tiếp theo, kẻ tấn công luân phiên sử dụng sáu tài khoản khác, mở hơn 500 PR giả mạo. Mỗi PR đều mang tiêu đề “ci: update build configuration”, khiến nhiều nhà phát triển khó nhận ra nguy cơ tiềm ẩn.</p>
<p><strong>Mỹ cảnh báo về việc tin tặc Iran nhắm mục tiêu vào cơ sở hạ tầng trọng yếu</strong></p>
<p>Ngày 7/4, các cơ quan chức năng tại Mỹ cảnh báo rằng, các tin tặc có liên hệ với <a href="https://antoanthongtin.vn/tin/fbi-canh-bao-tin-tac-iran-su-dung-telegram-de-tan-cong-ma-doc">Iran</a> đang nhắm mục tiêu vào PLC (Programmable Logic Controllers) Rockwell/Allen-Bradley được kết nối Internet trên mạng lưới của các tổ chức <a href="https://antoanthongtin.vn/tin/my-canh-bao-ve-viec-tin-tac-iran-nham-muc-tieu-vao-co-so-ha-tang-trong-yeu">cơ sở hạ tầng trọng yếu</a> của Mỹ. “FBI đánh giá một nhóm các tác nhân APT của Iran đang nhắm mục tiêu vào các PLC được kết nối Internet với mục tiêu gây gián đoạn, bao gồm cả việc chèn mã độc vào các tệp tin project và thao túng dữ liệu hiển thị trên màn hình HMI và SCADA”, cảnh báo cho biết. FBI xác định rằng hoạt động này dẫn đến việc trích xuất tệp project của thiết bị và thao tác dữ liệu trên màn hình HMI và SCADA.</p>
<p><strong>Google ra mắt mô hình AI mã nguồn mở mới</strong></p>
<p>Google đã “trình làng” Gemma 4 &#8211; mô hình AI mã nguồn mở mới tăng cường khả năng suy luận và hỗ trợ các hệ thống tự động thông minh. Theo thông tin đăng tải trên blog chính thức, Google cho biết Gemma 4 được xây dựng trên nền tảng nghiên cứu và công nghệ tương tự như Gemini 3 và được phát hành theo giấy phép Apache 2.0, nhằm mở rộng khả năng tiếp cận các công cụ AI tiên tiến cho cộng đồng nhà phát triển, qua đó thúc đẩy đổi mới trong lĩnh vực này.</p>
<p><strong>Lỗ hổng zero-day BlueHammer bị phát tán mã khai thác</strong></p>
<p>Một lỗ hổng zero-day nghiêm trọng trên hệ điều hành Windows có tên BlueHammer, vừa bị công khai mã khai thác trên GitHub sau khi một nhà nghiên cứu bảo mật tiết lộ do không hài lòng với quy trình xử lý của Microsoft. Theo các phân tích kỹ thuật, BlueHammer là chuỗi khai thác kết hợp nhiều điểm yếu, bao gồm: lỗi TOCTOU, path confusion và leo thang đặc quyền cục bộ. Khi khai thác thành công, kẻ tấn công có thể truy cập vào cơ sở dữ liệu SAM (Security Account Manager).</p>
<p><strong>Khách hàng của Snowflake bị ảnh hưởng bởi các cuộc tấn công đánh cắp dữ liệu</strong></p>
<p>Hơn chục công ty đã trở thành nạn nhân của các vụ tấn công đánh cắp dữ liệu sau khi một nhà cung cấp tích hợp SaaS bị xâm nhập và token xác thực bị đánh cắp, trong đó có nền tảng dữ liệu đám mây Snowflake. “Gần đây, chúng tôi phát hiện hoạt động bất thường trong một số tài khoản khách hàng của Snowflake được liên kết với một tích hợp bên thứ ba cụ thể”, công ty cho biết. Snowflake khẳng định rằng các cuộc tấn công không liên quan đến bất kỳ lỗ hổng hay sự xâm phạm nào đối với hệ thống của họ. Trong các cuộc tấn công này, kẻ tấn công được cho là đã cố gắng sử dụng các token xác thực bị xâm phạm để đánh cắp dữ liệu từ <a href="https://antoanthongtin.vn/tin/salesforce-dieu-tra-vu-danh-cap-du-lieu-khach-hang-thong-qua-vi-pham-gainsight">Salesforce</a>, nhưng đã bị phát hiện trước khi chúng kịp thực hiện.</p>
<p><strong>Vụ đánh cắp tiền điện tử trị giá 280 triệu USD liên quan đến một hoạt động trực tiếp kéo dài 6 tháng</strong></p>
<p>Drift Protocol cho biết vụ tấn công mạng gây thiệt hại hơn 280 triệu USD mà họ phải gánh chịu tuần trước là kết quả của một chiến dịch dài hạn, được lên kế hoạch cẩn thận, bao gồm việc xây dựng “một sự hiện diện hoạt động hiệu quả bên trong hệ sinh thái Drift”. Vào ngày 1/4, nền tảng giao dịch có trụ sở tại Solana đã phát hiện hoạt động bất thường, sau đó xác nhận rằng <a href="https://antoanthongtin.vn/tin/cu-soc-luong-tu-tu-google-rut-ngan-thoi-gian-be-khoa-tien-dien-tu-gap-20-lan">tiền điện tử</a> đã bị đánh cắp. Cuộc điều tra cho thấy tin tặc đã chuẩn bị cho cuộc tấn công ít nhất sáu tháng, giả mạo là một công ty phân tích định lượng và tiếp cận trực tiếp các cộng tác viên của Drift tại nhiều hội nghị về tiền điện tử.</p>
<p><strong>Microsoft cảnh báo hoạt động của nhóm tin tặc Storm-1175</strong></p>
<p>Microsoft cho biết Storm-1175, một nhóm tội phạm mạng đến từ <a href="https://antoanthongtin.vn/tin/gian-diep-mang-trung-quoc-xam-nhap-hang-chuc-cong-ty-vien-thong-va-co-quan-chinh-phu">Trung Quốc</a>, nổi tiếng với việc triển khai mã độc tống tiền Medusa, đã và đang triển khai các lỗ hổng bảo mật n-day và zero-day trong các cuộc tấn công tinh vi. Nhóm tội phạm mạng này nhanh chóng chuyển sang nhắm mục tiêu vào các lỗ hổng bảo mật mới để giành quyền truy cập vào mạng lưới của nạn nhân. Microsoft quan sát thấy Storm-1175 sử dụng nhiều lỗ hổng để duy trì quyền kiểm soát trên các hệ thống bị xâm nhập bằng cách tạo tài khoản người dùng mới, triển khai phần mềm giám sát và quản lý từ xa, đánh cắp thông tin đăng nhập và vô hiệu hóa phần mềm bảo mật trước khi phát tán <a href="https://antoanthongtin.vn/tin/marquis-bang-nhom-ma-doc-tong-tien-danh-cap-du-lieu-cua-672000-nguoi-trong-mot-cuoc-tan-cong-mang">mã độc tống tiền</a>.</p>
<p><strong>Microsoft gỡ bỏ tiện ích dòng lệnh Support and Recovery Assistant</strong></p>
<p>Microsoft cho biết đã ngừng hỗ trợ và loại bỏ tiện ích dòng lệnh Support and Recovery Assistant (SaRA) khỏi tất cả các phiên bản cập nhật Windows còn được hỗ trợ kể từ ngày 10/3. Được biết, SaRA là một scriptable miễn phí giúp khắc phục và giải quyết các sự cố thường gặp với Office, Microsoft 365, <a href="https://antoanthongtin.vn/tin/canh-bao-ma-doc-tong-tien-tan-cong-nguoi-dung-gmail-outlook-va-vpn">Outlook</a> và Windows. SaRA là một trong số các dịch vụ và ứng dụng mà gã khổng lồ công nghệ đã thông báo sẽ ngừng hỗ trợ trong những năm gần đây.</p>
<p><strong>Giới chức Đức xác định kẻ điều hành của mã độc tống tiền REvil và GandCrab</strong></p>
<p>Cảnh sát Liên bang <a href="https://antoanthongtin.vn/tin/tap-doan-duong-sat-deutsche-bahn-cua-duc-bi-tan-cong-ddos-quy-mo-lon">Đức</a> mới đây đã xác định hai công dân Nga là những kẻ cầm đầu các hoạt động tấn công bằng mã độc tống tiền GandCrab và REvil trong giai đoạn từ năm 2019 đến năm 2021. Theo tiết lộ của BKA, Daniil Maksimovich Shchukin, 31 tuổi  và Anatoly Sergeevitsch Kravchuk, 43 tuổi, đóng vai trò là thủ lĩnh của hai nhóm mã độc tống tiền trên ít nhất từ ​​đầu năm 2019 cho đến ít nhất là tháng 7/2021. Trong đó, Shchukin đã ẩn danh dưới các biệt danh UNKN/UNKNOWN trong nhiều năm, đăng bài trên các diễn đàn tội phạm mạng và tự xưng là đại diện của đường dây tống tiền. Giới chức Đức cho biết Shchukin và Kravchuk đã tham gia vào ít nhất 130 vụ tống tiền nhắm vào các công ty trong nước.</p>
<p><strong>Lỗ hổng Flowise hiện đang bị khai thác trong các cuộc tấn công</strong></p>
<p>Các tin tặc đang khai thác một lỗ hổng bảo mật nghiêm trọng với mã định danh CVE-2025-59528, tồn tại trong nền tảng mã nguồn mở Flowise. Lỗ hổng này cho phép chèn mã <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> mà không cần bất kỳ kiểm tra bảo mật nào và đã được công khai vào tháng 9 năm ngoái, kèm theo cảnh báo rằng việc khai thác thành công sẽ dẫn đến thực thi lệnh và truy cập hệ thống tập tin.</p>
<p><strong>Microsoft phát hành bản vá khắc phục lỗi tìm kiếm trên Start Menu</strong></p>
<p><a href="https://antoanthongtin.vn/tin/microsoft-go-bo-ung-dung-samsung-galaxy-connect-tren-store-vi-loi-truy-cap-o-c">Microsoft</a> vừa công bố bản vá lỗi cho một sự cố khiến tính năng tìm kiếm trong Start Menu của Windows bị lỗi trên một số thiết bị Windows 11 23H2. Trong bản cập nhật WI1273488, Microsoft cho biết những vấn đề này chỉ ảnh hưởng đến một số ít người dùng kể từ ngày 6/4 và được cho là do bản cập nhật Bing phía máy chủ nhằm mục đích cải thiện hiệu suất tìm kiếm. Mặc dù công ty cho biết những vấn đề này mới xuất hiện gần đây, nhưng đã có những báo cáo về các sự cố tương tự trên mạng trong nhiều tháng qua, bao gồm cả những cáo buộc rằng Start Menu hiển thị kết quả tìm kiếm trống nhưng vẫn có thể nhấp chuột được.</p>
<p><strong>Lỗ hổng bảo mật nghiêm trọng StrongBox đã được vá trên Android</strong></p>
<p>Các bản cập nhật bảo mật Android mới nhất chỉ khắc phục hai lỗ hổng: một sự cố dẫn đến tấn công từ chối dịch vụ (<a href="https://antoanthongtin.vn/tin/tan-cong-tu-choi-dich-vu-tai-viet-nam-va-giai-phap-phong-chong">DoS</a>) và một lỗi StrongBox mà tác động của nó dường như chưa được tiết lộ. Lỗ hổng DoS được theo dõi với mã CVE-2026-0049 và ảnh hưởng đến thành phần Framework của <a href="https://antoanthongtin.vn/tin/ma-doc-perseus-moi-tren-android-kiem-tra-ghi-chu-cua-nguoi-dung-de-danh-cap-thong-tin">Android</a>. Kẻ tấn công cục bộ có thể khai thác điểm yếu này mà không cần bất kỳ đặc quyền thực thi nào khác và không cần tương tác với người dùng để gây ra tình trạng DoS. Trong khi lỗ hổng thứ hai ảnh hưởng đến StrongBox (CVE-2025-48651), có thể cho phép trích xuất khóa, leo thang đặc quyền hoặc tấn công DoS. Google nhận định cả hai lỗ hổng này đều chưa bị khai thác trên thực tế.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/d264be31-3a66-4376-8d1e-c9298e35ca6c/Android-red.png" /></p>
<p><strong>Wynn Resorts cho biết 21.000 nhân viên bị ảnh hưởng bởi vụ tấn công của ShinyHunters</strong></p>
<p>Tập đoàn Wynn Resorts cho biết 21.775 cá nhân bị ảnh hưởng bởi vụ rò rỉ dữ liệu được tiết lộ gần đây. Trước đó vào cuối tháng 2/2026, Wynn Resorts xác nhận rằng tin tặc đã đánh cắp dữ liệu nhân viên của công ty. Lời thừa nhận này được đưa ra sau khi nhóm tội phạm mạng khét tiếng <a href="https://antoanthongtin.vn/tin/shinyhunters-tuyen-bo-vu-xam-nhap-he-thong-odido-anh-huong-den-hang-trieu-ca-nhan">ShinyHunters</a> tuyên bố đánh cắp hơn 800.000 hồ sơ chứa thông tin nhận dạng cá nhân, bao gồm cả số an sinh xã hội. Theo các nguồn tin, các tin tặc đã đòi tiền chuộc hơn 22 bitcoin (khoảng 1,5 triệu USD).</p>
<p><strong>Kẻ tấn công có thể lợi dụng Grafana để đánh cắp dữ liệu doanh nghiệp</strong></p>
<p>Theo nghiên cứu từ Noma Security, lỗ hổng GrafanaGhost mới có thể cho phép kẻ tấn công vượt qua các biện pháp bảo vệ phía client, liên kết dữ liệu riêng tư với các máy chủ bên ngoài, làm lộ thông tin nhạy cảm trong nền mà không cần sự can thiệp của người dùng. Kẻ tấn công có thể khai thác điểm yếu bằng cách nhắm mục tiêu vào các khả năng dựa trên AI của Grafana khi người dùng tương tác với entry log. Ở chế độ nền, một thông báo độc hại sẽ kích hoạt sự cố, biến Grafana thành công cụ đánh cắp dữ liệu.</p>
<p><strong>Tin tặc sử dụng SVG để che giấu phần mềm đánh cắp thẻ tín dụng</strong></p>
<p>Một chiến dịch quy mô lớn ảnh hưởng đến gần 100 cửa hàng trực tuyến sử dụng nền tảng thương mại điện tử <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-nghiem-trong-sessionreaper-trong-adobe-magento">Magento</a> đã ẩn mã đánh cắp thông tin thẻ tín dụng trong một hình ảnh SVG. Khi nhấn vào nút thanh toán, nạn nhân sẽ thấy một lớp phủ trông rất thuyết phục, có thể xác thực thông tin thẻ và dữ liệu thanh toán. Chiến dịch này được phát hiện bởi công ty bảo mật thương mại điện tử Sansec, các nhà nghiên cứu của họ nhận định kẻ tấn công có thể đã xâm nhập bằng cách khai thác lỗ hổng PolyShell được công bố vào giữa tháng 3/2026.</p>
<p><strong>Một lỗi tồn tại 13 năm trong ActiveMQ cho phép tin tặc thực thi lệnh từ xa</strong></p>
<p>Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng thực thi mã từ xa trong Apache ActiveMQ Classic mà chưa được phát hiện trong suốt 13 năm, có thể bị khai thác để thực thi các lệnh tùy ý. Với mã định danh CVE-2026-34197 (điểm CVSS: 8.8), lỗ hổng này ảnh hưởng đến các phiên bản Apache ActiveMQ/Broker trước 5.19.4 và tất cả các phiên bản từ 6.0.0 đến 6.2.3. Đây cũng là lý do tại sao nó bị bỏ sót trong hơn một thập kỷ.</p>
<p><strong>Cảnh báo lỗ hổng nghiêm trọng trên Docker Engine</strong></p>
<p>Một lỗ hổng nghiêm trọng (CVE-2026-34040, điểm CVSS: 8.8) vừa được phát hiện trong <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">Docker</a> Engine, cho phép kẻ tấn công vượt qua lớp kiểm soát truy cập và dẫn đến chiếm quyền hệ thống máy chủ. Về bản chất, Docker đóng vai trò như “người gác cổng”, giúp kiểm tra các yêu cầu gửi vào trước khi được thực thi. Tuy nhiên, với lỗ hổng này, kẻ tấn công có thể gửi một yêu cầu đã được chèn thêm dữ liệu, khiến phần nội dung quan trọng không được chuyển đến lớp kiểm tra. Đáng chú ý, hệ thống kiểm soát vì không nhìn thấy nội dung nên cho rằng yêu cầu này an toàn, trong khi Docker phía sau vẫn xử lý đầy đủ. Điều này tạo ra cơ hội để kẻ tấn công âm thầm tạo ra các container với quyền cao nhất, từ đó truy cập trực tiếp vào dữ liệu và tài nguyên của máy chủ.</p>
<p><strong>Cảnh báo về nhóm tin tặc UNC6783 mới</strong></p>
<p>Một nhóm tội phạm mạng mới có tên UNC6783 đang xâm nhập vào các nhà cung cấp BPO để giành quyền truy cập vào các công ty có giá trị cao thuộc nhiều lĩnh vực khác nhau. Theo Google, hàng chục doanh nghiệp đã trở thành mục tiêu của phương pháp này nhằm đánh cắp dữ liệu nhạy cảm để tống tiền. Austin Larsen, chuyên gia phân tích mối đe dọa chính của Google, cho biết UNC6783 thường dựa vào các chiến dịch tấn công <a href="https://antoanthongtin.vn/tin/microsoft-canh-bao-ve-chien-thuat-ky-nghe-xa-hoi-cua-nhom-tin-tac-nga-thong-qua-cac-cuoc-tro-chuyen">kỹ nghệ xã hội</a> và lừa đảo qua email để xâm nhập hệ thống mục tiêu. Tuy nhiên, cũng có những trường hợp tin tặc liên hệ với nhân viên hỗ trợ và tổng đài viên của các tổ chức mục tiêu nhằm tìm cách truy cập trực tiếp.</p>
<p><strong>Chiến dịch đánh cắp macOS mới sử dụng Script Editor trong cuộc tấn công ClickFix</strong></p>
<p>Một chiến dịch mới phát tán mã độc Atomic Stealer đến người dùng macOS lợi dụng trình soạn thảo <a href="https://antoanthongtin.vn/tin/chien-dich-danh-cap-macos-moi-su-dung-script-editor-trong-cuoc-tan-cong-clickfix">Script Editor</a> trong một biến thể của cuộc tấn công <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-deepload-moi-phat-tan-trong-cac-cuoc-tan-cong-clickfix">ClickFix</a>, vốn đánh lừa người dùng thực thi các lệnh trong Terminal. Trong một chiến dịch mới được công ty an ninh mạng Jamf theo dõi, tin tặc nhắm mục tiêu vào nạn nhân bằng các trang web giả mạo liên quan đến Apple, đóng vai trò là hướng dẫn giúp lấy lại dung lượng ổ đĩa trên máy tính Mac của họ. Các trang này chứa các hướng dẫn dọn dẹp hệ thống trông có vẻ hợp pháp nhưng lại sử dụng lược đồ URL applescript:// để khởi chạy Script Editor với mã thực thi được điền sẵn, mục tiêu cuối cùng là phát tán một tệp nhị phân Mach-O được xác định là Atomic Stealer.</p>
<p><strong>Mỹ phá vỡ chiến dịch gián điệp của tin tặc Nga liên quan đến việc tấn công router và chiếm đoạt DNS</strong></p>
<p>Bộ Tư pháp và Cục Điều tra Liên bang Mỹ (FBI) hôm 7/4 thông báo rằng, họ đã triệt phá một mạng lưới các thiết bị <a href="https://antoanthongtin.vn/tin/my-pha-vo-chien-dich-gian-diep-cua-tin-tac-nga-lien-quan-den-viec-tan-cong-router-va-chiem-doat-dns">router</a> SOHO bị tấn công mà các tin tặc Nga sử dụng trong một chiến dịch gián điệp. Theo các nhà chức trách Mỹ, các cuộc tấn công này có liên quan đến nhóm tin tặc APT28, Forest Blizzard và Fancy Bear. Những kẻ tấn công nhắm mục tiêu vào router <a href="https://antoanthongtin.vn/tin/canh-bao-lo-hong-nghiem-trong-tren-cac-thiet-bi-router-tp-link">TP-Link</a> và MikroTik dễ bị tổn thương, thay đổi cài đặt DHCP và DNS của chúng để lưu lượng truy cập từ các thiết bị được kết nối với các router này sẽ đi qua cơ sở hạ tầng của kẻ tấn công. Bằng cách thực hiện cuộc tấn công adversary-in-the-middle (AitM), các tin tặc đã thu thập được lưu lượng truy cập mà nạn nhân cho rằng được mã hóa, từ đó đánh cắp mật khẩu, token xác thực, email và dữ liệu duyệt web.</p>
<p><strong>Lỗ hổng rò rỉ dữ liệu trong OpenSSL đã được vá</strong></p>
<p>Bảy lỗ hổng bảo mật đã được vá trong bản cập nhật OpenSSL mới nhất, bao gồm một lỗ hổng có thể cho phép kẻ tấn công thu thập dữ liệu nhạy cảm. Được theo dõi với mã CVE-2026-31790, lỗ hổng này ảnh hưởng đến các ứng dụng sử dụng khóa RSASVE encapsulation để thiết lập khóa mã hóa bí mật. Vấn đề là OpenSSL đôi khi không xác minh đúng cách quá trình mã hóa đã thành công hay chưa, nhưng vẫn có thể trả về thông báo “success”, từ đó có khả năng làm rò rỉ dữ liệu.</p>
<p><strong>Nhóm siêu trí tuệ của Meta ra mô hình AI đầu tiên</strong></p>
<p>Sau gần một năm thành lập, bộ phận Meta Superintelligence Labs (MSL) do tỷ phú Alexandr Wang lãnh đạo đã ra mắt mô hình ngôn ngữ lớn Muse Spark. “Hơn 9 tháng trước, chúng tôi xây dựng lại toàn bộ hệ thống AI của mình từ đầu. Cơ sở hạ tầng mới, kiến trúc mới, đường dẫn dữ liệu mới. Muse Spark là kết quả của công việc đó”, Wang viết trên X ngày 8/4.  Trên blog, Meta cho biết Muse Spark là mô hình AI đầu tiên thuộc dòng Muse do MSL phát triển. Công ty không nhắc đến mô hình Llama trước đó, nhưng Business Insider cho rằng <a href="https://antoanthongtin.vn/tin/tin-tac-chiem-quyen-kiem-soat-cac-diem-cuoi-llm-bi-ro-ri-trong-chien-dich-bizarre-bazaar">LLM</a> này có thể không còn được tập trung, thậm chí đã bị “khai tử”. Muse Spark hiện được tích hợp vào website và ứng dụng Meta AI.</p>
<p><strong>Tin tặc đánh cắp 3,6 triệu USD từ Bitcoin Depot</strong></p>
<p>Bitcoin Depot, đơn vị vận hành một trong những mạng lưới máy ATM Bitcoin lớn, cho biết tin tặc đã đánh cắp số <a href="https://antoanthongtin.vn/tin/my-bat-giu-hacker-tham-gia-cuoc-tan-cong-mang-nham-thao-tung-gia-bitcoin">Bitcoin</a> trị giá 3,665 triệu USD từ ví tiền điện tử của họ sau khi xâm nhập hệ thống vào tháng trước. Theo hồ sơ gửi lên Ủy ban Chứng khoán và Giao dịch Mỹ, cuộc tấn công xảy ra vào ngày 23/3 sau khi công ty phát hiện hoạt động bất thường trên hệ thống công nghệ thông tin của họ. Mặc dù đã có những biện pháp tức thời để ngăn chặn sự xâm nhập, nhưng tin tặc vẫn kịp đánh cắp thông tin đăng nhập vào các tài khoản thanh toán tài sản kỹ thuật số, cũng như chuyển hơn 50 Bitcoin từ ví của Bitcoin Depot trước khi quyền truy cập của chúng bị chặn.</p>
<p><strong>Tin tặc khai thác lỗ hổng bảo mật zero-day của Acrobat Reader từ tháng 12/2025</strong></p>
<p>Tin tặc đã lợi dụng lỗ hổng zero-day trong Adobe Reader bằng cách sử dụng các tài liệu <a href="https://antoanthongtin.vn/tin/lo-hong-xu-ly-pdf-trong-thu-vien-apache-tika">PDF</a> được tạo ra một cách độc hại kể từ ít nhất là tháng 12/2025. Haifei Li, nhà nghiên cứu phát hiện ra lỗ hổng này, cho biết các cuộc tấn công đã nhắm vào người dùng Adobe trong ít nhất 4 tháng, đánh cắp dữ liệu từ các hệ thống bị xâm phạm khi sử dụng các API Acrobat có đặc quyền util.readFileIntoStream và RSS.addFeed, đồng thời khai thác thêm các lỗ hổng khác.</p>
<p><strong>300.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu của Eurail</strong></p>
<p>Công ty du lịch châu Âu Eurail đang thông báo cho hơn 300.000 người rằng, thông tin cá nhân của họ đã bị đánh cắp trong một vụ <a href="https://antoanthongtin.vn/tin/dior-louis-vuitton-va-tiffany-nhan-an-phat-25-trieu-usd-tai-han-quoc-sau-vu-ro-ri-du-lieu">rò rỉ dữ liệu</a> hồi tháng 12/2025. Trước đó, vào tháng 02/2026, một tin tặc công bố trên diễn đàn ngầm về việc đánh cắp khoảng 1,3 TB dữ liệu từ các máy chủ AWS S3, Zendesk và GitLab của Eurail, bao gồm mã nguồn, phiếu hỗ trợ và bản sao lưu cơ sở dữ liệu. Tin tặc này khẳng định đã đánh cắp thông tin cá nhân của hàng triệu khách hàng của Eurail/Interrail và nhấn mạnh các cuộc đàm phán với công ty du lịch này đã thất bại.</p>
<p><strong>Chrome thêm tab dọc, giúp duyệt web dễ quản lý hơn</strong></p>
<p>Google vừa cập nhật trình duyệt Chrome với hai tính năng mới gồm chế độ đọc và tab dọc. Trong đó, tab dọc cho phép hiển thị các tab ở thanh bên trái thay vì nằm ngang phía trên như trước. Với cách bố trí này, thanh địa chỉ được đưa lên trên cùng, giúp giao diện gọn gàng hơn và giảm diện tích chiếm dụng theo chiều dọc. Điều này phù hợp với đa số màn hình hiện nay vốn có chiều ngang rộng hơn chiều cao, trong khi nội dung web lại được thiết kế theo chiều dọc.</p>
<p><strong>Google triển khai mã hóa đầu cuối cho Gmail trên thiết bị di động</strong></p>
<p>Google cho biết tính năng mã hóa đầu cuối (E2EE) của <a href="https://antoanthongtin.vn/tin/google-xac-nhan-nhung-tuyen-bo-ve-canh-bao-bao-mat-nghiem-trong-cua-gmail-la-sai-su-that">Gmail</a> hiện đã có sẵn trên tất cả các thiết bị Android và iOS, cho phép người dùng doanh nghiệp đọc và soạn email mà không cần công cụ bổ sung. Bắt đầu từ tuần này, các tin nhắn mã hóa sẽ được gửi dưới dạng email thông thường đến hộp thư đến của người nhận nếu họ sử dụng ứng dụng Gmail. Những người nhận không có ứng dụng Gmail trên điện thoại di động và sử dụng các dịch vụ email khác có thể đọc chúng trên trình duyệt web, bất kể thiết bị và dịch vụ họ đang sử dụng.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/a1a831cf-cd57-4305-9121-404ba111d020/Gmail_headpic.png" /></p>
<p><strong>Mã độc LucidRook mới trong các cuộc tấn công có chủ đích nhắm vào các tổ chức phi chính phủ và trường đại học</strong></p>
<p>Một loại phần mềm độc hại mới dựa trên ngôn ngữ lập trình Lua, có tên gọi LucidRook, đang được sử dụng trong các chiến dịch tấn công lừa đảo có chủ đích nhắm vào các tổ chức phi chính phủ và các trường đại học tại <a href="https://antoanthongtin.vn/tin/nhom-tin-tac-tidrone-nham-vao-cac-nha-san-xuat-may-bay-khong-nguoi-lai-dai-loan">Đài Loan</a>. Các nhà nghiên cứu Cisco Talos xác định được hai chuỗi lây nhiễm, một chuỗi sử dụng tệp LNK shortcut để phát tán mã độc LucidPawn, cùng một chuỗi dựa trên tệp EXE sử dụng một tệp thực thi chống vi-rút giả mạo dịch vụ bảo mật Trend Micro Worry-Free Business Security Services. Các nhà nghiên cứu cho biết, LucidPawn giải mã và triển khai một tệp thực thi hợp pháp được đổi tên nhằm mạo danh Microsoft Edge, cùng với một tệp DLL độc hại (DismCore.dll) để cài đặt LucidRook trái phép.</p>
<p><strong>Các cuộc tấn công lừa đảo VENOM mới đánh cắp thông tin đăng nhập Microsoft</strong></p>
<p>Các tác nhân đe dọa sử dụng một nền tảng lừa đảo dưới dạng dịch vụ (PhaaS) chưa từng được ghi nhận trước đây có tên gọi “VENOM”, hiện nhắm mục tiêu vào thông tin đăng nhập của các giám đốc điều hành cấp cao trong nhiều lĩnh vực khác nhau. Chiến dịch này đã hoạt động ít nhất từ ​​tháng 11 năm ngoái và dường như nhắm mục tiêu vào những cá nhân cụ thể giữ chức vụ CEO, CFO hoặc VP tại các công ty của họ.</p>
<p><strong>Công ty ChipSoft bị tấn công bằng mã độc tống tiền</strong></p>
<p>Công ty phần mềm chăm sóc sức khỏe ChipSoft của Hà Lan đã bị ảnh hưởng bởi một cuộc tấn công bằng mã độc tống tiền. Phản ứng trước sự cố này, ChipSoft đã vô hiệu hóa tất cả các kết nối đến các dịch vụ chăm sóc sức khỏe kỹ thuật số Zorgportaal, HiX Mobile và Zorgplatform của mình.</p>
<p><strong>Google Chrome bổ sung tính năng mới chống lại hành vi đánh cắp thông tin trong phiên cookie</strong></p>
<p>Google đã triển khai tính năng bảo vệ Device Bound Session Credentials (DBSC) trong Chrome 146 trên Windows, được thiết kế để ngăn chặn phần mềm độc hại đánh cắp thông tin thu thập phiên <a href="https://antoanthongtin.vn/tin/google-huy-bo-quyet-dinh-xoa-cookie-cua-ben-thu-ba-trong-trinh-duyet-chrome">cookie</a>. Phương pháp mới này từng được công bố vào năm 2024 và hoạt động bằng cách liên kết mã hóa phiên làm việc của người dùng với phần cứng cụ thể của họ, chẳng hạn như chip bảo mật của máy tính &#8211; Trusted Platform Module (TPM) trên Windows và Secure Enclave trên macOS.</p>
<p><strong>Quá trình cập nhật Smart Slider bị chiếm quyền kiểm soát để phát tán các phiên bản WordPress và Joomla độc hại</strong></p>
<p>Các tin tặc đã chiếm quyền kiểm soát hệ thống cập nhật của plugin Smart Slider 3 Pro trên WordPress và Joomla, đồng thời phát tán một phiên bản độc hại chứa nhiều <a href="https://antoanthongtin.vn/tin/tin-tac-mustang-panda-trien-khai-phan-mem-danh-cap-thong-tin-thong-qua-backdoor-coolclient">backdoor</a>. Nhà phát triển cho biết chỉ có phiên bản Pro 3.5.1.35 của plugin bị ảnh hưởng và khuyến nghị người dùng nên chuyển ngay sang phiên bản mới nhất, hiện tại là 3.5.1.36, hoặc 3.5.1.34 trở xuống. Ngoài việc cài đặt backdoor ở nhiều vị trí, bản cập nhật độc hại này còn tạo ra một người dùng ẩn với quyền quản trị và đánh cắp dữ liệu nhạy cảm.</p>
<p><strong>Lỗ hổng nghiêm trọng trong Everest Forms ảnh hưởng 100.000 website WordPress</strong></p>
<p>Hơn 100.000 website sử dụng Everest Forms trên WordPress đang đối mặt nguy cơ chiếm quyền điều khiển hệ thống sau khi một lỗ hổng nghiêm trọng được công bố. Lỗ hổng có mã định danh CVE-2026-3296 (điểm CVSS 9.8), ảnh hưởng đến các phiên bản từ 3.4.3 trở xuống. Lỗ hổng tồn tại từ cách xử lý không an toàn metadata của các form entry. Trong tệp html-admin-page-entries-view.php, hệ thống sử dụng hàm unserialize để xử lý dữ liệu lưu trữ nhưng không giới hạn danh sách class được phép thông qua tham số allowed_classes. Việc thiếu ràng buộc này khiến dữ liệu đầu vào có thể bị thao túng để chèn các đối tượng <a href="https://antoanthongtin.vn/tin/plugin-w3-total-cache-wordpress-de-bi-tan-cong-bang-lenh-php">PHP</a> độc hại.</p>
<p><strong>Bản vá Chrome 147 khắc phục 60 lỗ hổng bảo mật</strong></p>
<p>Tuần này, Google đã công bố phiên bản stable đầu tiên của Chrome 147, bao gồm các bản vá cho 60 lỗ hổng bảo mật, trong đó có hai lỗ hổng được xếp hạng nghiêm trọng. Với mã định danh CVE-2026-5858 và CVE-2026-5859, đây là các lỗi tràn bộ đệm heap và tràn số nguyên, đều ảnh hưởng đến thành phần WebML của Chrome, được thiết kế để chạy các mô hình học máy trực tiếp trong trình duyệt.</p>
<p><strong>Lỗ hổng nghiêm trọng của Marimo bị khai thác chỉ vài giờ sau khi được công bố</strong></p>
<p>Theo báo cáo của công ty bảo mật đám mây Sysdig, một kẻ tấn công đã tạo ra một công cụ khai thác lỗ hổng nghiêm trọng trong Marimo và bắt đầu sử dụng nó trong các cuộc tấn công khoảng 9 giờ sau khi lỗi này được công khai. Trước đó vào ngày 8/4, những người duy trì nền tảng đã công bố CVE-2026-39987 (điểm CVSS: 9.3), một lỗ hổng thực thi mã từ xa không cần xác thực, bắt nguồn từ việc thiếu xác thực trong terminal WebSocket của các thiết bị đầu cuối.</p>
<p><strong>Phát hiện lỗ hổng bảo mật làm rò rỉ thông tin của hàng triệu người dùng ví tiền điện tử trên Android</strong></p>
<p>Các nhà nghiên cứu bảo mật của Microsoft đã phát hiện ra một bộ công cụ phát triển phần mềm (<a href="https://antoanthongtin.vn/tin/kham-pha-ve-tan-cong-perfektblue-nham-khai-thac-bluetooth-bluesdk">SDK</a>) Android của bên thứ ba, được sử dụng rộng rãi trong các ứng dụng ví tiền điện tử, bị ảnh hưởng bởi một lỗ hổng nghiêm trọng có thể làm lộ thông tin nhạy cảm. Lỗ hổng này tồn tại trong EngageSDK của EngageLab, được thiết kế để quản lý tin nhắn và thông báo đẩy trong các ứng dụng di động.</p>
<p><strong>Palo Alto Networks và SonicWall vá các lỗ hổng nghiêm trọng</strong></p>
<p>Tuần qua, Palo Alto Networks đã khắc phục ba lỗ hổng và triển khai các bản vá lỗi từ bên thứ ba trên các nền tảng Cortex, ADEM cho Windows, <a href="https://antoanthongtin.vn/tin/canh-bao-khai-thac-lo-hong-xac-thuc-da-duoc-va-trong-thiet-bi-tuong-lua-pan-os-cua-palo-alto-networks">PAN-OS</a> và các sản phẩm sử dụng trình duyệt dựa trên <a href="https://antoanthongtin.vn/tin/canh-bao-trinh-duyet-chromium-len-danh-cap-thong-tin-nguoi-dung">Chromium</a>. Trong khi đó, SonicWall đã tung ra các bản vá để giải quyết bốn lỗ hổng trên tường lửa SMA1000, bao gồm cả lỗi tấn công SQL injection mức độ nghiêm trọng cao được theo dõi với mã CVE-2026-4112.</p>
<p><strong>Khóa API của Google trong ứng dụng Android làm lộ các điểm cuối Gemini</strong></p>
<p>CloudSEK cảnh báo các tác nhân đe dọa có thể trích xuất khóa API của Google được nhúng trong các ứng dụng Android để truy cập vào các điểm cuối <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">Gemini AI</a> và xâm phạm dữ liệu. Trong hơn một thập kỷ qua, Google luôn khẳng định rằng khóa API cho các dịch vụ công cộng như Maps không phải là bí mật, nhưng nghiên cứu gần đây của Truffle Security cho thấy rằng những khóa này có thể được sử dụng để xác thực với trợ lý Gemini, có khả năng làm lộ dữ liệu cá nhân.</p>
<p><strong>Cuộc tấn công chuỗi cung ứng CPUID phát tán mã độc thông qua CPU-Z/HWMonitor</strong></p>
<p>Các tin tặc đã truy cập được vào API của project CPUID và thay đổi các liên kết tải xuống trên trang web chính thức để phát tán các tệp thực thi độc hại trên các công cụ phổ biến như CPU-Z và HWMonitor. Theo đó, những người dùng tải xuống một trong hai công cụ này gần đây đã báo cáo trên Reddit rằng, cổng tải xuống trỏ đến dịch vụ lưu trữ Cloudflare R2 và tải về một phiên bản bị nhiễm mã độc của HWiNFO, một công cụ chẩn đoán và giám sát từ một nhà phát triển khác. Tên của tệp tin độc hại là HWiNFO_Monitor_Setup, khi chạy nó sẽ khởi động một trình cài đặt tiếng Nga với giao diện Inno Setup, điều này khá bất thường và đáng ngờ.</p>
<p><strong>Lỗ hổng DICOM của Orthanc dẫn đến sự cố sập hệ thống và thực thi mã từ xa</strong></p>
<p>Chín lỗ hổng bảo mật trong máy chủ DICOM (Digital Imaging and Communications in Medicine) của Orthanc cho phép kẻ tấn công làm sập máy chủ, rò rỉ dữ liệu và thực thi mã tùy ý từ xa. Các lỗ hổng này được theo dõi từ CVE-2026-5437 đến CVE-2026-5445, bắt nguồn từ việc xác thực metadata không đầy đủ và thiếu các bước kiểm tra an toàn.</p>
<p><strong>Juniper Networks vá hàng chục lỗ hổng bảo mật của hệ điều hành Junos</strong></p>
<p>Tuần này, <a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-ptx-cua-juniper-networks-cho-phep-chiem-quyen-kiem-soat-router">Juniper Networks</a> đã phát hành các bản vá cho gần 30 lỗ hổng bảo mật, bao gồm các lỗi trong Junos OS và Junos OS Evolved có thể dẫn đến <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quyền</a>, DoS và thực thi lệnh. Trong đó, lỗ hổng nghiêm trọng nhất là CVE-2026-33784 (điểm CVSS: 9.8), một mật khẩu mặc định trong Virtual Lightweight Collector (vLWC) của Support Insights (JSI) có thể bị khai thác từ xa để chiếm quyền kiểm soát thiết bị.</p>
<p><strong>Các thương hiệu lớn của Nhật Bản hợp tác để tăng cường an ninh mạng</strong></p>
<p>Mười tập đoàn hàng đầu của Nhật Bản, trong đó bao gồm Suntory, Kao, Asahi và NTT, đang thành lập một tổ chức chung để chia sẻ thông tin tình báo về các mối đe dọa trên mạng và phát triển nhân tài chuyên an ninh mạng. Nỗ lực hợp tác này diễn ra sau vụ tấn công mạng nghiêm trọng tại Asahi hồi tháng 9 năm ngoái, làm gián đoạn việc vận chuyển hàng hóa và phơi bày các lỗ hổng trong mạng lưới thực phẩm và bán lẻ liên kết với nhau.</p>
<p><strong>Công ty luật hàng đầu Jones Day bị tội phạm mạng nhắm mục tiêu</strong></p>
<p>Nhóm tin tặc Silent Ransom Group đã sử dụng các chiến thuật kỹ nghệ xã hội để xâm nhập vào Jones Day, thành công trong việc truy cập hồ sơ của 10 khách hàng của công ty luật này. Các tin tặc được cho là đã làm rò rỉ các tài liệu nhạy cảm và nhật ký đàm phán nội bộ sau khi công ty từ chối đáp ứng yêu cầu tiền chuộc 13 triệu USD.</p>
<p><strong>Công ty DocketWise báo cáo vi phạm nghiêm trọng</strong></p>
<p>DocketWise, một nền tảng quản lý hồ sơ và nhập cư dành cho các chuyên gia pháp lý, mới đây đã xác nhận một sự cố bảo mật dữ liệu làm lộ thông tin cá nhân của 116.000 cá nhân. Vụ vi phạm được phát hiện vào tháng 10/2025, liên quan đến việc truy cập trái phép vào thông tin đăng nhập của kho lưu trữ bên thứ ba chứa dữ liệu khách hàng của các công ty luật dưới dạng phi cấu trúc.</p>
<p><strong>Cloudflare đẩy nhanh quá trình chuyển đổi hậu lượng tử</strong></p>
<p>Cloudflare đưa ra hạn chót hoàn thiện bảo mật <a href="https://antoanthongtin.vn/tin/tu-chu-cong-nghe-bao-mat-san-sang-lo-trinh-chuyen-dich-mat-ma-hau-luong-tu">hậu lượng tử</a> sang năm 2029, một sự thay đổi được thúc đẩy bởi tiết lộ gần đây của Google rằng, họ đã cải tiến đáng kể các thuật toán lượng tử có khả năng phá vỡ mã hóa hiện tại. Bằng cách đẩy nhanh lộ trình, Cloudflare đặt mục tiêu triển khai xác thực nâng cao trên toàn bộ hệ sinh thái của mình.</p>
<p><strong>HackerOne tạm dừng nhận báo cáo lỗ hổng để điều chỉnh lại quy trình cho phù hợp với kỷ nguyên AI</strong></p>
<p>Chương trình Internet Bug Bounty (IBB) đã chính thức tạm dừng việc nhận báo cáo lỗ hổng mới kể từ ngày 27/3/2026, do sự gia tăng mạnh mẽ của các nghiên cứu bảo mật được hỗ trợ bởi AI. Ban tổ chức chương trình lưu ý rằng tốc độ và khối lượng các phát hiện do AI tạo ra đã vượt quá khả năng của cộng đồng mã nguồn mở trong việc cung cấp các biện pháp khắc phục kịp thời. Mặc dù các báo cáo hiện tại vẫn sẽ được xử lý, HackerOne dự định sẽ cơ cấu lại các ưu đãi của chương trình để cân bằng tốt hơn giữa việc tìm ra lỗi và khắc phục chúng thành công.</p>
<p><strong>Tin tặc tuyên bố xâm nhập thành công vào Trung tâm Siêu máy tính của Trung Quốc</strong></p>
<p>Một tin tặc hoạt động dưới biệt danh FlamingChina tuyên bố đã truy cập vào Trung tâm Siêu máy tính ở Thiên Tân, Trung Quốc thông qua một mạng <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-do-mat-khau-moi-nham-muc-tieu-vao-cac-thiet-bi-cong-vpn-cua-cisco-va-palo-alto-networks">VPN</a> bị xâm nhập và sử dụng botnet để âm thầm trích xuất hơn 10 PB dữ liệu trong vòng sáu tháng. Các mẫu dữ liệu được đăng tải trên Telegram vào tháng 02/2026 bao gồm các tài liệu được đánh dấu là bí mật, cũng như các tệp kỹ thuật, mô phỏng và hình ảnh dựng hình của các thiết bị quốc phòng. Tin tặc này đang cố gắng bán dữ liệu, chào bán bản xem trước giới hạn với giá vài nghìn USD và quyền truy cập đầy đủ với giá hàng trăm nghìn USD, thanh toán bằng tiền điện tử.</p>
<p><strong>Stryker xác nhận thiệt hại tài chính sau vụ tấn công mạng</strong></p>
<p><a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-nham-vao-stryker-da-xoa-sach-du-lieu-tren-hang-chuc-nghin-thiet-bi">Stryker</a> xác nhận rằng sự cố an ninh mạng xảy ra vào tháng 3/2026 đã gây ra những gián đoạn hoạt động đáng kể, ảnh hưởng nghiêm trọng đến kết quả tài chính quý đầu tiên của công ty. Mặc dù đã khôi phục hệ thống sản xuất và phân phối toàn cầu, cuộc điều tra về mức độ đầy đủ của vụ rò rỉ dữ liệu và các hệ lụy pháp lý vẫn đang tiếp diễn. Bất chấp sự sụt giảm lợi nhuận ngắn hạn, nhà sản xuất thiết bị y tế này dự kiến ​​sẽ duy trì dự báo tài chính cả năm khi hợp tác với các cơ quan thực thi pháp luật và các chuyên gia an ninh để hoàn tất các nỗ lực khắc phục.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 46</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-46/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 08:12:18 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47645</guid>

					<description><![CDATA[ Hồng Đạt Tuần 12 (23/3 &#8211; 29/3/2026) ghi nhận nhiều diễn biến đáng chú ý trong lĩnh vực an toàn thông tin trong nước và quốc tế. Nổi bật là việc ban hành Chương trình bảo vệ trẻ em trên môi trường mạng giai đoạn 2026 &#8211; 2030; Cảnh báo điện thoại bẻ khóa sẽ [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Tuần 12 (23/3 &#8211; 29/3/2026) ghi nhận nhiều diễn biến đáng chú ý trong lĩnh vực an toàn thông tin trong nước và quốc tế. Nổi bật là việc ban hành Chương trình bảo vệ trẻ em trên môi trường mạng giai đoạn 2026 &#8211; 2030; Cảnh báo điện thoại bẻ khóa sẽ không thể cài ứng dụng ngân hàng từ ngày 1/7; Diễn ra Hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về bảo vệ dữ liệu cá nhân”; Lập sàn giao dịch tiền mã hóa giúp ngăn lừa đảo mạng; Nam sinh Thanh Hóa bị khởi tố vì tấn công 94.000 máy tính trên toàn cầu. Ở bình diện quốc tế, hàng loạt thông tin về kỹ thuật tấn công mới, các tính năng cập nhật, cảnh báo các lỗ hổng, mã độc, trấn áp tội phạm mạng, cùng các vụ rò rỉ dữ liệu quy mô lớn. Đáng chú ý là những bản vá bảo mật từ các hãng công nghệ tiếp tục cho thấy bức tranh an ninh mạng toàn cầu đang ngày càng phức tạp.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Thủ tướng Phạm Minh Chính: Phát triển công nghệ chiến lược giải quyết các bài toán thực tiễn của Việt Nam</strong></p>
<p>Chiều 28/3, Thủ tướng Chính phủ Phạm Minh Chính, Trưởng Ban Chỉ đạo của Chính phủ về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06 (Ban Chỉ đạo) chủ trì Phiên họp lần thứ hai năm 2026 của Ban Chỉ đạo trực tuyến với Ban Chỉ đạo 34 tỉnh, thành phố. Kết luận phiên họp, Thủ tướng Chính phủ chỉ rõ, việc phát triển công nghệ chiến lược phải giải quyết các bài toán thực tiễn của Việt Nam. Yêu cầu đẩy mạnh hoàn thiện thể chế, cơ chế, chính sách, Thủ tướng Chính phủ chỉ đạo xây dựng, trình Chính phủ, Quốc hội các dự án Luật liên quan và trình ban hành văn bản hướng dẫn thi hành đảm bảo hệ thống pháp luật đồng bộ, thống nhất, theo kịp thực tiễn phát triển công nghệ.</p>
<p><strong>57% doanh nghiệp Việt Nam thiếu hụt chuyên gia an ninh mạng</strong></p>
<p>Báo cáo mới từ Kaspersky cho thấy 57% doanh nghiệp Việt Nam đang đối mặt với tình trạng thiếu hụt <a href="https://antoanthongtin.vn/truyen-hinh?guid=09b3de21-76c6-437d-ad87-3739127e235d">nhân sự an ninh mạng</a> có chuyên môn, gây ảnh hưởng đến khả năng kiểm soát rủi ro chuỗi cung ứng. Nghiên cứu của Kaspersky thực hiện khảo sát 1.714 chuyên gia kỹ thuật đến từ các doanh nghiệp có quy mô trên 500 nhân viên tại 16 quốc gia. Kết quả chỉ ra các cuộc tấn công <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">chuỗi cung ứng</a> và tấn công thông qua các mối quan hệ tin cậy đang trở thành những thách thức hàng đầu đối với an ninh mạng hiện nay. Theo số liệu từ khảo sát, cứ ba tổ chức trên thế giới thì có một tổ chức bị ảnh hưởng bởi hình thức này trong vòng 12 tháng qua. Tại khu vực <a href="https://antoanthongtin.vn/tin/khu-vuc-chau-a-thai-binh-duong-la-muc-tieu-cua-cac-cuoc-tan-cong-ma-doc-tong-tien-su-dung-tri-tue-nhan-tao">châu Á &#8211; Thái Bình Dương</a>, Việt Nam ghi nhận tỷ lệ doanh nghiệp bị tấn công chuỗi cung ứng là 34% và tấn công qua mối quan hệ tin cậy là 27%.</p>
<p><strong>Ban hành Chương trình Bảo vệ và hỗ trợ trẻ em phát triển trên môi trường mạng giai đoạn 2026 &#8211; 2030</strong></p>
<p>Ngày 23/3, Thủ tướng Chính phủ Phạm Minh Chính ký Quyết định số 468/QĐ-TTg phê duyệt <a href="https://antoanthongtin.vn/tin/ban-hanh-chuong-trinh-bao-ve-va-ho-tro-tre-em-phat-trien-tren-moi-truong-mang-giai-doan-2026-2030">Chương trình</a> “Bảo vệ và hỗ trợ trẻ em phát triển trên môi trường mạng giai đoạn 2026 &#8211; 2030”. Chương trình nhằm thực hiện “mục tiêu kép” là tăng cường bảo vệ trẻ em và hỗ trợ, thúc đẩy trẻ em phát triển lành mạnh, tích cực, nâng cao năng lực số trong bối cảnh chuyển đổi số quốc gia, hướng tới góp phần hình thành thế hệ &#8220;<a href="https://antoanthongtin.vn/tin/du-lieu-ca-nhan-duoc-xac-dinh-la-mot-trong-nhung-tu-lieu-san-xuat-chinh-de-thuc-hien-chuyen-doi-so-phat-trien-kinh-te-so-xay-dung-cong-dan-so-xa-hoi-so">công dân số</a>&#8221; của Việt Nam trong tình hình mới. Chuyển dịch cơ bản hoạt động <a href="https://antoanthongtin.vn/chuyen-de/chung-tay-bao-ve-tre-em-tren-khong-gian-mang">bảo vệ trẻ em trên môi trường mạng</a> trở thành mô hình phòng ngừa, ngăn chặn chủ động các mối nguy hại đối với trẻ em trên không gian mạng.</p>
<p><strong>Khép lại khóa huấn luyện “An ninh mạng cho Chuyển đổi số”</strong></p>
<p>Khóa huấn luyện “An ninh mạng cho Chuyển đổi số” đã được Trung tâm Đổi mới sáng tạo Quốc gia (NIC) phối hợp cùng Mạng lưới chuyên gia ViSecurity tổ chức, vừa khép lại chiều 27/3. Điểm nhấn của khóa học 3 ngày này là chú trọng yếu tố thực hành với thời lượng lớn, thông qua đưa học viên lên “Thao trường An ninh mạng Việt Nam”. Đây là môi trường giả lập chuyên nghiệp, cho phép cán bộ trực tiếp tham gia các kịch bản phòng thủ &#8211; tấn công mạng, xử lý các mối đe dọa hiện đại. Trong ba ngày, các học viên được tiếp cận hệ thống kiến thức chuyên sâu về an ninh mạng trong chuyển đổi số, phương pháp đánh giá và <a href="https://antoanthongtin.vn/tin/ban-co-yeu-chinh-phu-to-chuc-hoi-thao-quan-tri-rui-ro-ve-an-ninh-mang">quản trị rủi ro</a>; nâng cao năng lực vận hành hệ thống giám sát, phát hiện và ứng phó sự cố.</p>
<p><strong>Điện thoại bẻ khóa sẽ không cài được ứng dụng ngân hàng từ ngày 1/7</strong></p>
<p>Phát biểu tại Phiên họp thứ nhất Ban chỉ đạo An ninh mạng quốc gia, Phó Thống đốc Ngân hàng Nhà nước Phạm Tiến Dũng cho biết, từ 1/7 điện thoại đã bẻ khóa hoặc root sẽ không thể cài đặt, sử dụng <a href="https://antoanthongtin.vn/tin/phien-ban-moi-cua-trojan-godfather-su-dung-moi-truong-ao-hoa-de-chiem-quyen-dieu-khien-cac-ung-dung-ngan-hang">ứng dụng ngân hàng</a>. Việc này nhằm hạn chế nguy cơ bị tin tặc lợi dụng để chiếm quyền, đánh cắp dữ liệu và thực hiện hành vi gian lận.</p>
<p><strong>Bộ Y tế ra mắt cơ sở dữ liệu Cơ sở trợ giúp xã hội trên địa bàn TPHCM</strong></p>
<p>Ngày 24/3, tại Trung tâm Bảo trợ xã hội Chánh Phú Hòa, Sở Y tế TPHCM ra mắt và đưa vào vận hành cơ sở dữ liệu Cơ sở trợ giúp xã hội TPHCM. Hệ thống này được xây dựng theo yêu cầu của Cục Bảo trợ xã hội, Bộ Y tế, trên nền tảng công nghệ mã nguồn mở hiện đại, bao gồm 07 nhóm chức năng chính: quản trị hệ thống, danh mục dùng chung, quản lý cơ sở trợ giúp xã hội, quản lý đối tượng tại cơ sở, quản lý người làm công tác xã hội, báo cáo &#8211; thống kê và bảng điều hành phục vụ công tác chỉ đạo, điều hành.</p>
<p><strong>Dữ liệu và AI gợi mở mô hình phát triển mới cho Việt Nam</strong></p>
<p>Ngày 25/3, Diễn đàn Kinh tế Việt Nam năm 2026 đã diễn ra với chủ đề “Mô hình phát triển dựa trên khoa học &#8211; công nghệ, đổi mới sáng tạo và <a href="https://antoanthongtin.vn/tin/chuyen-doi-so-trong-bau-cu-cu-tri-co-the-thay-doi-noi-bo-phieu-tai-ung-dung-bau-cu-quoc-hoi-tren-vneid">chuyển đổi số</a>”. Sự kiện do Viện Kinh tế Việt Nam và Thế giới, thuộc Viện Hàn lâm Khoa học xã hội Việt Nam tổ chức, với sự tham dự của đại diện các cơ quan Trung ương, bộ ngành, chuyên gia, nhà khoa học, viện nghiên cứu, trường đại học, cộng đồng doanh nghiệp và cơ quan báo chí. Các tham luận và phiên thảo luận tập trung làm rõ những luận cứ khoa học và thực tiễn nhằm góp phần xác lập mô hình phát triển mới của Việt Nam trong giai đoạn 2026 &#8211; 2030 và các năm tiếp theo, trong đó khoa học &#8211; công nghệ, đổi mới sáng tạo và chuyển đổi số được nhìn nhận là những trụ cột mới của tăng trưởng.</p>
<p><strong>Đối thoại “Thí điểm Sàn giao dịch tài sản số: Cơ chế giám sát, năng lực vận hành và chuẩn mực đầu tư”</strong></p>
<p>Sáng ngày 25/3, Ủy ban Chứng khoán Nhà nước (UBCKNN), Bộ Tài chính phối hợp cùng Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) tổ chức <a href="https://antoanthongtin.vn/tin/xay-dung-co-che-quan-ly-va-chuan-van-hanh-cho-thi-truong-tai-san-ma-hoa-tai-viet-nam">đối thoại</a> “Thí điểm Sàn giao dịch tài sản số: Cơ chế giám sát, năng lực vận hành và chuẩn mực đầu tư”. Phát biểu khai mạc, ông Phan Đức Trung, Chủ tịch VBA, chia sẻ đây là diễn đàn mở để cơ quan quản lý lắng nghe thực tế, góp phần hoàn thiện các văn bản dưới luật, hướng dẫn thực thi <a href="https://antoanthongtin.vn/tin/ban-hanh-ke-hoach-trien-khai-thi-hanh-luat-cong-nghiep-cong-nghe-so">Luật Công nghiệp Công nghệ số</a> và Nghị quyết 05/2025/NQ-CP về thí điểm thị trường tài sản mã hoá. Đồng thời, đối thoại cũng là một “sân chơi” để các sàn đã nộp đơn xin cấp phép tìm kiếm khách hàng và đối tác cung cấp dịch vụ, giải pháp.</p>
<p><strong>Chương trình ABAII Unitour với chủ đề “Tài chính số và khát vọng IFC Việt Nam: Vai trò của thế hệ kinh tế mới”</strong></p>
<p>Ngày 24/3, VBA phối hợp cùng Viện ABAII và Trường Đại học Kinh tế &#8211; Đại học Đà Nẵng tổ chức <a href="https://antoanthongtin.vn/tin/chuan-bi-nguon-nhan-luc-cho-khat-vong-ifc-viet-nam-cua-da-nang">chương trình ABAII Unitour</a> với chủ đề “Tài chính số và khát vọng IFC Việt Nam: Vai trò của thế hệ kinh tế mới”. GS. TS. Lê Văn Huy, Hiệu trưởng Trường Đại học Kinh tế &#8211; Đại học Đà Nẵng, nhận định việc hợp tác với các tổ chức trong lĩnh vực công nghệ tài chính và tài sản số sẽ giúp nhà trường rút ngắn khoảng cách giữa đào tạo và nhu cầu thực tiễn của thị trường. Trình bày tại Hội thảo, ông Nghiêm Minh Hoàng, Chuyên gia Ứng dụng Fintech, VBA cho biết thị trường tài sản mã hoá toàn cầu hiện đạt quy mô hơn 2.000 tỷ USD với hơn 600 triệu người dùng và khoảng 26 triệu dự án token/coin đã phát hành, cho thấy tài sản số đang dần trở thành một phần của hạ tầng tài chính số.</p>
<p><strong>Hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về bảo vệ dữ liệu cá nhân”</strong></p>
<p>Để hỗ trợ các doanh nghiệp công nghệ thông tin hiểu rõ và thực thi đúng các quy định pháp luật liên quan, ngày 26/3, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an phối hợp cùng Hiệp hội An ninh mạng quốc gia (NCA) tổ chức hội thảo chuyên đề “Hướng dẫn thực thi pháp luật về <a href="https://antoanthongtin.vn/chuyen-de/bao-ve-du-lieu-ca-nhan-tren-khong-gian-mang">bảo vệ dữ liệu cá nhân</a>”. Trao đổi tại sự kiện, Thượng tá Nguyễn Đình Đỗ Thi, Phó trưởng phòng 1 của Cục A05 khẳng định: Dữ liệu là mạch sống, huyết mạch của chuyển đổi số, trở thành nguồn tài nguyên, tài sản quốc gia rất quan trọng và quý giá, đặc biệt là dữ liệu cá nhân. Việt Nam hiện là một trong những quốc gia tăng trưởng Internet cao nhất chiếm 85,6 triệu người dùng và chiếm 84,2% dân số. Vì thế, bảo vệ dữ liệu cá nhân là yêu cầu cấp bách và nhiệm vụ xuyên suốt, không thể tách rời trong quá trình chuyển đổi số quốc gia.</p>
<p><strong>Lập sàn giao dịch tiền mã hóa giúp ngăn lừa đảo mạng</strong></p>
<p>Tại tọa đàm về thí điểm sàn giao dịch tài sản số, sáng 25/3, Đại tá Hoàng Ngọc Bách, Cục A05, Bộ Công an, cho biết trong nhiều vụ án lừa đảo, dòng tiền sau cùng thường được chuyển sang <a href="https://antoanthongtin.vn/tin/phan-tich-ky-thuat-va-tac-dong-cua-ma-doc-santastealer-doi-voi-du-lieu-trinh-duyet-va-vi-tien-ma-hoa">tiền mã hóa</a> để xóa dấu vết hoặc đưa ra nước ngoài. Theo thống kê không chính thức, Việt Nam hiện có khoảng 20 triệu người sở hữu tiền mã hóa, tương đương 1/5 dân số. Quy mô giao dịch hàng chục nghìn tỷ đồng, nhưng phần lớn diễn ra trên các nền tảng nước ngoài, ngoài tầm kiểm soát của cơ quan chức năng. Thực tế này không chỉ gây thất thu thuế mà còn khiến người dùng đối mặt với nhiều rủi ro. Một trong những hình thức phổ biến là lập sàn giao dịch giả mạo để dụ dỗ nhà đầu tư. Do tính ẩn danh cao, việc xác minh và xử lý các đối tượng này không dễ.</p>
<p><strong>Nam sinh Thanh Hóa bị khởi tố vì tấn công 94.000 máy tính toàn cầu</strong></p>
<p>Liên quan đến đường dây mua bán phần mềm và xâm nhập trái phép phương tiện điện tử của người khác, ngày 25/3 Công an tỉnh Thanh Hóa vừa <a href="https://antoanthongtin.vn/tin/nam-sinh-thanh-hoa-bi-khoi-to-vi-tan-cong-94000-may-tinh-toan-cau">khởi tố 12 bị can</a>. Nhóm này bị cáo buộc vi phạm nghiêm trọng các quy định về an ninh mạng, từ việc chế tạo công cụ tấn công đến trực tiếp xâm nhập hệ thống mạng viễn thông. Đáng chú ý, trong số này có một nghi phạm là nam sinh lớp 12 tại phường Hạc Thành, tỉnh Thanh Hóa. Theo điều tra, năm 2024, khi đang học lớp 11, nam sinh đã tự lập trình một bộ mã nguồn có khả năng đánh cắp dữ liệu trên máy tính, đồng thời tìm cách vượt qua các lớp bảo vệ cơ bản của hệ điều hành. Nghi phạm sử dụng các ngôn ngữ <a href="https://antoanthongtin.vn/tin/kham-pha-arkanix-stealer-phan-mem-danh-cap-thong-tin-duoc-phat-trien-bang-c-va-python">Python</a> và C++ để tạo ra mã độc, có thể thu thập cookie đăng nhập, mật khẩu lưu trên trình duyệt, dữ liệu tự động điền và nhiều thông tin cá nhân của người dùng.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Mazda tiết lộ vụ xâm nhập bảo mật làm lộ dữ liệu của nhân viên và đối tác</strong></p>
<p>Tập đoàn Mazda Motor (Mazda) thông báo rằng thông tin thuộc về nhân viên và đối tác kinh doanh của hãng đã bị rò rỉ trong một sự cố an ninh mạng được phát hiện vào tháng 12 năm ngoái. Công ty cho biết tin tặc đã khai thác lỗ hổng trong hệ thống quản lý kho hàng phụ tùng nhập khẩu từ Thái Lan, đồng thời chia sẻ thêm vụ xâm phạm chỉ giới hạn ở 692 bản ghi. Mặc dù Mazda nhấn mạnh chưa phát hiện bất kỳ trường hợp lạm dụng thông tin nào, nhưng công ty khuyến cáo những người bị ảnh hưởng nên cảnh giác vì nguy cơ bị tấn công lừa đảo và các chiêu trò đánh cắp thông tin cá nhân nhắm vào họ là rất cao.</p>
<p><strong>NetScaler vá hai lỗ hổng nghiêm trọng có thể bị khai thác từ xa</strong></p>
<p>Cloud Software Group vừa phát hành bản vá khẩn cấp cho <a href="https://antoanthongtin.vn/tin/ha-lan-canh-bao-lo-hong-citrix-netscaler-cve-2025-6543-bi-khai-thac-de-xam-pham-cac-to-chuc">NetScaler</a> ADC (trước đây là Citrix ADC) và NetScaler Gateway (trước đây là Citrix Gateway) nhằm xử lý hai lỗ hổng bảo mật nghiêm trọng có thể bị khai thác từ xa. Lỗ hổng nghiêm trọng nhất là CVE-2026-3055 (điểm CVSS: 9.3), bắt nguồn từ việc kiểm tra đầu vào không đầy đủ dẫn đến lỗi đọc vượt ranh giới bộ nhớ. Đáng chú ý, lỗ hổng này không yêu cầu xác thực, không cần tương tác người dùng và gần như không có điều kiện khai thác phức tạp. Lỗ hổng thứ hai là CVE-2026-4368 (điểm CVSS: 7.7) liên quan đến race condition, có thể dẫn đến hiện tượng “trộn phiên”, khiến dữ liệu và trạng thái giữa các phiên người dùng bị nhầm lẫn.</p>
<p><strong>OpenAI “khai tử” ứng dụng video AI</strong></p>
<p>OpenAI ngày 24/3 đã đưa ra thông báo gây chấn động khi quyết định đóng cửa ứng dụng tạo video bằng AI mang tên <a href="https://antoanthongtin.vn/tin/lo-hong-bao-mat-trong-sora-2-cua-openai-lam-lo-loi-nhac-he-thong-thong-qua-ban-ghi-am-thanh">Sora</a>, khi công ty mới ra mắt ứng dụng này được 6 tháng. Quyết định đóng cửa Sora diễn ra vào thời điểm nhạy cảm đối với OpenAI, khi công ty này đang phải đối mặt với những nghi ngại về tính bền vững của mô hình kinh doanh. Dù sở hữu khoảng 1 tỷ người dùng hàng ngày trên toàn thế giới, chi phí vận hành của OpenAI đang tăng vọt với tốc độ nhanh hơn nhiều so với doanh thu.</p>
<p><strong>OpenAI ra mắt ChatGPT Library để lưu trữ các tệp cá nhân</strong></p>
<p>OpenAI đang triển khai một tính năng mới có tên gọi là “Library” cho <a href="https://antoanthongtin.vn/tin/cach-giup-nguoi-dung-giam-thieu-nguy-co-lo-lot-du-lieu-khi-su-dung-chatgpt">ChatGPT</a>, cho phép người dùng có thể lưu trữ các tệp hoặc hình ảnh cá nhân của mình trên dịch vụ lưu trữ đám mây của OpenAI. Hãng cho biết ChatGPT Library yêu cầu sử dụng gói Plus, Pro và Business, hiện đang được triển khai cho người dùng trên toàn thế giới, ngoại trừ Khu vực Kinh tế châu Âu, Thụy Sĩ và Vương quốc Anh.</p>
<p><strong>Công ty dịch vụ chip Trio-Tech xác nhận công ty con của họ bị tấn công bằng mã độc tống tiền</strong></p>
<p>Công ty dịch vụ bán dẫn Trio-Tech xác nhận một trong những công ty con của họ tại Singapore đã trở thành nạn nhân của một cuộc tấn công bằng <a href="https://antoanthongtin.vn/tin/marquis-bang-nhom-ma-doc-tong-tien-danh-cap-du-lieu-cua-672000-nguoi-trong-mot-cuoc-tan-cong-mang">mã độc tống tiền</a>. Theo thông báo mới đây, sự cố xảy ra vào ngày 11/3 và dẫn đến việc mã hóa một số tệp tin trong mạng lưới của công ty. Công ty con này cho biết đã ngay lập tức kích hoạt các quy trình ứng phó, chủ động tắt hệ thống của mình để ngăn chặn sự cố. Ngoài ra, công ty đã tiến hành điều tra vụ tấn công với sự hỗ trợ từ các chuyên gia an ninh mạng bên thứ ba và đã thông báo cho cơ quan thực thi pháp luật.</p>
<p><strong>Hơn 240 nghìn nhân viên ngành Giáo dục Pháp bị lộ lọt dữ liệu</strong></p>
<p>Ngày 23/3, Bộ Giáo dục Pháp cho biết, dữ liệu cá nhân của khoảng <a href="https://antoanthongtin.vn/tin/hon-240-nghin-nhan-vien-nganh-giao-duc-phap-bi-lo-lot-du-lieu">243 nghìn</a> cán bộ, chủ yếu là giáo viên, đã bị tin tặc truy cập trái phép từ hệ thống quản lý nhân sự Compas. Trong thông cáo, Bộ Giáo dục Pháp nêu rõ vụ tấn công xảy ra ngày 15/3 và được Trung tâm vận hành an ninh hệ thống thông tin của Bộ phát hiện vào cuối ngày 19/3. Các dữ liệu bị xâm nhập gồm họ tên, địa chỉ bưu chính, số điện thoại và thời gian vắng mặt của giáo viên trên toàn quốc. Ngoài ra, thông tin bị lộ còn bao gồm họ tên và số điện thoại cố định tại nơi làm việc của các giáo viên hướng dẫn thực tập. Đáng chú ý, một phần dữ liệu đã bị phát tán trên các trang mua bán dữ liệu trực tuyến bởi đối tượng sử dụng biệt danh “Hexdex”.</p>
<p><strong>Meta bị phạt 375 triệu USD trong vụ kiện an toàn trẻ em</strong></p>
<p>Meta bị bồi thẩm đoàn bang New Mexico phạt 375 triệu USD sau khi bị kết luận gây hiểu lầm về mức độ an toàn của <a href="https://antoanthongtin.vn/tin/nha-sang-tao-tren-facebook-se-duoc-bao-ve-ban-quyen-voi-tinh-nang-moi">Facebook</a>, Instagram và WhatsApp đối với trẻ em. Phán quyết được đưa ra ngày 24/3, sau gần 6 tuần xét xử. Bồi thẩm đoàn kết luận Meta đã đưa ra thông tin sai lệch hoặc gây hiểu lầm về mức độ an toàn của các nền tảng, đồng thời để xảy ra tình trạng trẻ vị thành niên bị tiếp cận nội dung độc hại khác trên mạng.</p>
<p><strong>Bản cập nhật KB5085516 mới khắc phục sự cố đăng nhập tài khoản Microsoft</strong></p>
<p>Microsoft đã phát hành bản cập nhật KB5085516 mới để khắc phục sự cố nghiêm trọng khiến việc đăng nhập bằng tài khoản Microsoft bị lỗi trên nhiều ứng dụng của hãng, bao gồm <a href="https://antoanthongtin.vn/tin/su-co-ngung-hoat-dong-cua-microsoft-teams-anh-huong-den-nguoi-dung-tai-my-va-chau-au">Teams</a> và OneDrive. Sự cố này xuất hiện sau khi người dùng cài đặt bản cập nhật KB5079473 mà Microsoft phát hành trong đợt vá lỗi tháng 3. Danh sách các ứng dụng bị ảnh hưởng cũng bao gồm Microsoft Edge, Microsoft 365 <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-reprompt-moi-chiem-doat-phien-cua-microsoft-copilot-nham-danh-cap-du-lieu">Copilot</a> và các ứng dụng Office như Excel và Word, hiển thị cùng một thông báo lỗi đối với các tính năng yêu cầu đăng nhập bằng tài khoản Microsoft.</p>
<p><strong>Việc thay đổi dịch vụ Microsoft Exchange Online gây ra sự cố truy cập email</strong></p>
<p>Microsoft đang nỗ lực khắc phục sự cố dịch vụ đang diễn ra, khiến một số người dùng không thể truy cập hộp thư <a href="https://antoanthongtin.vn/tin/cisa-va-nsa-ban-hanh-huong-dan-khan-cap-de-bao-mat-may-chu-wsus-va-microsoft-exchange">Exchange</a> Online dựa trên đám mây của họ thông qua ứng dụng Outlook trên thiết bị di động và máy tính Mac. Sau khi điều tra sự cố, Microsoft phát hiện nguyên nhân gốc rễ là do một tài khoản ảo mới được giới thiệu. Để khắc phục, gã khổng lồ công nghệ sẽ vô hiệu hóa thay đổi trên tất cả các môi trường bị ảnh hưởng.</p>
<p><strong>Lỗ hổng nghiêm trọng Spring Cloud Config</strong></p>
<p>Một lỗ hổng nghiêm trọng vừa được phát hiện trong Spring Cloud Config (CVE-2026-22739, điểm CVSS: 8.6), có thể làm rò rỉ dữ liệu và mở đường cho các cuộc tấn công giả mạo yêu cầu từ phía máy chủ (SSRF). Spring Cloud Config Server cho phép lập trình viên quản lý cấu hình linh hoạt theo từng môi trường như phát triển hoặc sản xuất thông qua các profile. Tuy nhiên, các nhà nghiên cứu phát hiện tham số này hoàn toàn có thể bị thao túng theo nhiều cách khác nhau. Trong trường hợp sử dụng hệ thống tệp cục bộ làm backend, tham số profile có thể bị lợi dụng để truy cập các tệp nằm ngoài phạm vi cấu hình cho phép. Điều này cho phép kẻ tấn công đọc các tệp nhạy cảm, từ thông tin cấu hình cho tới các bí mật hệ thống</p>
<p><strong>CISA yêu cầu vá các lỗ hổng DarkSword trên iOS bị khai thác bởi các cuộc tấn công</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã yêu cầu các cơ quan chính phủ tại Mỹ vá ba lỗ hổng bảo mật iOS bị nhắm mục tiêu trong các cuộc tấn công đánh cắp tiền điện tử và gián điệp mạng sử dụng bộ công cụ khai thác <a href="https://antoanthongtin.vn/tin/canh-bao-bo-cong-cu-khai-thac-lo-hong-darksword-moi-tren-ios">DarkSword</a>. Như các nhà nghiên cứu của Google Threat Intelligence Group (GTIG) và iVerify đã tiết lộ vào tuần trước, DarkSword lợi dụng một chuỗi sáu lỗ hổng được theo dõi với mã định danh CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 và CVE-2025-43520. Những lỗ hổng này cho phép kẻ tấn công thoát khỏi môi trường bảo mật (sandbox), leo thang đặc quyền và thực thi mã từ xa trên các iPhone chưa được vá lỗi, nhưng tất cả đều đã được Apple vá trong các bản phát hành iOS mới nhất và hiện chỉ ảnh hưởng đến các iPhone chạy iOS 18.4 đến 18.7.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/366bc467-b4d4-4c99-b83e-f5ac400897bb/apple_triangle(1).png" /></p>
<p><strong>Crunchyroll điều tra vụ xâm nhập sau khi tin tặc tuyên bố đánh cắp dữ liệu của 6,8 triệu người dùng</strong></p>
<p>Nền tảng phát trực tuyến anime nổi tiếng Crunchyroll thông báo hiện đang điều tra một vụ <a href="https://antoanthongtin.vn/tin/cloudflare-bi-xam-pham-du-lieu-trong-cuoc-tan-cong-chuoi-cung-ung-salesloft-drift">xâm phạm dữ liệu</a> sau khi tin tặc tuyên bố đã đánh cắp thông tin cá nhân của khoảng 6,8 triệu người. Thông báo được đưa ra sau khi một kẻ tấn công tuyên bố đã xâm nhập vào hệ thống của Crunchyroll vào lúc 9 giờ tối ngày 12/3 (giờ EST), sau khi giành được quyền truy cập vào tài khoản Okta <a href="https://antoanthongtin.vn/tin/lo-hong-sso-nghiem-trong-cua-samlify-cho-phep-ke-tan-cong-dang-nhap-voi-tu-cach-quan-tri-vien">SSO</a> của một nhân viên hỗ trợ làm việc cho Crunchyroll.</p>
<p><strong>Nền tảng lừa đảo Tycoon2FA quay trở lại sau vụ triệt phá gần đây của cảnh sát</strong></p>
<p>Nền tảng lừa đảo qua <a href="https://antoanthongtin.vn/tin/chien-dich-phat-tan-email-lua-dao-lastpass-nham-danh-cap-du-lieu-nguoi-dung">email</a> Tycoon2FA (PhaaS) mà Cơ quan Cảnh sát châu Âu (Europol) và các đối tác đã triệt phá vào ngày 4/3 hiện đã hoạt động trở lại ở mức độ như trước đây. Microsoft đã dẫn đầu cuộc tấn công kỹ thuật nhằm phá vỡ hệ thống, bao gồm việc thu giữ 330 tên miền thuộc cơ sở hạ tầng của Tycoon2FA, trong đó có các bảng điều khiển và các trang lừa đảo được sử dụng trong các cuộc tấn công. Tuy nhiên, sự gián đoạn do lực lượng thực thi pháp luật gây ra chỉ diễn ra trong thời gian ngắn, vì CrowdStrike nhận thấy dịch vụ tội phạm mạng đã trở lại hoạt động bình thường trong vòng vài ngày.</p>
<p><strong>Cuộc tấn công chuỗi cung ứng Trivy lan rộng sang Docker và các kho lưu trữ GitHub</strong></p>
<p>Nhóm tin tặc TeamPCP đứng sau vụ tấn công chuỗi cung ứng Trivy, tiếp tục nhắm mục tiêu vào <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">Aqua Security</a>, phát tán các Docker image độc hại và chiếm quyền kiểm soát GitHub organization của công ty để can thiệp vào hàng chục kho lưu trữ. Hoạt động này diễn ra sau khi kẻ tấn công xâm nhập vào bản build pipline GitHub Trivy và Aqua Security scanner để phát tán mã độc đánh cắp thông tin trong một cuộc tấn công chuỗi cung ứng lan rộng đến <a href="https://antoanthongtin.vn/tin/hon-10000-image-docker-hub-bi-phat-hien-ro-ri-thong-tin-dang-nhap-va-khoa-xac-thuc">Docker Hub</a> vào cuối tuần qua. Công ty bảo mật Socket cho biết: “Các image tag mới 0.69.5 và 0.69.6 đã được đẩy lên vào ngày 22/3 mà không có bản phát hành hoặc tag tương ứng trên GitHub”. Theo phân tích, hai image này chứa các dấu hiệu xâm nhập liên quan đến phần mềm đánh cắp thông tin mà TeamPCP đã phát tán sau khi giành được quyền truy cập vào GitHub organization của Aqua Security.</p>
<p><strong>Fortinet ra mắt phiên bản FortiOS 8.0</strong></p>
<p>Fortinet vừa chính thức giới thiệu <a href="https://antoanthongtin.vn/tin/fortinet-ra-mat-phien-ban-fortios-80-tang-cuong-bao-mat-mang-voi-cac-tinh-nang-ai-tien-tien-sase-linh-hoat-va-sd-wan-tinh-gian">FortiOS 8.0</a>, phiên bản mới nhất của hệ điều hành thuộc hệ sinh thái Fortinet Security Fabric. Sản phẩm được ra mắt tại sự kiện Fortinet Accelerate 2026, đánh dấu bước tiến quan trọng trong chiến lược hội tụ giữa mạng và bảo mật, hướng tới xây dựng một nền tảng bảo mật hợp nhất, thông minh và sẵn sàng cho tương lai. Điểm nổi bật của FortiOS 8.0 nằm ở việc tập trung phát triển các năng lực bảo mật xoay quanh ba trụ cột chính: bảo mật ứng dụng AI, SASE thế hệ mới và bảo mật an toàn trước điện toán lượng tử. Trong đó, các cải tiến dựa trên AI được xem là bước tiến quan trọng, giúp các tổ chức chủ động kiểm soát rủi ro trong quá trình ứng dụng công nghệ này.</p>
<p><strong>Lỗ hổng KACE trong Critical Quest có thể bị khai thác trong các cuộc tấn công</strong></p>
<p>Arctic Wolf mới đây đã phát hiện hoạt động đáng ngờ trong mạng lưới khách hàng, dường như có liên quan đến việc khai thác CVE-2025-32975, một lỗ hổng vượt qua xác thực nghiêm trọng ảnh hưởng đến các thiết bị quản lý hệ thống Quest KACE (SMA) chưa được vá và có kết nối với Internet. Lỗ hổng CVE-2025-32975 (đã được Quest khắc phục vào tháng 5/2025), có thể cho phép các tác nhân đe dọa không được xác thực mạo danh người dùng hợp pháp, có khả năng dẫn đến việc chiếm quyền quản trị hoàn toàn thiết bị. Theo Arctic Wolf, những kẻ tấn công dường như đã khai thác lỗ hổng CVE-2025-32975 để giành quyền truy cập ban đầu vào hệ thống, sau đó chiếm quyền kiểm soát quản trị. Dường như không có báo cáo nào khác mô tả khả năng khai thác lỗ hổng bảo mật này.</p>
<p><strong>Oracle phát hành bản vá khẩn cấp cho lỗ hổng bảo mật nghiêm trọng trong Identity Manager</strong></p>
<p>Oracle đã phát hành bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Identity Manager và Web Services Manager của hãng. Oracle tiết lộ các sản phẩm thuộc bộ phần mềm Fusion Middleware bị ảnh hưởng bởi CVE-2026-21992 (điểm CVSS: 9.8), một lỗ hổng nghiêm trọng có thể bị kẻ tấn công không cần xác thực khai thác để thực thi mã từ xa, dẫn đến việc chiếm quyền kiểm soát Oracle Identity Manager và Oracle Web Services Manager.</p>
<p><strong>QNAP vá bốn lỗ hổng bảo mật bị khai thác tại Pwn2Own</strong></p>
<p><a href="https://antoanthongtin.vn/tin/qnap-va-bay-lo-hong-zero-day-cua-nas-bi-khai-thac-tai-pwn2own">QNAP</a> vừa công bố các bản vá cho nhiều lỗ hổng bảo mật trên các sản phẩm của hãng, bao gồm bốn sự cố được phát hiện tại cuộc thi hack Pwn2Own Ireland vào tháng 10/2025. Các lỗ hổng này được gán mã định danh từ CVE-2025-62843 đến CVE-2025-62846, ảnh hưởng đến router SD-WAN của công ty và đã được khắc phục trong phiên bản QuRouter 2.6.3.009. Theo thông báo của QNAP, lỗi đầu tiên yêu cầu truy cập vật lý vào thiết bị dễ bị tổn thương để giành được các đặc quyền cụ thể, trong khi lỗ hổng thứ hai có thể bị khai thác qua mạng cục bộ để đánh cắp thông tin nhạy cảm. Hai điểm yếu cuối cùng có thể bị tin tặc có quyền quản trị khai thác dẫn đến hành vi bất thường trên thiết bị hoặc thực thi mã trái phép.</p>
<p><strong>Tin tặc TeamPCP triển khai công cụ xóa dữ liệu nhắm mục tiêu vào Iran trong các cuộc tấn công Kubernetes</strong></p>
<p>Nhóm tin tặc TeamPCP đang nhắm mục tiêu vào các <a href="https://antoanthongtin.vn/tin/tin-tac-teampcp-trien-khai-cong-cu-xoa-du-lieu-nham-muc-tieu-vao-iran-trong-cac-cuoc-tan-cong-kubernetes">Kubernetes cluster</a> bằng một script độc hại, xóa sạch dữ liệu trên tất cả các thiết bị và hệ thống của Iran. Nhóm tin tặc này chịu trách nhiệm cho cuộc tấn công chuỗi cung ứng gần đây vào công cụ rà quét lỗ hổng bảo mật Trivy, cũng như chiến dịch dựa trên NPM có tên gọi “CanisterWorm”, bắt đầu từ ngày 20/3. Các nhà nghiên cứu tại công ty bảo mật ứng dụng Aikido cho biết, chiến dịch nhắm mục tiêu vào các Kubernetes cluster sử dụng cùng một hệ thống điều khiển và ra lệnh (C2), code backdoor và đường dẫn phát tán như đã thấy trong các sự cố CanisterWorm. Tuy nhiên, chiến dịch mới này khác biệt ở chỗ nó bao gồm một phần mềm độc hại nhắm vào các hệ thống của <a href="https://antoanthongtin.vn/tin/chau-au-trung-phat-cac-cong-ty-trung-quoc-va-iran-vi-cac-cuoc-tan-cong-mang">Iran</a> và cài đặt backdoor CanisterWorm trên các máy chủ ở các địa điểm khác.</p>
<p><strong>PTC cảnh báo lỗi thực thi mã từ xa nghiêm trọng trong Windchill và FlexPLM</strong></p>
<p>Công ty PTC Inc. đang cảnh báo về một lỗ hổng nghiêm trọng trong Windchill và FlexPLM, các giải pháp quản lý vòng đời sản phẩm (PLM) được sử dụng rộng rãi, có thể cho phép tin tặc thực thi mã từ xa. Với mã định danh CVE-2026-4681, lỗi này ảnh hưởng đến hầu hết các phiên bản Windchill và FlexPLM được hỗ trợ. Cho đến khi có bản vá lỗi, PTC khuyến cáo các quản trị viên hệ thống áp dụng rule Apache/IIS để từ chối truy cập vào đường dẫn servlet bị ảnh hưởng. PTC lưu ý biện pháp khắc phục này không làm ảnh hưởng đến chức năng.</p>
<p><strong>Gói phần mềm LiteLLM trên PyPI bị xâm nhập để đánh cắp thông tin</strong></p>
<p>Nhóm tin tặc TeamPCP tiếp tục thực hiện các cuộc tấn công chuỗi cung ứng, hiện đang xâm nhập vào gói Python LiteLLM phổ biến trên PyPI và tuyên bố đánh cắp dữ liệu từ hàng trăm nghìn thiết bị trong cuộc tấn công này. Theo nghiên cứu của Endor Labs, các tác nhân đe dọa đã xâm nhập project và phát hành các phiên bản độc hại của LiteLLM 1.82.7 và 1.82.8 lên <a href="https://antoanthongtin.vn/tin/pypi-khuyen-cao-nguoi-dung-dat-lai-thong-tin-dang-nhap-sau-cac-cuoc-tan-cong-lua-dao-moi">PyPI</a> trong ngày 24/3, phát tán một phần mềm đánh cắp thông tin có khả năng thu thập nhiều dữ liệu nhạy cảm.</p>
<p><strong>Firefox hiện đã có VPN tích hợp miễn phí với giới hạn dữ liệu 50 GB mỗi tháng</strong></p>
<p>Mozilla đã phát hành phiên bản Firefox 149 với tính năng bảo vệ quyền riêng tư được tăng cường thông qua công cụ <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-do-mat-khau-moi-nham-muc-tieu-vao-cac-thiet-bi-cong-vpn-cua-cisco-va-palo-alto-networks">VPN</a> tích hợp, cung cấp tới 50 GB lưu lượng truy cập mỗi tháng. Tính năng này sử dụng máy chủ proxy bảo mật để chỉ định tuyến lưu lượng truy cập từ trình duyệt, khác với dịch vụ VPN thương mại của Mozilla, vốn bao phủ toàn bộ lưu lượng truy cập hệ thống.</p>
<p><strong>Microsoft khắc phục lỗi gây ra sự cố đồng bộ Outlook classic với Gmail</strong></p>
<p>Microsoft đã khắc phục sự cố gần đây gây ra vấn đề đồng bộ Gmail và Yahoo cho người dùng <a href="https://antoanthongtin.vn/tin/canh-bao-ma-doc-tong-tien-tan-cong-nguoi-dung-gmail-outlook-va-vpn">Outlook</a> classic. Như công ty đã giải thích hồi đầu tháng này, vấn đề này dẫn đến thông báo mã lỗi 0x800CCC0F và 0x80070057 khi đồng bộ tài khoản Gmail và Yahoo. Microsoft cho biết loại tài khoản email này đã ngừng đồng bộ kể từ ngày 26/02/2026 và trong cả hai trường hợp, người dùng sẽ không còn được yêu cầu đăng nhập vào tài khoản của họ khi quá trình đồng bộ Outlook ngừng hoạt động.</p>
<p><strong>HackerOne tiết lộ vụ rò rỉ dữ liệu sau vụ tấn công mạng nhắm vào Navia</strong></p>
<p>Nền tảng HackerOne đang thông báo cho hàng trăm nhân viên rằng dữ liệu của họ đã bị đánh cắp sau khi tin tặc tấn công Navia. Trong hồ sơ gửi lên Văn phòng Tổng chưởng lý bang Maine, HackerOne tiết lộ vụ rò rỉ dữ liệu làm lộ thông tin nhạy cảm của 287 nhân viên. Thông tin bị lộ bao gồm số an sinh xã hội, họ tên, địa chỉ, số điện thoại, ngày sinh, email, ngày đăng ký tham gia chương trình, ngày có hiệu lực và ngày chấm dứt hợp đồng của mỗi nhân viên bị ảnh hưởng và người thân của họ. HackerOne cũng khuyến nghị người dùng bị ảnh hưởng nên cảnh giác với những tin nhắn đáng ngờ, theo dõi tài khoản tài chính của mình để phát hiện hoạt động bất thường.</p>
<p><strong>Infinite Campus cảnh báo về nguy cơ vi phạm dữ liệu</strong></p>
<p>Infinite Campus, một hệ thống thông tin quản lý trường học được sử dụng rộng rãi, đang cảnh báo khách hàng về nguy cơ một vụ rò rỉ dữ liệu sau một nỗ lực tống tiền của ShinyHunters. Trong thông báo vi phạm gửi cho khách hàng, Infinite Campus cho biết tin tặc đã truy cập vào tài khoản <a href="https://antoanthongtin.vn/tin/salesforce-dieu-tra-vu-danh-cap-du-lieu-khach-hang-thong-qua-vi-pham-gainsight">Salesforce</a> của một nhân viên, làm lộ thông tin mà hầu hết đều đã công khai. Thông báo này được công bố ngay sau khi nhóm <a href="https://antoanthongtin.vn/tin/shinyhunters-tuyen-bo-vu-xam-nhap-he-thong-odido-anh-huong-den-hang-trieu-ca-nhan">ShinyHunters</a> nhận trách nhiệm về vụ tấn công và đăng tải “cảnh báo cuối cùng” trên trang web đen của chúng vào ngày 23/3, đe dọa sẽ tiết lộ tất cả dữ liệu đã đánh cắp từ Infinite Campus. Nhóm này đưa ra thời hạn đến ngày 25/3 để liên lạc và đàm phán tiền chuộc nhằm ngăn chặn rò rỉ dữ liệu. Tuy nhiên, Infinite Campus tuyên bố sẽ không hợp tác với kẻ tấn công.</p>
<p><strong>Bộ Tài chính Hà Lan tiết lộ vụ vi phạm dữ liệu ảnh hưởng đến nhân viên</strong></p>
<p>Ngày 23/3, Bộ Tài chính Hà Lan thông báo một số hệ thống của họ đã bị xâm nhập trong một cuộc tấn công mạng được phát hiện vào tuần trước. Các quan chức cho biết cơ quan này đã được một bên thứ ba thông báo về vụ xâm nhập vào ngày 19/3 và hiện vẫn đang điều tra cuộc tấn công mạng này. Mặc dù Bộ Tài chính Hà Lan xác nhận sự cố ảnh hưởng đến một số nhân viên của họ, nhưng không tiết lộ có bao nhiêu người bị ảnh hưởng hoặc liệu tin tặc có đánh cắp bất kỳ dữ liệu nhạy cảm nào hay không. Ngoài ra, chưa có nhóm tội phạm mạng hoặc tác nhân đe dọa nào nhận trách nhiệm về vụ tấn công.</p>
<p><strong>Ba Lan tiết lộ nước này trở thành mục tiêu của 270.000 cuộc tấn công mạng trong năm 2025</strong></p>
<p>Ngày 24/3, một quan chức Chính phủ <a href="https://antoanthongtin.vn/tin/ba-lan-bat-giu-nghi-pham-lien-quan-den-vu-tan-cong-ma-doc-tong-tien-phobos">Ba Lan</a> cho biết nước này đã phải hứng chịu số lượng các cuộc tấn công mạng trong năm 2025 nhiều gấp 2,5 lần so với năm trước đó và con số này vẫn đang tiếp tục tăng lên. Các cuộc tấn công đáng chú ý bao gồm một vụ xâm nhập mang tính phá hoại vào hệ thống năng lượng của Ba Lan vào hồi tháng 12/2025. Theo Thứ trưởng Bộ các vấn đề kỹ thuật số Paweł Olszewski, trong năm qua, Ba Lan đã trở thành mục tiêu của 270.000 cuộc tấn công mạng khác nhau.</p>
<p><strong>Nhóm tin tặc Lapsus$ tuyên bố đã tấn công mạng vào AstraZeneca</strong></p>
<p>Nhóm tin tặc khét tiếng <a href="https://antoanthongtin.vn/tin/nhom-tin-tac-lapsus-danh-cap-gan-37gb-ma-nguon-cua-microsoft">Lapsus$</a> mới đây đã thông báo trên một diễn đàn ngầm về việc tấn công mạng vào tập đoàn dược phẩm khổng lồ AstraZeneca và đánh cắp khoảng 3 GB dữ liệu. Những kẻ tấn công cho biết đã đánh cắp nhiều loại dữ liệu doanh nghiệp nhạy cảm từ AstraZeneca, bao gồm thông tin đăng nhập, token, kho lưu trữ mã nội bộ và dữ liệu nhân viên. Nếu những tuyên bố của nhóm này được xác minh, phạm vi ảnh hưởng của vụ việc có thể rất rộng, vì nó có thể tác động đến nhân viên, đối tác, tài sản trí tuệ và chuỗi cung ứng. Ông lớn ngành dược phẩm này vẫn chưa công khai vụ việc và xác nhận những cáo buộc của Lapsus$.</p>
<p><strong>Bản cập nhật Chrome 146 vá các lỗ hổng bảo mật nghiêm trọng</strong></p>
<p>Ngày 23/3, Google đã công bố bản cập nhật <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">Chrome</a> 146 mới khắc phục tám lỗ hổng bảo mật nghiêm trọng. Đáng chú ý là CVE-2026-4673, một lỗi tràn bộ đệm heap và CVE-2026-4677, một lỗi đọc ngoài phạm vi trong WebAudio. Bản cập nhật Chrome mới cũng vá lỗi đọc ngoài phạm vi (CVE-2026-4674), lỗi tràn bộ đệm heap trong WebGL (CVE-2026-4675), ba sự cố use-after-free trong Dawn, WebGPU và FedCM (CVE-2026-4676, CVE-2026-4678 và CVE-2026-4680) và lỗ hổng tràn số nguyên trong Fonts (CVE-2026-4679). Người dùng nên cập nhật trình duyệt của mình càng sớm càng tốt, vì các lỗ hổng bảo mật của Chrome thường là mục tiêu của các cuộc tấn công.</p>
<p><strong>3,1 triệu người bị ảnh hưởng bởi vụ rò rỉ dữ liệu của QualDerm</strong></p>
<p>Công ty cung cấp dịch vụ quản lý <a href="https://antoanthongtin.vn/tin/nganh-cham-soc-suc-khoe-dang-phai-doi-mat-voi-nhung-thach-thuc-ngay-cang-gia-tang-ve-an-ninh-mang">chăm sóc sức khỏe</a> QualDerm Partners đang thông báo cho hơn 3,1 triệu người rằng thông tin cá nhân, y tế và bảo hiểm sức khỏe của họ đã bị đánh cắp trong vụ rò rỉ dữ liệu hồi tháng 12/2025. Theo công ty, sự việc phát hiện vào ngày 24/12 và liên quan đến việc truy cập trái phép vào mạng lưới của họ trong hai ngày. QualDerm cũng lưu ý cuộc điều tra về vụ rò rỉ dữ liệu vẫn đang tiếp diễn và đã thông báo cho những bệnh nhân được xác định danh tính cho đến nay. Để đối phó với vụ tấn công, công ty ngay lập tức kích hoạt kế hoạch ứng phó, thực hiện các biện pháp để ngăn chặn hoạt động trái phép, đánh giá an ninh hệ thống, đồng thời thông báo cho các cơ quan thực thi pháp luật và quản lý.</p>
<p><strong>TP-Link cảnh báo người dùng cần vá lỗi nghiêm trọng về khả năng vượt qua xác thực router</strong></p>
<p><a href="https://antoanthongtin.vn/tin/canh-bao-lo-hong-nghiem-trong-tren-cac-thiet-bi-router-tp-link">TP-Link</a> đã vá một số lỗ hổng bảo mật trong dòng router Archer NX của hãng, bao gồm một lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công vượt qua quá trình xác thực và tải lên firmware mới. Được theo dõi với mã CVE-2025-15517, lỗ hổng này ảnh hưởng đến các thiết bị router không dây Archer NX200, NX210, NX500 và NX600, bắt nguồn từ điểm yếu về xác thực bị thiếu mà kẻ tấn công có thể khai thác mà không cần đặc quyền. Bên cạnh đó, TP-Link cũng đã loại bỏ một khóa mã hóa hardcode (CVE-2025-15605) trong cơ chế cấu hình, cho phép kẻ tấn công đã xác thực giải mã các tệp cấu hình, sửa đổi chúng và mã hóa lại.</p>
<p><strong>Phiên bản Kali Linux 2026.1 được phát hành với 8 công cụ mới và chế độ BackTrack mới</strong></p>
<p>Kali Linux 2026.1 &#8211; phiên bản đầu tiên của năm, hiện đã có sẵn để tải xuống với 8 công cụ mới, giao diện mới cùng chế độ BackTrack mới cho Kali-Undercover. Với chế độ mới này, người dùng có thể nhanh chóng chuyển sang giao diện gần giống với BackTrack Linux, hệ điều hành tiền nhiệm của Kali. Bên cạnh đó, Kali cũng đã thực hiện những cải tiến cho ứng dụng Kali NetHunter, bao gồm kiểm tra quyền HID và sửa lỗi quét WPS cũng như sự cố nút quay lại.</p>
<p><strong>Citrix phát hành bản vá khắc phục các lỗ hổng trên NetScaler ADC</strong></p>
<p>Tuần qua, <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-citrix-va-cisco-ise-trong-cac-cuoc-tan-cong-zero-day">Citrix</a> đã vá hai lỗ hổng ảnh hưởng đến thiết bị mạng NetScaler ADC và giải pháp truy cập từ xa an toàn NetScaler Gateway. Lỗ hổng nghiêm trọng đáng chú ý nhất là CVE-2026-3055, xuất phát từ việc xác thực đầu vào không đầy đủ, có thể dẫn đến lỗi đọc vượt quá bộ nhớ trên các thiết bị Citrix ADC hoặc Citrix Gateway được cấu hình làm nhà cung cấp danh tính <a href="https://antoanthongtin.vn/tin/lo-hong-trong-bypass-saml-cho-phep-ke-tan-cong-bo-qua-co-che-xac-thuc">SAML</a>, tiềm ẩn nguy cơ cho phép kẻ tấn công từ xa không có đặc quyền đánh cắp thông tin nhạy cảm như phiên token.</p>
<p><strong>Mã độc đánh cắp thông tin Torg Grabber mới nhắm mục tiêu vào 728 ví tiền điện tử</strong></p>
<p>Một loại mã độc mới có tên Torg Grabber đang đánh cắp dữ liệu nhạy cảm từ 850 <a href="https://antoanthongtin.vn/tin/chien-dich-glassworm-moi-nham-vao-macos-thong-qua-cac-tien-ich-mo-rong-openvsx-bi-xam-nhap">tiện ích mở rộng</a> trình duyệt, trong đó hơn 700 tiện ích dành cho <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-santastealer-moi-danh-cap-du-lieu-tu-trinh-duyet-va-vi-tien-dien-tu">ví tiền điện tử</a>. Quyền truy cập ban đầu được thực hiện thông qua kỹ thuật ClickFix bằng cách chiếm quyền điều khiển clipboard và đánh lừa người dùng thực thi một lệnh <a href="https://antoanthongtin.vn/tin/windows-powershell-hien-thong-tin-canh-bao-khi-chay-tap-lenh-invoke-webrequest">PowerShell</a> độc hại. Theo các nhà nghiên cứu tại công ty an ninh mạng Gen Digital, Torg Grabber còn đánh cắp dữ liệu từ 103 trình quản lý mật khẩu và công cụ xác thực hai yếu tố, cùng 19 ứng dụng ghi chú. Trong một báo cáo kỹ thuật tuần này, các nhà nghiên cứu của Gen Digital cho biết các phiên bản ban đầu của Torg Grabber sử dụng giao thức TCP mã hóa dựa trên Telegram và sau đó là một giao thức TCP tùy chỉnh để đánh cắp dữ liệu.</p>
<p><strong>Các cuộc tấn công PolyShell nhắm mục tiêu vào 56% tổng số cửa hàng Magento</strong></p>
<p>Các cuộc tấn công lợi dụng lỗ hổng PolyShell trong phiên bản 2 của <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-nghiem-trong-sessionreaper-trong-adobe-magento">Magento</a> Open Source và Adobe Commerce đang diễn ra, nhắm mục tiêu vào hơn một nửa số cửa hàng dễ bị tổn thương. Theo công ty bảo mật thương mại điện tử Sansec, tin tặc bắt đầu khai thác lỗ hổng PolyShell nghiêm trọng trên diện rộng vào tuần trước, chỉ hai ngày sau khi lỗ hổng này được công bố. “Việc khai thác lỗ hổng PolyShell bắt đầu từ ngày 19/3 và chúng tôi hiện đã phát hiện các cuộc tấn công khai thác lỗ hổng này trên 56,7% tổng số kho lưu trữ dễ bị tổn thương”, Sansec cho biết.</p>
<p><strong>Bubble AI bị lạm dụng để đánh cắp thông tin đăng nhập tài khoản Microsoft</strong></p>
<p>Các tác nhân đe dọa đang nhắm mục tiêu đánh cắp thông tin <a href="https://antoanthongtin.vn/tin/microsoft-trien-khai-xac-thuc-passkey-cho-tai-khoan-microsoft-ca-nhan">tài khoản Microsoft</a> bằng cách lợi dụng nền tảng tạo ứng dụng Bubble để thiết kế và lưu trữ các ứng dụng web độc hại. Các nhà nghiên cứu bảo mật tại Kaspersky cho biết, các tin tặc hiện sử dụng phương pháp mới này để chuyển hướng người dùng đến trang web lừa đảo thực sự, thường mạo danh cổng đăng nhập của Microsoft và đôi khi được ẩn sau bước kiểm tra của <a href="https://antoanthongtin.vn/tin/cloudflare-xac-nhan-su-co-ngung-hoat-dong-lien-quan-den-co-so-du-lieu">Cloudflare</a>.</p>
<p><strong>GitHub bổ sung tính năng phát hiện lỗi dựa trên AI để mở rộng phạm vi bảo mật</strong></p>
<p><a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-chuoi-cung-ung-trivy-lan-rong-sang-docker-va-cac-kho-luu-tru-github">GitHub</a> đang áp dụng công nghệ quét dựa trên AI cho công cụ Code Security của mình để mở rộng khả năng phát hiện lỗ hổng bảo mật vượt ra ngoài phạm vi phân tích tĩnh của CodeQL, bao gồm nhiều ngôn ngữ và framework hơn. GitHub chia sẻ động thái này nhằm mục đích phát hiện các vấn đề bảo mật “trong những lĩnh vực khó hỗ trợ chỉ bằng phương pháp phân tích tĩnh truyền thống”.</p>
<p><strong>iOS và macOS 26.4 ra mắt với các bản vá bảo mật mới</strong></p>
<p>Ngày 24/3, Apple đã tung ra một loạt bản cập nhật bảo mật mới để khắc phục hơn 80 lỗ hổng trên các hệ điều hành di động và máy tính để bàn của hãng. Trong đó, các phiên bản iOS 26.4 và iPadOS 26.4 được phát hành trên các thiết bị iPhone và iPad thế hệ mới nhất với các bản vá lỗi cho gần 40 lỗ hổng bảo mật. WebKit đã nhận được các bản vá để giải quyết tám lỗi có thể bị các trang web độc hại khai thác để vượt qua việc thực thi chính sách, thực hiện các cuộc tấn công <a href="https://antoanthongtin.vn/tin/bat-giu-nghi-pham-dieu-hanh-dien-dan-tin-tac-xssis">XSS</a>, thoát khỏi môi trường sandbox hoặc làm sập tiến trình.</p>
<p><strong>Tin tặc Handala nhận trách nhiệm về vụ tấn công tài khoản cá nhân của Giám đốc FBI Kash Patel</strong></p>
<p>Ngày 27/3, nhóm tin tặc Handala tuyên bố đã xâm nhập vào tài khoản của Giám đốc FBI Kash Patel và đăng tải trực tuyến những bức ảnh dường như đã chụp ông từ nhiều năm trước, cùng với sơ yếu lý lịch công việc và các tài liệu cá nhân khác. “Kash Patel, người đứng đầu FBI hiện tại, giờ đây sẽ thấy tên mình nằm trong danh sách các nạn nhân bị tấn công mạng”, một thông điệp của nhóm Handala.</p>
<p><strong>FBI cảnh báo tin tặc Iran sử dụng Telegram để tấn công mã độc</strong></p>
<p>Cục Điều tra Liên bang Mỹ (FBI) cảnh báo rằng tin tặc Iran có liên hệ với Bộ Tình báo và An ninh (MOIS) của nước này đang sử dụng <a href="https://antoanthongtin.vn/tin/fbi-canh-bao-tin-tac-iran-su-dung-telegram-de-tan-cong-ma-doc">Telegram</a> để tấn công bằng phần mềm độc hại. Trong một cảnh báo khẩn cấp, FBI cho biết Telegram đang được sử dụng làm cơ sở hạ tầng điều khiển và ra lệnh (C2) bởi phần mềm độc hại nhắm mục tiêu vào các nhà báo chỉ trích chính phủ, những người bất đồng chính kiến ​​tại Iran và nhiều nhóm đối lập khác trên toàn thế giới. Cơ quan này đã liên kết các cuộc tấn công với nhóm tin tặc Handala, cũng như nhóm Homeland Justice, có liên hệ với Lực lượng Vệ binh Cách mạng Hồi giáo Iran (IRGC). Trong các cuộc tấn công này, các tin tặc sử dụng kỹ thuật thao túng tâm lý để lây nhiễm phần mềm độc hại Windows vào thiết bị của mục tiêu, cho phép chúng đánh cắp ảnh chụp màn hình hoặc tệp tin từ các máy tính bị xâm nhập.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/ccb7bb86-3a37-4e8a-b772-9c0cdbc7fc53/Iran_flag.png" /></p>
<p><strong>Tin tặc làm gián đoạn hệ thống tàu điện ngầm Los Angeles</strong></p>
<p>Hệ thống tàu điện ngầm Los Angeles Metro của Mỹ đã khóa các máy tính quản trị nội bộ sau khi đội ngũ bảo mật phát hiện sự cố truy cập trái phép, làm gián đoạn hiển thị thời gian đến thực tế tại các ga và gây khó khăn cho hành khách khi cố gắng nạp tiền vào thẻ TAP trực tuyến. Cơ quan này cho biết dữ liệu khách hàng và nhân viên không bị xâm phạm. Hiện chưa rõ liệu hai sự việc có liên quan đến nhau hay không, nhưng nhóm tin tặc World Leaks đã tuyên bố trên trang web của mình rằng chúng nhắm mục tiêu vào thành phố Los Angeles.</p>
<p><strong>FBI và CISA cảnh báo chiến dịch nhằm chiếm đoạt tài khoản Signal và WhatsApp</strong></p>
<p>FBI và CISA cảnh báo rằng các gián điệp mạng của Nga đang tiến hành một chiến dịch lừa đảo (phishing) nhằm xâm nhập Signal, <a href="https://antoanthongtin.vn/tin/ha-lan-canh-bao-ve-cac-cuoc-tan-cong-chiem-doat-tai-khoan-signal-va-whatsapp">WhatsApp</a> và các ứng dụng nhắn tin khác, bằng cách đánh lừa người dùng ủy quyền truy cập tài khoản. Sau khi xâm nhập thành công, kẻ tấn công có thể đọc tin nhắn, mạo danh nạn nhân và sử dụng danh tính đáng tin cậy đó để tiếp tục các cuộc tấn công lừa đảo khác.</p>
<p><strong>Dữ liệu của Heritage Bank bị đánh cắp trong vụ xâm nhập máy chủ lưu trữ</strong></p>
<p>Ngân hàng Heritage Bank tiết lộ rằng các tin tặc đã sao chép các tệp tin từ máy chủ file-sharing nội bộ của nhân viên. Dữ liệu bị đánh cắp bao gồm thông tin cá nhân và bí mật của nhân viên cũng như khách hàng, chẳng hạn như họ tên, số an sinh xã hội, số tài khoản, ngày sinh và địa chỉ. Ngân hàng cho biết tài khoản khách hàng và hoạt động hàng ngày không bị ảnh hưởng.</p>
<p><strong>ETH Zurich phát triển chip chống deepfake</strong></p>
<p>Tuần qua, các nhà nghiên cứu tại ETH Zurich đã chế tạo một con <a href="https://antoanthongtin.vn/tin/viet-nam-thanh-lap-trung-tam-quoc-gia-ho-tro-san-xuat-thu-chip-ban-dan">chip</a> cảm biến có khả năng ký số lên hình ảnh, video và âm thanh ngay lập tức khi chúng được ghi lại, giúp phát hiện ngay lập tức bất kỳ sự can thiệp nào sau đó. Các chữ ký này có thể được lưu trữ trên một <a href="https://antoanthongtin.vn/tin/aeternum-botnet-loader-su-dung-he-thong-c2-cua-polygon-blockchain">blockchain</a> công khai, cho phép bất kỳ ai cũng có thể xác minh tính xác thực của dữ liệu mà không cần dựa vào các công cụ phát hiện phần mềm.</p>
<p><strong>Đơn vị bảo mật mới của Bộ Ngoại giao Mỹ</strong></p>
<p>Bộ Ngoại giao Mỹ vừa chính thức thông báo thành lập Cục Các mối đe dọa mới nổi (Bureau of Emerging Threats), một đơn vị mới có nhiệm vụ bảo vệ an ninh quốc gia Mỹ trước các cuộc tấn công mạng, lạm dụng AI, các mối đe dọa từ không gian và các rủi ro công nghệ tiên tiến khác. Cục này sẽ do bà Anny Vu ​​lãnh đạo, người trước đây từng giữ chức quyền đại sứ tại Trung Quốc trong chính quyền Tổng thống Trump.</p>
<p><strong>Bộ công cụ khai thác lỗ hổng Coruna iOS có thể là bản cập nhật của Operation Triangulation</strong></p>
<p>Theo báo cáo mới đây của Kaspersky, một trong những kernel bị khai thác trong bộ công cụ iOS Coruna được phát hiện gần đây là phiên bản cập nhật của một lỗ hổng được sử dụng trong chiến dịch <a href="https://antoanthongtin.vn/tin/tiet-lo-chien-dich-tan-cong-operation-triangulation">Operation Triangulation</a> hơn ba năm trước. Vào giữa năm 2023, Kaspersky tiết lộ rằng các thiết bị iOS của hàng chục nhân viên cấp cao của họ đã bị xâm nhập thông qua các cuộc tấn công zero-click iMessage, sử dụng phần mềm gián điệp thương mại. Coruna là bộ công cụ khai thác lỗ hổng được mô tả chi tiết vào đầu tháng này, nhắm mục tiêu vào 23 lỗ hổng trong iOS, bao gồm CVE-2023-32434 và CVE-2023-38606, hai lỗi kernel hệ điều hành bị khai thác trong chiến dịch Operation Triangulation như những lỗ hổng zero-day.</p>
<p><strong>Dell và HP ra mắt công nghệ bảo mật thiết bị chống lượng tử</strong></p>
<p>Trong tuần qua, HP và Dell đã công bố các công nghệ bảo mật mới, giúp tăng cường khả năng bảo vệ ở cấp độ phần cứng và phục hồi dữ liệu trước các cuộc tấn công vật lý, cũng như các mối đe dọa <a href="https://antoanthongtin.vn/tin/nvidia-day-manh-dau-tu-dien-toan-luong-tu">điện toán lượng tử</a> mới nổi trong kỷ nguyên AI. Theo đó, HP giới thiệu HP TPM Guard, giúp mã hóa liên kết giữa Trusted Platform Module và CPU để ngăn chặn các cuộc tấn công chặn bus vật lý có thể phá vỡ các giải pháp mã hóa toàn bộ ổ đĩa như Microsoft <a href="https://antoanthongtin.vn/tin/ban-cap-nhat-windows-11-kb5077241-cai-thien-bitlocker-va-bo-sung-cong-cu-sysmon">BitLocker</a>. Trong khi đó, Dell ra mắt các tính năng mới được thiết kế để tăng cường bảo mật của bộ điều khiển nhúng (EC) và bảo vệ phần mềm nhúng bằng code signing chống lượng tử.</p>
<p><strong>Cisco vá nhiều lỗ hổng bảo mật trong phần mềm IOS</strong></p>
<p>Ngày 25/3, <a href="https://antoanthongtin.vn/tin/lo-hong-bao-mat-moi-tren-cisco-catalyst-sd-wan-hien-dang-bi-khai-thac-rong-rai">Cisco</a> đã công bố các bản vá cho hàng chục lỗ hổng bảo mật trong IOS và IOS XE, hầu hết trong số đó có thể bị khai thác để gây ra tình trạng từ chối dịch vụ (<a href="https://antoanthongtin.vn/tin/tap-doan-duong-sat-deutsche-bahn-cua-duc-bi-tan-cong-ddos-quy-mo-lon">DoS</a>). Đáng chú ý là các lỗ hổng CVE-2026-20112, CVE-2026-20113 và CVE-2026-20114, ảnh hưởng đến các thiết bị switch Cisco Catalyst 9300 Series. Theo OPSWAT, kẻ tấn công có thể kết hợp hai lỗ hổng CVE-2026-20114 và CVE-2026-20110 để leo thang đặc quyền và gây ra sự cố DoS kéo dài. Trong khi CVE-2026-20114 ảnh hưởng đến API quản lý dựa trên web của Lobby Ambassador do các tham số không được xác thực đầy đủ, cho phép kẻ tấn công đăng nhập với tư cách là Lobby Ambassador, từ đó tạo một người dùng mới có quyền truy cập cấp độ 1 vào API và truy cập vào thiết bị.</p>
<p><strong>Lỗ hổng bảo mật mới ShadowPrompt trên Claude</strong></p>
<p>Một lỗ hổng đáng chú ý vừa được phát hiện trên tiện ích trình duyệt của trợ lý AI <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-installfix-trong-cac-chien-dich-cai-dat-gia-mao-claude-code">Claude</a> do Anthropic phát triển. Theo các nhà nghiên cứu, chỉ cần truy cập một trang web độc hại, người dùng có thể vô tình để tin tặc gửi prompt điều khiển AI mà không hề hay biết. Lỗ hổng này được các nhà nghiên cứu từ Koi Security phát hiện, với tên gọi ShadowPrompt, ảnh hưởng trực tiếp đến tiện ích Claude trên trình duyệt Google Chrome. Bản chất của lỗ hổng nằm ở việc tiện ích này tin tưởng quá mức vào một số nguồn dữ liệu đầu vào, dẫn đến việc bất kỳ website nào cũng có thể “giả danh” người dùng để gửi prompt tới AI.</p>
<p><strong>Tin tặc Trung Quốc xâm nhập vào cơ sở hạ tầng mạng viễn thông</strong></p>
<p>Theo báo cáo của Rapid7, một nhóm tin tặc do nhà nước <a href="https://antoanthongtin.vn/tin/gian-diep-mang-trung-quoc-xam-nhap-hang-chuc-cong-ty-vien-thong-va-co-quan-chinh-phu">Trung Quốc</a> bảo trợ đã cài đặt các phần mềm độc hại vào kernel hệ điều hành, cùng các backdoor sâu bên trong cơ sở hạ tầng mạng viễn thông trên toàn thế giới nhằm duy trì hoạt động lâu dài. Theo công ty an ninh mạng, hiện chưa thể xác thực những kẻ tấn công này thuộc bất kỳ nhóm APT nào đã biết, nhưng nhấn mạnh hoạt động của chúng phù hợp với các mục tiêu gián điệp cấp cao, bao gồm cả việc tấn công mạng lưới chính phủ.</p>
<p><strong>Bản cập nhật BIND vá các lỗ hổng bảo mật nghiêm trọng</strong></p>
<p>Ngày 25/3, Internet Systems Consortium (ISC) đã phát hành bản cập nhật BIND 9 mới để khắc phục bốn lỗ hổng, trong đó có hai lỗi nghiêm trọng. Với mã định danh CVE-2026-3104, lỗ hổng này có thể bị khai thác thông qua các tên miền được tạo sẵn để gây rò rỉ bộ nhớ trong các trình phân giải BIND. Trong khi đó, lỗ hổng nghiêm trọng thứ hai được vá là CVE-2026-1519, có thể dẫn đến mức tiêu thụ CPU cao khi trình phân giải xử lý đến phân vùng độc hại trong quá trình xác thực DNSSEC. Điều này có thể dẫn đến sự sụt giảm mạnh về số lượng truy vấn được xử lý. ISC lưu ý, mặc dù không được khuyến nghị, thế nhưng việc vô hiệu hóa DNSSEC sẽ ngăn chặn việc khai thác lỗ hổng này.</p>
<p><strong>Vụ rò rỉ dữ liệu tại Hightower Holding ảnh hưởng đến 130.000 người</strong></p>
<p>Hightower Holding, công ty mẹ của nhà cung cấp dịch vụ quản lý tài chính Hightower Advisors, đang thông báo cho hơn 130.000 cá nhân về vụ rò rỉ dữ liệu. Công ty tiết lộ họ là nạn nhân của một cuộc tấn công mạng vào đầu tháng 01/2026, các tin tặc đã <a href="https://antoanthongtin.vn/tin/chien-dich-tan-cong-phantomraven-nham-danh-cap-du-lieu-nha-phat-trien-phan-mem">đánh cắp</a> một số tệp tin từ hệ thống của Hightower Holding trong khoảng thời gian từ ngày 8 đến ngày 9/1. Theo thông báo, sự cố xảy ra liên quan đến thông tin đăng nhập của người dùng bị xâm phạm, chứ không phải do lỗi trong hệ thống.</p>
<p><strong>Cảnh báo lỗ hổng zero-day Ivanti EPMM đang bị khai thác</strong></p>
<p>Một chiến dịch tấn công mạng mới được phát hiện đang khai thác hai <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-zero-day-cua-sitecore-de-gianh-quyen-truy-cap-ban-dau">lỗ hổng zero-day</a> trong hệ thống quản lý thiết bị di động Ivanti Endpoint Manager Mobile (EPMM). Hai lỗ hổng CVE-2026-1281 và CVE-2026-1340 tồn tại trong các thành phần xử lý trước xác thực (pre-authentication) của hệ thống Ivanti EPMM. Điều này đồng nghĩa với việc kẻ tấn công không cần tài khoản hợp lệ vẫn có thể gửi lệnh và thực thi mã từ xa trên máy chủ.​ Về bản chất, lỗi phát sinh từ việc hệ thống không kiểm soát chặt chẽ dữ liệu đầu vào trong các yêu cầu HTTP. Tin tặc có thể lợi dụng các tham số như thời gian bắt đầu/kết thúc (start/end time) để chèn lệnh hệ thống vào backend.</p>
<p><strong>Nga bắt giữ nghi phạm chủ sở hữu diễn đàn tội phạm mạng LeakBase</strong></p>
<p>Cảnh sát Nga mới đây đã bắt giữ một nghi phạm được cho là chủ sở hữu và quản trị viên của LeakBase, một diễn đàn trực tuyến lớn được <a href="https://antoanthongtin.vn/tin/canh-sat-bat-giu-651-nghi-pham-trong-chien-dich-tran-ap-toi-pham-mang-o-chau-phi">tội phạm mạng</a> sử dụng để mua bán dữ liệu bị đánh cắp và các công cụ hack. LeakBase nổi lên vào năm 2021 như một dự án được hỗ trợ bởi nhóm tin tặc ARES, dần phát triển lượng người dùng lên hơn 142.000 thành viên sau khi diễn đàn tin tặc Breached đóng cửa vào tháng 3/2023.</p>
<p><strong>Lỗ hổng Langflow mới bị khai thác tích cực để chiếm quyền kiểm soát workflow của AI</strong></p>
<p>CISA cảnh báo rằng tin tặc đang tích cực khai thác một lỗ hổng nghiêm trọng được xác định là CVE-2026-33017 (điểm CVSS: 9.3), ảnh hưởng đến framwork <a href="https://antoanthongtin.vn/tin/canh-bao-bien-the-moi-cua-ma-doc-flodrix-nham-vao-nen-tang-ai-langflow">Langflow</a> dùng để xây dựng các AI agent. Lỗ hổng này có thể bị lợi dụng để thực thi mã từ xa, cho phép các kẻ tấn công build các luồng công khai mà không cần xác thực. Cơ quan này cũng bổ sung CVE-2026-33017 vào danh sách các lỗ hổng bị khai thác đã biết, mô tả nó là một lỗ hổng chèn mã.</p>
<p><strong>WhatsApp ra mắt thêm nhiều tính năng AI, hỗ trợ nhiều tài khoản trên iOS</strong></p>
<p>WhatsApp đang triển khai nhiều tính năng được thiết kế để giúp ứng dụng dễ sử dụng hơn, bao gồm trả lời tin nhắn và chỉnh sửa ảnh bằng AI, hỗ trợ hai tài khoản trên iOS và chuyển lịch sử trò chuyện giữa các thiết bị iOS cũng như Android. Meta cho biết sau các bản cập nhật mới, người dùng có thể chỉnh sửa ảnh ngay trong cuộc trò chuyện trước khi chia sẻ với danh bạ hoặc trong nhóm bằng Meta AI. Bên cạnh đó, tính năng Writing Help cho phép người dùng nhanh chóng soạn thảo câu trả lời dựa trên cuộc hội thoại đang diễn ra, Meta nhấn mạnh tính năng này sử dụng Private Processing để đảm bảo tin nhắn hoàn toàn được bảo mật.</p>
<p><strong>Chiến dịch lừa đảo mới nhắm mục tiêu vào các tài khoản TikTok Business</strong></p>
<p>Các đối tượng tấn công đang nhắm mục tiêu vào các tài khoản <a href="https://antoanthongtin.vn/tin/tiktok-bi-yeu-cau-dieu-chinh-thuat-toan-mang-tinh-gay-nghien">TikTok</a> Business trong một chiến dịch lừa đảo mới, với mục tiêu ngăn chặn các bot bảo mật phân tích trang web độc hại. Các tài khoản TikTok Business có thể trở thành mục tiêu do tiềm năng lạm dụng cao trong các chiến dịch quảng cáo độc hại, lừa đảo và phát tán nội dung nguy hiểm. Công ty Push Security đã liên kết chiến dịch này với một chiến dịch đã được ghi nhận vào năm ngoái, nhắm mục tiêu vào các tài khoản Google Ad Manager.</p>
<p><strong>Anh trừng phạt sàn thương mại điện tử Xinbi vì có liên hệ với các trung tâm lừa đảo châu Á</strong></p>
<p>Văn phòng Đối ngoại, Thịnh vượng chung và Phát triển của Vương quốc Anh (FCDO) đã trừng phạt Xinbi, một sàn thương mại điện tử tiếng Trung chuyên bán dữ liệu bị đánh cắp và thiết bị Internet vệ tinh cho các mạng lưới lừa đảo ở Đông Nam Á. Theo công ty phân tích blockchain Chainalysis, Xinbi đã xử lý hơn 19,9 tỷ USD từ năm 2021 đến năm 2025, tạo điều kiện cho mọi hoạt động từ giao dịch OTC không có giấy phép và rửa tiền đến rao bán các cơ sở dữ liệu cá nhân bị đánh cắp.</p>
<p><strong>Bản cập nhật Windows 11 KB5079391 mang đến những cải tiến cho tính năng Smart App Control</strong></p>
<p>Microsoft đã phát hành bản cập nhật KB5079391 trên Windows 11 24H2 và 25H2, bao gồm 29 thay đổi, chẳng hạn như cải tiến về Smart App Control và Display. Với bản cập nhật tùy chọn tháng 3/2026, Microsoft đang dần dần triển khai các cải tiến cho tính năng bảo mật Smart App Control của <a href="https://antoanthongtin.vn/tin/kernel-mode-hardware-enforced-stack-protection-co-che-bao-ve-va-phuong-phap-thiet-lap-tren-windows-11">Windows 11</a>, cho phép người dùng bật/tắt tính năng này mà không cần cài đặt lại hệ điều hành. Bên cạnh đó, bản cập nhật KB5079391 cũng bao gồm một loạt các cải tiến về độ ổn định của màn hình và tính năng Windows Hello.</p>
<p><strong>Thông tin về sự cố tấn công trang web của Câu lạc bộ bóng đá Ajax Amsterdam</strong></p>
<p>Câu lạc bộ bóng đá chuyên nghiệp Hà Lan Ajax Amsterdam (AFC Ajax) tiết lộ rằng một tin tặc đã lợi dụng các lỗ hổng trong hệ thống công nghệ thông tin của họ và xâm phạm dữ liệu của vài trăm người. Sự cố này cũng cho phép kẻ tấn công có thể chuyển nhượng thông tin vé đã mua cho người khác và sửa đổi các lệnh cấm vào sân vận động áp đặt đối với một số cá nhân nhất định. AFC Ajax cho biết họ đã thuê các chuyên gia bên ngoài để xác định phạm vi của sự cố và tìm ra nguyên nhân gốc rễ, đồng thời khẳng định dữ liệu bị lộ chưa bị rò rỉ ra bên ngoài.</p>
<p><strong>Ủy ban châu Âu điều tra vụ xâm nhập tài khoản Amazon Cloud</strong></p>
<p><a href="https://antoanthongtin.vn/tin/uy-ban-chau-au-tiet-lo-vu-vi-pham-lam-lo-du-lieu-nhan-vien">Ủy ban châu Âu</a> đang điều tra một vụ xâm phạm an ninh mạng sau khi tin tặc chiếm được quyền truy cập vào môi trường điện toán đám mây Amazon của cơ quan này. Mặc dù chưa công khai chi tiết thông tin, nhưng theo trang BleepingComputer, sự cố ảnh hưởng đến ít nhất một trong các tài khoản AWS (Amazon Web Services) của Ủy ban châu Âu. Bên cạnh đó, một kẻ tấn công tuyên bố rằng chúng đã đánh cắp hơn 350 GB dữ liệu (bao gồm nhiều cơ sở dữ liệu).</p>
<p><strong>Gỡ bỏ ứng dụng AnimePlay với 5 triệu người dùng</strong></p>
<p>Liên minh Sáng tạo và Giải trí (ACE) vừa thông báo đóng cửa AnimePlay, một nền tảng phát trực tuyến anime lớn với hơn 5 triệu người dùng. Trong những năm gần đây, ACE đã nhắm mục tiêu và triệt phá một loạt các mạng lưới phát trực tuyến bất hợp pháp quy mô lớn khác trong các hoạt động phối hợp với cơ quan thực thi pháp luật. Gần đây nhất, vào tháng 11/2025, tổ chức này đã đóng cửa Photocall, một nền tảng phát trực tuyến vi phạm bản quyền truyền hình khổng lồ với hơn 26 triệu người dùng mỗi năm. Trong hành động mới nhất, ACE đã nắm quyền kiểm soát ứng dụng AnimePlay và phá hủy hoạt động của nó bằng cách vô hiệu hóa toàn bộ cơ sở hạ tầng, bao gồm cả máy chủ lưu trữ và tên miền trang web.</p>
<p><strong>Các cảnh báo giả mạo về VS Code trên GitHub phát tán phần mềm độc hại cho các nhà phát triển</strong></p>
<p>Một chiến dịch quy mô lớn đang nhắm mục tiêu vào các nhà phát triển trên GitHub bằng cách đăng tải các cảnh báo bảo mật giả mạo về Visual Studio Code (<a href="https://antoanthongtin.vn/tin/chien-dich-glassworm-quay-tro-lai-trong-lan-song-thu-ba-cua-cac-goi-vs-code-doc-hai">VS Code</a>) trong phần Discussions của nhiều project khác nhau, nhằm đánh lừa người dùng tải xuống phần mềm độc hại. Các bài đăng spam được soạn thảo dưới dạng cảnh báo về lỗ hổng bảo mật và sử dụng các tiêu đề rất thực tế như “Lỗ hổng nghiêm trọng &#8211; Cần cập nhật ngay lập tức”, thường bao gồm cả mã CVE không có thực và ngôn ngữ mang tính khẩn cấp. Trong nhiều trường hợp, kẻ tấn công giả mạo những người bảo trì hoặc nghiên cứu mã nguồn để tăng sự thuyết phục.</p>
<p><strong>Gói phần mềm Telnyx PyPI bị cài đặt backdoor phát tán mã độc ẩn trong tệp âm thanh WAV</strong></p>
<p>Ngày 27/3, nhóm tin tặc TeamPCP đã xâm nhập vào gói Telnyx trên Python Package Index, tải lên các phiên bản độc hại chứa phần mềm đánh cắp thông tin đăng nhập được ẩn bên trong một tệp WAV. Cuộc tấn công chuỗi cung ứng đã được các công ty Aikido, Socket và Endor Labs ghi nhận, được cho là do TeamPCP thực hiện dựa trên cùng một mô hình đánh cắp dữ liệu và khóa <a href="https://antoanthongtin.vn/tin/thuat-toan-jvg-thach-thuc-moi-doi-voi-an-toan-cua-rsa-va-ecc">RSA</a> đã thấy trong các sự cố trước đó do cùng một nhóm tội phạm gây ra. Sáng cùng ngày, nhóm tin tặc này đã phát tán các phiên bản cài đặt backdoor của gói phần mềm Telnyx 4.87.1 và 4.87.2. Trên Linux và macOS, phiên bản độc hại này phát tán phần mềm độc hại đánh cắp khóa <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-plague-linux-moi-am-tham-duy-tri-quyen-truy-cap-ssh">SSH</a>, thông tin đăng nhập, token đám mây, ví tiền điện tử, biến môi trường và các loại secret khác.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 45</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-45/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 07:58:23 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47590</guid>

					<description><![CDATA[ Hồng Đạt Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 11 (16/3/2026 &#8211; 22/3/2026). Trong tuần qua, diễn ra Hội nghị triển khai công tác khoa học và công nghệ (KH&#38;CN) ngành Cơ yếu Việt Nam năm [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 11 (16/3/2026 &#8211; 22/3/2026). Trong tuần qua, diễn ra Hội nghị triển khai công tác khoa học và công nghệ (KH&amp;CN) ngành Cơ yếu Việt Nam năm 2026. Tạp chí An toàn thông tin kỷ niệm 20 năm ngày truyền thống. Việt Nam đứng đầu Đông Nam Á về nguy cơ mã độc từ USB. Quy định về tổ chức và hoạt động của Quỹ Đổi mới công nghệ quốc gia. Hà Nội khai trương nền tảng Điều hành tập trung của Đoàn đại biểu Quốc hội (ĐBQH) và Hội đồng nhân dân (HĐND). Ban hành Kế hoạch triển khai thi hành Luật Bảo vệ bí mật nhà nước. Bên cạnh đó là các tin tức quốc tế đáng chú ý về kỹ thuật tấn công mới, thông tin cảnh báo các lỗ hổng, phần mềm độc hại, chiến dịch trấn áp tội phạm mạng và các sự cố vi phạm dữ liệu, đáng chú ý là sự cố tấn công mạng nhắm vào Stryker. Ngoài ra, tuần qua cũng tiếp tục ghi nhận nhiều bản vá bảo mật được phát hành để giải quyết các lỗ hổng bảo mật khác nhau.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Tổng Bí thư Tô Lâm: Phát triển công nghệ chiến lược là việc không thể chậm trễ</strong></p>
<p>Chiều 18/3, tại Trụ sở Trung ương Đảng, Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số (Ban Chỉ đạo) tổ chức Phiên họp chuyên đề về công nghệ chiến lược, để đánh giá tình hình triển khai thực hiện và giải pháp thúc đẩy các công nghệ chiến lược. <a href="https://antoanthongtin.vn/tin/tong-bi-thu-to-lam-moi-can-bo-chien-si-la-mot-chien-si-so-lam-chu-nen-tang-so">Tổng Bí thư Tô Lâm</a>, Trưởng Ban Chỉ đạo, chủ trì Phiên họp. Tổng Bí thư đề nghị rà soát, hoàn thiện cơ chế tài chính, kinh phí cho phát triển công nghệ chiến lược, nhất là các cơ chế đặc thù gắn với kết quả đầu ra và chấp nhận rủi ro có kiểm soát, cơ chế ưu đãi về thuế, tín dụng, hỗ trợ lãi suất, đồng tài trợ công &#8211; tư, cơ chế sử dụng ngân sách nhà nước đặt hàng mua sắm… Tổng Bí thư khẳng định, phát triển công nghệ chiến lược là việc không thể chậm trễ hơn nữa, phải hành động mạnh hơn, quyết liệt hơn, hiệu quả hơn.</p>
<p><strong>Hội nghị triển khai công tác KH&amp;CN ngành Cơ yếu Việt Nam năm 2026</strong></p>
<p>Sáng 18/3, Ban Cơ yếu Chính phủ đã tổ chức Hội nghị triển khai công tác KH&amp;CN ngành Cơ yếu Việt Nam năm 2026. Tại Hội nghị, các đại biểu đã nghe báo cáo tổng kết hoạt động KH&amp;CN năm 2025, đồng thời triển khai các nhiệm vụ trọng tâm năm 2026 và định hướng năm 2027 và các năm tiếp theo. Báo cáo cho thấy, trong năm qua, các cơ quan, đơn vị trong toàn Ngành đã chủ động nghiên cứu, làm chủ nhiều công nghệ lõi, từng bước nâng cao năng lực tự chủ về <a href="https://antoanthongtin.vn/tin/dau-moc-moi-trong-nghien-cuu-mat-ma-khang-luong-tu-tai-hoc-vien-ky-thuat-mat-ma">kỹ thuật mật mã</a>, đẩy mạnh ứng dụng các <a href="https://antoanthongtin.vn/tin/ban-co-yeu-chinh-phu-bao-dam-an-toan-bao-mat-thong-tin-gop-phan-vao-thanh-cong-dai-hoi-xiv-cua-dang">giải pháp bảo mật</a> trong các hệ thống thông tin của cơ quan Đảng, Nhà nước. Trong phần thảo luận, các đại biểu đã tập trung trao đổi, đóng góp nhiều ý kiến thiết thực nhằm nâng cao hiệu quả công tác KH&amp;CN trong thời gian tới. Các ý kiến đều thống nhất cho rằng, cần tiếp tục đẩy mạnh nghiên cứu các công nghệ mới như <a href="https://antoanthongtin.vn/tin/camera-an-ninh-va-tri-tue-nhan-tao-tu-cong-cu-bao-ve-trat-tu-xa-hoi-den-thach-thuc-an-ninh-quoc-gia-trong-ky-nguyen-du-lieu">trí tuệ nhân tạo</a> (AI), chip chuyên dụng, chuỗi khối, <a href="https://antoanthongtin.vn/tin/tu-chu-cong-nghe-bao-mat-san-sang-lo-trinh-chuyen-dich-mat-ma-hau-luong-tu">mật mã hậu lượng tử</a>; đồng thời tăng cường liên kết giữa nghiên cứu và triển khai thực tiễn, bảo đảm các sản phẩm KH&amp;CN đủ khả năng ứng dụng thực tế.</p>
<p><strong>Tạp chí An toàn thông tin kỷ niệm 20 năm ngày truyền thống</strong></p>
<p>Sáng ngày 16/3, Tạp chí An toàn thông tin long trọng tổ chức <a href="https://antoanthongtin.vn/tin/long-trong-le-ky-niem-20-nam-ngay-truyen-thong-tap-chi-an-toan-thong-tin">Lễ Kỷ niệm 20 năm Ngày truyền thống</a> (17/3/2006 &#8211; 17/3/2026). Đây là dấu mốc có ý nghĩa đặc biệt nhằm nhìn lại chặng đường hai thập kỷ xây dựng và trưởng thành của một cơ quan báo chí chuyên ngành hàng đầu về bảo mật, an toàn thông tin và cơ yếu, đồng thời khẳng định tầm nhìn chiến lược trong việc bảo vệ chủ quyền quốc gia trên không gian mạng. Tại sự kiện đã diễn ra <a href="https://antoanthongtin.vn/tin/tap-chi-an-toan-thong-tin-chinh-thuc-co-chuyen-trang-ve-linh-vuc-co-yeu">Lễ ra mắt Chuyên trang Cơ yếu Việt Nam điện tử</a>, góp phần truyền tải thông tin nhanh hơn, sâu sắc và dễ tiếp cận hơn tới cán bộ, chiến sĩ trong toàn Ngành. Thời gian tới, với tinh thần không ngừng học hỏi và đổi mới, Tạp chí sẽ tiếp tục phát huy truyền thống, khẳng định vai trò định hướng trên mặt trận tư tưởng và nâng tầm nhận thức về an toàn, bảo mật thông tin, góp phần bảo vệ vững chắc chủ quyền quốc gia trên không gian mạng trong kỷ nguyên mới, kỷ nguyên vươn mình của dân tộc.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/b57fd229-ab27-4e10-b69a-048f08100428/Tapthe.PNG(2).png" /></p>
<p><strong>Viện Khoa học &#8211; Công nghệ mật mã vinh dự đón nhận Huân chương Bảo vệ Tổ quốc hạng Ba</strong></p>
<p>Sáng ngày 20/3, <a href="https://antoanthongtin.vn/tin/vien-khoa-hoc-cong-nghe-mat-ma-vinh-du-don-nhan-huan-chuong-bao-ve-to-quoc-hang-ba">Viện Khoa học &#8211; Công nghệ mật mã</a>, Ban Cơ yếu Chính phủ đã long trọng tổ chức Lễ đón nhận Huân chương Bảo vệ Tổ quốc hạng Ba và kỷ niệm 46 năm Ngày truyền thống (20/3/1980 &#8211; 20/3/2026). Sự kiện không chỉ là dịp để nhìn lại chặng đường phát triển đáng tự hào của Viện, mà còn khẳng định vai trò, vị thế quan trọng của đơn vị trong sự nghiệp bảo đảm an toàn, bảo mật thông tin quốc gia trong bối cảnh mới. Thay mặt tập thể lãnh đạo, cán bộ, nhân viên Viện Khoa học &#8211; Công nghệ mật mã, đồng chí Nguyễn Quốc Toàn, Viện trưởng đã phát biểu đáp từ, bày tỏ sự trân trọng và biết ơn sâu sắc trước sự quan tâm, lãnh đạo, chỉ đạo của Đảng, Nhà nước và Ban Cơ yếu Chính phủ; đồng thời khẳng định quyết tâm tiếp tục phát huy truyền thống, xây dựng Viện ngày càng phát triển vững mạnh, hoàn thành tốt mọi nhiệm vụ được giao trong giai đoạn mới.</p>
<p><strong>Việt Nam đứng đầu Đông Nam Á về nguy cơ mã độc từ USB</strong></p>
<p>Kaspersky vừa công bố báo cáo năm 2025, trong đó các hệ thống của hãng phát hiện và ngăn chặn 109.418.783 mối đe dọa bảo mật từ thiết bị nội bộ tại Việt Nam. Con số này giảm 9,9% so với năm 2024, tuy nhiên vẫn ảnh hưởng tới 48,6% người dùng tại Việt Nam và thuộc nhóm 10 thị trường có tỷ lệ cao nhất thế giới. Với tỷ lệ này, Việt Nam cũng là thị trường có tỷ lệ mối đe dọa từ thiết bị nội bộ cao nhất Đông Nam Á. Để giảm nguy cơ lây nhiễm qua thiết bị nội bộ, Kaspersky khuyến nghị các tổ chức và cá nhân kiểm soát thiết bị đầu cuối, thiết lập chính sách sử dụng nghiêm ngặt hơn, đồng thời trang bị tâm thế chủ động phòng vệ trong bảo mật.</p>
<p><strong>Quy định về tổ chức và hoạt động của Quỹ Đổi mới công nghệ quốc gia</strong></p>
<p>Phó Thủ tướng Hồ Đức Phớc vừa ký <a href="https://antoanthongtin.vn/trang/phap-luat/77-2026-nd-cp">Nghị định số 77/2026/NĐ-CP</a> ngày 17/3/2026 quy định về tổ chức và hoạt động của <a href="https://antoanthongtin.vn/tin/to-chuc-va-hoat-dong-cua-quy-doi-moi-cong-nghe-quoc-gia">Quỹ Đổi mới công nghệ quốc gia</a> (tên quốc tế: National Technology Innovation Fund, viết tắt: NATIF), đơn vị sự nghiệp công lập, trực thuộc Bộ Khoa học và Công nghệ, hoạt động trong lĩnh vực khoa học, công nghệ và đổi mới sáng tạo. Nghị định có hiệu lực từ ngày 17/3/2026. Đồng thời, một loạt điều khoản liên quan trong Nghị định số 265/2025/NĐ-CP trước đó cũng chính thức bị bãi bỏ. Đáng chú ý, Nghị định quy định Quỹ không thực hiện tài trợ, đặt hàng, hỗ trợ đối với tổ chức, cá nhân đã và đang được nhận đặt hàng, tài trợ, hỗ trợ trực tiếp từ các nguồn kinh phí nhà nước khác cho cùng một nội dung, hạng mục.</p>
<p><strong>Hà Nội khai trương nền tảng Điều hành tập trung của Đoàn ĐBQH và HĐND</strong></p>
<p>Ngày 17/3, Đoàn ĐBQH và HĐND Thành phố Hà Nội tổ chức lễ khai trương Nền tảng Điều hành tập trung của Đoàn ĐBQH và HĐND hai cấp thành phố với chủ đề “Một điểm đến của mọi nhiệm vụ”. Nền tảng này gồm 9 phân hệ cốt lõi, tạo sự đột phá trong công tác quản lý và điều hành gồm: Hệ thống quản lý văn bản; Hệ thống theo dõi nhiệm vụ thành phố, trong đó có phân hệ theo dõi, giám sát riêng đối với các kiến nghị tại các báo cáo giám sát, thông báo, nghị quyết các phiên chất vấn, giải trình; Hệ thống theo dõi đánh giá KPI đối với tập thể, cá nhân; Trang thông tin điện tử của Đoàn ĐBQH và HĐND thành phố; Hệ thống phòng họp không giấy tờ Q-Cabinet; Hệ thống tiếp nhận, theo dõi việc giải quyết kiến nghị cử tri; Hệ thống quản lý khiếu nại, tố cáo của Thanh tra Chính phủ; Hệ thống email công vụ; Hệ thống trao đổi thông tin nội bộ của HĐND 2 cấp.</p>
<p><strong>Ban hành Kế hoạch triển khai thi hành Luật Bảo vệ bí mật nhà nước</strong></p>
<p>Ngày 17/3/2026, Thủ tướng Chính phủ Phạm Minh Chính vừa ký <a href="https://antoanthongtin.vn/trang/phap-luat/452-qd-ttg">Quyết định số 452/QĐ-TTg</a> ban hành Kế hoạch triển khai thi hành <a href="https://antoanthongtin.vn/tin/ban-hanh-nghi-dinh-quy-dinh-chi-tiet-mot-so-dieu-va-bien-phap-thi-hanh-luat-bao-ve-bi-mat-nha-nuoc">Luật Bảo vệ bí mật nhà nước</a>. Kế hoạch ban hành nhằm xác định cụ thể nội dung công việc, thời hạn, thời gian hoàn thành và trách nhiệm của các cơ quan, tổ chức, đơn vị có liên quan trong việc tổ chức triển khai thi hành Luật, bảo đảm kịp thời, thống nhất và hiệu quả. Kế hoạch đưa ra 7 nhiệm vụ, giải pháp để các bộ, ngành, địa phương và các cơ quan liên quan triển khai thực hiện.</p>
<p><strong>Hợp tác về chuyển đổi số giữa UBND thành phố Cần Thơ và Tổng công ty Viễn thông MobiFone giai đoạn 2026 &#8211; 2030</strong></p>
<p>Chiều ngày 19/3/2026, tại Trụ sở UBND thành phố Cần Thơ đã diễn ra Lễ ký kết hợp tác về chuyển đổi số giữa UBND thành phố Cần Thơ và Tổng công ty Viễn thông MobiFone giai đoạn 2026 &#8211; 2030, nhằm phát huy thế mạnh của hai bên, huy động nguồn lực để thúc đẩy chuyển đổi số toàn diện trên các trụ cột: <a href="https://antoanthongtin.vn/tin/chu-ky-so-va-luu-tru-dien-tu-tap-trung-nen-tang-xay-dung-chinh-quyen-so-va-cong-dan-so">Chính quyền số</a>, kinh tế số, xã hội số, hạ tầng số và an toàn, an ninh mạng.  Theo nội dung ký kết, hai bên sẽ tập trung triển khai nhiều lĩnh vực trọng tâm, trong đó ưu tiên phát triển chính quyền số thông qua các nền tảng công nghệ hiện đại, nâng cao chất lượng phục vụ người dân và doanh nghiệp; xây dựng, tích hợp các cơ sở dữ liệu dùng chung, hướng tới hình thành hệ sinh thái số đồng bộ. Trong lĩnh vực kinh tế số và xã hội số, hai bên sẽ thúc đẩy thanh toán không dùng tiền mặt, thương mại điện tử, hỗ trợ doanh nghiệp chuyển đổi số, đồng thời triển khai các chương trình phổ cập kỹ năng số cho người dân.</p>
<p><strong>Ba tên miền hai ký tự được đấu giá gần hai tỷ đồng</strong></p>
<p>Ba tên miền &#8220;.vn&#8221; gồm mb, hi, ok được trả giá cao nhất với tổng gần hai tỷ đồng trong đợt đấu giá đầu tiên tại Việt Nam ngày 18 đến 20/3. Trung tâm Internet Việt Nam (<a href="https://antoanthongtin.vn/tin/cong-khai-danh-sach-ten-mien-vn-het-han">VNNIC</a>) cho biết đã tổ chức xong phiên đấu giá cho loạt tên miền hiếm với hai ký tự và đuôi &#8220;.vn&#8221;. Trong 50 tên miền được đưa ra đợt này, tỷ lệ thành công đạt 78%, nhưng tổng số tiền trúng đấu giá chưa được thống kê. Một số tên miền có giá bằng giá khởi điểm 10 triệu đồng, nhưng đa số gấp nhiều lần. Đặc biệt, ba tên miền được trả cao nhất gồm mb, hi, ok, với số tiền lần lượt 1.584.000.000 đồng, 217.000.000 đồng, 153.000.000 đồng.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Cuộc tấn công vào Stryker đã xóa sạch dữ liệu trên hàng chục nghìn thiết bị</strong></p>
<p>Sự cố tấn công mạng nhằm vào gã khổng lồ công nghệ y tế Stryker mới đây chỉ giới hạn trong môi trường Microsoft nội bộ và đã xóa dữ liệu từ xa trên hàng chục nghìn thiết bị của nhân viên. Tổ chức này nhấn mạnh vụ việc không phải là một cuộc tấn công bằng <a href="https://antoanthongtin.vn/tin/ty-le-thanh-toan-tien-chuoc-giam-xuong-muc-thap-ky-luc-trong-khi-cac-cuoc-tan-cong-ma-doc-tong-tien-van-gia-tang">mã độc tống tiền</a> và tác nhân đe dọa không cài đặt bất kỳ phần mềm độc hại nào lên hệ thống của họ. Tuần trước, Stryker trở thành mục tiêu của một cuộc tấn công mạng do tin tặc Handala nhận trách nhiệm. Theo trang tin BleepingComputer, kẻ tấn công sử dụng lệnh wipe trong Intune, dịch vụ quản lý thiết bị đầu cuối dựa trên đám mây của Microsoft, để xóa dữ liệu của gần 80.000 thiết bị trong khoảng thời gian từ 5:00 đến 8:00 sáng UTC ngày 11/3. Kẻ tấn công thực hiện hành động này sau khi chiếm đoạt tài khoản quản trị viên và tạo một tài khoản Global Administrator mới.</p>
<p><strong>CISA cảnh báo về lỗ hổng của Wing FTP Server đang bị khai thác tích cực</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã cảnh báo các cơ quan chính phủ tại Mỹ cần bảo mật các máy chủ <a href="https://antoanthongtin.vn/tin/cisa-canh-bao-ve-lo-hong-cua-wing-ftp-server-dang-bi-khai-thac-tich-cuc">Wing FTP Server</a> của họ trước một lỗ hổng đang bị khai thác tích cực, có thể được sử dụng trong các cuộc tấn công thực thi mã từ xa. Với mã định danh CVE-2025-47813, lỗ hổng cho phép các tác nhân đe dọa có quyền hạn thấp có thể phát hiện toàn bộ đường dẫn cài đặt cục bộ của ứng dụng trên các máy chủ chưa được vá lỗi. Nhà phát triển đã lỗ hổng này vào tháng 5/2025 trong phiên bản Wing FTP Server v7.4.4, cùng với một lỗi thực thi mã từ xa nghiêm trọng (CVE-2025-47812) và một lỗ hổng tiết lộ thông tin (CVE-2025-27889) có thể được sử dụng để đánh cắp mật khẩu của người dùng.</p>
<p><strong>Lỗ hổng SandboxJS nghiêm trọng dẫn đến thực thi mã từ xa</strong></p>
<p>Một lỗ hổng nghiêm trọng vừa được phát hiện trong thư viện SandboxJS (CVE-2026-26954, điểm CVSS: 10.0), bắt nguồn từ khả năng truy xuất gián tiếp tới Function constructor thông qua các thao tác JavaScript thông thường. Đây là thành phần cho phép thực thi mã động, nên khi xuất hiện bên trong sandbox, toàn bộ cơ chế cách ly gần như mất hiệu lực. Theo phân tích, lỗ hổng có thể bị khai thác chỉ bằng những thao tác JavaScript rất quen thuộc như Object.entries hoặc Object.values.</p>
<p><strong>Cơ quan đăng ký doanh nghiệp Anh xác nhận lỗ hổng bảo mật đã làm lộ dữ liệu</strong></p>
<p>Companies House, cơ quan quản lý đăng ký tất cả các doanh nghiệp tại Vương quốc Anh, cho biết dịch vụ WebFiling của họ đã hoạt động trở lại sau khi bị tạm ngừng vào hôm 13/3 để khắc phục một lỗ hổng bảo mật làm <a href="https://antoanthongtin.vn/tin/hon-10000-image-docker-hub-bi-phat-hien-ro-ri-thong-tin-dang-nhap-va-khoa-xac-thuc">rò rỉ thông tin</a> của các công ty kể từ tháng 10/2025. Dan Neidle, người sáng lập tổ chức phi lợi nhuận Tax Policy Associates, đã phát hiện và báo cáo lỗ hổng này. Ông cho biết sự cố đã làm lộ dữ liệu của 5 triệu công ty đăng ký trong vòng 5 tháng, bao gồm địa chỉ nhà và địa chỉ email của ban quản lý. Đầu tuần này, Companies House xác nhận lỗ hổng bảo mật này sau khi khôi phục dịch vụ nộp hồ sơ trực tuyến và nhấn mạnh sự cố xảy ra khi cơ quan này cập nhật hệ thống WebFiling vào tháng 10/2025.</p>
<p><strong>ChatGPT sắp cho phép nội dung nhạy cảm, dấy lo ngại lộ dữ liệu cá nhân</strong></p>
<p>OpenAI đang cân nhắc bổ sung tính năng cho phép người dùng trưởng thành tương tác với <a href="https://antoanthongtin.vn/tin/cach-giup-nguoi-dung-giam-thieu-nguy-co-lo-lot-du-lieu-khi-su-dung-chatgpt">ChatGPT</a> theo hướng nhạy cảm hơn, tuy nhiên động thái này đang khiến nhiều chuyên gia lo ngại về rủi ro dữ liệu cá nhân. Bà Julie Carpenter, chuyên gia nghiên cứu tương tác giữa con người và AI, cho rằng các hệ thống như ChatGPT được thiết kế để tạo cảm giác gần gũi, từ đó khiến người dùng dễ chia sẻ thông tin mang tính riêng tư. Theo bà Carpenter, khi yếu tố nội dung nhạy cảm được tích hợp, mức độ rủi ro có thể gia tăng đáng kể. Người dùng có thể vô tình cung cấp những dữ liệu rất cá nhân mà không nhận thức đầy đủ rằng các thông tin này có thể bị lưu trữ và xử lý. Bà nhấn mạnh việc khám phá bản thân là điều bình thường, nhưng cần đi kèm với sự hiểu biết về cách dữ liệu được thu thập và sử dụng.</p>
<p><strong>Lỗ hổng trong LangSmith có thể làm lộ dữ liệu AI của doanh nghiệp</strong></p>
<p>Lỗ hổng trong nền tảng giám sát AI LangSmith vừa được các chuyên gia bảo mật phát hiện (CVE-2026-25750), cho phép kẻ tấn công đánh cắp token phiên đăng nhập và <a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-ptx-cua-juniper-networks-cho-phep-chiem-quyen-kiem-soat-router">chiếm quyền</a> tài khoản người dùng. Lỗ hổng này tồn tại trong LangSmith Studio, giao diện cho phép nhà phát triển cấu hình API để kết nối các dịch vụ backend.  Trước khi được vá, LangSmith không kiểm tra đầy đủ tên miền của địa chỉ được cung cấp trong baseUrl. Điều này khiến ứng dụng vô tình tin tưởng mọi địa chỉ do người dùng nhập vào. Sự thiếu sót trong quá trình xác thực này đã mở ra khả năng cho kẻ tấn công chuyển hướng lưu lượng truy cập của người dùng sang máy chủ do chúng kiểm soát.​</p>
<p><strong>Sự cố ngừng hoạt động của Microsoft Exchange Online khiến người dùng không thể truy cập vào hộp thư</strong></p>
<p>Microsoft đang nỗ lực khắc phục sự cố ngừng hoạt động <a href="https://antoanthongtin.vn/tin/cisa-va-nsa-ban-hanh-huong-dan-khan-cap-de-bao-mat-may-chu-wsus-va-microsoft-exchange">Exchange</a> Online kéo dài, khiến khách hàng không thể truy cập vào hộp thư và lịch của họ. Mặc dù hãng cho biết dữ liệu đo từ xa cho thấy sự cố không còn xảy ra đối với người dùng bị ảnh hưởng, đồng thời nhấn mạnh đang tiếp tục theo dõi tình trạng hoạt động của dịch vụ để đánh giá, nhưng khách hàng vẫn báo cáo gặp sự cố khi truy cập email của họ.</p>
<p><strong>Chiến dịch tấn công mạng mới của tin tặc Storm-2561 thông qua VPN giả mạo</strong></p>
<p>Theo Microsoft, nhóm tin tặc Storm-2561 đang nhắm mục tiêu vào người dùng <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-do-mat-khau-moi-nham-muc-tieu-vao-cac-thiet-bi-cong-vpn-cua-cisco-va-palo-alto-networks">VPN</a> trong một chiến dịch <a href="https://antoanthongtin.vn/tin/trang-web-gia-mao-google-security-su-dung-ung-dung-pwa-de-danh-cap-thong-tin-dang-nhap-va-ma-otp">đánh cắp thông tin đăng nhập</a> mới. Hoạt động ít nhất từ ​​tháng 5/2025, Storm-2561 được biết đến với việc sử dụng các thủ đoạn đầu độc công cụ tìm kiếm (SEO) để phát tán mã độc và giả mạo các nhà cung cấp phần mềm nổi tiếng nhằm thu hút nạn nhân đến các trang web độc hại. Chiến dịch mới bắt đầu vào giữa tháng Giêng, nhằm mục đích dụ dỗ những người đang tìm kiếm phần mềm VPN để tải xuống trojan đã được ký bằng chứng thư số hợp lệ để tránh bị phát hiện. Tin tặc không chỉ lợi dụng lòng tin của người dùng vào thứ hạng tìm kiếm, mà chúng còn lưu trữ phần mềm độc hại trên các kho lưu trữ <a href="https://antoanthongtin.vn/tin/trojan-ngan-hang-astaroth-loi-dung-github-de-duy-tri-hoat-dong-co-so-ha-tang">GitHub</a>, làm tăng thêm khả năng lây nhiễm thành công.</p>
<p><strong>Tin tặc Trung Quốc tấn công nhắm mục tiêu vào lĩnh vực quân sự trong một chiến dịch gián điệp kéo dài</strong></p>
<p>Theo Palo Alto Networks, các tổ chức quân sự tại Đông Nam Á đã trở thành mục tiêu trong một chiến dịch gián điệp mạng có liên hệ với <a href="https://antoanthongtin.vn/tin/chau-au-trung-phat-cac-cong-ty-trung-quoc-va-iran-vi-cac-cuoc-tan-cong-mang">Trung Quốc</a> kéo dài nhiều năm. Hoạt động này có khả năng đã diễn ra ít nhất từ ​​năm 2020 và được cho là do nhóm tin tặc CL-STA-1087 thực hiện. Trong các vụ xâm nhập được quan sát, tin tặc đã triển khai các công cụ tùy chỉnh, chẳng hạn như mã độc AppleChris và MemFun cũng như phần mềm đánh cắp thông tin đăng nhập Getpass, đồng thời thực thi các script <a href="https://antoanthongtin.vn/tin/windows-powershell-hien-thong-tin-canh-bao-khi-chay-tap-lenh-invoke-webrequest">PowerShell</a> độc hại từ xa trên nhiều hệ thống bị nhiễm. Mặc dù tác nhân lây nhiễm ban đầu chưa được xác định, Palo Alto Networks xác định rằng trong ít nhất một trường hợp, CL-STA-1087 đã có quyền truy cập vào môi trường của một tổ chức quân sự trong nhiều tháng trước khi hoạt động trở lại.</p>
<p><strong>Samsung đẩy mạnh đầu tư vào chip AI</strong></p>
<p>Samsung Electronics vừa công bố <a href="https://antoanthongtin.vn/tin/samsung-du-kien-dau-tu-310-ty-usd-de-phat-trien-ai">kế hoạch đầu tư</a> kỷ lục hơn 110.000 tỷ won (tương đương 73,3 tỷ USD) trong năm nay.  Đây là mức đầu tư cao nhất từ trước đến nay của tập đoàn, tăng 22% so với năm 2025, nhằm giành lại vị thế dẫn đầu trong lĩnh vực chip AI từ SK Hynix &#8211; doanh nghiệp hiện đang chiếm ưu thế trong mảng bộ nhớ băng thông cao (HBM) cung cấp cho Nvidia.</p>
<p><strong>Vụ tấn công mạng Oracle EBS: Một số doanh nghiệp vẫn chưa có động thái về tác động của sự cố</strong></p>
<p>Một số tập đoàn lớn được liệt kê là nạn nhân của chiến dịch tấn công mạng nhắm vào khách hàng của <a href="https://antoanthongtin.vn/tin/du-lieu-cua-korean-air-bi-xam-pham-trong-vu-tan-cong-oracle-ebs">Oracle E-Business Suite (EBS)</a> vẫn giữ im lặng về tác động của sự cố an ninh mạng này. Nhóm tin tặc Cl0p đã nhận trách nhiệm về chiến dịch tấn công EBS, trong đó chúng khai thác các lỗ hổng zero-day để truy cập dữ liệu được các tổ chức lưu trữ trong phần mềm quản lý doanh nghiệp của Oracle, dữ liệu này sau đó được sử dụng để tống tiền. Đa số các tổ chức lớn bị nhắm mục tiêu trong chiến dịch đã xác nhận việc rò rỉ dữ liệu. Tuy nhiên đến nay, một số ít các công ty lớn dường như không đưa ra bất kỳ tuyên bố công khai nào về vấn đề này, danh sách này bao gồm công ty phần mềm bán dẫn và cơ sở hạ tầng Broadcom, công ty kỹ thuật và xây dựng Bechtel, tập đoàn mỹ phẩm Estée Lauder Companies và nhà cung cấp thiết bị y tế và giải pháp <a href="https://antoanthongtin.vn/tin/nganh-cham-soc-suc-khoe-dang-phai-doi-mat-voi-nhung-thach-thuc-ngay-cang-gia-tang-ve-an-ninh-mang">chăm sóc sức khỏe</a> Abbott Laboratories.</p>
<p><strong>Tiện ích bổ sung Teams Meeting gây lỗi cho Outlook Classic</strong></p>
<p>Microsoft đang nỗ lực khắc phục một sự cố đã biết khiến ứng dụng email <a href="https://antoanthongtin.vn/tin/canh-bao-ma-doc-tong-tien-tan-cong-nguoi-dung-gmail-outlook-va-vpn">Outlook</a> Classic không thể sử dụng được đối với những người dùng đã kích hoạt tiện ích bổ sung Microsoft Teams Meeting. Mặc dù không chia sẻ thêm chi tiết về nguyên nhân gốc rễ, gã khổng lồ công nghệ cho biết vấn đề này là do một phiên bản Outlook cũ gây ra. Để khắc phục tạm thời, người dùng bị ảnh hưởng nên cập nhật Outlook hoặc thực hiện Online Repair đối với các bản cài đặt Click-to-Run (thao tác này sẽ cài đặt lại tất cả các ứng dụng Office).</p>
<p><strong>Alibaba phát triển công cụ AI giúp doanh nghiệp tự động hóa công việc</strong></p>
<p>Alibaba dự kiến ra mắt một dịch vụ AI dạng “tác nhân” dành cho doanh nghiệp, nhằm tận dụng sự quan tâm ngày càng lớn đối với các <a href="https://antoanthongtin.vn/tin/canh-bao-nguy-co-mat-du-lieu-google-drive-tu-tro-ly-ai">trợ lý AI</a> có thể thực hiện công việc thay cho con người. Công cụ này được xây dựng dựa trên mô hình AI Qwen &#8211; nền tảng AI chủ lực của Alibaba và được thiết kế riêng cho khách hàng doanh nghiệp. Alibaba được cho là đang lên kế hoạch từng bước kết nối công cụ AI này với các dịch vụ trong hệ sinh thái của mình, bao gồm nền tảng thương mại điện tử Taobao và dịch vụ tài chính số Alipay.</p>
<p><strong>Bản vá lỗi mới của Windows 11 khắc phục sự cố khả năng hiển thị thiết bị Bluetooth</strong></p>
<p>Microsoft đã phát hành bản cập nhật khẩn cấp để khắc phục sự cố không hiển thị thiết bị Bluetooth trên các thiết bị <a href="https://antoanthongtin.vn/tin/ban-cap-nhat-windows-11-kb5077241-cai-thien-bitlocker-va-bo-sung-cong-cu-sysmon">Windows 11</a> Enterprise có hỗ trợ cập nhật nhanh. Lỗi này cũng có thể khiến một số người dùng không thể thêm thiết bị Bluetooth mới vì các thiết bị khả dụng sẽ không xuất hiện trong danh sách kết nối. Bản vá KB5084897 đã được phát hành vào ngày 16/3 cho các hệ thống Windows 11 phiên bản 25H2 và 24H2 và sẽ tự động cài đặt mà không cần khởi động lại.</p>
<p><strong>Tin tặc LeakNet sử dụng ClickFix và Deno runtime trong các cuộc tấn công</strong></p>
<p>Nhóm tin tặc mã độc tống tiền LeakNet hiện đang sử dụng kỹ thuật ClickFix để xâm nhập ban đầu vào môi trường doanh nghiệp và triển khai loader độc hại dựa trên thư viện mã nguồn mở Deno trên <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> và TypeScript. Kẻ tấn công sử dụng thiết bị Deno hợp pháp để giải mã và thực thi mã độc trực tiếp vào bộ nhớ hệ thống, giảm thiểu bằng chứng điều tra số trên ổ đĩa và làm giảm khả năng bị phát hiện. LeakNet là một nhóm tương đối mới hoạt động từ cuối năm 2024. Trung bình mỗi tháng nhóm này gây thiệt hại khoảng ba nạn nhân, nhưng hoạt động của chúng có thể mở rộng khi áp dụng các chiến thuật mới.</p>
<p><strong>Microsoft ngừng cài đặt bắt buộc ứng dụng Microsoft 365 Copilot</strong></p>
<p>Microsoft đã ngừng tự động cài đặt ứng dụng Microsoft 365 <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-reprompt-moi-chiem-doat-phien-cua-microsoft-copilot-nham-danh-cap-du-lieu">Copilot</a> trên các thiết bị Windows có cài đặt ứng dụng Microsoft 365 client trên máy tính để bàn. Được biết, Microsoft 365 Copilot tích hợp trợ lý ảo Copilot với các ứng dụng trong bộ Microsoft 365, bao gồm Word, Excel và PowerPoint, cũng như các tính năng khác như trợ lý AI và Notebook. Microsoft đã tạm thời hủy bỏ kế hoạch triển khai bắt buộc này và vẫn chưa cho biết lý do tại sao việc triển khai bị dừng lại.</p>
<p><strong>Thiếu hụt chip nhớ có thể kéo dài đến năm 2030</strong></p>
<p>Tình trạng thiếu hụt <a href="https://antoanthongtin.vn/tin/viet-nam-thanh-lap-trung-tam-quoc-gia-ho-tro-san-xuat-thu-chip-ban-dan">chip</a> nhớ trên toàn cầu có khả năng sẽ kéo dài thêm từ 4 đến 5 năm nữa do những hạn chế cố hữu trong năng lực sản xuất bán dẫn. Thông tin trên là nhận định của ông Chey Tae-won, Chủ tịch SK Group &#8211; tập đoàn đa ngành hàng đầu Hàn Quốc. Phát biểu bên lề sự kiện GTC của Nvidia tại San Jose (Mỹ), ông Chey Tae-won cho biết, mặc dù các doanh nghiệp đầu ngành như SK hynix đang nỗ lực mở rộng công suất, nhưng khó có thể đáp ứng đầy đủ nhu cầu của thị trường cho đến khoảng năm 2030. Tính trên toàn ngành, nguồn cung các tấm silicon (wafer) cơ bản để chế tạo chip hiện đang thấp hơn nhu cầu tới hơn 20%.</p>
<p><strong>YouTube siết người dùng miễn phí, nới kiếm tiền nội dung nhạy cảm</strong></p>
<p><a href="https://antoanthongtin.vn/tin/ung-dung-smarttube-youtube-tren-android-tv-bi-xam-pham-de-phat-tan-ban-cap-nhat-doc-hai">YouTube</a> đang điều chỉnh chiến lược theo hai hướng song song: siết chặt trải nghiệm người dùng miễn phí bằng quảng cáo và hạn chế tính năng, đồng thời nới lỏng quy định kiếm tiền với các nội dung nhạy cảm. Theo YouTube, thay đổi này nhằm hỗ trợ nhà sáng tạo nội dung có thể tiếp cận doanh thu quảng cáo khi đề cập các vấn đề xã hội một cách phù hợp, sau khi nhận phản hồi rằng quy định trước đây quá chặt chẽ.</p>
<p><strong>Công ty AI thuê diễn viên ngẫu hứng để huấn luyện cảm xúc cho AI</strong></p>
<p>Một số công ty cung cấp dữ liệu huấn luyện cho các phòng thí nghiệm AI đang tuyển diễn viên kịch, nghệ sĩ hài ứng tác và người biểu diễn nhằm đào tạo mô hình AI hiểu và tái tạo cảm xúc con người trong giao tiếp. Theo mô tả tuyển dụng do Handshake AI đăng tải, những người tham gia sẽ thực hiện các buổi diễn ứng tác trực tuyến với những người biểu diễn khác. Họ sẽ được đưa ra các tình huống hoặc gợi ý đơn giản, sau đó tương tác tự nhiên để tạo ra dữ liệu huấn luyện cho một công ty AI lớn. Trong thời gian gần đây, nhu cầu về dữ liệu huấn luyện tăng nhanh khi các công ty AI phát triển các mô hình “đa phương thức”, có thể xử lý văn bản, hình ảnh, video và tương tác bằng giọng nói. Những hệ thống này cần hiểu rõ hơn về cách con người giao tiếp, bao gồm ngữ điệu, cảm xúc và phản ứng trong các tình huống khác nhau.</p>
<p><strong>Châu Âu trừng phạt các công ty Trung Quốc và Iran vì các cuộc tấn công mạng</strong></p>
<p>Hội đồng Liên minh châu Âu (EU) đã <a href="https://antoanthongtin.vn/tin/chau-au-trung-phat-cac-cong-ty-trung-quoc-va-iran-vi-cac-cuoc-tan-cong-mang">trừng phạt các công ty Trung Quốc và Iran</a>, cùng hai cá nhân vì các cuộc tấn công mạng nhắm vào các thiết bị và cơ sở hạ tầng trọng yếu. Một trong hai công ty Trung Quốc bị trừng phạt là Integrity Technology Group, đã cung cấp “hỗ trợ kỹ thuật và vật chất” trong giai đoạn 2022 &#8211; 2023 dẫn đến vụ tấn công mạng hơn 65.000 thiết bị tại sáu quốc gia thuộc EU. Công ty Trung Quốc còn lại là Anxun Information Technology, chuyên cung cấp dịch vụ tấn công mạng nhắm vào “cơ sở hạ tầng và các chức năng trọng yếu của các quốc gia thành viên và các nước thứ ba”. Hai cá nhân được thêm vào danh sách trừng phạt của Hội đồng là những người đồng sáng lập của công ty Anxun Information Technology, Công ty Iran nhận án phạt là Emennet Pasargad, bị cáo buộc thực hiện nhiều chiến dịch gây ảnh hưởng và xâm nhập dịch vụ SMS tại Thụy Điển.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/3afc677c-23e0-4297-8aa7-0961e533fc54/49882576526_49af7a22bf_k.jpg" /></p>
<p><strong>Lỗ hổng leo thang đặc quyền trên Ubuntu Desktop cho phép chiếm quyền root</strong></p>
<p>Một lỗ hổng <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quyền</a> cục bộ vừa được phát hiện trên các bản cài đặt mặc định của Ubuntu Desktop 24.04 trở lên. Với mã định danh CVE-2026-3888 (điểm CVSS: 7.8), lỗ hổng này xuất hiện do sự tương tác không mong muốn giữa hai thành phần hệ thống chuẩn là snap-confine và systemd-tmpfiles, cho phép kẻ tấn công truy cập trực tiếp vào máy tính đang chạy Ubuntu mà không cần quyền quản trị và không cần người dùng can thiệp. Khi khai thác thành công, kẻ tấn công có thể ảnh hưởng ra ngoài phạm vi thành phần bị lỗi, tác động trực tiếp đến bảo mật, tính toàn vẹn và khả năng hoạt động của hệ thống.</p>
<p><strong>Chín lỗ hổng bảo mật được phát hiện trong thiết bị KVM</strong></p>
<p>Các nhà nghiên cứu của Eclypsium đã phát hiện ra chín lỗ hổng bảo mật trên bốn nhà cung cấp IP-KVM giá rẻ: GL-iNet, Angeet/Yeeso, Sipeed và JetKVM. Lỗ hổng nghiêm trọng nhất được tìm thấy trong Angeet/Yeeso ES3, cho phép kẻ tấn công ghi từ xa các tệp tùy ý và thực thi các lệnh hệ điều hành mà không cần bất kỳ thông tin đăng nhập nào. Vì các thiết bị KVM cung cấp khả năng điều khiển bàn phím, video và chuột ở BIOS, nên kẻ tấn công thành công có thể chèn các thao tác gõ phím, boot từ thiết bị lưu trữ di động, vô hiệu hóa <a href="https://antoanthongtin.vn/tin/ma-doc-tong-tien-hybridpetya-moi-kha-nang-bypass-uefi-secure-boot">Secure Boot</a> và vượt qua bất kỳ công cụ bảo mật nào ở cấp độ hệ điều hành.</p>
<p><strong>Chiến dịch Operation Alice triệt phá 373.000 tên miền trên dark web</strong></p>
<p>Một chiến dịch quốc tế kéo dài 10 ngày do nhà chức trách Đức dẫn đầu và được Tổ chức Cảnh sát Hình sự quốc tế (<a href="https://antoanthongtin.vn/tin/europol-canh-bao-ve-mat-trai-nguy-hiem-cua-ai">Europol</a>) hỗ trợ, đã triệt phá hơn 373.000 tên miền dark web do một người đàn ông 35 tuổi ở Trung Quốc điều hành. Người này vận hành một mạng lưới các nền tảng lừa đảo rộng lớn từ ít nhất năm 2021. Các trang web quảng cáo tài liệu lạm dụng trẻ em và các dịch vụ tội phạm mạng, thu về cho kẻ điều hành khoảng 345.000 Euro từ khoảng 10.000 người.</p>
<p><strong>Tin tặc sử dụng tài khoản GitHub giả mạo để đánh cắp tiền điện tử từ các nhà phát triển OpenClaw</strong></p>
<p>Kẻ tấn công đã tạo các tài khoản GitHub giả mạo, mở các chủ đề thảo luận trong các kho lưu trữ do chúng kiểm soát và gắn thẻ hàng chục nhà phát triển, tuyên bố họ đã thắng 5.000 USD tiền token CLAW có thể trao đổi thông qua một trang web liên kết, nhưng thực tế đó là một bản sao gần như giống openclaw.ai cócài đặt thêm nút &#8220;Kết nối ví của bạn&#8221; để rút tiền. Theo Ox SecurityCác, tài khoản giả mạo được tạo chỉ vài ngày trước khi chiến dịch bắt đầu và bị xóa trong vòng vài giờ sau khi hoạt động.</p>
<p><strong>Các lỗ hổng bảo mật của Claudy Day Claude</strong></p>
<p>Oasis Security mới đây phát hiện ba lỗ hổng trong Claude mà khi kết hợp với nhau trong một cuộc tấn công được đặt tên là Claudy Day, cho phép tác nhân đe dọa âm thầm chiếm quyền kiểm soát phiên trò chuyện của người dùng và đánh cắp dữ liệu nhạy cảm chỉ bằng một cú nhấp chuột. Cuộc tấn công hoạt động bằng cách nhúng các hướng dẫn ẩn vào một URL claude.ai được tạo sẵn, chèn hướng dẫn này trong một lệnh chuyển hướng mở trên claude.com để làm cho nó trông có vẻ hợp pháp, sau đó chạy nó như một quảng cáo của Google. Anthropic đã vá lỗi prompt injection sau khi được thông báo, nhưng việc khắc phục hai lỗ hổng còn lại vẫn đang được tiến hành.</p>
<p><strong>Thông tin về mã độc tống tiền The Gentlemen </strong></p>
<p>Group-IB đã công bố một bản phân tích chi tiết về The Gentlemen, một nhóm RaaS gồm khoảng 20 thành viên, được phát hiện sau khi một trong những người điều hành nhóm này công khai cáo buộc các tin tặc Qilin giữ lại 48.000 USD tiền hoa hồng liên kết chưa thanh toán. Nhóm này chủ yếu truy cập thông qua CVE-2024-55591, một lỗ hổng nghiêm trọng cho phép vượt qua xác thực FortiOS/FortiProxy và duy trì một cơ sở dữ liệu gồm khoảng 14.700 thiết bị <a href="https://antoanthongtin.vn/tin/tin-tac-lam-dung-ai-de-xam-pham-hang-tram-tuong-lua-fortigate">FortiGate</a> đã bị xâm phạm. Sau khi xâm nhập thành công vào mạng mục tiêu, chúng sử dụng kỹ thuật bring-your-own-vulnerable-driver (BYOVD) để vô hiệu hóa các công cụ bảo mật trước khi mã hóa và đánh cắp dữ liệu của nạn nhân.</p>
<p><strong>Thủ thuật hiển thị phông chữ mới giúp che giấu các lệnh độc hại khỏi các công cụ AI</strong></p>
<p>Một kiểu tấn công hiển thị phông chữ mới khiến các trợ lý AI bỏ qua các lệnh độc hại hiển thị trên các trang web bằng cách ẩn chúng trong mã HTML tưởng chừng như vô hại. Kỹ thuật này dựa vào thao túng tâm lý để thuyết phục người dùng chạy một lệnh độc hại trên trang web, đồng thời mã hóa lệnh đó trong HTML để các trợ lý AI không thể phân tích được. Các nhà nghiên cứu tại công ty bảo mật LayerX đã tạo ra một mã PoC sử dụng các phông chữ tùy chỉnh để ánh xạ lại các ký tự thông qua việc thay thế glyph và CSS để che giấu văn bản vô hại, bằng cách sử dụng kích thước phông chữ nhỏ hoặc lựa chọn màu sắc cụ thể, trong khi vẫn hiển thị rõ ràng nội dung độc hại trên trang web. Trong quá trình thử nghiệm, các công cụ AI đã phân tích mã HTML của trang, chỉ phát hiện phần văn bản vô hại từ kẻ tấn công, nhưng không kiểm tra được hướng dẫn độc hại được hiển thị cho người dùng trên trình duyệt.</p>
<p><strong>Phần mềm độc hại GlassWorm tấn công hơn 400 kho mã nguồn trên GitHub, NPM, VSCode và OpenVSX</strong></p>
<p>Chiến dịch tấn công chuỗi cung ứng <a href="https://antoanthongtin.vn/tin/chien-dich-glassworm-moi-nham-vao-macos-thong-qua-cac-tien-ich-mo-rong-openvsx-bi-xam-nhap">GlassWorm</a> đã quay trở lại với một cuộc tấn công phối hợp mới, nhắm vào hàng trăm gói, kho lưu trữ và tiện ích mở rộng trên GitHub, NPN, VSCode và OpenVSX. Các nhà nghiên cứu tại các công ty an ninh mạng Aikido, Socket, Step Security và cộng đồng OpenSourceMalware đã cùng nhau xác định được 433 thành phần (component) bị xâm phạm trong tháng này trong các cuộc tấn công được cho là do GlassWorm gây ra. Bằng chứng về việc một tác nhân đe dọa duy nhất điều hành các chiến dịch GlassWorm trên nhiều kho lưu trữ mã nguồn mở đã dần được hé lộ, bởi việc sử dụng cùng một địa chỉ blockchain Solana được dùng cho hoạt động liên lạc với máy chủ điều khiển và ra lệnh (C2), các phần mềm độc hại giống hệt nhau hoặc có chức năng tương tự và cơ sở hạ tầng được chia sẻ.</p>
<p><strong>Google bổ sung các biện pháp bảo vệ chống lừa đảo vào quy trình cài đặt ứng dụng Android từ nguồn không chính thức</strong></p>
<p>Google vừa công bố chi tiết về một &#8220;quy trình nâng cao&#8221; mới trên Android, cho phép người dùng cài đặt ứng dụng từ các nhà phát triển chưa được xác minh, đồng thời tạo ra những trở ngại có chủ đích để bảo vệ khỏi các chiêu trò lừa đảo kỹ nghệ xã hội. Quy trình này yêu cầu bật chế độ developer mode, xác nhận không có ai hướng dẫn người dùng, khởi động lại thiết bị để ngắt mọi quyền truy cập từ xa đang hoạt động và chờ một ngày trước khi hoàn tất xác minh sinh trắc học hoặc mã PIN. Tính năng này dự kiến được triển khai vào tháng 8/2026.</p>
<p><strong>Lỗ hổng nghiêm trọng trên Angular ảnh hưởng đến hàng loạt ứng dụng web</strong></p>
<p>Một lỗ hổng nghiêm trọng vừa được phát hiện trong framework Angular. Với mã định danh CVE-2026-32635, kẻ tấn công có thể chèn và thực thi mã độc ngay trên <a href="https://antoanthongtin.vn/tin/mozilla-cho-phep-nguoi-dung-quan-ly-cac-tinh-nang-ai-trong-trinh-duyet-firefox">trình duyệt</a> người dùng, biến những tính năng quen thuộc thành điểm xâm nhập nguy hiểm. Vấn đề phát sinh do cơ chế kiểm tra an toàn bị bỏ qua khi sử dụng đồng thời thuộc tính quốc tế hóa và các thuộc tính HTML nhạy cảm. Trong điều kiện bình thường, Angular sẽ tự động làm sạch dữ liệu được gán vào các thuộc tính như href, src hay formaction nhằm ngăn chặn chèn mã độc. Tuy nhiên, khi lập trình viên bổ sung các thuộc tính dạng i18n để phục vụ đa ngôn ngữ, cơ chế này lại không được kích hoạt như kỳ vọng. Điều này dẫn tới một kịch bản nguy hiểm khi dữ liệu không đáng tin cậy được gán trực tiếp vào các thuộc tính nhạy cảm.</p>
<p><strong>Google, Meta, Microsoft nằm trong số các bên ký kết thỏa thuận chống lừa đảo</strong></p>
<p>Ngày 16/3, các công ty công nghệ lớn thông báo ký kết một thỏa thuận nhằm chống lại các vụ <a href="https://antoanthongtin.vn/tin/phan-tich-cac-chien-dich-ma-doc-va-lua-dao-khai-thac-chu-de-ve-xung-dot-tai-trung-dong">lừa đảo</a> và gian lận trực tuyến. Danh sách ​​này bao gồm Google, Meta, Microsoft, Adobe, Amazon, OpenAI, LinkedIn, Pinterest, Match Group (chủ sở hữu của Tinder và OKCupid), Levi Strauss và Target. Thỏa thuận nêu rõ các biện pháp mà các bên ký kết liên quan đến phòng ngừa, hợp tác, khả năng phục hồi và nâng cao nhận thức cộng đồng. Trong đó, công tác phòng ngừa bao gồm triển khai các giải pháp kỹ thuật và tích hợp trong sản phẩm để xác định cũng như giải quyết các hành vi lừa đảo, thực thi các chính sách sử dụng chống lừa đảo, triển khai các cơ chế xác minh và tăng cường ủy quyền, xác thực cho các dịch vụ thanh toán thường bị kẻ tấn công lợi dụng.</p>
<p><strong>Báo cáo an ninh mạng của Akamai chỉ ra mô hình hội tụ tấn công mới của tin tặc</strong></p>
<p>Nghiên cứu mới đây từ Akamai cho thấy các cuộc tấn công DDoS lớp 7 đã gia tăng về số lượng, trong khi các cuộc tấn công lớp 3 và lớp 4 cũng gia tăng về quy mô. Cùng với sự phát triển các cuộc tấn công lạm dụng API và dựa trên AI, chúng đã hội tụ thành một mô hình hoạt động mới cho tin tặc. Một kiểu hội tụ điển hình được thấy ở <a href="https://antoanthongtin.vn/tin/ma-doc-tong-tien-qilin-loi-dung-wsl-de-thuc-thi-bo-ma-hoa-linux-trong-windows">Qilin</a>, một nhóm RaaS có liên hệ với Nga, hiện được cho là đã bổ sung tấn công DDoS vào bộ công cụ của mình và đang là mối đe dọa mã độc tống tiền hàng đầu nhắm vào Mỹ.</p>
<p><strong>Intuitive tiết lộ vụ tấn công mạng</strong></p>
<p>Intuitive, một tập đoàn hàng đầu về lĩnh vực robot ch  o biết họ đã trở thành nạn nhân của một cuộc tấn công mạng dẫn đến rò rỉ dữ liệu. Lợi dụng quyền truy cập của nhân viên vào mạng quản trị nội bộ của doanh nghiệp, tin tặc đã truy cập thông tin kinh doanh và liên hệ của khách hàng, thông tin nhân viên và dữ liệu doanh nghiệp. Theo thông báo của Intuitive, cuộc tấn công không ảnh hưởng đến hoạt động kinh doanh cũng như khả năng hỗ trợ khách hàng của công ty.</p>
<p><strong>Microsoft gỡ bỏ ứng dụng Samsung Galaxy Connect trên Store vì lỗi truy cập ổ C</strong></p>
<p>Microsoft đã gỡ bỏ ứng dụng Samsung Galaxy Connect khỏi Microsoft Store vì ứng dụng này gây ra sự cố trên một số mẫu máy tính xách tay Samsung Galaxy Book 4 và máy tính để bàn của Samsung chạy Windows 11. Thông tin này được đưa ra sau khi gã khổng lồ công nghệ cho biết rằng họ đang <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-users-cant-access-c-drive-on-some-samsung-pcs/" target="_blank" rel="noopener">điều tra các báo cáo</a> về lỗi ứng dụng và việc người dùng mất quyền truy cập vào ổ C trên một số thiết bị chạy Windows 11. Microsoft giải thích: &#8220;Người dùng có thể gặp lỗi không thể truy cập vào ổ C, lỗi này ngăn cản việc truy cập vào các tệp tin và chặn khởi chạy một số ứng dụng, bao gồm Outlook, các ứng dụng Office, trình duyệt web, tiện ích hệ thống và Quick Assist&#8221;.</p>
<p><strong>Các ông lớn công nghệ đầu tư 12,5 triệu USD vào bảo mật mã nguồn mở</strong></p>
<p>Ngày 17/3, Quỹ Linux Foundation thông báo đã nhận được khoản tài trợ 12,5 triệu USD từ các công ty công nghệ lớn để thúc đẩy an ninh mạng mã nguồn mở. Nguồn kinh phí đến từ Anthropic, Amazon Web Services (AWS), GitHub, Google, Google DeepMind, Microsoft và <a href="https://antoanthongtin.vn/tin/openai-dung-truoc-thuong-vu-lich-su-60-ty-usd-tu-ba-ga-khong-lo-cong-nghe">OpenAI</a>, sẽ được quản lý bởi các sáng kiến ​​an ninh Alpha-Omega và Open Source Security Foundation (OpenSSF) của Quỹ. Theo Linux Foundation, nguồn tài trợ này hỗ trợ phát triển các giải pháp bảo mật dài hạn cho toàn bộ hệ sinh thái mã nguồn mở. Theo thông báo, các khoản tài trợ này đến vào thời điểm AI đang thúc đẩy sự gia tăng về tốc độ và quy mô phát hiện lỗ hổng bảo mật trong mã nguồn mở.</p>
<p><strong>Apple tung ra bản cập nhật bảo mật mới để khắc phục lỗ hổng WebKit</strong></p>
<p><a href="https://antoanthongtin.vn/tin/tinh-nang-bao-mat-moi-cua-apple-gioi-han-viec-theo-doi-vi-tri-tren-iphone-va-ipad">Apple</a> vừa phát hành bản cập nhật Background Security Improvements đầu tiên để khắc phục lỗ hổng WebKit được theo dõi với mã CVE-2026-20643 trên iPhone, iPad và Mac mà không cần nâng cấp toàn bộ hệ điều hành. Lỗ hổng này cho phép nội dung web độc hại vượt qua Same Origin Policy của trình duyệt. Apple cho biết lỗi này là vấn đề liên quan đến cross-origin khác nhau trong Navigation API và đã được khắc phục bằng cách cải thiện việc xác thực đầu vào. Đây là lần đầu tiên Apple tung ra bản vá lỗi bảo mật thông qua tính năng Background Security Improvements mới, được sử dụng để cung cấp các bản vá nhỏ ngoài chu kỳ cập nhật bảo mật thông thường.</p>
<p><strong>174 lỗ hổng bảo mật bị nhắm mục tiêu bởi mạng botnet RondoDox</strong></p>
<p>Theo công ty an ninh mạng Bitsight, các nhà phát triển của mạng <a href="https://antoanthongtin.vn/tin/174-lo-hong-bao-mat-bi-nham-muc-tieu-boi-mang-botnet-rondodox">botnet RondoDox</a> đã tăng đáng kể danh sách các lỗ hổng khai thác và đang áp dụng phương pháp khai thác có mục tiêu hơn. Bitsight cho biết danh sách các lỗ hổng mà mạng botnet này khai thác đã được mở rộng lên 174 lỗ hổng khác nhau, khi các nhà phát triển của nó đang theo sát các thông tin về lỗ hổng, nhắm mục tiêu vào các lỗi trước khi mã CVE được gán. Hơn nữa, RondoDox đã chuyển chiến lược khai thác của mình sang phương pháp có mục tiêu hơn. Giờ đây chúng tập trung vào các điểm yếu cụ thể có nhiều khả năng dẫn đến lây nhiễm.</p>
<p><strong>Aura xác nhận vụ rò rỉ dữ liệu làm lộ thông tin của 900.000 liên hệ tiếp thị</strong></p>
<p>Công ty bảo mật Aura xác nhận rằng một tác nhân đe dọa đã truy cập vào gần 900.000 hồ sơ khách hàng bao gồm họ tên và địa chỉ email. Công ty cho biết sự cố này do một cuộc tấn công lừa đảo qua điện thoại nhắm vào một nhân viên gây ra, làm lộ dữ liệu nhạy cảm của 20.000 khách hàng hiện tại và 15.000 khách hàng cũ. Đầu tuần này, nhóm tin tặc <a href="https://antoanthongtin.vn/tin/shinyhunters-tuyen-bo-vu-xam-nhap-he-thong-odido-anh-huong-den-hang-trieu-ca-nhan">ShinyHunters</a> đã nhận trách nhiệm về vụ tấn công, tuyên bố rằng đánh cắp 12 GB tệp tin chứa thông tin nhận dạng cá nhân (PII) của khách hàng, cũng như dữ liệu doanh nghiệp.</p>
<p><strong>CISA yêu cầu chính phủ liên bang vá lỗi XSS trong Zimbra đang bị khai thác</strong></p>
<p>CISA đã yêu cầu các cơ quan chính phủ Mỹ tăng cường bảo mật máy chủ của họ trước lỗ hổng CVE-2025-66376 đang bị khai thác tích cực trong bộ phần mềm <a href="https://antoanthongtin.vn/tin/cisa-canh-bao-lo-hong-nghiem-trong-trong-nen-tang-zimbra">Zimbra</a> Collaboration Suite (ZCS). Mặc dù Synacor (công ty đứng sau Zimbra) không chia sẻ bất kỳ chi tiết nào về tác động của một cuộc tấn công CVE-2025-66376 thành công, nhưng lỗ hổng này có thể bị khai thác để thực thi mã JavaScript tùy ý thông qua các <a href="https://antoanthongtin.vn/tin/ven-man-chien-dich-phat-tan-email-doc-hai-co-chua-trojan-efimer-de-danh-cap-vi-tien-dien-tu">email độc hại</a> dựa trên HTML, có khả năng cho phép tin tặc chiếm đoạt phiên người dùng và đánh cắp dữ liệu nhạy cảm trong môi trường Zimbra bị xâm phạm.</p>
<p><strong>Cơ sở dữ liệu chatbot AI của Sears Home Services không được bảo vệ</strong></p>
<p>Nhà nghiên cứu an ninh mạng Jeremiah Fowler đã phát hiện ba cơ sở dữ liệu không được bảo vệ và không mã hóa, làm lộ gần 3,7 triệu hồ sơ dịch vụ khách hàng liên quan đến Sears Home Services, bao gồm cả nhật ký từ <a href="https://antoanthongtin.vn/tin/bang-california-thong-qua-luat-kiem-soat-chatbot-ai-de-bao-ve-tre-em">chatbot AI</a> Samantha của hãng. Dữ liệu bị rò rỉ bao gồm hơn 54.000 nhật ký trò chuyện, gần 1,4 triệu bản ghi âm cuộc gọi của khách hàng và hơn 200.000 nhật ký bảng tính, cùng với các thông tin cá nhân như họ tên, địa chỉ, số điện thoại và thông tin lịch hẹn dịch vụ. Fowler đã thông báo cho Transformco &#8211; công ty mẹ của Sears và các cơ sở dữ liệu đã được bảo mật ngay sau đó.</p>
<p><strong>ConnectWise vá lỗi mới cho phép chiếm quyền điều khiển ScreenConnect</strong></p>
<p>ConnectWise cảnh báo khách hàng của <a href="https://antoanthongtin.vn/tin/tin-tac-lam-dung-connectwise-screenconnect-de-cai-dat-ma-doc-bang-ky-thuat-authenticode-stuffing">ScreenConnect</a> về lỗ hổng xác thực chữ ký mật mã (CVE-2026-3564) có thể dẫn đến truy cập trái phép và leo thang đặc quyền, ảnh hưởng đến các phiên bản ScreenConnect trước 26.1. Theo thông báo, nếu thông tin khóa máy của một phiên bản ScreenConnect bị tiết lộ, có thể dẫn đến việc truy cập và thực hiện các hành động trái phép trong ScreenConnect. Nhà cung cấp đã giải quyết vấn đề này bằng cách bổ sung thêm các biện pháp bảo vệ mạnh mẽ hơn cho khóa máy, bao gồm lưu trữ mã hóa và cải thiện khả năng xử lý bắt đầu từ phiên bản ScreenConnect 26.1. Người dùng đám mây đã được tự động chuyển sang phiên bản an toàn, nhưng các quản trị viên hệ thống on-premise cần phải nâng cấp lên phiên bản 26.1 càng sớm càng tốt.</p>
<p><strong>Nhóm tin tặc Interlock khai thác lỗ hổng bảo mật của Cisco trong các cuộc tấn công zero-day kể từ tháng Giêng</strong></p>
<p>Các tin tặc <a href="https://antoanthongtin.vn/tin/cisa-va-fbi-canh-bao-ve-su-gia-tang-cac-cuoc-tan-cong-ma-doc-tong-tien-interlock">Interlock</a> đã khai thác lỗ hổng thực thi mã từ xa mức độ nghiêm trọng cao nhất trong phần mềm Secure Firewall Management Center (FMC) của Cisco trong các cuộc tấn công zero-day kể từ cuối tháng Giêng năm nay. Vụ tấn công bằng mã độc tống tiền Interlock xuất hiện vào tháng 9/2024, trong đó những kẻ tấn công triển khai mã độc truy cập từ xa có tên NodeSnake trên mạng lưới của nhiều trường đại học ở Anh. Cisco đã khắc phục lỗ hổng bảo mật (CVE-2026-20131) vào ngày 4/3, cảnh báo nó có thể cho phép kẻ tấn công không xác thực có thể thực thi từ xa mã Java tùy ý với quyền root trên các thiết bị chưa được vá. Nhóm tình báo về mối đe dọa của Amazon hôm 18/3 báo cáo rằng Interlock đã lợi dụng lỗ hổng Secure FMC trong các cuộc tấn công nhắm vào tường lửa doanh nghiệp trong hơn một tháng trước khi lỗ hổng này được vá.</p>
<p><strong>Hệ thống email của Nordstrom bị lợi dụng để gửi các chiêu trò lừa đảo tiền điện tử cho khách hàng</strong></p>
<p>Khách hàng của chuỗi cửa hàng bách hóa cao cấp Nordstrom đã nhận được những tin nhắn lừa đảo từ một địa chỉ email hợp pháp của công ty, quảng cáo các trò lừa đảo tiền điện tử được ngụy trang dưới dạng chương trình khuyến mãi St. Patrick’s Day. Các email này hứa hẹn sẽ nhân đôi số lượng <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-beatbanker-khai-thac-tien-dien-tu-tren-android">tiền điện tử</a> được gửi vào một địa chỉ ví cụ thể trong vòng hai giờ tới. Nhiều khách hàng đã báo cáo trên mạng xã hội rằng họ nhận những email như vậy. Bằng cách chỉ cho người nhận hai giờ để hành động, kẻ tấn công tạo ra cảm giác khẩn cấp, khiến khách hàng của Nordstrom dễ dàng lao vào “giao dịch” và không nhận ra các dấu hiệu lừa đảo, chẳng hạn như lỗi chính tả tên công ty trong tiêu đề, ghi là “Normstorm”.</p>
<p><strong>Bộ công cụ khai thác lỗ hổng Darksword mới trên iOS</strong></p>
<p>Trong một báo cáo ngày 18/3, Nhóm Tình báo mối đe dọa của Google (GTIG) cho biết <a href="https://antoanthongtin.vn/tin/canh-bao-bo-cong-cu-khai-thac-lo-hong-darksword-moi-tren-ios">DarkSword</a>, một bộ công cụ khai thác lỗ hổng mới trên iOS đã được một số tác nhân đe dọa sử dụng ít nhất từ ​​tháng 11/2025, chúng triển khai ba họ phần mềm độc hại riêng biệt, bao gồm GHOSTBLADE, một công cụ khai thác dữ liệu bằng <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-ghostposter-an-ma-javascript-doc-hai-trong-cac-tien-ich-mo-rong-firefox">JavaScript</a>, đánh cắp nhiều thông tin bao gồm dữ liệu ví tiền điện tử, thông tin hệ thống và kết nối, lịch sử trình duyệt, ảnh,…; GHOSTKNIFE, phần mềm độc hại có thể đánh cắp nhiều loại dữ liệu khác nhau (tài khoản đăng nhập, tin nhắn, dữ liệu trình duyệt, lịch sử vị trí, bản ghi âm); GHOSTSABER, phần mềm độc hại có khả năng liệt kê thiết bị và tài khoản, xem danh sách tệp tin, thực thi mã JavaScript và đánh cắp dữ liệu.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/366bc467-b4d4-4c99-b83e-f5ac400897bb/apple_triangle(1).png" /></p>
<p><strong>Marquis: Băng nhóm mã độc tống tiền đánh cắp dữ liệu của 672.000 người trong một cuộc tấn công mạng</strong></p>
<p>Nhà cung cấp dịch vụ tài chính Marquis mới đây tiết lộ rằng một băng nhóm mã độc tống tiền đã đánh cắp dữ liệu của hơn 670.000 cá nhân trong một cuộc tấn công mạng vào tháng 8/2025, đồng thời làm gián đoạn hoạt động tại 74 ngân hàng trên khắp nước Mỹ. Trong các thông báo về vi phạm dữ liệu được gửi đến văn phòng Tổng chưởng lý Mỹ vào đầu tháng 12 năm ngoái, Marquis cho biết họ đã bị tấn công bằng mã độc tống tiền vào ngày 14/8/2025, sau khi tin tặc xâm nhập vào tường lửa SonicWall. Sau đó, chúng đã đánh cắp một lượng lớn thông tin cá nhân và tài chính, bao gồm họ tên, ngày sinh, địa chỉ, số điện thoại, số an sinh xã hội, mã số thuế và thông tin tài khoản <a href="https://antoanthongtin.vn/tin/tu-stablecoin-toi-dong-euro-so-hanh-trinh-bao-ve-he-thong-tai-chinh-cua-eu-va-goi-mo-cho-viet-nam">tài chính</a> của các cá nhân bị ảnh hưởng mà không có mã bảo mật hoặc mã truy cập.</p>
<p><strong>Lỗ hổng RegPwn nghiêm trọng cho phép chiếm quyền SYSTEM trên Windows</strong></p>
<p>Một lỗ hổng leo thang đặc quyền nghiêm trọng trên Windows (CVE-2026-24291) vừa được các nhà nghiên cứu từ MDSec công bố, cho thấy chỉ từ một tài khoản có quyền hạn thấp, kẻ tấn công hoàn toàn có thể chiếm quyền điều khiển hệ thống. Lỗ hổng này có tên là “RegPwn” và đã được Microsoft vá trong bản cập nhật <a href="https://antoanthongtin.vn/tin/microsoft-phat-hanh-ban-va-patch-tuesday-thang-3-2026-khac-phuc-69-lo-hong-bao-mat">Patch Tuesday tháng 3/2026</a>. Vấn đề bắt đầu xuất hiện khi hệ điều hành chuyển sang môi trường Secure Desktop, chẳng hạn như lúc khóa máy hoặc hiển thị hộp thoại UAC. Ở thời điểm này, tiến trình atbroker.exe được khởi chạy hai lần, một chạy dưới quyền người dùng và một với quyền SYSTEM. Hai tiến trình sẽ sao chép dữ liệu cấu hình trợ năng từ các khóa registry do người dùng kiểm soát sang các vị trí được bảo vệ ở mức hệ thống. Chính cơ chế này vô tình tạo ra một kẽ hở trong quá trình xử lý dữ liệu.</p>
<p><strong>Lỗ hổng nghiêm trọng của Microsoft SharePoint hiện đang bị khai thác trong các cuộc tấn công</strong></p>
<p>CISA cảnh báo một lỗ hổng bảo mật nghiêm trọng của Microsoft <a href="https://antoanthongtin.vn/tin/canh-bao-tin-tac-trung-quoc-khai-thac-lo-hong-sharepoint-toolshell-tren-dien-rong">SharePoint</a> đã được vá lỗi vào đầu năm nay, hiện đang bị lợi dụng trong các cuộc tấn công. Với mã định danh CVE-2026-20963, ảnh hưởng đến SharePoint Enterprise Server 2016, SharePoint Server 2019 và SharePoint Server Subscription Edition. Việc khai thác thành công cho phép các tác nhân đe dọa không có đặc quyền thực thi mã từ xa trên các máy chủ chưa được vá lỗi trong các cuộc tấn công có độ phức tạp thấp, khai thác điểm yếu trong quá trình giải mã dữ liệu không đáng tin cậy. Mặc dù Microsoft đã cập nhật thông báo về lỗ hổng CVE-2026-20963 vào ngày 17/3, nhưng hãng vẫn chưa chính thức thông báo lỗ hổng này đã bị khai thác trên thực tế.</p>
<p><strong>Mã độc Perseus mới trên Android kiểm tra ghi chú của người dùng để tìm kiếm thông tin bí mật</strong></p>
<p>Một loại phần mềm độc hại trên Android có tên Perseus đang kiểm tra các ghi chú do người dùng soạn thảo để đánh cắp thông tin nhạy cảm, chẳng hạn như mật khẩu, recovery phrases hoặc dữ liệu tài chính. Được phát tán thông qua các cửa hàng không chính thức và ngụy trang dưới dạng IPTV, Perseus cho phép chiếm quyền kiểm soát hoàn toàn thiết bị, chụp ảnh màn hình và thực hiện các cuộc tấn công overlay. Bằng cách lợi dụng dịch vụ Trợ năng <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-beatbanker-khai-thac-tien-dien-tu-tren-android">Android</a>, Perseus cho phép kẻ tấn công điều khiển từ xa hoàn toàn các thiết bị bị nhiễm. Tính năng đặc biệt của mã độc nhắm mục tiêu vào các ứng dụng ghi chú trên Android, bao gồm Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote và Simple Notes.</p>
<p><strong>CISA kêu gọi tăng cường bảo mật hệ thống Microsoft Intune sau vụ xâm nhập của Stryker</strong></p>
<p>CISA đã cảnh báo các tổ chức của Mỹ nên làm theo hướng dẫn của Microsoft để tăng cường bảo mật cho công cụ quản lý điểm cuối Intune, sau khi một cuộc tấn công mạng lợi dụng công cụ này để xóa sạch dữ liệu trên hệ thống của tập đoàn công nghệ y tế Stryker. Quản trị viên cũng nên thực thi xác thực đa yếu tố (<a href="https://antoanthongtin.vn/tin/chi-45-to-chuc-su-dung-mfa-de-bao-ve-khoi-gian-lan">MFA</a>) và các biện pháp kiểm soát quyền truy cập đặc quyền để chặn truy cập trái phép vào các hành động đặc quyền trong Intune (thông qua các tính năng của Microsoft Entra ID) và yêu cầu sự chấp thuận của nhiều quản trị viên đối với các thực thi các hành động nhạy cảm, chẳng hạn như xóa dữ liệu thiết bị, cập nhật ứng dụng và sửa đổi RBAC.</p>
<p><strong>Lỗ hổng nghiêm trọng Ubiquiti UniFi có thể cho phép chiếm đoạt tài khoản</strong></p>
<p>Ubiquiti đã vá hai lỗ hổng trong ứng dụng UniFi Network, trong đó bao gồm một lỗi nghiêm trọng có thể cho phép tin tặc chiếm đoạt tài khoản người dùng. Với mã định danh CVE-2026-22557, lỗ hổng này ảnh hưởng đến ứng dụng UniFi Network phiên bản 10.1.85 trở xuống và đã được khắc phục trong các phiên bản 10.1.89 trở lên. Việc khai thác thành công CVE-2026-22557 cho phép các tác nhân đe dọa không có đặc quyền khai thác lỗi <a href="https://antoanthongtin.vn/tin/cisa-va-fbi-keu-goi-cac-to-chuc-ngan-chan-lo-hong-path-traversal">path traversal</a> để truy cập các tệp tin trên thiết bị mục tiêu, cũng như có khả năng chiếm đoạt tài khoản người dùng trong các cuộc tấn công đơn giản mà không cần sự tương tác của người dùng.</p>
<p><strong>FBI thu giữ trang web rò rỉ dữ liệu Handala sau vụ tấn công mạng vào Stryker</strong></p>
<p>Cục Điều tra Liên bang Mỹ (<a href="https://antoanthongtin.vn/tin/fbi-canh-bao-ve-viec-tin-tac-kimsuky-su-dung-ma-qr-de-lua-dao-cac-to-chuc-tai-my">FBI</a>) đã tịch thu hai trang web được các tin tặc Handala sử dụng sau khi nhóm này tiến hành một cuộc tấn công mạng nhằm vào gã khổng lồ công nghệ y tế Stryker, khiến khoảng 80.000 thiết bị bị xóa dữ liệu. Cả hai tên miền handala-redwanted[.]to và handala-hack[.]to trên mạng Internet của những kẻ tấn công đều hiển thị thông báo cho biết các trang web này đã bị tịch thu. “Theo lệnh của tòa án, Chính phủ Mỹ đã giành quyền kiểm soát các tên miền này để ngăn chặn các hoạt động tấn công mạng độc hại đang diễn ra và phòng ngừa việc khai thác thêm”, thông báo của FBI cho biết.</p>
<p><strong>Navia tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến 2,7 triệu người</strong></p>
<p>Công ty Navia Benefit Solutions, Inc. (Navia) đang thông báo cho gần 2,7 triệu cá nhân về một vụ rò rỉ dữ liệu làm lộ thông tin nhạy cảm của họ cho kẻ tấn công. Cuộc điều tra về sự cố cho thấy tin tặc đã truy cập vào hệ thống của tổ chức trong khoảng thời gian từ ngày 22/12/2025 đến ngày 15/01/2026. Tuy nhiên, công ty chỉ phát hiện hoạt động đáng ngờ vào ngày 23/01. Navia nhấn mạnh vụ việc không làm lộ thông tin chi tiết về các yêu cầu bồi thường hoặc thông tin tài chính. Tuy nhiên, dữ liệu bị xâm phạm đủ để các đối tượng xấu có thể thực hiện các cuộc tấn công lừa đảo và <a href="https://antoanthongtin.vn/tin/microsoft-canh-bao-ve-chien-thuat-ky-nghe-xa-hoi-cua-nhom-tin-tac-nga-thong-qua-cac-cuoc-tro-chuyen">kỹ nghệ xã hội</a> nhắm vào các cá nhân bị ảnh hưởng.</p>
<p><strong>Lỗ hổng PolyShell mới cho phép thực thi mã từ xa trên các cửa hàng trực tuyến Magento</strong></p>
<p>Một lỗ hổng bảo mật mới được phát hiện có tên gọi PolyShell ảnh hưởng đến tất cả các cài đặt <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-nghiem-trong-sessionreaper-trong-adobe-magento">Magento</a> Open Source và Adobe Commerce stable version 2, cho phép thực thi mã mà không cần xác thực và chiếm đoạt tài khoản. Hiện chưa có dấu hiệu nào cho thấy lỗ hổng này đang bị khai thác tích cực trên thực tế, nhưng công ty bảo mật thương mại điện tử Sansec cảnh báo rằng “phương pháp khai thác đã được lan truyền” và nhận định các cuộc tấn công tự động sẽ sớm bắt đầu. Để khắc phục sự cố, Adobe đã phát hành bản vá lỗi, nhưng bản vá này chỉ có sẵn trong bản phát hành alpha thứ hai cho phiên bản 2.4.9, khiến các phiên bản chính thức vẫn dễ bị tổn thương.</p>
<p><strong>Bitrefill cáo buộc nhóm Lazarus của Triều Tiên gây ra vụ tấn công mạng</strong></p>
<p>Cửa hàng thẻ quà tặng sử dụng tiền điện tử Bitrefill cho biết cuộc tấn công mà họ phải hứng chịu hồi đầu tháng này có khả năng do các tin tặc <a href="https://antoanthongtin.vn/tin/kham-pha-trojan-moi-cua-bluenoroff-voi-muc-tieu-tan-cong-nguoi-dung-macos">Bluenoroff</a> của Triều Tiên thực hiện. “Dựa trên các dấu hiệu quan sát được trong quá trình điều tra, bao gồm phương thức hoạt động, phần mềm độc hại được sử dụng, theo dõi trên chuỗi và việc sử dụng lại địa chỉ IP và email, chúng tôi nhận thấy nhiều điểm tương đồng giữa cuộc tấn công này và các cuộc tấn công mạng trước đây của nhóm Lazarus/Bluenoroff nhằm vào các công ty trong ngành công nghiệp tiền điện tử”, tuyên bố của Bitrefill cho biết.</p>
<p><strong>Các mạng botnet DDoS Aisuru và Kimwolf bị triệt phá trong một chiến dịch quốc tế</strong></p>
<p>Ngày 19/3, Bộ Tư pháp Mỹ đã công bố kết quả của một chiến dịch quốc tế nhằm phá vỡ một số mạng botnet IoT được các tác nhân đe dọa sử dụng để phát động các cuộc tấn công DDoS. Chiến dịch này nhắm vào các mạng botnet Aisuru, Kimwolf, JackSkid và Mossad, có sự tham gia của một số công ty an ninh mạng và công nghệ lớn, cũng như các cơ quan thực thi pháp luật ở Đức và Canada. Giới chức cho biết tính đến tháng 3/2026, các mạng botnet này đã xâm nhập hơn 3 triệu thiết bị, bao gồm đầu ghi DVR, camera, router Wi-Fi và các thiết bị IoT khác.</p>
<p><strong>Lỗ hổng bảo mật nghiêm trọng của Langflow bị khai thác chỉ vài giờ sau khi được công bố</strong></p>
<p>Theo Sysdig, các tác nhân đe dọa bắt đầu khai thác lỗ hổng Langflow nghiêm trọng khoảng 20 giờ sau khi nó được công bố. Với mã định danh CVE-2026-33017 (điểm CVSS: 9.3), lỗ hổng này ảnh hưởng đến điểm cuối POST cho phép các nhà phát triển tạo các luồng công khai mà không cần xác thực. Do đó, khi tham số tùy chọn “data” được cung cấp, điểm cuối sẽ sử dụng dữ liệu luồng mà kẻ tấn công có thể cung cấp trong định nghĩa nút dưới dạng code <a href="https://antoanthongtin.vn/tin/kham-pha-arkanix-stealer-phan-mem-danh-cap-thong-tin-duoc-phat-trien-bang-c-va-python">Python</a>, thay vì dữ liệu luồng lưu trữ trong cơ sở dữ liệu. Mã độc được thực thi mà không có cơ chế bảo vệ (sandboxing), dẫn đến khả năng thực thi mã từ xa mà không cần xác thực.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 42</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-42/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 02:30:40 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47474</guid>

					<description><![CDATA[ Hồng Đạt Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 08 (23/02/2026 &#8211; 01/03/2026). Trong tuần qua, Thủ tướng Chính phủ nêu rõ 5 nhóm nhiệm vụ, giải pháp trọng tâm để tạo đột phá phát triển [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong nước cũng như quốc tế của Tuần 08 (23/02/2026 &#8211; 01/03/2026). Trong tuần qua, Thủ tướng Chính phủ nêu rõ 5 nhóm nhiệm vụ, giải pháp trọng tâm để tạo đột phá phát triển khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số và triển khai đề án 06. Triển khai Kế hoạch số 17 về chuyển đổi số trong các cơ quan Đảng năm 2026. Bộ Công an đề xuất các trường hợp bị khóa tạm thời và vĩnh viễn tài khoản vi phạm lặp lại. Cảnh báo về các hành vi lừa đảo sử dụng AI gia tăng sau Tết Nguyên đán. Nghiên cứu tích hợp mạng xã hội với VNeID để định danh và xác thực tài khoản. Hà Nội ra mắt Trung tâm Đổi mới sáng tạo. Bên cạnh đó là các tin tức quốc tế đáng chú ý về chính sách của các quốc gia và hãng công nghệ, thông tin về tính năng bảo mật, cảnh báo các lỗ hổng, phần mềm độc hại, chiến dịch tấn công mạng, trấn áp tội phạm mạng và sự cố vi phạm dữ liệu.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Ban Cơ yếu Chính phủ tham quan, trao đổi kinh nghiệm thực tiễn tại Binh chủng Thông tin liên lạc</strong></p>
<p>Sáng ngày 26/02, tại Hà Nội, Đoàn công tác của <a href="https://antoanthongtin.vn/tin/tang-cuong-hop-tac-giua-ban-co-yeu-chinh-phu-va-fisu-viet-nam">Ban Cơ yếu Chính phủ</a> do Trung tướng Vũ Ngọc Thiềm, Trưởng ban làm Trưởng đoàn đã có buổi làm việc tại Binh chủng Thông tin liên lạc (TTLL) nhằm tham quan, trao đổi kinh nghiệm thực tiễn trong xây dựng hệ thống quản lý, điều hành giám sát tập trung và bảo đảm kỹ thuật.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/550873d8-6d78-4dfb-8a3f-509c8e416ff8/DSC04054.jpg" /></p>
<p>Trong khuôn khổ buổi làm việc, Đoàn công tác của Ban Cơ yếu Chính phủ đã tới thăm Trung tâm Điều hành &#8211; nơi được ví như bộ não chỉ huy của Binh chủng TTLL. Tại Trung tâm này, Binh chủng đã giới thiệu hệ thống quản trị, giám sát tập trung cho phép theo dõi trạng thái mạng, thiết bị và dịch vụ trên phạm vi toàn quốc; Tích hợp cảnh báo sớm về an toàn thông tin và lỗi kỹ thuật trên cùng một nền tảng. Đặc biệt là khả năng cấu hình và cập nhật phần mềm từ xa, giúp rút ngắn thời gian xử lý so với phương thức truyền thống.</p>
<p><strong>Thủ tướng Chính phủ: 5 nhóm nhiệm vụ, giải pháp trọng tâm để tạo đột phá phát triển khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số và triển khai đề án 06</strong></p>
<p>Kết luận Phiên họp Ban Chỉ đạo về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06 chiều ngày 25/2, <a href="https://antoanthongtin.vn/tin/thu-tuong-chinh-phu-5-nhom-nhiem-vu-giai-phap-trong-tam-de-tao-dot-pha-phat-trien-khoa-hoc-cong-nghe-doi-moi-sang-tao-chuyen-doi-so-va-trien-khai-de-an-06">Thủ tướng Phạm Minh Chính</a> nêu rõ, năm 2026 phải đột phá, xoay chuyển tình thế và tăng tốc bứt phá, phát triển khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số và triển khai Đề án 06; Thủ tướng nêu rõ 5 nhóm nhiệm vụ, giải pháp trọng tâm thực hiện trong thời gian tới để “Bứt phá kinh tế số &#8211; Lấy kinh tế dữ liệu và trí tuệ nhân tạo làm trụ cột phát triển mới bền vững hơn, thông minh hơn”.</p>
<p>Thủ tướng yêu cầu đẩy mạnh xây dựng và phát triển hạ tầng số và các cơ sở dữ liệu quan trọng, tạo nền tảng thúc đẩy kinh tế số phát triển mạnh mẽ, sâu rộng; nhanh chóng đưa Trung tâm Dữ liệu quốc gia số 1 vận hành chính thức; triển khai các giải pháp thúc đẩy dịch vụ Internet vệ tinh quỹ đạo tầm thấp sớm đi vào hoạt động và vận hành thương mại trong năm 2026; chỉ đạo các doanh nghiệp viễn thông đẩy mạnh đầu tư các trạm phát sóng <a href="https://antoanthongtin.vn/tin/viet-nam-chinh-thuc-gia-nhap-nhom-cac-cuong-quoc-5g">5G</a> phủ sóng toàn quốc trong năm 2026&#8230;</p>
<p><strong>Triển khai Kế hoạch số 17 về chuyển đổi số trong các cơ quan Đảng năm 2026</strong></p>
<p>Ngày 28/2, tại Hà Nội, Văn phòng Trung ương Đảng tổ chức cuộc họp triển khai Kế hoạch số 17-KH/BCĐ ngày 31/01/2026 của Ban Chỉ đạo Chuyển đổi số trong các cơ quan Đảng và Kế hoạch số 23-KH/VPTW của Văn phòng Trung ương Đảng về thực hiện chuyển đổi số trong các cơ quan Đảng năm 2026. Đồng chí <a href="https://antoanthongtin.vn/tin/tieu-su-pho-truong-ban-ban-co-yeu-chinh-phu-thieu-tuong-nguyen-huu-hung">Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ</a> dự cuộc họp. Tại buổi làm việc, các đại biểu tập trung đánh giá kết quả thực hiện nhiệm vụ năm 2025, trong đó khoảng 70% nhiệm vụ đã hoàn thành; đồng thời chỉ rõ những tồn tại như chậm hoàn thiện thể chế, tiến độ số hóa dữ liệu chưa đạt yêu cầu, một số nền tảng, ứng dụng và hạ tầng trọng yếu triển khai còn chậm. Năm 2026, các cơ quan Đảng triển khai 275 nhiệm vụ chuyển đổi số, trong đó 71 nhiệm vụ cần hoàn thành trong Quý I. Trọng tâm là hoàn thiện hành lang pháp lý, chuẩn hóa, số hóa dữ liệu; phát triển các nền tảng, ứng dụng dùng chung; đẩy nhanh xây dựng Trung tâm dữ liệu; tăng cường bảo đảm an ninh, an toàn thông tin mạng.</p>
<p><strong>Việt Nam lần đầu tiên tổ chức đấu giá tên miền “.vn”</strong></p>
<p>Trung tâm Internet Việt Nam (VNNIC) chính thức thông báo lần đầu tiên tổ chức đấu giá công khai tên miền quốc gia <a href="https://antoanthongtin.vn/tin/cong-khai-danh-sach-ten-mien-vn-het-han">“.vn”</a> có 2 ký tự, nhóm tài nguyên số có số lượng rất hạn chế và có giá trị chiến lược cao trong hệ sinh thái số Việt Nam. Trong năm 2026, hoạt động đấu giá được triển khai thành hai đợt, gồm đợt 1 vào tháng 3/2026 và đợt 2 vào tháng 6/2026. Riêng đợt 1, 50 tên miền “.vn” 2 ký tự sẽ được đưa ra đấu giá theo hình thức trực tuyến trong 3 ngày từ 18 &#8211; 20/3/2026.</p>
<p><strong>Bộ Công an đề xuất các trường hợp bị khóa tạm thời và vĩnh viễn tài khoản cá nhân, nhóm cộng đồng</strong></p>
<p><a href="https://antoanthongtin.vn/tin/bo-cong-an-de-xuat-cac-truong-hop-bi-khoa-tam-thoi-va-vinh-vien-tai-khoan-ca-nhan-nhom-cong-dong">Bộ Công an</a> vừa công bố dự thảo Nghị định quy định chi tiết một số điều của <a href="https://antoanthongtin.vn/tin/luat-an-ninh-mang-duoc-quoc-hoi-thong-qua-khang-dinh-vai-tro-cua-ban-co-yeu-chinh-phu-co-quan-mat-ma-quoc-gia">Luật An ninh mạng</a> để lấy ý kiến rộng rãi. Đáng chú ý, dự thảo đưa ra đề xuất một số trường hợp khóa tạm thời hoặc hạn chế đối với tài khoản cá nhân, trang, nhóm cộng đồng hoặc kênh nội dung nếu vi phạm nhiều lần trong khoảng thời gian nhất định, nhằm bảo vệ an ninh thông tin mạng.</p>
<p>Cụ thể, trong thời hạn 30 ngày khi đăng tải ít nhất 3 lần nội dung vi phạm pháp luật về an ninh thông tin mạng thì bị yêu cầu hạn chế hiển thị tại Việt Nam hoặc khóa tạm thời với thời hạn tối đa 60 ngày, tùy theo tính chất, mức độ vi phạm. Trong thời hạn 90 ngày, nếu đăng tải ít nhất 10 lần nội dung vi phạm pháp luật về an ninh thông tin mạng thì bị yêu cầu hạn chế hiển thị tại Việt Nam hoặc khóa tạm thời với thời hạn tối đa 180 ngày, tùy theo tính chất, mức độ vi phạm. Cũng tại dự thảo này, Bộ Công an còn đề xuất việc khóa vĩnh viễn tài khoản cá nhân, trang nhóm cộng đồng (ngăn chặn truy cập).</p>
<p><strong>Cáp quang biển AAE1 gặp sự cố, Internet Việt Nam vẫn hoạt động ổn định</strong></p>
<p>Tuyến cáp quang biển AAE-1 (Asia Africa Europe 1) vừa gặp sự cố tại phân đoạn Thái Lan, làm mất khoảng 3.700 Gbps dung lượng kết nối quốc tế và hiện chưa được khắc phục. Theo Cục Viễn thông, Bộ Khoa học và Công nghệ, sự việc xảy ra trong dịp Tết Nguyên đán nhưng không gây tác động đáng kể đến thông tin liên lạc và trải nghiệm của người dùng. Ngay khi phát sinh sự cố, các doanh nghiệp đã kích hoạt phương án ứng cứu, điều phối lưu lượng sang các tuyến cáp khác và các hướng kết nối thay thế. Việc phối hợp giữa các nhà mạng trong nước và đối tác quốc tế được thực hiện kịp thời, không ghi nhận tình trạng gián đoạn cục bộ.</p>
<p><strong>TP. HCM nghiên cứu phát triển, thí điểm công nghệ 6G tại một số khu vực</strong></p>
<p>Ngày 24/2, Ban Chỉ đạo về phát triển khoa học, công nghệ, đổi mới sáng tạo, và chuyển đổi số TP. HCM ban hành kế hoạch thực hiện Nghị quyết 57 của Bộ Chính trị trên địa bàn Thành phố năm 2026. Theo đó, TP. HCM tập trung hoàn thiện <a href="https://antoanthongtin.vn/tin/ban-hanh-danh-muc-tieu-chuan-quy-chuan-ky-thuat-phuc-vu-ha-tang-so-quoc-gia">hạ tầng số</a>, hạ tầng dữ liệu và an ninh mạng; bảo đảm phủ sóng 5G đạt 95% dân số, 100% tại các khu đô thị lớn, khu khoa học công nghệ, khu công nghiệp, khu công nghệ cao, cảng biển, sân bay, trung tâm logistics,… Nghiên cứu phát triển và thí điểm công nghệ <a href="https://antoanthongtin.vn/tin/tap-doan-cong-nghe-my-hop-tac-voi-viet-nam-de-thuc-day-5g-va-6g">6G</a> tại một số khu vực trên địa bàn Thành phố. Cùng với đó, đẩy mạnh chuyển đổi số trong quản lý nhà nước, cung cấp dịch vụ công trực tuyến toàn trình; nâng cao chất lượng, hiệu quả hoạt động của chính quyền số, hướng tới chính quyền số toàn diện.</p>
<p><strong>Cảnh báo về các hành vi lừa đảo sử dụng AI gia tăng sau Tết Nguyên đán</strong></p>
<p>Sau <a href="https://antoanthongtin.vn/tin/canh-bao-thu-doan-lua-dao-truc-tuyen-loi-dung-tet-nguyen-dan-binh-ngo-2026-va-cac-dip-le-hoi-dau-nam">Tết Nguyên đán</a>, các ngân hàng liên tiếp phát đi cảnh báo về tình trạng giả mạo nhân viên ngân hàng, cơ quan chức năng hoặc người thân để chiếm đoạt tài sản. Theo nhiều ngân hàng thương mại, hình thức mạo danh nhân viên yêu cầu cung cấp thông tin tài khoản, mã OTP hoặc truy cập đường link lạ tiếp tục gia tăng. Tuy nhiên, thay vì chỉ gọi điện thông thường, nhiều đối tượng đã sử dụng công nghệ AI, thậm chí là <a href="https://antoanthongtin.vn/tin/kham-pha-ve-deepfake-haotian-cong-cu-ai-dac-luc-cua-toi-pham-lua-dao-truc-tuyen">Deepfake</a> để mô phỏng giọng nói tự nhiên, tạo cảm giác như đang trao đổi với tổng đài chính thức.</p>
<p><strong>CMC thúc đẩy chuyển đổi dựa trên AI và mở rộng quy mô toàn cầu</strong></p>
<p>Ngay sau kỳ nghỉ Tết, CMC đã công bố các định hướng chiến lược của Tập đoàn trong năm 2026, tập trung vào việc thúc đẩy chuyển đổi dựa trên trí tuệ nhân tạo (AI-X) và mở rộng thị trường quốc tế (Go Global). Chiến lược AI-X nhấn mạnh vào việc xây dựng hệ sinh thái mở, từ công nghệ cốt lõi đến các giải pháp cụ thể dành cho chính phủ, doanh nghiệp và cộng đồng. Vào giữa năm 2025, đơn vị chuyên trách AI của CMC là Công ty CMC OpenAI (C-OpenAI) đã được thành lập, khẳng định cam kết phát triển các sản phẩm AI nội địa. Mục tiêu không chỉ dừng lại ở nghiên cứu mà còn bao gồm việc tích hợp AI vào các vấn đề thực tế, đảm bảo tính khả dụng và hiệu quả.</p>
<p><strong>Một tài khoản từ Việt Nam bị Meta khởi kiện vì quảng cáo lừa đảo</strong></p>
<p>Trong thông báo ngày 27/2, đại diện Meta tại Việt Nam cho biết đang tiến hành biện pháp pháp lý quyết liệt nhằm triệt phá các mạng lưới quảng cáo lừa đảo, trong đó khởi kiện chủ một tài khoản quảng cáo Lý Văn Lâm. Tài khoản này được cho là đã sử dụng chiêu trò “cloaking” để lách quy trình xét duyệt.</p>
<p>Theo đó, tài khoản Lý Văn Lâm đã chạy <a href="https://antoanthongtin.vn/tin/meta-doi-mat-cao-buoc-thu-loi-hang-ty-usd-tu-quang-cao-lua-dao">quảng cáo lừa đảo</a> với lời mời chào các sản phẩm giảm giá “sốc” từ những thương hiệu như Longchamp, với điều kiện người dùng phải hoàn thành một khảo sát. “Khi tương tác với quảng cáo, người dùng bị chuyển hướng sang các website yêu cầu cung cấp thông tin thẻ tín dụng để mua hàng, nhưng thực tế không nhận được sản phẩm. Thẻ tín dụng của họ sau đó sẽ phát sinh các khoản thu định kỳ trái phép, một hình thức được gọi là lừa đảo thu phí định kỳ”, thông báo của Meta cho biết.</p>
<p><strong>Nghiên cứu tích hợp mạng xã hội với VNeID để định danh và xác thực tài khoản</strong></p>
<p>Chính phủ được giao chỉ đạo các cơ quan liên quan nghiên cứu, báo cáo cấp có thẩm quyền ban hành quy định hoặc hướng dẫn việc tích hợp các dịch vụ mạng xã hội với <a href="https://antoanthongtin.vn/tin/nghien-cuu-tich-hop-mang-xa-hoi-voi-vneid-de-dinh-danh-va-xac-thuc-tai-khoan">VNelD</a> phục vụ định danh, xác thực tài khoản người dùng. Đây là một trong những nhiệm vụ trọng tâm trong Chương trình công tác năm 2026 của Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số (Ban Chỉ đạo Trung ương).</p>
<p>Theo đó, Ban Chỉ đạo Trung ương giao Chính phủ chỉ đạo các cơ quan liên quan rà soát, nghiên cứu xây dựng, báo cáo cấp có thẩm quyền xem xét ban hành quy định hoặc hướng dẫn về giải pháp kỹ thuật liên kết, tích hợp các dịch vụ mạng xã hội với hệ thống VNelD. Việc này nhằm phục vụ định danh, xác thực tài khoản người dùng, bảo đảm phù hợp với các quy định của pháp luật và các điều ước quốc tế mà Việt Nam là thành viên.</p>
<p><strong>Hà Nội ra mắt Trung tâm Đổi mới sáng tạo</strong></p>
<p>Chiều 26/2, Công ty Cổ phần Trung tâm Đổi mới sáng tạo Hà Nội chính thức ra mắt tại trụ sở UBND TP Hà Nội, mở ra mô hình “nhà nước định hướng &#8211; doanh nghiệp vận hành” cho đổi mới sáng tạo Thủ đô. Công ty được định vị là thiết chế dẫn đường đổi mới sáng tạo chiến lược của Việt Nam, đóng vai trò “bộ não” trung tâm kết nối dữ liệu &#8211; nguồn lực &#8211; chính sách &#8211; công nghệ &#8211; văn hóa. Trung tâm sẽ giải quyết các bài toán phát triển đô thị, vận hành hệ sinh thái <a href="https://antoanthongtin.vn/tin/khoa-hoc-cong-nghe-doi-moi-sang-tao-chuyen-doi-so-nen-tang-cho-tang-truong-ben-vung-cua-viet-nam">đổi mới sáng tạo</a> quốc gia, thúc đẩy kinh tế số, xã hội số bền vững, nâng cao chất lượng sống người dân và phát triển các ngành công nghiệp sáng tạo, đặc biệt là công nghiệp văn hóa gắn với bản sắc Hà Nội. Trung tâm cũng sẽ thúc đẩy sự kết hợp chặt chẽ giữa văn hóa và công nghệ số, AI, dữ liệu lớn cùng các nền tảng sáng tạo mới.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Các ứng dụng sức khỏe tâm thần trên Android với 14,7 triệu lượt cài đặt tồn tại lỗ hổng bảo mật</strong></p>
<p>Một số ứng dụng di động về sức khỏe tâm thần, với hàng triệu lượt tải xuống trên <a href="https://antoanthongtin.vn/tin/phat-hien-phan-mem-doc-hai-keenadu-moi-trong-firmware-android-va-ung-dung-google-play">Google Play</a>, hiện đang tồn tại các lỗ hổng có thể làm lộ thông tin y tế nhạy cảm của người dùng. Trong một trong những ứng dụng đó, các nhà nghiên cứu tại công ty bảo mật Oversecured đã phát hiện hơn 85 lỗ hổng có mức độ từ trung bình đến cao, có thể bị khai thác để xâm phạm dữ liệu trị liệu và <a href="https://antoanthongtin.vn/tin/phien-ban-android-17-beta-tang-cuong-thiet-ke-bao-mat-mac-dinh-nham-bao-ve-quyen-rieng-tu-va-an-ninh-ung-dung">quyền riêng tư</a> của người dùng. Một số sản phẩm là trợ lý ảo được thiết kế để giúp đỡ những người mắc chứng trầm cảm lâm sàng, nhiều dạng rối loạn lo âu, căng thẳng và rối loạn thần kinh.</p>
<p><strong>Tây Ban Nha bắt giữ các nghi phạm tin tặc hoạt động vì tấn công DDoS vào các trang web của chính phủ</strong></p>
<p>Giới chức <a href="https://antoanthongtin.vn/tin/tay-ban-nha-yeu-cau-nordvpn-va-protonvpn-chan-cac-trang-web-vi-pham-ban-quyen-laliga">Tây Ban Nha</a> đã bắt giữ bốn thành viên bị cáo buộc thuộc một nhóm tin tặc hoạt động vì mục đích chính trị, được cho là đã thực hiện các cuộc tấn công mạng nhắm vào các bộ ngành chính phủ, các đảng phái chính trị và nhiều tổ chức công cộng khác nhau. Nhóm này tự xưng là “Anonymous Fénix” và tuyên bố có liên kết với Anonymous, đã tiến hành các cuộc tấn công từ chối dịch vụ phân tán (<a href="https://antoanthongtin.vn/tin/tap-doan-duong-sat-deutsche-bahn-cua-duc-bi-tan-cong-ddos-quy-mo-lon">DDoS</a>) nhằm vào các mục tiêu ở Tây Ban Nha và một số quốc gia Nam Mỹ.</p>
<p><strong>CISA: Các lỗ hổng RoundCube được vá gần đây hiện đang bị khai thác trong các cuộc tấn công</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) mới đây đã cảnh báo về hai lỗ hổng bảo mật của Roundcube Webmail đang bị khai thác tích cực trong các cuộc tấn công và yêu cầu các cơ quan liên bang tại Mỹ vá chúng trong vòng ba tuần. Theo đó, lỗ hổng đầu tiên (CVE-2025-49113) là một lỗi <a href="https://antoanthongtin.vn/tin/zyxel-canh-bao-ve-lo-hong-thuc-thi-ma-tu-xa-nghiem-trong-anh-huong-den-cac-thiet-bi-router">thực thi mã từ xa</a> nghiêm trọng, bị khai thác vài ngày sau khi được vá lỗi vào tháng 6/2025, khi tổ chức giám sát an ninh mạng Shadowserver cảnh báo rằng hơn 84.000 cài đặt webmail Roundcube dễ bị tổn thương trước các cuộc tấn công. Lỗ hổng thứ hai (CVE-2025-68461) thực tế đã được Roundcube vá vào tháng 12/2025, cảnh báo rằng những kẻ tấn công từ xa, không cần xác thực có thể khai thác nó thông qua các cuộc tấn công <a href="https://antoanthongtin.vn/tin/bat-giu-nghi-pham-dieu-hanh-dien-dan-tin-tac-xssis">XSS</a> có độ phức tạp thấp, lợi dụng thẻ animate trong tài liệu SVG.</p>
<p><strong>Cảnh báo phần mềm đánh cắp thông tin Arkanix Stealer</strong></p>
<p>Một phần mềm độc hại <a href="https://antoanthongtin.vn/tin/tin-tac-mustang-panda-trien-khai-phan-mem-danh-cap-thong-tin-thong-qua-backdoor-coolclient">đánh cắp thông tin</a> có tên Arkanix Stealer, được quảng bá trên nhiều diễn đàn web đen vào cuối năm 2025, rất có thể được phát triển như một thử nghiệm có sự hỗ trợ của AI. Dự án bao gồm một bảng điều khiển và một máy chủ Discord để liên lạc với người dùng, nhưng nhà phát triển đã gỡ bỏ chúng mà không thông báo, chỉ hai tháng sau khi dự án bắt đầu. Arkanix cung cấp nhiều tính năng đánh cắp dữ liệu cơ bản mà tội phạm mạng thường sử dụng, cùng với kiến ​​trúc mô-đun và các tính năng chống phân tích. Các nhà nghiên cứu của Kaspersky đã phân tích Arkanix và tìm thấy những bằng chứng cho thấy quá trình phát triển được hỗ trợ bởi <a href="https://antoanthongtin.vn/tin/tin-tac-chiem-quyen-kiem-soat-cac-diem-cuoi-llm-bi-ro-ri-trong-chien-dich-bizarre-bazaar">LLM</a>, điều này “có thể đã giảm đáng kể thời gian và chi phí phát triển”.</p>
<p><strong>Công ty y tế Vikor Scientific xác nhận 140.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu</strong></p>
<p>Gần 140.000 người bị ảnh hưởng bởi vụ <a href="https://antoanthongtin.vn/tin/dior-louis-vuitton-va-tiffany-nhan-an-phat-25-trieu-usd-tai-han-quoc-sau-vu-ro-ri-du-lieu">rò rỉ dữ liệu</a> do công ty y tế Vikor Scientific công bố. Số lượng cá nhân bị ảnh hưởng đã được công bố trong những ngày gần đây trên công cụ theo dõi vi phạm dữ liệu y tế do Bộ Y tế và Dịch vụ Nhân sinh Mỹ (HHS) duy trì. Vụ việc được đưa ra ánh sáng vào tháng 11/2025, khi nhóm tin tặc Everest liệt kê Vikor Scientific, cùng với các công ty liên kết KorPath và Korgene, trên trang web rò rỉ dữ liệu của chúng. Sau đó, các tin tặc đã công bố dữ liệu được cho là đánh cắp từ các công ty này.</p>
<p><strong>Tin tặc người Romania nhận tội bán quyền truy cập vào mạng lưới của Chính phủ Mỹ</strong></p>
<p>Một công dân Romania đã nhận tội tại tòa án Mỹ về tội bán quyền truy cập trái phép vào mạng lưới của một văn phòng chính phủ tại tiểu bang Oregon. Người đàn ông tên Catalin Dragomir, 45 tuổi, đến từ Constanta, Romania, đã truy cập vào mạng máy tính vào tháng 6/2021. Tin tặc này đã rao bán quyền truy cập quản trị vào bộ phận quản lý khẩn cấp của tiểu bang, thương lượng mua bán trị giá 3.000 USD bằng <a href="https://antoanthongtin.vn/tin/my-bat-giu-hacker-tham-gia-cuoc-tan-cong-mang-nham-thao-tung-gia-bitcoin">bitcoin</a> và truy cập vào mạng nhiều lần. Theo tài liệu tòa án, Dragomir đã cung cấp cho một người mua tiềm năng các mẫu thông tin nhận dạng cá nhân được trích xuất từ ​​mạng bị xâm phạm, bao gồm thông tin đăng nhập, tên, địa chỉ email và số an sinh xã hội của một nhân viên.</p>
<p><strong>Hàng trăm tường lửa FortiGate bị tấn công bằng AI</strong></p>
<p>Theo báo cáo của AWS, hơn 600 thiết bị tường lửa Fortinet <a href="https://antoanthongtin.vn/tin/tin-tac-lam-dung-ai-de-xam-pham-hang-tram-tuong-lua-fortigate">FortiGate</a> đã bị tấn công trong một chiến dịch sử dụng AI để khai thác các cổng bị rò rỉ và thông tin đăng nhập yếu. Các cuộc tấn công này được ghi nhận từ ngày 11/1 đến ngày 18/2/2026, không nhắm vào các lỗ hổng bảo mật đã biết. Trong một số trường hợp được ghi nhận, nhiều thiết bị FortiGate thuộc cùng một tổ chức đã bị xâm phạm, trải dài trên 55 quốc gia ở châu Phi, châu Á, khu vực Mỹ Latinh, Bắc Mỹ và <a href="https://antoanthongtin.vn/tin/su-co-ngung-hoat-dong-cua-microsoft-teams-anh-huong-den-nguoi-dung-tai-my-va-chau-au">châu Âu</a>. Sau khi xâm nhập thành công, tin tặc lợi dụng các công cụ tấn công mã nguồn mở để trích xuất các mã băm mật khẩu NTLM, thu thập toàn bộ cơ sở dữ liệu thông tin đăng nhập tên miền và lây nhiễm sang các hệ thống khác thông qua các cuộc tấn công pass-the-hash/pass-the-ticket.</p>
<p><strong>Microsoft xác nhận lỗi trong Outlook phiên bản cũ khiến con trỏ chuột bị ẩn</strong></p>
<p>Microsoft đang điều tra một sự cố khiến con trỏ chuột biến mất trong ứng dụng email <a href="https://antoanthongtin.vn/tin/canh-bao-ma-doc-tong-tien-tan-cong-nguoi-dung-gmail-outlook-va-vpn">Outlook</a> trên máy tính để bàn đối với một số người dùng. Lỗi này đã được thừa nhận gần hai tháng sau khi những báo cáo đầu tiên bắt đầu xuất hiện trực tuyến, với người dùng cho biết Outlook trở nên không khả dụng sau khi con trỏ chuột biến mất khi đang dùng ứng dụng. Microsoft giải thích rằng, con trỏ chuột sẽ đột nhiên biến mất khi người dùng di chuyển nó trên giao diện Outlook, lưu ý lỗi này cũng ảnh hưởng đến một số người dùng của các ứng dụng Microsoft 365 khác.</p>
<p><strong>Optimizely xác nhận bị rò rỉ dữ liệu sau vụ tấn công lừa đảo qua điện thoại</strong></p>
<p>Công ty công nghệ quảng cáo Optimizely có trụ sở tại New York đã thông báo cho một số khách hàng về việc dữ liệu bị xâm phạm, sau khi tin tặc tấn công một số hệ thống của họ bằng hình thức lừa đảo qua giọng nói. Trong các thư thông báo, công ty cho biết các tin tặc đã liên hệ vào ngày 11/2 và tuyên bố rằng chúng đã có quyền truy cập vào hệ thống của công ty. Trước sự việc trên, công ty cảnh báo khách hàng nên cảnh giác với các cuộc tấn công có thể sử dụng một số dữ liệu bị đánh cắp để thực hiện các hành vi nỗ lực lừa đảo khác, ví dụ như cuộc gọi, tin nhắn hoặc <a href="https://antoanthongtin.vn/tin/chien-dich-phat-tan-email-lua-dao-lastpass-nham-danh-cap-du-lieu-nguoi-dung">email</a> để yêu cầu mật khẩu, mã xác thực đa yếu tố (MFA) hoặc các thông tin đăng nhập khác.</p>
<p><strong>Nhóm Lazarus của Triều Tiên có liên quan đến các cuộc tấn công mã độc tống tiền Medusa</strong></p>
<p>Các tin tặc có liên hệ với nhóm tội phạm mạng <a href="https://antoanthongtin.vn/tin/nhom-lazarus-cua-trieu-tien-co-lien-quan-den-cac-cuoc-tan-cong-ma-doc-tong-tien-medusa">Lazarus</a> của Triều Tiên, hiện đang nhắm mục tiêu vào các tổ chức chăm sóc sức khỏe của Mỹ trong các cuộc tấn công tống tiền bằng mã độc tống tiền Medusa. Hoạt động tấn công ransomware-as-a-service (RaaS) Medusa xuất hiện vào tháng 01/2021, đến tháng 02/2025, nó đã ảnh hưởng đến hơn 300 tổ chức trong nhiều lĩnh vực cơ sở hạ tầng trọng yếu. Kể từ đó, nhóm này đã gây thiệt hại cho ít nhất 80 nạn nhân khác. Trong một báo cáo mới đây, công ty an ninh mạng Symantec cho biết một nhóm nhỏ thuộc Lazarus, có thể là Andariel/Stonefly, đang sử dụng Medusa trong các cuộc tấn công mạng với mục đích tài chính, nhắm vào các nhà cung cấp dịch vụ chăm sóc sức khỏe của Mỹ.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/78f06a84-5cec-440f-bba6-70a05449b15f/2(2529).png" /></p>
<p><strong>Chiến dịch lừa đảo nhắm mục tiêu vào các tổ chức vận tải và logistics</strong></p>
<p>Một nhóm tội phạm mạng tự xưng là “Diesel Vortex” đang đánh cắp thông tin đăng nhập của các nhà điều hành vận tải và logistics ở Mỹ cũng như châu Âu, thông qua các cuộc tấn công lừa đảo (phishing) sử dụng 52 tên miền. Trong một chiến dịch diễn ra từ tháng 9/2025, kẻ tấn công đã đánh cắp 1.649 thông tin đăng nhập từ ​​các nền tảng và nhà cung cấp dịch vụ quan trọng trong ngành vận tải hàng hóa.</p>
<p>Nền tảng giám sát Have I Been Squatted đã phát hiện ra chiến dịch này, sau khi tìm thấy một kho lưu trữ bị rò rỉ chứa cơ sở dữ liệu <a href="https://antoanthongtin.vn/tin/kham-pha-passiveneuron-chien-dich-tan-cong-tinh-vi-nham-vao-may-chu-sql">SQL</a> từ một dự án lừa đảo mà kẻ tấn công đặt tên là Global Profit và tiếp thị nó cho tội phạm mạng dưới tên MC Profit Always. Đáng chú ý, kho lưu trữ này cũng bao gồm một tệp chứa nhật ký webhook của <a href="https://antoanthongtin.vn/tin/nga-bat-dau-han-che-cuoc-goi-tren-telegram-va-whatsapp">Telegram</a>, tiết lộ các cuộc liên lạc giữa những kẻ điều hành dịch vụ lừa đảo. Dựa trên ngôn ngữ được sử dụng, các nhà nghiên cứu nhận định Diesel Vortex là một nhóm tin tặc nói tiếng Armenia có liên kết với cơ sở hạ tầng của Nga.</p>
<p><strong>Wynn Resorts xác nhận vụ rò rỉ dữ liệu nhân viên sau lời đe dọa tống tiền</strong></p>
<p>Wynn Resorts đã xác nhận rằng một tin tặc đã đánh cắp dữ liệu nhân viên từ hệ thống của họ, sau khi công ty này bị liệt kê trên trang web rò rỉ dữ liệu của nhóm <a href="https://antoanthongtin.vn/tin/vi-pham-du-lieu-cua-red-hat-leo-thang-khi-shinyhunters-tham-gia-hoat-dong-tong-tien">ShinyHunters</a>. Trong một tuyên bố được công bố ngày 24/2, Wynn cho biết đã kích hoạt các quy trình ứng phó sự cố và tiến hành điều tra, với sự hỗ trợ từ các chuyên gia an ninh mạng bên ngoài, sau khi phát hiện ra vụ xâm phạm. Mặc dù Wynn chưa tuyên bố liệu họ có trả tiền chuộc để ngăn chặn rò rỉ dữ liệu hay không, nhưng công ty này cho biết kẻ tấn công xác nhận dữ liệu bị đánh cắp được đã bị xóa. Trong các vụ tống tiền trước đây, tin tặc thường chỉ tuyên bố dữ liệu đã bị xóa sau khi đạt được thỏa thuận với nạn nhân.</p>
<p><strong>Nền tảng 1Campaign giúp các quảng cáo độc hại của Google tránh bị phát hiện</strong></p>
<p>Một dịch vụ tội phạm mạng mới được xác định có tên là 1Campaign, đang cho phép các tác nhân đe dọa chạy các quảng cáo <a href="https://antoanthongtin.vn/tin/phat-hien-phan-mem-doc-hai-keenadu-moi-trong-firmware-android-va-ung-dung-google-play">Google</a> độc ​​hại, tồn tại trực tuyến trong thời gian dài mà không bị các nhà nghiên cứu bảo mật phát hiện. Được biết, 1Campaign là một dịch vụ che giấu nội dung, vượt qua quy trình sàng lọc của Google và chỉ hiển thị nội dung độc hại cho những nạn nhân tiềm năng thực sự.  Theo báo cáo của công ty bảo mật dữ liệu Varonis, hoạt động này đã diễn ra ít nhất ba năm và được điều hành bởi một nhà phát triển sử dụng tên “DuppyMeister”.</p>
<p><strong>Meta chi hàng chục tỷ USD mua chip AI của AMD</strong></p>
<p>Meta thông báo đạt thỏa thuận trị giá hàng chục tỷ USD kéo dài nhiều năm với <a href="https://antoanthongtin.vn/tin/openai-dau-tu-hang-chuc-ty-usd-vao-amd-nham-dam-bao-nguon-cung-chip-ai">AMD</a>, bao gồm việc mua GPU và CPU. Theo thỏa thuận công bố ngày 24/2, trong vòng 5 năm tới, Meta sẽ mua số lượng GPU MI450 của AMD đủ để vận hành các trung tâm dữ liệu với công suất đến 6 GW &#8211; tương đương lượng điện 5 triệu hộ gia đình Mỹ tiêu thụ một năm. AMD cũng đồng ý cấp cho Meta quyền mua đến 160 triệu cổ phiếu, bằng khoảng 10% cổ phần công ty, với giá 0,01 USD mỗi cổ phiếu, nếu đạt được một số cột mốc nhất định. Ngoài các GPU hàng đầu của AMD, Meta cũng sẽ mua CPU, bao gồm cả phiên bản tùy chỉnh theo nhu cầu.</p>
<p><strong>Vụ rò rỉ dữ liệu của CarGurus làm lộ thông tin của 12,4 triệu tài khoản</strong></p>
<p>Các tin tặc ShinyHunters đã công bố thông tin cá nhân trong hơn 12 triệu hồ sơ được cho là đánh cắp từ CarGurus, một nền tảng <a href="https://antoanthongtin.vn/tin/hang-phu-tung-o-to-khong-lo-lkq-xac-nhan-bi-xam-pham-he-thong-oracle-ebs">ô tô</a> kỹ thuật số có trụ sở tại Mỹ. Mới đây, nhóm này công bố một tệp tin lưu trữ 6,1GB chứa 12,4 triệu bản ghi, cho biết nó đến từ CarGurus. Người dùng được khuyến cáo nên cảnh giác với các thông tin liên lạc có khả năng độc hại và các âm mưu lừa đảo lợi dụng thông tin bị rò rỉ. Nhóm ShinyHunters gần đây hoạt động rất tích cực, tuyên bố đã thực hiện nhiều cuộc tấn công vào các công ty lớn và rò rỉ dữ liệu của họ khi các cuộc đàm phán đi vào bế tắc.</p>
<p><strong>Vương quốc Anh phạt Reddit 19 triệu USD vì sử dụng dữ liệu trẻ em trái phép</strong></p>
<p>Văn phòng Ủy viên Thông tin Anh (ICO) đã phạt <a href="https://antoanthongtin.vn/tin/tiktok-reddit-bi-dieu-tra-ve-quy-dinh-bao-ve-tre-em-tren-mang-xa-hoi">Reddit</a> 14,47 triệu bảng Anh (hơn 19,5 triệu USD) vì thu thập và sử dụng thông tin cá nhân của <a href="https://antoanthongtin.vn/tin/cong-hoa-sec-len-ke-hoach-cam-tre-em-duoi-15-tuoi-su-dung-mang-xa-hoi-tu-nam-2026">trẻ em</a> dưới 13 tuổi mà không có các biện pháp bảo vệ thích đáng. Như ICO đã giải thích trong một thông cáo báo chí, Reddit không triển khai một hệ thống xác minh độ tuổi hiệu quả trên nền tảng của mình cho đến tháng 7/2025, mặc dù điều khoản dịch vụ của chính họ đã cấm người dùng dưới 13 tuổi. Cơ quan quản lý bảo vệ dữ liệu ước tính rằng, một số lượng đáng kể trẻ em dưới tuổi vị thành niên đã sử dụng nền tảng mạng xã hội này trước tháng 7/2025 và Reddit đã xử lý dữ liệu của các em mà không có cơ sở pháp lý, có khả năng khiến các em tiếp xúc với nội dung độc hại.</p>
<p><strong>Lỗ hổng nghiêm trọng trên SolarWinds Serv-U cho phép truy cập quyền root vào máy chủ</strong></p>
<p>SolarWinds đã phát hành các bản cập nhật bảo mật để vá bốn lỗ hổng thực thi mã từ xa Serv-U nghiêm trọng, có thể cho phép kẻ tấn công truy cập quyền root vào các máy chủ chưa được vá lỗi. Trong số bốn lỗ hổng được vá, đáng chú ý là <a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-tren-solarwinds-serv-u-cho-phep-truy-cap-quyen-root-vao-may-chu">CVE-2025-40538</a>, khai thác thành công lỗ hổng này cho phép kẻ tấn công có đặc quyền cao giành được quyền <a href="https://antoanthongtin.vn/tin/lo-hong-nghiem-trong-cua-cisco-uccx-cho-phep-ke-tan-cong-thuc-thi-voi-quyen-root">root</a> hoặc quản trị viên trên các máy chủ dễ bị tổn thương. Ngoài ra, công ty cũng đã vá hai lỗi type confusion và một lỗ hổng Insecure Direct Object Reference (IDOR) có thể bị khai thác để giành quyền thực thi mã với quyền root.</p>
<p><strong>Microsoft bổ sung tính năng kiểm soát dữ liệu Copilot vào tất cả vị trí lưu trữ</strong></p>
<p>Microsoft đang mở rộng các biện pháp kiểm soát ngăn ngừa mất dữ liệu (DLP) để chặn trợ lý AI Microsoft 365 <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-reprompt-moi-chiem-doat-phien-cua-microsoft-copilot-nham-danh-cap-du-lieu">Copilot</a> xử lý các tài liệu Word, Excel và PowerPoint bí mật, bất kể vị trí lưu trữ của chúng. Hiện tại, chính sách DLP của Microsoft Purview chỉ áp dụng cho các tệp được lưu trữ trong SharePoint hoặc OneDrive, chứ không áp dụng cho các tệp được lưu trữ trên thiết bị cục bộ. Thay đổi này dự kiến được triển khai thông qua thành phần Augmentation Loop (AugLoop) Office từ cuối tháng 3 đến cuối tháng 4/2026 để đảm bảo các biện pháp kiểm soát DLP được áp dụng cho tất cả các tài liệu Office, bất kể chúng được lưu trữ cục bộ, trên <a href="https://antoanthongtin.vn/tin/canh-bao-tin-tac-trung-quoc-khai-thac-lo-hong-sharepoint-toolshell-tren-dien-rong">SharePoint</a> hay OneDrive.</p>
<p><strong>ShinyHunters tuyên bố vụ xâm nhập hệ thống Odido ảnh hưởng đến hàng triệu cá nhân</strong></p>
<p>Nhóm tin tặc ShinyHunters vừa qua đã nhận trách nhiệm thực hiện vụ tấn công mạng vào nhà cung cấp <a href="https://antoanthongtin.vn/tin/shinyhunters-tuyen-bo-vu-xam-nhap-he-thong-odido-anh-huong-den-hang-trieu-ca-nhan">dịch vụ viễn thông Odido</a> của Hà Lan và đánh cắp hàng triệu hồ sơ người dùng từ các hệ thống bị xâm nhập. Công ty tiết lộ sự cố xảy ra vào ngày 12/2, cho biết các tin tặc đã tải xuống dữ liệu cá nhân của nhiều người dùng sau khi xâm nhập vào hệ thống liên hệ khách hàng của họ vào ngày 7/2. Tuy nhiên, Odido nhấn mạnh không có mật khẩu Mijn Odido, chi tiết cuộc gọi, vị trí, dữ liệu, dữ liệu thanh toán hoặc bản quét giấy tờ tùy thân nào bị lộ trong sự cố này.</p>
<p><strong>Apple chuyển một phần sản xuất máy tính về Mỹ</strong></p>
<p><a href="https://antoanthongtin.vn/tin/tinh-nang-bao-mat-moi-cua-apple-gioi-han-viec-theo-doi-vi-tri-tren-iphone-va-ipad">Apple</a> đang lên kế hoạch chuyển một phần dây chuyền sản xuất máy tính Mac Mini về Mỹ vào cuối năm nay, theo tin từ Thời báo Phố Wall. Đây là động thái mới nhất của ông lớn công nghệ này nhằm thực hiện các cam kết đầu tư vào sản xuất tại Mỹ, sau kế hoạch rót 600 tỷ USD bắt đầu từ tháng 4 tới. Dự kiến, dây chuyền máy tính Mac Mini mới sẽ đi vào hoạt động cuối năm nay tại nhà máy của đối tác Foxconn ở bang Texas. Nhà máy mới sẽ tập trung phục vụ nhu cầu nội địa khi dự báo nhu cầu dài hạn tương đối khả quan.</p>
<p><strong>Phần mềm độc hại Arkanix Stealer biến mất ngay sau khi ra mắt</strong></p>
<p>Kaspersky cho biết, một phần mềm đánh cắp thông tin mới có tên Arkanix Stealer hoạt động như một dịch vụ phần mềm độc hại (MaaS) trong một chiến dịch duy nhất. Được lập trình bằng C++ và <a href="https://antoanthongtin.vn/tin/tin-tac-nham-muc-tieu-vao-cac-nha-phat-trien-python">Python</a>, mã độc này xuất hiện vào tháng 10/2025, khi nhà phát triển bắt đầu quảng cáo nó trên các bài đăng diễn đàn ngầm, nhưng có khả năng đã ngừng hoạt động vào tháng 12, khi bảng điều khiển và kênh <a href="https://antoanthongtin.vn/tin/tin-tac-tuyen-bo-discord-bi-xam-pham-va-lam-ro-ri-du-lieu-cua-55-trieu-nguoi-dung">Discord</a> của nó biến mất. Mặc dù chỉ tồn tại trong thời gian ngắn, Arkanix Stealer đã cung cấp cho tội phạm mạng khả năng đánh cắp thông tin trên diện rộng, thu thập thông tin hệ thống và người dùng, chi tiết ứng dụng, dữ liệu trình duyệt, dữ liệu Telegram và Discord, thông tin <a href="https://antoanthongtin.vn/tin/tay-ban-nha-yeu-cau-nordvpn-va-protonvpn-chan-cac-trang-web-vi-pham-ban-quyen-laliga">VPN</a> cũng như đánh cắp các tệp tin từ các thư mục cụ thể.</p>
<p><strong>Các thành viên nhóm Anonymous Fénix bị bắt giữ tại Tây Ban Nha</strong></p>
<p>Tuần này, nhà chức trách Tây Ban Nha thông báo bắt giữ bốn thành viên của nhóm Anonymous Fénix vì liên quan đến các cuộc tấn công DDoS. Các nghi phạm đã nhắm mục tiêu vào các trang web của chính phủ, các tổ chức chính trị và công cộng. Tháng 5 năm ngoái, cảnh sát Tây Ban Nha đã bắt giữ hai cá nhân bị tình nghi là quản trị viên và người điều hành nhóm tin tặc. Hai thành viên khác của nhóm cũng đã bị bắt giữ vào đầu tháng này. Tự nhận là thành viên của nhóm tin tặc hoạt động vì mục đích chính trị quốc tế Anonymous, các nghi phạm bắt đầu các hoạt động độc hại của mình vào tháng 4/2023, khi chúng tiến hành các chiến dịch tuyên truyền trên X và Telegram, chủ yếu nhắm vào các tổ chức của Tây Ban Nha và Nam Mỹ.</p>
<p><strong>Lỗ hổng GitHub Issues bị lợi dụng trong cuộc tấn công Copilot dẫn đến việc chiếm đoạt kho lưu trữ</strong></p>
<p>Lỗ hổng bảo mật trong <a href="https://antoanthongtin.vn/tin/trojan-ngan-hang-astaroth-loi-dung-github-de-duy-tri-hoat-dong-co-so-ha-tang">GitHub</a> Codespaces có thể cho phép kẻ tấn công chiếm quyền kiểm soát các kho lưu trữ bằng cách chèn các prompt Copilot độc hại vào một issues trên GitHub. Theo đó, tin tặc có thể thao túng phần mô tả của một issues bằng cách sử dụng các bình luận HTML nhằm che giấu nội dung độc hại, từ đó chèn các prompt Copilot độc hại mà không gây ra sự nghi ngờ nào cho nhà phát triển khi kiểm tra mã bằng mắt thường. Theo Orca giải thích, vì VS Code hỗ trợ lấy lược đồ JSON từ web và cài đặt này được bật mặc định trong Codespaces, kẻ tấn công có thể lợi dụng các tính năng này để <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-reprompt-moi-chiem-doat-phien-cua-microsoft-copilot-nham-danh-cap-du-lieu">đánh cắp dữ liệu</a> bằng cách thêm nó vào lược đồ URL.</p>
<p><strong>Amazon đầu tư 12 tỷ USD vào các trung tâm dữ liệu AI</strong></p>
<p><a href="https://antoanthongtin.vn/tin/su-co-ha-tang-cua-amazon-gay-gian-doan-nhieu-trang-web-lon">Amazon</a> tiếp tục tăng tốc trong cuộc đua hạ tầng AI khi công bố kế hoạch đầu tư 12 tỷ USD xây dựng các trung tâm dữ liệu mới tại bang Louisiana, Mỹ. Amazon thông báo hồi đầu tháng này rằng họ dự kiến đầu tư 200 tỷ USD cho chi tiêu vốn trong năm nay, nhiều hơn bất kỳ công ty nào khác. Dự báo, những công ty công nghệ sẽ chi tiêu 700 tỷ USD trong năm 2026.</p>
<p><strong>TeamT5 xác nhận lỗ hổng được CISA cảnh báo có khả năng bị các nhóm APT Trung Quốc khai thác</strong></p>
<p>Công ty an ninh mạng TeamT5 (Đài Loan) xác nhận rằng lỗ hổng bảo mật mới được CISA bổ sung vào danh mục KEV rất có thể đã bị các tác nhân đe dọa đến từ <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-bao-mat-zero-day-cua-dell-tu-giua-nam-2024">Trung Quố</a>c khai thác. Với mã định danh CVE-2024-7694, lỗ hổng này cho phép kẻ tấn công có quyền quản trị tải lên các tệp tin độc hại, dẫn đến việc thực thi lệnh tùy ý trên máy chủ. TeamT5 cho biết các cuộc tấn công khai thác CVE-2024-7694 xảy ra vào năm 2024 và chỉ nhắm vào một số ít khách hàng của họ. Những người dùng bị ảnh hưởng đã được thông báo vào thời điểm đó và được hỗ trợ vá lỗi cũng như khắc phục sự cố. Cuộc điều tra của công ty cho thấy đây là một “cuộc tấn công được phối hợp và nhắm mục tiêu cao độ” nhằm xâm nhập vào hệ thống của các khách hàng quan trọng.</p>
<p><strong>Cuộc tấn công chuỗi cung ứng Sandworm_Mode mới nhắm vào NPM</strong></p>
<p>Các nhà nghiên cứu bảo mật đã phát hiện ra một cuộc tấn công chuỗi cung ứng mới nhắm vào <a href="https://antoanthongtin.vn/tin/goi-npm-doc-hai-danh-cap-tai-khoan-va-tin-nhan-whatsapp">kho lưu trữ NPM</a> bằng mã độc có khả năng lây lan như worm máy tính. Được đặt tên là Sandworm_Mode, cuộc tấn công này triển khai thông qua 19 gói phần mềm phát hành dưới hai bí danh, dựa vào thủ đoạn giả mạo tên miền để đánh lừa các nhà phát triển thực thi mã độc hại. Theo công ty an ninh mạng Socket, cuộc tấn công mang những đặc điểm của chiến dịch <a href="https://antoanthongtin.vn/tin/vu-tan-cong-chuoi-cung-ung-shai-hulud-dan-den-danh-cap-vi-trust-wallet-tri-gia-85-trieu-usd">Shai-Hulud</a> đã nhắm vào khoảng 800 gói NPM vào tháng 9 và tháng 11/2025. Sandworm_Mode lợi dụng thông tin đăng nhập NPM và GitHub bị đánh cắp để lây lan và dựa vào GitHub Action được vũ khí hóa nhằm thu thập và đánh cắp các CI secret cũng như chèn các gói phụ thuộc và workflow vào kho lưu trữ.</p>
<p><strong>Bản cập nhật Windows 11 KB5077241 cải thiện BitLocker và bổ sung công cụ Sysmon</strong></p>
<p>Microsoft vừa phát hành bản cập nhật <a href="https://antoanthongtin.vn/tin/ban-cap-nhat-windows-11-kb5077241-cai-thien-bitlocker-va-bo-sung-cong-cu-sysmon">KB5077241</a> cho Windows 11, trong đó cải thiện độ ổn định của <a href="https://antoanthongtin.vn/tin/microsoft-trien-khai-tinh-nang-bitlocker-tang-toc-phan-cung-tren-windows-11">BitLocker</a>, đảm bảo các thiết bị không còn bị treo sau khi nhập khóa recovery, đồng thời giới thiệu tính năng kiểm tra tốc độ mạng tích hợp cho kết nối Ethernet, Wi-Fi và mạng di động trên thanh tác vụ Windows. Đặc biệt, chức năng Sysmon cũng đã được tích hợp sẵn (mặc định bị tắt) và tự động bật Quick Machine Recovery (QMR) trên các thiết bị Windows Professional không được kết nối với domain, cũng như không được đăng ký trong quản lý điểm cuối doanh nghiệp. Người dùng có thể cài đặt bản cập nhật KB5077241 bằng cách mở Windows Settings, chọn vào Windows Update, sau đó chọn Check for Updates.</p>
<p><strong>Lỗ hổng bảo mật VMware Aria Operations có thể cho phép thực thi mã từ xa</strong></p>
<p>Broadcom đã phát hành các bản vá cho một số lỗ hổng ảnh hưởng đến <a href="https://antoanthongtin.vn/tin/cisa-lo-hong-vmware-esxi-hien-da-bi-khai-thac-trong-cac-cuoc-tan-cong-ma-doc-tong-tien">VMware</a> Aria Operations, bao gồm cả các lỗi nghiêm trọng. Đáng chú ý nhất là CVE-2026-22719 (điểm CVSS: 8.1), một lỗ hổng command injection có thể bị khai thác bởi kẻ tấn công không được xác thực. Ngoài ra một sự cố nghiêm trọng khác cũng đã được khắc phục là CVE-2026-22720 (điểm CVSS: 8.0), một lỗ hổng stored XSS, cho phép kẻ tấn công có quyền tạo các benchmark tùy chỉnh chèn các script để thực hiện các hành động quản trị. Lỗ hổng thứ ba và cũng là lỗ hổng cuối cùng được vá là CVE-2026-22721, một lỗi <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quy</a>ền có mức độ trung bình có thể bị khai thác để giành quyền truy cập quản trị.</p>
<p><strong>Ứng dụng Android nguy hiểm làm lộ danh tính hàng triệu người dùng</strong></p>
<p>Một ứng dụng Android chứa AI đã làm rò rỉ hơn 12 TB dữ liệu cá nhân, bao gồm thông tin định danh (KYC) của hàng triệu người dùng toàn cầu. Theo đó, Video AI Art Generator &amp; Maker, một ứng dụng AI trên Google Play, vừa bị phát hiện làm lộ dữ liệu người dùng ở mức độ nghiêm trọng. Với hơn nửa triệu lượt tải, ứng dụng này đã phơi bày hơn 1,5 triệu hình ảnh, 385.000 video và hàng triệu tệp AI do người dùng tạo ra. Nguyên nhân xuất phát từ một không gian lưu trữ <a href="https://antoanthongtin.vn/tin/bao-cao-an-ninh-dam-may-2026-muc-do-phuc-tap-gia-tang-trong-ky-nguyen-ai">đám mây</a> (Google Cloud Storage bucket) bị cấu hình sai, cho phép bất kỳ ai cũng có thể truy cập dữ liệu mà không cần xác thực. Hơn 12 TB dữ liệu, tương đương 8,27 triệu tệp phương tiện mà ứng dụng thu thập từ tháng 6/2023 đã bị lộ lọt. Hiện tại, Google đã ẩn ứng dụng này khỏi nền tảng.</p>
<p><strong>Ba kỹ sư bị FBI cáo buộc đánh cắp bí mật chip cho Iran</strong></p>
<p>Thung lũng Silicon đang rúng động trước thông tin ba chuyên gia công nghệ cao bị truy tố vì hành vi đánh cắp bí mật thương mại từ Google và <a href="https://antoanthongtin.vn/tin/qualcomm-ra-mat-chip-tri-tue-nhan-tao-moi">Qualcomm</a>. Ba kỹ sư bao gồm bà Samaneh Ghandali (41 tuổi), cùng chồng Mohammadjavad Khosravi (40 tuổi) và em gái Soroor (32 tuổi). Họ đều từng giữ vị trí quan trọng tại các công ty công nghệ hàng đầu của Mỹ. Bộ ba này hiện đối mặt với những cáo buộc hình sự nặng nề từ Cục Điều tra Liên bang Mỹ (<a href="https://antoanthongtin.vn/tin/fbi-canh-bao-ve-viec-tin-tac-kimsuky-su-dung-ma-qr-de-lua-dao-cac-to-chuc-tai-my">FBI</a>). Các tài liệu bị rò rỉ bao gồm mã nguồn, thuật toán mã hóa và các chi tiết bảo mật phần cứng liên quan đến chip Snapdragon của Qualcomm, chip Tensor (được trang bị trên Google Pixel) và dòng A của Apple (sử dụng cho iPhone).</p>
<p><strong>Indonesia chặn tài khoản mạng xã hội của trẻ vị thành niên</strong></p>
<p>Chính phủ Indonesia cho biết sẽ yêu cầu các nền tảng số chặn và xóa tài khoản <a href="https://antoanthongtin.vn/tin/infographic-xu-huong-toan-cau-2026-siet-chat-su-dung-mang-xa-hoi-voi-tre-em">mạng xã hội</a> của người dùng là trẻ vị thành niên, dự kiến có hiệu lực từ tháng 3 tới. Động thái nhằm tăng cường bảo vệ trẻ em trên môi trường mạng. Theo dự thảo chính sách, trẻ dưới 13 tuổi tại quốc gia này chỉ được sử dụng các nền tảng được thiết kế riêng cho lứa tuổi. Nhóm từ 13 đến 16 tuổi chỉ được tiếp cận các nền tảng được xếp loại “rủi ro thấp”. Tất cả các nhóm đều phải có sự đồng ý của phụ huynh.</p>
<p><strong>Công ty sản xuất thiết bị y tế UFP Technologies cảnh báo về việc dữ liệu bị đánh cắp</strong></p>
<p>Công ty sản xuất thiết bị y tế UFP Technologies của Mỹ đã tiết lộ một sự cố an ninh mạng đã làm ảnh hưởng đến hệ thống công nghệ thông tin và dữ liệu của họ. Trong hồ sơ được nộp cho Ủy ban Chứng khoán và Giao dịch Mỹ (SEC) vào ngày 24/2, UFP Technologies cho biết họ đã phát hiện các hoạt động đáng ngờ trên hệ thống vào ngày 14/2. Công ty ngay lập tức triển khai các biện pháp cách ly và khắc phục sự cố, đồng thời thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ điều tra. Phân tích sơ bộ cho thấy mối đe dọa đã được loại bỏ, nhưng tin tặc đã đánh cắp được dữ liệu từ các hệ thống bị xâm nhập.</p>
<p><strong>Marquis kiện SonicWall vì vi phạm dữ liệu sao lưu dẫn đến cuộc tấn công bằng mã độc tống tiền</strong></p>
<p>Tuần qua, công ty Marquis Software Solutions đã đệ đơn kiện <a href="https://antoanthongtin.vn/tin/sonicwall-canh-bao-ve-lo-hong-bao-mat-zero-day-moi-tren-sma1000-bi-khai-thac-trong-cac-cuoc-tan-cong">SonicWall</a>, cáo buộc công ty an ninh mạng này vi phạm lỗi nghiêm trọng, dẫn đến vụ tấn công bằng mã độc tống tiền làm gián đoạn hoạt động tại 74 ngân hàng của Mỹ. Trước đó vào ngày 14/8/2025, tin tặc đã xâm nhập mạng lưới của Marqui bằng một cuộc tấn công mã độc tống tiền sau khi phá vỡ tường lửa SonicWall. Marquis cho biết tại thời điểm xảy ra vụ tấn công, tin tặc đã xâm nhập hệ thống bằng cách sử dụng thông tin bị lộ trong vụ rò rỉ dữ liệu sao lưu đám mây của SonicWall.</p>
<p><strong>Lỗ hổng Object Injection trong thư viện jsPDF cho phép thao túng tài liệu từ xa</strong></p>
<p>Một lỗ hổng nghiêm trọng vừa được phát hiện trong jsPDF, thư viện tạo tệp <a href="https://antoanthongtin.vn/tin/lo-hong-xu-ly-pdf-trong-thu-vien-apache-tika">PDF</a> phổ biến hàng đầu thế giới. Lỗ hổng thuộc nhóm Object Injection, cho phép kẻ tấn công chèn và tái cấu trúc các đối tượng bên trong tài liệu PDF được sinh từ dữ liệu người dùng, qua đó thao túng hành vi của tệp ngay ở tầng cấu trúc.​ Với mã định danh CVE-2026-25755 (điểm CVSS: 8.8), lỗ hổng bắt nguồn từ phương thức addJS, chức năng dùng để nhúng mã <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> vào tệp PDF. Trong tệp javascript.js, dữ liệu đầu vào do người dùng cung cấp được nối trực tiếp vào luồng xuất PDF mà không được xử lý thoát ký tự theo đúng đặc tả định dạng. Việc thiếu cơ chế kiểm soát này đã tạo ra một điểm chèn ngay trong tầng đối tượng của tài liệu.</p>
<p><strong>Chiến dịch tuyển dụng giả mạo phát tán mã độc qua dự án Next.js</strong></p>
<p>Một chiến dịch phối hợp nhắm mục tiêu vào các nhà phát triển phần mềm, bằng các chiêu trò tuyển dụng đang sử dụng các kho lưu trữ độc hại giả mạo các dự án Next.js hợp pháp và tài liệu đánh giá kỹ thuật, bao gồm cả các bài kiểm tra lập trình tuyển dụng. Mục tiêu của kẻ tấn công là thực hiện quyền thực thi mã từ xa trên máy tính của nhà phát triển, đánh cắp dữ liệu nhạy cảm và chèn các phần mềm độc hại khác vào hệ thống bị xâm nhập.</p>
<p><strong>Cảnh báo lỗ hổng nghiêm trọng trên Cisco SD-WAN bị khai thác trong các cuộc tấn công zero-day kể từ năm 2023</strong></p>
<p>Mới đây, Cisco đã cảnh báo về một lỗ hổng vượt qua xác thực nghiêm trọng trong Cisco Catalyst SD-WAN, đã bị khai thác tích cực trong các cuộc tấn công zero-day, cho phép kẻ tấn công từ xa xâm nhập vào controller và thêm các thiết bị độc hại vào mạng mục tiêu. Với mã định danh <a href="https://antoanthongtin.vn/tin/canh-bao-lo-hong-nghiem-trong-tren-cisco-sd-wan-bi-khai-thac-tu-nam-2023">CVE-2026-20127</a> (điểm CVSS: 10.0), lỗ hổng này ảnh hưởng đến Cisco Catalyst SD-WAN Controller (trước đây là vSmart) và Cisco Catalyst SD-WAN Manager (trước đây là vManage) trong cả môi trường on-prem và SD-WAN Cloud. Trong một thông báo vào ngày 25/2, Cisco cho biết vấn đề bắt nguồn từ cơ chế xác thực kết nối ngang hàng không hoạt động đúng cách. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi các yêu cầu được tạo sẵn đến hệ thống bị ảnh hưởng.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/ada71e94-ea2b-4ce8-91a5-954d5db05499/Cisco(186).png" /></p>
<p><strong>Zyxel cảnh báo về lỗ hổng thực thi mã từ xa nghiêm trọng ảnh hưởng đến các thiết bị router</strong></p>
<p>Nhà cung cấp thiết bị mạng <a href="https://antoanthongtin.vn/tin/zyxel-canh-bao-ve-lo-hong-thuc-thi-ma-tu-xa-nghiem-trong-anh-huong-den-cac-thiet-bi-router">Zyxel</a> của Đài Loan đã phát hành các bản cập nhật bảo mật để khắc phục một lỗ hổng nghiêm trọng ảnh hưởng đến hơn chục thiết bị router, cho phép kẻ tấn công không cần xác thực có thể thực thi lệnh từ xa trên các thiết bị chưa được vá lỗi. Lỗ hổng command injection này được theo dõi với mã CVE-2025-13942, tồn tại trong chức năng UPnP của các thiết bị CPE 4G LTE/5G NR, CPE DSL/Ethernet, ONT cáp quang và wireless của Zyxel. Tuy nhiên, các cuộc tấn công khai thác CVE-2025-13942 có thể sẽ bị hạn chế hơn so với mức độ nghiêm trọng được đánh giá, vì việc khai thác thành công đòi hỏi phải bật UPnP và truy cập WAN, trong khi truy cập WAN lại tắt theo mặc định.</p>
<p><strong>Gián điệp mạng Trung Quốc xâm nhập hàng chục công ty viễn thông và cơ quan chính phủ</strong></p>
<p>Nhóm Tình báo mối đe dọa của Google (GTIG), Mandiant và các đối tác đã ngăn chặn một <a href="https://antoanthongtin.vn/tin/gian-diep-mang-trung-quoc-xam-nhap-vao-he-thong-cua-bon-cong-ty-vien-thong-lon-tai-singapore">chiến dịch gián điệp</a> toàn cầu được cho là do một nhóm tin tặc Trung Quốc thực hiện, sử dụng các cuộc gọi API SaaS để che giấu lưu lượng truy cập độc hại trong các cuộc tấn công nhắm vào mạng viễn thông và chính phủ. Chiến dịch này được triển khai ít nhất từ ​​năm 2023 và tác động đến 53 tổ chức tại 42 quốc gia, với các trường hợp nghi lây nhiễm ở ít nhất 20 quốc gia khác. Google cho biết trong chiến dịch gần đây, tin tặc triển khai một phần mềm độc hại dựa trên ngôn ngữ C mới có tên “GRIDTIDE”, lợi dụng API của Google Sheets để thực hiện các hoạt động liên lạc với máy chủ điều khiển và ra lệnh (C2) cũng như né tránh sự phát hiện.</p>
<p><strong>56% lỗ hổng năm 2025 không yêu cầu xác thực, IBM X-Force cảnh báo rủi ro gia tăng</strong></p>
<p>Hơn một nửa (56%) trong số 400.000 lỗ hổng mà <a href="https://antoanthongtin.vn/tin/ibm-ra-mat-cac-mo-hinh-ai-moi-cho-doanh-nghiep">IBM</a> X-Force theo dõi vào năm 2025 không yêu cầu xác thực trước khi khai thác. Điều này được tiết lộ trong Chỉ số Tình báo Mối đe dọa X-Force 2025. Báo cáo nhấn mạnh sự gia tăng gấp bốn lần các vụ xâm phạm chuỗi cung ứng hoặc bên thứ ba trong năm năm qua và vẫn đang tiếp diễn. “Tôi nghĩ vụ xâm phạm NPM của Shai-Hulud năm ngoái là một sự cố lớn thực sự đã khiến các tổ chức nhận thức rõ hơn về mối đe dọa cụ thể này”, Michelle Alvarez, quản lý tại X-Force Threat Intelligence cho biết.</p>
<p><strong>Trung Quốc tăng tốc sản xuất chip tiên tiến</strong></p>
<p>Trung Quốc đặt mục tiêu nâng sản lượng các dòng <a href="https://antoanthongtin.vn/tin/viet-nam-thanh-lap-trung-tam-quoc-gia-ho-tro-san-xuat-thu-chip-ban-dan">chip</a> tiên tiến từ mức dưới 20.000 tấm bán dẫn hiện nay lên 100.000 tấm bán dẫn chỉ trong vòng 1 đến 2 năm tới. Theo Nikkei Asia, SMIC &#8211; tập đoàn chip số 1 Trung Quốc cùng nhiều tên tuổi khác đang mở rộng quy mô hoặc khởi động dây chuyền mới cho các dòng chip hiện đại nhất hiện nay tại nước này, như quy trình 7 nanomet (nm) và chip đạt mức hiệu suất của quy trình 5nm.</p>
<p><strong>Các khóa API Google làm lộ dữ liệu của Gemini AI</strong></p>
<p>Các khóa API Google dành cho các dịch vụ như Maps được nhúng trong code client-side có thể sử dụng để xác thực với <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">AI Gemini</a> và truy cập dữ liệu riêng tư. Tuần qua, TruffleSecurity đã tìm thấy gần 3.000 khóa như vậy khi quét các trang Internet từ các tổ chức trong nhiều lĩnh vực khác nhau, thậm chí cả từ Google. Vấn đề phát sinh khi Google giới thiệu trợ lý ảo Gemini và các nhà phát triển bắt đầu kích hoạt API LLM trong các dự án của họ. Trước đó, các khóa API của Google Cloud không được coi là dữ liệu nhạy cảm và có thể bị lộ trực tuyến mà không gặp rủi ro. Các nhà nghiên cứu phát hiện ra vấn đề này và cảnh báo kẻ tấn công có thể sao chép khóa API từ mã nguồn trang web, cũng như truy cập dữ liệu riêng tư có sẵn thông qua dịch vụ API Gemini. Vì việc sử dụng API của Gemini không miễn phí, kẻ tấn công có thể lợi dụng quyền truy cập và thực hiện các cuộc gọi API để trục lợi.</p>
<p><strong>Trend Micro cảnh báo về các lỗ hổng thực thi mã Apex One nghiêm trọng</strong></p>
<p><a href="https://antoanthongtin.vn/tin/trend-micro-va-lo-hong-zero-day-nghiem-trong-tren-phien-ban-apex-one-on-premise">Trend Micro</a> đã phát hành bản cập nhật bảo mật để khắc phục hai lỗ hổng Apex One nghiêm trọng trên các hệ thống Windows dễ bị tổn thương. Lỗ hổng đầu tiên được vá là CVE-2025-71210, tồn tại do điểm yếu về khả năng vượt quyền truy cập trong bảng điều khiển quản lý Trend Micro Apex One, cho phép kẻ tấn công không có đặc quyền thực thi mã độc hại trên các hệ thống chưa được vá lỗi. Lỗ hổng thứ hai được theo dõi với mã CVE-2025-71211, là một lỗ hổng <a href="https://antoanthongtin.vn/tin/cisa-va-fbi-keu-goi-cac-to-chuc-ngan-chan-lo-hong-path-traversal">path traversal</a> trong bảng điều khiển quản lý Apex One, có phạm vi tương tự như CVE-2025-71210 nhưng ảnh hưởng đến một tệp thực thi khác.</p>
<p><strong>Vụ rò rỉ dữ liệu của ManoMano ở châu Âu ảnh hưởng đến 38 triệu khách hàng</strong></p>
<p>Công ty thương mại điện tử ManoMano đang thông báo cho khách hàng về một vụ rò rỉ dữ liệu do tin tặc tấn công vào nhà cung cấp dịch vụ bên thứ ba gây ra. Công ty xác nhận họ phát hiện sự cố này vào tháng 01/2026, một cuộc điều tra đã được tiến hành và cho thấy 38 triệu người bị ảnh hưởng. Trước đó vào tháng này, một người dùng có biệt danh “Indra” đã tuyên bố thực hiện vụ tấn công ManoMano trên một diễn đàn tin tặc, khẳng định chúng đang nắm giữ thông tin chi tiết về 37,8 triệu tài khoản người dùng, cũng như hàng nghìn phiếu yêu cầu hỗ trợ và tệp đính kèm.</p>
<p><strong>Lỗ hổng nghiêm trọng PTX của Juniper Networks cho phép chiếm quyền kiểm soát router</strong></p>
<p>Một lỗ hổng nghiêm trọng trong hệ điều hành mạng Junos OS Evolved chạy trên các thiết bị router PTX của <a href="https://antoanthongtin.vn/tin/nhom-tin-tac-unc3886-nham-vao-router-juniper-networks">Juniper Networks</a>, có thể cho phép kẻ tấn công thực thi mã từ xa với quyền root. Với mã định danh CVE-2026-21902, lỗ hổng này tồn tại do việc gán quyền không chính xác trong “On-Box Anomaly Detection” gây ra. Để khắc phục sự cố, Juniper Networks đã cung cấp các bản vá lỗi trong các phiên bản 25.4R1-S1-EVO, 25.4R2-EVO và 26.2R1-EVO của sản phẩm.</p>
<p><strong>Tỷ lệ thanh toán tiền chuộc giảm xuống mức thấp kỷ lục khi các cuộc tấn công gia tăng</strong></p>
<p>Số lượng nạn nhân của <a href="https://antoanthongtin.vn/tin/nhom-lazarus-cua-trieu-tien-co-lien-quan-den-cac-cuoc-tan-cong-ma-doc-tong-tien-medusa">mã độc tống tiền</a> trả tiền cho tội phạm mạng đã giảm xuống còn 8% vào năm ngoái, mức thấp nhất từ ​​trước đến nay, bất chấp sự gia tăng đáng kể về số lượng các vụ tấn công được báo cáo (tăng 50%). Nền tảng phân tích dữ liệu blockchain Chainalysis đã ghi nhận xu hướng giảm chi phí thanh toán trong bốn năm liên tiếp vừa qua. Hiện tại, tổng số tiền chuộc cho các vụ tấn công mã độc tống tiền được ghi nhận trên blockchain trong năm 2025 là 820 triệu USD, nhưng công ty lưu ý rằng “tổng số tiền năm 2025 có khả năng sẽ đạt hoặc vượt quá 900 triệu USD khi chúng tôi ghi nhận thêm các sự kiện và khoản thanh toán”.</p>
<p><strong>Câu lạc bộ bóng đá Olympique Marseille xác nhận âm mưu tấn công mạng sau vụ rò rỉ dữ liệu</strong></p>
<p>Câu lạc bộ bóng đá chuyên nghiệp của Pháp Olympique de Marseille vừa lên tiếng xác nhận là nạn nhân của một cuộc <a href="https://antoanthongtin.vn/tin/kham-pha-ben-trong-cac-don-tan-cong-mang-cua-stan-ghouls-nham-vao-nga-va-uzbekistan">tấn công mạng</a>, sau khi một kẻ tấn công tuyên bố chúng đã xâm nhập vào hệ thống của câu lạc bộ hồi đầu tháng này. Mặc dù Olympique Marseille không cung cấp thêm chi tiết về vụ việc, các tin tặc cho biết cơ sở dữ liệu bị đánh cắp chứa thông tin của 400.000 cá nhân, bao gồm tên, địa chỉ, thông tin đơn đặt hàng, địa chỉ email và số điện thoại di động của họ. Bên cạnh đó là dữ liệu của hơn 2.050 tài khoản Drupal CMS, trong đó có 34 nhân viên câu lạc bộ và 1.770 người đóng góp cũng như quản trị viên.</p>
<p><strong>Cảnh báo phát tán mã độc Atomic Stealer</strong></p>
<p>Theo nghiên cứu từ các chuyên gia an ninh mạng, thông qua hệ thống TrendAI™, mã độc Atomic Stealer (AMOS) đã chuyển từ <a href="https://antoanthongtin.vn/tin/chien-dich-phat-tan-email-lua-dao-lastpass-nham-danh-cap-du-lieu-nguoi-dung">phát tán</a> qua phần mềm “crack” sang ẩn mình trong các “skill” của nền tảng AI OpenClaw. Diễn biến này cho thấy một bước tiến nguy hiểm, thay vì đánh lừa nạn nhân tải tệp độc hại, tin tặc thao túng chính AI để cài mã độc vào máy người dùng. Trong kịch bản mới, mã độc không dựa vào một lỗ hổng CVE cụ thể mà khai thác sự tin tưởng của người dùng đối với AI và cơ chế thực thi kỹ năng tự động. Quá trình lây nhiễm bắt đầu bằng một tệp  có tên SKILL.md trông vô hại, yêu cầu cài đặt công cụ OpenClawCLI. Khi AI agent thực thi các chỉ dẫn này, hệ thống âm thầm tải thêm hướng dẫn từ một website độc hại và cài đặt một công cụ dòng lệnh giả mạo.</p>
<p><strong>Microsoft đang thử nghiệm các cải tiến bảo mật cho tệp tin batch trên Windows 11</strong></p>
<p>Microsoft đang tung ra các bản build <a href="https://antoanthongtin.vn/tin/ban-cap-nhat-windows-11-kb5077241-cai-thien-bitlocker-va-bo-sung-cong-cu-sysmon">Windows 11</a> Insider Preview mới nhằm cải thiện bảo mật và hiệu suất trong quá trình thực thi tập lệnh batch hoặc CMD. Như Microsoft đã giải thích vào ngày 27/2, các quản trị viên giờ đây có thể kích hoạt chế độ xử lý an toàn hơn, ngăn chặn việc sửa đổi các tệp lệnh trong khi chúng đang chạy, bằng cách thêm giá trị đăng ký LockBatchFilesInUse vào HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor. Bên cạnh đó, Microsoft cũng đã cải thiện tính năng Shared audio, được giới thiệu vào tháng 10/2025, cho phép chia sẻ âm thanh giữa hai tai nghe, loa hoặc máy trợ thính.</p>
<p><strong>DeepSeek đang phát triển mô hình AI mới</strong></p>
<p>Thay vì chia sẻ phiên bản tiền phát hành cho các đối tác như <a href="https://antoanthongtin.vn/tin/nvidia-gioi-thieu-nen-tang-chip-ai-moi-hieu-suat-vuot-troi-so-voi-the-he-chip-cu">Nvidia</a> và AMD theo thông lệ ngành, DeepSeek sẽ ưu tiên các nhà cung ứng trong nước, bao gồm Huawei. Thông thường, các nhà phát triển AI sẽ phối hợp chặt chẽ với những nhà sản xuất chip hàng đầu, nhằm tối ưu hóa hiệu suất phần mềm trên phần cứng phổ biến. DeepSeek trước đây từng hợp tác sâu rộng với đội ngũ kỹ thuật của Nvidia. Tuy nhiên, với phiên bản nâng cấp lớn sắp ra mắt mang tên V4, DeepSeek được cho là đã trao cho các hãng chip Trung Quốc lợi thế trước vài tuần để tối ưu bộ xử lý của họ.</p>
<p><strong>Một người đàn ông Ukraine nhận tội điều hành trang web làm giả giấy tờ tùy thân bằng AI</strong></p>
<p>Một người đàn ông <a href="https://antoanthongtin.vn/tin/quan-doi-ukraine-tro-thanh-muc-tieu-trong-chien-dich-phan-mem-doc-hai-moi-mang-chu-de-tu-thien">Ukraine</a> đã nhận tội điều hành OnlyFake, một trang web sử dụng AI để tạo ra và bán hơn 10.000 bức ảnh giấy tờ tùy thân giả mạo cho khách hàng trên toàn thế giới. Yurii Nazarenko, 27 tuổi (còn được biết đến với biệt danh John Wick, Tor Ford và Uriel Septimberus) thừa nhận rằng nền tảng OnlyFake dựa trên hình thức đăng ký thuê bao của anh ta đã sử dụng AI để tạo ra các hộ chiếu, bằng lái xe và thẻ an sinh xã hội giả mạo trông rất giống thật.</p>
<p><strong>OpenAI thực hiện vòng gọi vốn 110 tỷ USD</strong></p>
<p>Trong thông báo ngày 27/2, <a href="https://antoanthongtin.vn/tin/openai-dung-truoc-thuong-vu-lich-su-60-ty-usd-tu-ba-ga-khong-lo-cong-nghe">OpenAI</a> cho biết đã nhận khoản đầu tư của các ông lớn công nghệ, gồm 50 tỷ USD từ Amazon, 30 tỷ USD từ Nvidia và 30 tỷ USD từ SoòtBank. Nhờ đó, công ty được định giá 730 tỷ USD, tăng mạnh so với mức 500 tỷ USD trong vòng gọi vốn thứ cấp tháng 10 năm ngoái. Con số này được dự đoán tiếp tục tăng, khi vòng gọi vốn vẫn tiếp diễn. Là một phần điều khoản đầu tư, OpenAI đang thiết lập quan hệ đối tác cơ sở hạ tầng quan trọng với cả Amazon và Nvidia. Theo TechCrunch, giống như những vòng gọi vốn trước đây, nhiều khả năng một phần đáng kể số tiền đầu tư sẽ đến dưới dạng cung cấp dịch vụ hơn là tiền mặt, dù tỷ lệ phân bổ chính xác không được tiết lộ.</p>
<p><strong>CISA cảnh báo phần mềm độc hại Resurge trên các thiết bị của Ivanti</strong></p>
<p>Trong tuần qua, CISA đã công bố thông tin chi tiết mới về Resurge, một phần mềm độc hại được sử dụng trong các cuộc tấn công zero-day khai thác lỗ hổng CVE-2025-0282 để xâm nhập các thiết bị <a href="https://antoanthongtin.vn/tin/ivanti-canh-bao-ve-lo-hong-thuc-thi-ma-nghiem-trong-cua-endpoint-manager">Ivanti</a> Connect Secure. Bản cập nhật tập trung vào độ trễ không bị phát hiện của phần mềm độc hại trên các thiết bị và “các kỹ thuật né tránh và xác thực cấp độ mạng tinh vi” cho phép liên lạc bí mật với kẻ tấn công. CISA ghi nhận Resurge lần đầu tiên vào ngày 28/3/2025, cho biết nó có thể tồn tại sau khi khởi động lại hệ thống, tạo webshell để đánh cắp thông tin đăng nhập, tạo tài khoản, đặt lại mật khẩu và leo thang đặc quyền.</p>
<p><strong>Chiến dịch trấn áp do Europol dẫn đầu nhằm vào nhóm tin tặc The Com</strong></p>
<p>Một chiến dịch kéo dài một năm do Tổ chức Cảnh sát Hình sự quốc tế (<a href="https://antoanthongtin.vn/tin/europol-canh-bao-ve-mat-trai-nguy-hiem-cua-ai">Europol</a>) điều phối mang tên “Project Compass”, đã dẫn đến 30 vụ bắt giữ và 179 nghi phạm bị liên kết với The Com, một nhóm tội phạm mạng trực tuyến nhắm vào trẻ em và thanh thiếu niên. Trong một thông cáo báo chí ngày 26/2, Europol cho biết các nhà điều tra xác định 62 nạn nhân và trực tiếp bảo vệ 4 người trong số họ khỏi các cuộc tấn công của nhóm này. Được khởi động vào tháng 01/2025 và do Trung tâm Chống khủng bố châu Âu của Europol dẫn đầu, chiến dịch phối hợp Project Compass bao gồm các cơ quan thực thi pháp luật từ 28 quốc gia để chống lại The Com.</p>
<p><strong>900 máy chủ Sangoma FreePBX bị nhiễm web shell</strong></p>
<p>Khoảng 900 máy chủ Sangoma FreePBX vẫn bị nhiễm web shell trong các cuộc tấn công khai thác lỗ hổng command injection bắt đầu từ tháng 12/2025. Với mã định danh CVE-2025-64328 (điểm CVSS: 8.6) và đã được vá vào tháng 11/2025, lỗ hổng này ảnh hưởng đến mô-đun lưu trữ tệp của giao diện quản trị trình quản lý điểm cuối, cho phép kẻ tấn công đăng nhập với tư cách bất kỳ người dùng nào có quyền truy cập vào giao diện, thực thi các lệnh shell tùy ý trên máy chủ và giành quyền truy cập từ xa vào hệ thống. Tháng trước, Fortinet tiết lộ rằng nhóm tin tặc INJ3CTOR3 đã khai thác CVE-2025-64328 trong hơn một tháng để triển khai một web shell có tên EncystPHP.</p>
<p><strong>Phần mềm gián điệp Predator vô hiệu hóa các chỉ báo camera và micro trên iOS</strong></p>
<p><a href="https://antoanthongtin.vn/tin/nguoi-dung-iphone-va-android-can-bat-tinh-nang-bao-mat-tren-thiet-bi-de-tranh-bi-phan-mem-gian-diep-tan-cong">Phần mềm gián điệp</a> Predator có thể vượt qua các chỉ báo ghi hình của Apple trên iOS bằng cách cài đặt một đoạn mã duy nhất, để chặn và âm thầm loại bỏ các bản cập nhật hoạt động cảm biến trước khi chúng kích hoạt các chấm màu cam hoặc xanh lá cây trên thanh trạng thái. Kỹ thuật này sử dụng quyền truy cập cấp kernel hệ điều hành để sửa đổi trạng thái luồng và khai thác cơ chế truyền thông nil của Objective-C, giúp ngăn chặn đồng thời cả chỉ báo <a href="https://antoanthongtin.vn/tin/phat-hien-lo-hong-nghiem-trong-tren-camera-dahua">camera</a> và micro trong quá trình ghi hình bí mật. Khả năng này yêu cầu phải xâm nhập hoàn toàn thiết bị trước đó và không dựa vào các lỗ hổng bảo mật mới của iOS.</p>
<p><strong>Oblivion RAT vượt qua hệ thống bảo mật Android chỉ với giá 300 USD</strong></p>
<p>Một loại <a href="https://antoanthongtin.vn/tin/canh-bao-trojan-ngan-hang-sturnus-moi-danh-cap-thong-tin-tren-cac-nen-tang-ung-dung-nhan-tin">Trojan</a> truy cập từ xa (RAT) mới trên Android có tên Oblivion đang được rao bán với giá khoảng 300 USD, tuyên bố có khả năng vượt qua các tính năng phát hiện và bảo mật trên các thiết bị của các nhà sản xuất lớn. Phần mềm độc hại này được cho là sử dụng các kỹ thuật tiên tiến để giành quyền truy cập lâu dài, đánh cắp dữ liệu nhạy cảm và duy trì quyền kiểm soát mà không kích hoạt các biện pháp bảo vệ tích hợp. Các nhà nghiên cứu bảo mật đã nhấn mạnh giá cả phải chăng và khả năng né tránh của nó là mối lo ngại đối với bối cảnh mối đe dọa trên thiết bị di động.</p>
<p><strong>OpenAI ngăn chặn việc sử dụng AI độc hại</strong></p>
<p>OpenAI báo cáo đã có hành động chống lại nhiều tác nhân đe dọa cố gắng sử dụng các mô hình AI của họ cho các mục đích xấu, bao gồm các hoạt động gây ảnh hưởng, lừa đảo trực tuyến và phát triển mã độc. Công ty đã phá vỡ một số chiến dịch phối hợp bằng cách cấm các tài khoản liên quan, xóa nội dung độc hại và chia sẻ các dấu hiệu với các đối tác trong ngành và cơ quan thực thi pháp luật. Những nỗ lực này nhắm vào việc lạm dụng trên nhiều khu vực và tập trung vào ngăn chặn thiệt hại trong thế giới thực, đồng thời duy trì tính minh bạch về các hoạt động được phát hiện.</p>
<p><strong>iPhone và iPad được cấp phép sử dụng trong môi trường mật của NATO</strong></p>
<p>Ngày 26/2, Apple thông báo rằng iPhone và iPad đã được Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO) phê duyệt để xử lý thông tin mật, cũng như được thêm vào Danh mục Sản phẩm bảo đảm thông tin (NIAPC) của liên minh quân sự này. Gã khổng lồ công nghệ cho biết điện thoại và máy tính bảng của họ là những thiết bị tiêu dùng đầu tiên nhận được mức độ phê duyệt này, cụ thể là cấp độ “NATO RESTRICTED”. Sự hiện diện của chúng trong NIAPC cho phép sử dụng iPhone và iPad với thông tin mật mà không cần phần mềm hoặc cài đặt đặc biệt. Danh sách này nêu rõ rằng các ứng dụng Mail, Calendar và Contacts mặc định trên iOS và iPadOS cung cấp quyền truy cập an toàn vào dữ liệu.</p>
<p><strong>Lỗ hổng trong mã nguồn của Claude khiến thiết bị của nhà phát triển dễ bị tấn công</strong></p>
<p>Tuần qua, Check Point cho biết đã phát hiện những lỗ hổng nghiêm trọng trong công cụ Claude Code của <a href="https://antoanthongtin.vn/tin/apple-nvidia-va-anthropic-da-su-dung-trai-phep-hang-nghin-video-youtube-de-dao-tao-ai">Anthropic</a>, có thể cho phép tin tặc âm thầm chiếm quyền kiểm soát máy tính của nhà phát triển. Năm ngoái, công ty bắt đầu phân tích trợ lý lập trình dựa trên AI Claude Code, tìm ra cách lợi dụng khả năng của nó cho các mục đích độc hại bằng cách sử dụng các tệp cấu hình được tạo ra đặc biệt. Kể từ đó, Anthropic đã triển khai các bản vá lỗi và biện pháp khắc phục cho các lỗ hổng bảo mật. Các tệp cấu hình Claude Code cho phép tùy chỉnh các tùy chọn mô hình, tích hợp công cụ, quyền hạn và các hook tự động để tối ưu hóa quy trình phát triển và đảm bảo hành vi nhất quán của nhóm. Bất kỳ ai có quyền truy cập vào kho lưu trữ đều có thể chỉnh sửa các tệp cấu hình này và chúng sẽ tự động được sao chép khi kho lưu trữ được nhân bản.</p>
<p><strong>Vụ rò rỉ dữ liệu của Canadian Tire ảnh hưởng đến 38 triệu tài khoản</strong></p>
<p>Hơn 38 triệu tài khoản đã bị ảnh hưởng bởi vụ rò rỉ dữ liệu hồi tháng 10/2025 tại tập đoàn bán lẻ khổng lồ Canadian Tire của <a href="https://antoanthongtin.vn/tin/canada-canh-bao-tin-tac-hacktivist-xam-pham-cac-co-so-cap-nuoc-va-nang-luong">Canada</a>. Vụ việc được phát hiện vào ngày 02/10 và liên quan đến việc truy cập trái phép vào cơ sở dữ liệu thương mại điện tử. Vào thời điểm đó, Canadian Tire cho biết thông tin bị xâm phạm bao gồm họ tên, email, ngày sinh, mật khẩu được mã hóa và số thẻ tín dụng không đầy đủ. Tuần này, bộ dữ liệu liên quan đến sự cố đã được thêm vào trang web thông báo rò rỉ dữ liệu Have I Been Pwned. Theo trang web này, khoảng 42 triệu hồ sơ đã bị xâm phạm trong vụ tấn công, bao gồm 38,3 triệu địa chỉ email. Ngoài những thông tin được Canadian Tire chia sẻ, dữ liệu bị rò rỉ còn bao gồm địa chỉ, số điện thoại và thông tin giới tính.</p>
<p><strong>Nhóm tin tặc APT37 sử dụng phần mềm độc hại mới để xâm nhập các mạng air-gapped</strong></p>
<p>Các tin tặc <a href="https://antoanthongtin.vn/tin/tin-tac-trieu-tien-khai-thac-lo-hong-react2shell-trong-cac-cuoc-tan-cong-phan-mem-doc-hai-etherrat">Triều Tiên</a> đang sử dụng bộ công cụ độc hại mới được phát hiện để di chuyển dữ liệu giữa các hệ thống kết nối Internet và air-gapped, phát tán qua các ổ đĩa di động và tiến hành giám sát bí mật trên thiết bị mục tiêu. Chiến dịch độc hại này có tên là Ruby Jumper và được cho là do nhóm tin tặc APT37 thực hiện. Công ty bảo mật đám mây Zscaler đã phân tích mã độc được sử dụng trong chiến dịch Ruby Jumper của APT37, họ xác định một bộ công cụ gồm năm phần mềm độc hại bao gồm RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK và FOOTWINE. Chuỗi lây nhiễm bắt đầu khi nạn nhân mở một tệp Windows shortcut độc hại (LNK), tệp này sẽ triển khai một script <a href="https://antoanthongtin.vn/tin/windows-powershell-hien-thong-tin-canh-bao-khi-chay-tap-lenh-invoke-webrequest">PowerShell</a> để trích xuất mã độc đã nhúng trong tệp LNK. Để đánh lừa mục tiêu, script này cũng khởi chạy một tài liệu giả mạo.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 40</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-40/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 07:09:01 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47397</guid>

					<description><![CDATA[ Hồng Đạt Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 06 (9/02/2026 &#8211; 15/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Thủ tướng phát động phong trào thi đua đổi [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 06 (9/02/2026 &#8211; 15/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Thủ tướng phát động phong trào thi đua đổi mới sáng tạo, chuyển đổi số và phát triển doanh nghiệp. Diễn ra Hội nghị Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và FISU Việt Nam. Giới thiệu thuật toán chữ ký số kháng lượng tử VN-PQSign của Ban Cơ yếu Chính phủ và Lễ ra mắt Phòng Nghiên cứu mật mã tiên tiến. Khởi động cuộc thi tính toán lượng tử đầu tiên tại Việt Nam. Yêu cầu nhà mạng ứng cứu, hỗ trợ nếu có sự cố dịp Tết. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin các bản vá bảo mật quan trọng và đáng chú ý là các sự cố rò rỉ và vi phạm dữ liệu vẫn đang tiếp diễn.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Thủ tướng phát động phong trào thi đua đổi mới sáng tạo, chuyển đổi số và phát triển doanh nghiệp</strong></p>
<p>Sáng 9/2, <a href="https://antoanthongtin.vn/tin/thu-tuong-chinh-phu-chi-thi-tang-cuong-thuc-thi-quyen-so-huu-tri-tue">Thủ tướng</a> Chính phủ Phạm Minh Chính, Chủ tịch Hội đồng Thi đua &#8211; Khen thưởng Trung ương chủ trì Lễ phát động Phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học, công nghệ, chuyển đổi số, chuyển đổi xanh” và Phong trào thi đua “Phát triển mạnh doanh nghiệp tư nhân, nâng cao hiệu quả doanh nghiệp Nhà nước”. Tại Lễ phát động, các đại biểu được giới thiệu về chủ trương, đường lối, định hướng chiến lược của Đảng, Nhà nước và sự phát triển của khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số, chuyển đổi xanh và vai trò của kinh tế nhà nước, kinh tế tư nhân trong nền kinh tế.</p>
<p><strong>Google chia sẻ loạt tính năng bảo vệ mới cho người dùng trẻ tuổi tại Việt Nam</strong></p>
<p>Nhân ngày Internet an toàn hơn (10/02/2026), <a href="https://antoanthongtin.vn/tin/google-chia-se-loat-tinh-nang-bao-ve-moi-cho-nguoi-dung-tre-tuoi-tai-viet-nam">Google</a> đã chính thức chia sẻ loạt tài nguyên và tính năng mới nhằm hỗ trợ các gia đình Việt Nam xây dựng môi trường kỹ thuật số lành mạnh. Gã khổng lồ công nghệ tiếp cận việc bảo vệ an toàn cho thanh thiếu niên thông qua nguyên tắc xây dựng các lớp bảo vệ được tích hợp ngay từ cốt lõi của sản phẩm. Tại Việt Nam, nhiều tính năng an toàn được kích hoạt mặc định cho người dùng dưới 18 tuổi nhằm đảm bảo mức độ bảo vệ đồng bộ. Song song với các biện pháp tự động này, Google cung cấp bộ công cụ kiểm soát linh hoạt, hỗ trợ phụ huynh định hướng hành vi trực tuyến của con mình</p>
<p><strong>Hội nghị Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và FISU Việt Nam</strong></p>
<p>Sáng ngày 11/02, tại Học viện Kỹ thuật mật mã, đã diễn ra <a href="https://antoanthongtin.vn/tin/hoi-nghi-tong-ket-danh-gia-ket-qua-hop-tac-giua-ban-co-yeu-chinh-phu-va-fisu-viet-nam">Hội nghị</a> Tổng kết, đánh giá kết quả hợp tác giữa Ban Cơ yếu Chính phủ và Câu lạc bộ các Khoa &#8211; Trường &#8211; Viện Công nghệ thông tin &#8211; Truyền thông Việt Nam (FISU Việt Nam). Hội nghị là dịp để nhìn lại chặng đường hợp tác giữa hai bên trong thời gian qua, đồng thời đánh giá một cách toàn diện những kết quả đã đạt được, ghi nhận, biểu dương những đóng góp tích cực của các tập thể, các nhân góp phần quan trọng vào thành công chung của các hoạt động hợp tác.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/98cc3398-8d31-46f0-b6c7-5239cc00d87d/3.JPG(115).jpg" /></p>
<p>Phát biểu tại Hội nghị, <a href="https://antoanthongtin.vn/tin/tieu-su-truong-ban-ban-co-yeu-chinh-phu-trung-tuong-vu-ngoc-thiem">Trung tướng Vũ Ngọc Thiềm</a>, Trưởng ban Ban Cơ yếu Chính phủ nhấn mạnh, <a href="https://antoanthongtin.vn/tin/tang-cuong-hop-tac-giua-ban-co-yeu-chinh-phu-va-fisu-viet-nam">FISU Việt Nam</a> là một đối tác đặc biệt quan trọng, có vai trò kết nối trí tuệ, quy tụ nguồn lực khoa học, bảo trợ chuyên môn và đồng hành trực tiếp cùng Ban Cơ yếu Chính phủ trong các hoạt động học thuật trọng điểm. Việc hai bên thiết lập và duy trì quan hệ hợp tác chặt chẽ trong những năm qua chính là bước đi có tầm nhìn, góp phần tạo cầu nối bền vững giữa yêu cầu thực tiễn của ngành Cơ yếu với tiềm năng nghiên cứu to lớn của cộng đồng khoa học &#8211; công nghệ Việt Nam.</p>
<p><strong>Giới thiệu thuật toán chữ ký số kháng lượng tử VN-PQSign của Ban Cơ yếu Chính phủ và Lễ ra mắt Phòng Nghiên cứu mật mã tiên tiến</strong></p>
<p>Chiều ngày 09/02, tại Hà Nội, Ban Cơ yếu Chính phủ phối hợp cùng Viện Nghiên cứu cao cấp về Toán tổ chức <a href="https://antoanthongtin.vn/tin/hien-thuc-hoa-nghi-quyet-so-57-ve-tu-chu-cong-nghe-bao-mat-gioi-thieu-thuat-toan-chu-ky-so-khang-luong-tu-vn-pqsign-cua-ban-co-yeu-chinh-phu-va-le-ra-mat-phong-nghien-cuu-mat-ma-tien-tien">Hội thảo</a> giới thiệu về thuật toán chữ ký số hậu lượng tử VN-PQSign và ra mắt Phòng Nghiên cứu chung về mật mã tiên tiến. Sự kiện là bước đi quan trọng, cụ thể hóa thỏa thuận hợp tác nghiên cứu trong lĩnh vực mật mã và an toàn thông tin giữa hai đơn vị, đồng thời thúc đẩy thực hiện Nghị quyết số 57-NQ/TW của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia.</p>
<p><strong>Starlink được cấp phép Internet vệ tinh tại Việt Nam</strong></p>
<p>Sau nhiều tháng hoàn tất thủ tục, công ty SpaceX của Elon Musk được cấp phép cung cấp dịch vụ Internet vệ tinh Starlink tại Việt Nam. Bộ Khoa học và Công nghệ cấp Giấy phép cung cấp dịch vụ viễn thông có hạ tầng mạng, loại <a href="https://antoanthongtin.vn/tin/co-che-bao-mat-cho-mang-vien-thong-tetra">mạng viễn thông</a> cố định vệ tinh và Giấy phép cung cấp dịch vụ viễn thông có hạ tầng mạng, loại mạng viễn thông di động vệ tinh cho Công ty TNHH Starlink Services Việt Nam. Doanh nghiệp này cũng đã được Cục Tần số vô tuyến điện cấp Giấy phép sử dụng tần số và thiết bị vô tuyến điện.</p>
<p><strong>Khởi động cuộc thi tính toán lượng tử đầu tiên tại Việt Nam</strong></p>
<p>Ngày 10/2 tại Hà Nội, Trung tâm Đổi mới sáng tạo Quốc gia (NIC) đã chính thức phát động Cuộc thi Hackathon Quốc tế về Tính toán Lượng tử (QC4SG 2026). Cuộc nhằm tìm kiếm và kết nối các ý tưởng đột phá, ứng dụng <a href="https://antoanthongtin.vn/tin/tu-geneva-den-helsinki-ket-qua-trien-vong-hop-tac-trong-linh-vuc-cong-nghe-luong-tu">công nghệ lượng tử</a> vào các bài toán thực tiễn trong các lĩnh vực như tài chính, y tế, logistics, năng lượng và an ninh dữ liệu. Đây không chỉ là sân chơi công nghệ mà còn là nỗ lực cụ thể hóa Nghị quyết số 57-NQ/TW của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia.</p>
<p><strong>Thúc đẩy hợp tác phát triển AI và hạ tầng dữ liệu tại Việt Nam</strong></p>
<p>Ngày 9/2, Tập đoàn FPT cho biết đã ký kết hợp tác cùng cơ quan quản lý và đối tác quốc tế nhằm dự kiến phát triển trung tâm dữ liệu quy mô lớn, góp phần xây dựng nền tảng công nghệ số, nâng cao năng lực cạnh tranh dài hạn cho Trung tâm Tài chính Quốc tế và nền kinh tế số Việt Nam. Theo đó, G42 &#8211; tập đoàn công nghệ có trụ sở tại Abu Dhabi (UAE) và Liên danh nhà đầu tư FPT &#8211; Việt Thái ký kết thỏa thuận khung hợp tác dài hạn nhằm phát triển hạ tầng trung tâm dữ liệu quy mô lớn (Hyperscale Data Center) tại Việt Nam nhằm ứng dụng trí tuệ nhân tạo (AI) và <a href="https://antoanthongtin.vn/tin/amazon-dau-tu-hon-10-ty-usd-vao-linh-vuc-dien-toan-dam-may-tai-anh">điện toán đám mây</a> cho thị trường trong nước và quốc tế.</p>
<p><strong>Yêu cầu nhà mạng ứng cứu, hỗ trợ nhau chống nghẽn mạng trong dịp Tết Bính Ngọ</strong></p>
<p><a href="https://antoanthongtin.vn/tin/bo-khoa-hoc-va-cong-nghe-cong-bo-10-tieu-chuan-quoc-gia-ve-mat-ma-dan-su">Bộ Khoa học và Công nghệ</a> chỉ đạo các doanh nghiệp xây dựng phương án ứng cứu, hỗ trợ khi cần thiết, thực hiện roaming tại khu vực có chất lượng sóng còn hạn chế, đặc biệt ở vùng sâu, vùng xa và những nơi có nguy cơ bị ảnh hưởng bởi thiên tai. Bộ cũng yêu cầu doanh nghiệp mở rộng dung lượng đường truyền, băng thông kết nối trong nước và quốc tế, bảo đảm không xảy ra nghẽn mạng những lúc có lưu lượng thuê bao lớn như giao thừa, ngày cao điểm nghỉ Tết và trên các tuyến giao thông khi người dân di chuyển nhiều.</p>
<p>Nhà mạng cũng phải triển khai bổ sung trạm phát sóng di động tại khu vui chơi, giải trí, khu vực bắn pháo hoa và điểm tổ chức lễ hội. Hệ thống mạng lưới được yêu cầu nâng cấp, bảo dưỡng và &#8220;đóng băng&#8221; để bảo đảm vận hành ổn định trong suốt kỳ nghỉ.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>EU yêu cầu Meta cho phép truy cập chatbot trên WhatsApp để duy trì cạnh tranh</strong></p>
<p>Ủy ban châu Âu (EC), cơ quan hành pháp của Liên minh châu Âu (EU), ngày 9/2 yêu cầu tập đoàn công nghệ Meta phải cho phép các chatbot của đối thủ tiếp cận nền tảng <a href="https://antoanthongtin.vn/tin/meta-chinh-thuc-thu-phi-chatbot-tren-whatsapp-tai-italy-tu-16-2">WhatsApp</a>. Động thái này được đưa ra sau khi cuộc điều tra chống độc quyền xác định “gã khổng lồ” công nghệ Mỹ đã vi phạm các quy tắc cạnh tranh của khối. EC cho biết kể từ tháng 1/2026, Meta đã thay đổi các điều khoản sử dụng, qua đó ngăn chặn một cách hiệu quả các trợ lý AI của bên thứ ba kết nối với khách hàng thông qua nền tảng nhắn tin này.</p>
<p><strong>40% thiết bị Android không còn được cập nhật bản vá bảo mật</strong></p>
<p>Theo thông tin từ Google, <a href="https://antoanthongtin.vn/tin/40percent-thiet-bi-android-khong-con-duoc-cap-nhat-ban-va-bao-mat">gần 40% điện thoại Android</a> hiện có thể trở thành mục tiêu của phần mềm độc hại và phần mềm gián điệp mới, do hiện không còn được cập nhật bản vá bảo mật. Google đã ngừng phát hành bản vá bảo mật cho các thiết bị chạy Android 12 trở xuống. Điều này đồng nghĩa nhiều mẫu điện thoại ra mắt từ năm 2021 trở về trước không còn được bảo vệ trước các mối đe dọa mới. Dữ liệu phân phối cho thấy chỉ 57,9% thiết bị đang chạy Android 13 trở lên, trong khi khoảng 42,1% vẫn sử dụng các phiên bản cũ, tiềm ẩn rủi ro bảo mật đáng kể.</p>
<p><strong>Microsoft phát hành bản vá Patch Tuesday tháng 02/2026 khắc phục 58 lỗ hổng bảo mật</strong></p>
<p>Microsoft vừa phát hành bản vá <a href="https://antoanthongtin.vn/tin/microsoft-phat-hanh-ban-va-patch-tuesday-thang-02-2026-khac-phuc-58-lo-hong-bao-mat">Patch Tuesday tháng 02/2026</a> để giải quyết 64 lỗ hổng bảo mật, bao gồm 6 lỗ hổng zero-day đang bị khai thác tích cực. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 25 lỗ hổng leo thang đặc quyền; 11 lỗ hổng thực thi mã từ xa; 6 lỗ hổng tiết lộ thông tin; 3 lỗ hổng từ chối dịch vụ (DoS); 5 lỗ hổng vượt qua tính năng bảo mật; 6 lỗ hổng giả mạo (Spoofing); 01 lỗ hổng XSS và 01 lỗ hổng Heap Based Overflow. Số lượng này không bao gồm 3 lỗ hổng Microsoft Edge đã được khắc phục sớm vào đầu tháng này.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/3bce20bd-43db-40d9-8c7e-4f880692fda3/545445.png" /></p>
<p><strong>Gián điệp mạng Trung Quốc xâm nhập vào hệ thống của bốn công ty viễn thông lớn tại Singapore</strong></p>
<p><a href="https://antoanthongtin.vn/tin/gian-diep-mang-trung-quoc-xam-nhap-vao-he-thong-cua-bon-cong-ty-vien-thong-lon-tai-singapore">Nhóm tin tặc UNC3886</a> đến từ Trung Quốc đã xâm nhập vào hệ thống của bốn nhà cung cấp dịch vụ viễn thông lớn nhất Singapore là Singtel, StarHub, M1 và Simba ít nhất một lần vào năm ngoái. Theo thông tin cập nhật mới nhất, các tin tặc sử dụng lỗ hổng bảo mật zero-day để vượt qua tường lửa của các nhà mạng viễn thông và đánh cắp dữ liệu kỹ thuật nhằm đạt được mục tiêu của chúng. Các nhà chức trách khẳng định rằng, hoạt động phản ứng sự cố kịp thời đã ngăn chặn được sự xâm nhập, đóng các điểm truy cập và mở rộng giám sát sang các cơ sở hạ tầng trọng yếu khác, ngăn chặn khả năng chuyển hướng sang các tổ chức thuộc lĩnh vực ngân hàng, vận tải và <a href="https://antoanthongtin.vn/tin/nganh-cham-soc-suc-khoe-dang-phai-doi-mat-voi-nhung-thach-thuc-ngay-cang-gia-tang-ve-an-ninh-mang">chăm sóc sức khỏe</a>.</p>
<p><strong>Tin tặc xâm nhập mạng lưới của SmarterTools bằng cách khai thác lỗ hổng trong phần mềm của chính công ty</strong></p>
<p>Vừa qua, <a href="https://antoanthongtin.vn/tin/tin-tac-xam-nhap-mang-luoi-cua-smartertools-bang-cach-khai-thac-lo-hong-vuot-qua-xac-thuc">SmarterTools</a> xác nhận rằng nhóm tin tặc Warlock đã xâm nhập mạng lưới của họ sau khi chiếm quyền kiểm soát hệ thống email, nhưng không ảnh hưởng đến các ứng dụng kinh doanh hoặc dữ liệu tài khoản. Lỗ hổng bị khai thác là CVE-2026-23760, một lỗi vượt qua xác thực trong SmarterMail trước phiên bản Build 9518, cho phép đặt lại mật khẩu quản trị viên và có được toàn quyền. Để khắc phục tất cả các sự cố gần đây trong sản phẩm SmarterMail, công ty khuyến nghị các quản trị viên nên nâng cấp lên phiên bản Build 9511 trở lên càng sớm càng tốt.</p>
<p><strong>BeyondTrust cảnh báo về lỗ hổng thực thi mã từ xa nghiêm trọng trong phần mềm hỗ trợ từ xa</strong></p>
<p>Mới đây, <a href="https://antoanthongtin.vn/tin/beyondtrust-canh-bao-ve-lo-hong-thuc-thi-ma-nghiem-trong-trong-phan-mem-ho-tro-tu-xa">BeyondTrust</a> đã đưa ra cảnh báo đối với khách hàng về việc vá một lỗ hổng bảo mật nghiêm trọng trong phần mềm Remote Support (RS) và Privileged Remote Access (PRA) của hãng, cho phép kẻ tấn công không xác thực có thể thực thi mã tùy ý từ xa. Với mã định danh CVE-2026-1731, lỗ hổng này bắt nguồn từ điểm yếu trong việc chèn lệnh hệ điều hành được phát hiện bởi Harsh Jaiswal và nhóm Hacktron, ảnh hưởng đến BeyondTrust Remote Support phiên bản 25.3.1 và Privileged Remote Access phiên bản 24.3.4 trở xuống.</p>
<p><strong>Tin tặc khai thác lỗ hổng của SolarWinds WHD để triển khai công cụ DFIR trong các cuộc tấn công</strong></p>
<p>Các tin tặc đang khai thác các lỗ hổng bảo mật của SolarWinds Web Help Desk (WHD) để triển khai các công cụ hợp pháp cho mục đích độc hại, chẳng hạn như công cụ giám sát và quản lý từ xa Zoho ManageEngine. Kẻ tấn công đã nhắm mục tiêu vào ít nhất ba tổ chức và cũng lợi dụng các đường hầm Cloudflare để duy trì hoạt động, cùng với công cụ phản ứng sự cố mạng Velociraptor để liên lạc với máy chủ điều khiển và ra lệnh (C2). Theo Huntress Security, tin tặc khai thác hai lỗ hổng nghiêm trọng <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-cua-solarwinds-whd-de-trien-khai-cong-cu-dfir-trong-cac-cuoc-tan-cong">CVE-2025-40551 và CVE-2025-26399</a>, có thể được sử dụng để thực thi mã từ xa trên máy chủ mà không cần xác thực.</p>
<p><strong>Ủy ban châu Âu tiết lộ vụ vi phạm làm lộ dữ liệu nhân viên</strong></p>
<p>EC đang điều tra một vụ xâm phạm an ninh mạng sau khi phát hiện bằng chứng cho thấy <a href="https://antoanthongtin.vn/tin/uy-ban-chau-au-tiet-lo-vu-vi-pham-lam-lo-du-lieu-nhan-vien">nền tảng quản lý thiết bị di động</a> của họ đã bị tấn công. EC cho biết họ đã phát hiện dấu vết của một cuộc tấn công mạng nhắm vào cơ sở hạ tầng quản lý các thiết bị di động của nhân viên. Mặc dù Ủy ban chưa tiết lộ cách thức tin tặc xâm nhập, nhưng vụ việc dường như có liên quan đến các cuộc tấn công tương tự nhắm vào các tổ chức châu Âu, khai thác các lỗ hổng trong phần mềm <a href="https://antoanthongtin.vn/tin/ivanti-canh-bao-ve-lo-hong-thuc-thi-ma-nghiem-trong-cua-endpoint-manager">Ivanti</a> Endpoint Manager Mobile (EPMM).</p>
<p><strong>Báo cáo phân tích về chiến dịch mới nhất của nhóm tin tặc Stan Ghouls đang nhắm vào Nga và Uzbekistan</strong></p>
<p>Kaspersky vừa công bố báo cáo về hoạt động của <a href="https://antoanthongtin.vn/tin/kham-pha-ben-trong-cac-don-tan-cong-mang-cua-stan-ghouls-nham-vao-nga-va-uzbekistan">tin tặc Stan Ghouls</a> (còn được gọi là Bloody Wolf), với các cuộc tấn công mạng có chủ đích nhằm vào các tổ chức ở Nga, Kyrgyzstan, Kazakhstan và Uzbekistan kể từ ít nhất năm 2023. Mục tiêu chính của các chúng là các lĩnh vực sản xuất, tài chính và công nghệ thông tin. Các chiến dịch của Stan Ghouls được chuẩn bị kỹ lưỡng và tùy chỉnh cho từng nạn nhân cụ thể, với bộ công cụ đặc trưng gồm các trình tải phần mềm độc hại dựa trên Java tùy chỉnh và một cơ sở hạ tầng rộng lớn với các nguồn lực dành riêng cho các chiến dịch cụ thể. Trong quá trình điều tra của Kaspersky, các nhà nghiên cứu phát hiện những thay đổi trong cơ sở hạ tầng của kẻ tấn công, cụ thể là một loạt tên miền mới. Đồng thời, có những bằng chứng cho thấy Stan Ghouls có thể bổ sung phần mềm độc hại nhắm vào IoT vào “kho vũ khí” của chúng.</p>
<p><strong>Vụ rò rỉ dữ liệu của ApolloMD ảnh hưởng đến 626.000 cá nhân</strong></p>
<p>626.540 cá nhân đã bị ảnh hưởng bởi cuộc tấn công mạng vào tháng 5/2025 tại ApolloMD, một nhà cung cấp dịch vụ quản lý phòng khám và bác sĩ. Trong thông báo sự cố trên trang web của mình, công ty tiết lộ tin tặc đã đánh cắp tên, địa chỉ, ngày sinh, chi tiết chẩn đoán, tên nhà cung cấp dịch vụ, ngày cung cấp dịch vụ, thông tin điều trị và thông tin bảo hiểm y tế. Mặc dù ApolloMD chưa tiết lộ chi tiết về tác nhân đe dọa gây ra vụ tấn công, nhưng nhóm mã độc tống tiền <a href="https://antoanthongtin.vn/tin/ma-doc-tong-tien-qilin-loi-dung-wsl-de-thuc-thi-bo-ma-hoa-linux-trong-windows">Qilin</a> đã thêm công ty này vào trang web rò rỉ thông tin của chúng vào đầu tháng 6/2025.</p>
<p><strong>Hơn 80% hoạt động khai thác Ivanti EPMM liên quan tới một IP duy nhất</strong></p>
<p>Một chiến dịch khai thác lỗ hổng bảo mật đang diễn ra trên diện rộng nhắm vào EPMM. Theo đó, trong giai đoạn đầu tháng 2/2026, khoảng 83% lưu lượng khai thác xuất phát từ một địa chỉ IP duy nhất đặt trên hạ tầng lưu trữ ẩn danh, khó bị gỡ bỏ (bulletproof hosting) của PROSPERO &#8211; nhà cung cấp dịch vụ hạ tầng máy chủ/hosting ở nước ngoài. Mẫu hình lưu lượng cho thấy đối tượng tấn công đang sử dụng công cụ tự động hóa để quét trên diện rộng, nhằm thu thập danh sách các hệ thống EPMM tồn tại lỗ hổng. Các cuộc tấn công tập trung vào hai lỗ hổng đặc biệt nghiêm trọng trên EPMM là CVE-2026-1281 và CVE-2026-1340 đều cho phép <a href="https://antoanthongtin.vn/tin/hpe-canh-bao-ve-lo-hong-thuc-thi-ma-tu-xa-nghiem-trong-nhat-trong-phan-mem-oneview">thực thi mã từ xa</a> mà không cần xác thực.</p>
<p><strong>Các tác nhân đe dọa ngày càng tích hợp AI vào các giai đoạn tấn công</strong></p>
<p>Nhóm tình báo mối đe dọa của Google (GTIG) đã quan sát thấy trong quý 4/2025 rằng, các tác nhân đang đẩy mạnh việc sử dụng AI cho các mục đích độc hại, trong đó đáng chú ý trong các cuộc tấn công trích xuất mô hình, thử nghiệm liên tục và tích hợp rộng rãi hơn vào các hoạt động. Các nỗ lực trích xuất thông tin tăng lên khi những kẻ tấn công thăm dò các mô hình như <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">Gemini</a> thông qua API để trích xuất các khả năng. Google đã ngăn chặn nhiều nỗ lực như vậy.</p>
<p><strong>CISA nêu bật những thách thức dai dẳng trong việc xác thực giao tiếp OT</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) tuần qua đã công bố một tài liệu nghiên cứu về những trở ngại chính ngăn cản việc xác thực an toàn trong môi trường <a href="https://antoanthongtin.vn/tin/5-luu-y-giup-tang-cuong-bao-mat-cong-nghe-van-hanh-cho-cac-doanh-nghiep-san-xuat">công nghệ vận hành</a> (OT). Tài liệu này chỉ ra rằng các hệ thống cũ, giao thức độc quyền và sự hỗ trợ hạn chế cho các phương pháp mã hóa hiện đại khiến các tổ chức khó triển khai xác thực mạnh mẽ, thường dẫn đến việc xác minh danh tính yếu hoặc không có trong quá trình giao tiếp OT.</p>
<p><strong>Google vá lỗi bảo mật zero-day đầu tiên của Chrome bị khai thác trong các cuộc tấn công năm 2026</strong></p>
<p>Tuần qua, Google đã phát hành các bản cập nhật khẩn cấp để khắc phục lỗ hổng bảo mật nghiêm trọng trên Chrome (CVE-2026-2441) bị khai thác trong các cuộc tấn công zero-day, đánh dấu lỗ hổng bảo mật đầu tiên được vá kể từ đầu năm nay. Bản vá này được gắn thẻ là “cherry-picked” (hoặc backported) trên nhiều commit, cho thấy nó đủ quan trọng để đưa vào bản phát hành ổn định thay vì chờ phiên bản chính tiếp theo (có thể vì lỗ hổng này đang bị khai thác trong thực tế).</p>
<p><strong>California phạt Disney 2,75 triệu USD vì vi phạm CCPA</strong></p>
<p>Cơ quan quản lý California đã phạt Disney 2,75 triệu USD vì nhiều vi phạm Đạo luật Bảo vệ quyền riêng tư người tiêu dùng California (CCPA). Án phạt này xuất phát từ việc Disney không xử lý đúng cách các yêu cầu từ chối bán thông tin cá nhân của người dùng và không cung cấp các thông báo bảo mật chính xác. Disney đã đồng ý với mức phạt mà không thừa nhận hành vi sai trái, đồng thời cam kết cải thiện quy trình tuân thủ để xử lý các quyền riêng tư của người dùng theo luật tiểu bang.</p>
<p><strong>Trend Micro giới thiệu khung phân tích mối đe dọa</strong></p>
<p>Trend Micro đã công bố một khung phân tích nguồn gốc mối đe dọa mới, áp dụng các quy ước đặt tên nhất quán và phân tích có cấu trúc để giảm thiểu suy đoán trong báo cáo an ninh mạng. Quy ước đặt tên bao gồm Earth cho <a href="https://antoanthongtin.vn/tin/ven-man-hoat-dong-gian-diep-cua-ma-doc-danabot">hoạt động gián điệp</a>, Water đề cập đến các hoạt động có động cơ tài chính, Fire chỉ ra các tác nhân phá hoại hoặc gây rối, Wind đối với các nhà hoạt động tin tặc và Aether về động cơ không rõ ràng. Khung này được phát triển bởi TrendAI &#8211; tên gọi mới của Trend Micro.</p>
<p><strong>CISA nhấn mạnh những thành tựu quan trọng năm 2025 trong lĩnh vực bảo vệ cơ sở hạ tầng trọng yếu</strong></p>
<p>CISA đã công bố Báo cáo tổng kết năm 2025, nêu chi tiết những nỗ lực nhằm tăng cường an ninh và khả năng phục hồi trên các lĩnh vực cơ sở hạ tầng trọng yếu trong năm qua. Báo cáo nhấn mạnh những tiến bộ trong các lĩnh vực như quản lý lỗ hổng bảo mật, điều phối ứng phó sự cố, chia sẻ thông tin về mối đe dọa và quan hệ đối tác để giải quyết các rủi ro về an ninh mạng và vật lý đang ngày càng gia tăng.</p>
<p><strong>Lỗ hổng chuỗi cung ứng làm lộ thông tin về việc tiếp cận 200 sân bay trên toàn thế giới</strong></p>
<p>Các nhà nghiên cứu của CloudSek đã phát hiện ra một lỗ hổng nghiêm trọng trong một nền tảng phần mềm hàng không được sử dụng rộng rãi, cho phép truy cập trái phép vào các hệ thống nhạy cảm tại khoảng 200 <a href="https://antoanthongtin.vn/tin/canh-sat-anh-bat-nghi-pham-tan-cong-mang-lam-nhieu-san-bay-o-chau-au-te-liet">sân bay</a> trên nhiều quốc gia. Vấn đề bắt nguồn từ sự xâm phạm chuỗi cung ứng liên quan đến việc lộ thông tin đăng nhập và cấu hình sai quyền truy cập trong ứng dụng của nhà cung cấp bên thứ ba.</p>
<p><strong>Lỗ hổng nguy hiểm trên Microsoft Word đe dọa hàng triệu người dùng</strong></p>
<p>Một tệp Word tưởng như vô hại có thể âm thầm vượt qua toàn bộ lớp cảnh báo bảo mật quen thuộc của Office. Không cần bật macro, không cần nhấn “Enable Content”, nạn nhân chỉ cần mở tài liệu là đủ để kích hoạt chuỗi khai thác. Đó là kịch bản đang diễn ra với CVE-2026-21514, <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-zero-day-cua-sitecore-de-gianh-quyen-truy-cap-ban-dau">lỗ hổng zero-day</a> vừa được Microsoft xác nhận đã bị khai thác ngoài thực tế. Điểm yếu nằm ở Object Linking and Embedding, công nghệ cho phép tài liệu Word nhúng hoặc liên kết nội dung từ ứng dụng khác. Cơ chế này hoạt động thông qua các đối tượng phần mềm có thể tương tác từ bên ngoài tài liệu. Khi quá trình kiểm tra không đủ chặt chẽ, kẻ tấn công có thể lợi dụng khả năng nhúng này để chèn thành phần độc hại vào tệp và kích hoạt khi người dùng mở tài liệu.</p>
<p><strong>Fortinet vá các lỗ hổng bảo mật nghiêm trọng</strong></p>
<p>Ngày 10/2, Fortinet đã công bố 8 bản tin cảnh báo mô tả các lỗ hổng bảo mật được khắc phục trong FortiAuthenticator, FortiClient for Windows, FortiGate, FortiOS và FortiSandbox. Trong số đó, lỗ hổng nghiêm trọng nhất là CVE-2025-52436, một lỗi XSS trong FortiSandbox có thể bị khai thác thông qua các yêu cầu được tạo sẵn để thực thi các lệnh mà không cần xác thực. Tiếp theo là CVE-2026-22153, một lỗ hổng trong FortiOS có thể bị khai thác trong một số cấu hình nhất định để vượt qua xác thực <a href="https://antoanthongtin.vn/tin/poc-lua-dao-cua-lo-hong-ldapnightmware-tren-github-phat-tan-phan-mem-doc-hai-danh-cap-thong-tin">LDAP</a> của chính sách Agentless VPN hoặc FSSO.</p>
<p><strong>Gần 800.000 website WordPress có thể bị chiếm quyền điều khiển</strong></p>
<p>Gần 800.000 website <a href="https://antoanthongtin.vn/tin/plugin-w3-total-cache-wordpress-de-bi-tan-cong-bang-lenh-php">WordPress</a> đang đứng trước nguy cơ bị chiếm quyền điều khiển hoàn toàn sau khi một lỗ hổng nghiêm trọng được phát hiện trong plugin WPvivid Backup &amp; Migration. Điểm yếu này cho phép kẻ tấn công chưa xác thực tải tệp tùy ý lên máy chủ và thực thi mã từ xa. Lỗ hổng có mã định danh là CVE-2026-1357 (điểm CVSS: 9.8), ảnh hưởng đến tất cả các phiên bản plugin từ 0.9.123 trở về trước. Hiện tại, nhà phát triển đã phát hành bản vá khẩn cấp trong phiên bản 0.9.124.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/c22e2442-2c3e-4176-a49d-ca7543553aa4/WordPress(35).jpeg" /></p>
<p><strong>CISA cảnh báo về các lỗ hổng bảo mật bị khai thác trong SolarWinds và Notepad++</strong></p>
<p>Ngày 12/2, CISA cảnh báo các lỗ hổng bảo mật mới được phát hiện của <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-cua-solarwinds-whd-de-trien-khai-cong-cu-dfir-trong-cac-cuoc-tan-cong">SolarWinds</a> và <a href="https://antoanthongtin.vn/tin/tinh-nang-cap-nhat-cua-notepad-bi-tin-tac-trung-quoc-chiem-quyen-kiem-soat-trong-nhieu-thang">Notepad++</a> đã bị khai thác trên thực tế. Với mã định danh CVE-2025-40536 (điểm CVSS: 8.1) và công bố vào cuối tháng 01/2026, lỗ hổng của SolarWinds này cho phép tin tặc vượt qua cơ chế kiểm soát an ninh trong Web Help Desk (WHD), dẫn đến việc kẻ tấn công không xác thực có thể truy cập vào các chức năng bị hạn chế.</p>
<p>Một lỗ hổng mới khác được CISA cảnh báo là CVE-2025-15556, một lỗi xác minh tính toàn vẹn của bản cập nhật trong Notepad++ đã được vá vào đầu tháng 2. Vấn đề này bắt nguồn từ việc thiếu xác minh mật mã đối với siêu dữ liệu cập nhật và trình cài đặt đã tải xuống, ảnh hưởng đến các triển khai Notepad++ sử dụng trình cập nhật WinGUp và có thể cho phép kẻ tấn công chặn lưu lượng cập nhật và cung cấp các trình cài đặt đã sửa đổi, từ đó thực hiện quyền thực thi mã tùy ý.</p>
<p><strong>Google cảnh báo về các hoạt động nhắm mục tiêu vào ngành công nghiệp quốc phòng</strong></p>
<p>Theo một phân tích được GTIG công bố hôm 10/2, các tin tặc đang nhắm mục tiêu vào lĩnh vực cơ sở <a href="https://antoanthongtin.vn/tin/luat-so-38-2024-qh15-luat-cong-nghiep-quoc-phong-an-ninh-va-dong-vien-cong-nghiep">công nghiệp quốc phòng</a> (DIB) trên toàn cầu. Google cảnh báo về các mối đe dọa mạng đa diện ngày càng leo thang nhắm vào DIB, bao gồm các nhà thầu, nhà cung cấp và nhân sự hỗ trợ năng lực quân sự. Báo cáo nhấn mạnh “làn sóng tấn công không ngừng nghỉ”, trong đó nhấn mạnh hoạt động gián điệp mạng liên quan đến Trung Quốc chiếm ưu thế về quy mô, thường khai thác các thiết bị đầu cuối và các lỗ hổng bảo mật chưa được vá để xâm nhập lâu dài vào các tổ chức hàng không vũ trụ và quốc phòng. Các nhóm thực hiện các hoạt động này bao gồm UNC4841, UNC3886 (bị cáo buộc gây ra các vụ tấn công viễn thông gần đây ở Singapore) và UNC5221.</p>
<p><strong>Phần mềm gián điệp ZeroDayRAT mới cho phép xâm nhập hoàn toàn vào các thiết bị iOS và Android</strong></p>
<p>ZeroDayRAT là một bộ công cụ phần mềm <a href="https://antoanthongtin.vn/tin/nguoi-dung-iphone-va-android-can-bat-tinh-nang-bao-mat-tren-thiet-bi-de-tranh-bi-phan-mem-gian-diep-tan-cong">gián điệp</a> di động thương mại mới cho phép truy cập từ xa hoàn toàn vào các thiết bị iOS và Android, với các tính năng bao gồm truyền phát hình ảnh trực tiếp từ camera, ghi lại thao tác bàn phím, đánh cắp dữ liệu ngân hàng và tiền điện tử,… Hiện tại, phần mềm này có sẵn trên Telegram, được phát hiện lần đầu vào ngày 2/2/2026 và sau đó được iVerify phân tích. Đây là “một bộ công cụ tấn công di động hoàn chỉnh” tương tự như các bộ công cụ thường cần nguồn lực của các quốc gia để phát triển.</p>
<p><strong>Hơn 300 tiện ích mở rộng độc hại của Chrome bị phát hiện làm rò rỉ hoặc đánh cắp dữ liệu người dùng</strong></p>
<p>Các nhà nghiên cứu bảo mật đã phát hiện hơn 300 <a href="https://antoanthongtin.vn/tin/chien-dich-glassworm-moi-nham-vao-macos-thong-qua-cac-tien-ich-mo-rong-openvsx-bi-xam-nhap">tiện ích mở rộng</a> của Chrome làm rò rỉ dữ liệu trình duyệt, theo dõi người dùng hoặc thậm chí đánh cắp dữ liệu cá nhân. Theo nhà nghiên cứu bảo mật Q Continuum, một trong số đó về cơ bản sẽ để lộ dữ liệu cho các mạng không được bảo mật, trong khi những tiện ích khác sẽ gửi dữ liệu đến các máy chủ thu thập, do chức năng được thiết kế sẵn, vì mục đích kiếm tiền hoặc với ý đồ xấu. Theo nhà nghiên cứu, các tiện ích mở rộng này có hơn 37,4 triệu người dùng, khoảng 27,2 triệu người dùng đã cài đặt 153 tiện ích mở rộng được xác nhận là làm rò rỉ lịch sử duyệt web khi cài đặt.</p>
<p><strong>Chrome 145 vá 11 lỗ hổng bảo mật</strong></p>
<p>Ngày 10/2, Google thông báo phát hành Chrome 145 với các bản vá lỗi cho 11 lỗ hổng bảo mật. Đáng chú ý phải nhắc đến CVE-2026-2313, một lỗ hổng use-after-free nghiêm trọng trong CSS. Hai lỗ hổng nghiêm trọng khác, được theo dõi với mã CVE-2026-2314 và CVE-2026-2315, đã được Google phát hiện và báo cáo, được mô tả lần lượt là lỗi tràn bộ đệm heap trong Codec và lỗi triển khai không phù hợp trong WebGPU.</p>
<p><strong>Hãng viễn thông Hà Lan Odido tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến 6 triệu người dùng</strong></p>
<p>Nhà mạng di động Odido của <a href="https://antoanthongtin.vn/tin/ha-lan-canh-bao-lo-hong-citrix-netscaler-cve-2025-6543-bi-khai-thac-de-xam-pham-cac-to-chuc">Hà Lan</a> đã tiết lộ về một vụ rò rỉ dữ liệu ảnh hưởng đến thông tin cá nhân của hơn 6 triệu khách hàng. Theo thông báo của công ty, sự cố xảy ra vào ngày 7 và 8/2, liên quan đến việc truy cập trái phép vào hệ thống liên lạc khách hàng. Khách hàng của cả Odido và công ty con Ben đều bị ảnh hưởng. Trong cuộc tấn công, tin tặc đã đánh cắp thông tin khách hàng như tên, địa chỉ, số điện thoại, địa chỉ email, ngày sinh, mã số khách hàng, số tài khoản ngân hàng, số hộ chiếu hoặc giấy phép lái xe và ngày hết hạn. Odido cho biết họ đã ngăn chặn quyền truy cập của kẻ tấn công vào hệ thống của mình, đồng thời triển khai các biện pháp an ninh bổ sung và thông báo cho các cơ quan chức năng có liên quan về vụ việc.</p>
<p><strong>Lỗ hổng zero-day trong Windows DWM đang bị khai thác để chiếm quyền điều khiển</strong></p>
<p>Microsoft vừa phát đi thông báo khẩn cấp về một lỗ hổng zero-day nghiêm trọng trong Desktop Window Manager, cho phép tin tặc <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quyền</a> và kiểm soát hoàn toàn hệ thống. Lỗ hổng này có mã định danh CVE-2026-21519, hiện đang bị các nhóm tấn công khai thác tích cực trong thực tế, làm gia tăng đáng kể mức độ rủi ro đối với các hệ thống chưa được vá. CVE-2026-21519 xuất phát từ lỗi xử lý bộ nhớ, khiến chương trình có thể đọc hoặc ghi dữ liệu sai vị trí trong bộ nhớ. Kẻ tấn công có thể lợi dụng điểm yếu này để buộc tiến trình DWM thực thi mã độc.</p>
<p><strong>Đánh cắp tiền điện tử nhắm vào người dùng Trezor và Ledger</strong></p>
<p>Các đối tượng tấn công đang gửi thư vật lý giả mạo đến từ Trezor và Ledger, các nhà sản xuất ví phần cứng <a href="https://antoanthongtin.vn/tin/lan-song-tan-cong-gobruteforce-moi-nham-vao-cac-du-an-tien-dien-tu-va-blockchain">tiền điện tử</a>, để đánh lừa người dùng cung cấp phrases trong các cuộc tấn công đánh cắp tiền điện tử. Những bức thư lừa đảo này tuyên bố người nhận phải hoàn thành “Kiểm tra xác thực” hoặc “Kiểm tra giao dịch” bắt buộc để tránh mất quyền truy cập vào chức năng ví điện tử, tạo cảm giác cấp bách nhằm gây áp lực buộc nạn nhân quét mã QR dẫn đến các trang web độc hại.</p>
<p><strong>Tin tặc che dấu phần mềm độc hại trong các bài tập lập trình</strong></p>
<p>Một biến thể mới của chiến dịch tuyển dụng giả mạo từ các nhóm <a href="https://antoanthongtin.vn/tin/tin-tac-trieu-tien-khai-thac-lo-hong-react2shell-trong-cac-cuoc-tan-cong-phan-mem-doc-hai-etherrat">tin tặc Triều Tiên</a> đang nhắm mục tiêu vào các nhà phát triển <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> và Python với các nhiệm vụ liên quan đến tiền điện tử. Các nhà nghiên cứu tại công ty bảo mật chuỗi cung ứng ReversingLabs cho biết, kẻ tấn công tạo ra các công ty giả mạo trong lĩnh vực <a href="https://antoanthongtin.vn/tin/abaii-unitour-blockchain-va-tai-san-ma-hoa-duoi-goc-nhin-phap-ly-cong-nghe-va-dinh-huong-nghe-nghiep-cho-sinh-vien">blockchain</a> và giao dịch tiền điện tử, đồng thời đăng tải các tin tuyển dụng trên nhiều nền tảng khác nhau, như LinkedIn, Facebook và Reddit. Các lập trình viên ứng tuyển vào vị trí này được yêu cầu thể hiện kỹ năng của mình bằng cách chạy, gỡ lỗi và cải thiện một dự án được giao. Tuy nhiên, mục đích của tin tặc là khiến người ứng tuyển phải chạy đoạn mã đó. Hành động này sẽ khiến một phần mềm độc hại từ kho lưu trữ hợp pháp được cài đặt và thực thi.</p>
<p><strong>Nga tìm cách chặn WhatsApp và Telegram trong một chiến dịch phong tỏa thông tin liên lạc</strong></p>
<p>Chính phủ Nga đang cố gắng chặn WhatsApp tại nước này trong bối cảnh chiến dịch trấn áp các nền tảng truyền thông nằm ngoài tầm kiểm soát của họ ngày càng gia tăng. Theo truyền thông Nga, cơ quan giám sát Internet quốc gia Roskomnadzor mới đây đã loại bỏ các tên miền whatsapp.com và web.whatsapp.com khỏi hệ thống tên miền quốc gia, với lý do chính thức là để chống tội phạm và gian lận. Trên thực tế, việc loại trừ các tên miền khỏi định tuyến DNS nội địa đã khiến dịch vụ WhatsApp chỉ có thể truy cập được đối với những người dùng sử dụng công cụ VPN hoặc trình phân giải bên ngoài. Tuy nhiên, các biện pháp quyết liệt hơn được cho là đang được áp dụng, với nỗ lực mới nhất là chặn hoàn toàn WhatsApp tại Nga.</p>
<p><strong>Microsoft đã khắc phục lỗi khiến Google Chrome không thể khởi chạy</strong></p>
<p>Microsoft đã khắc phục một sự cố khiến dịch vụ kiểm soát phụ huynh Family Safety của hãng chặn người dùng Windows khởi chạy Google Chrome và các trình duyệt web khác. Gã khổng lồ công nghệ thừa nhận lỗi này vào cuối tháng 6/2025 sau khi nhận được nhiều báo cáo cho rằng người dùng không thể chạy Google Chrome trên máy tính của họ hoặc gặp sự cố trình duyệt web bị sập ngẫu nhiên trên các thiết bị chạy Windows 10 22H2 và Windows 11 22H2 trở lên.</p>
<p><strong>Trang web độc hại 7-Zip phát tán trình cài đặt chứa công cụ proxy</strong></p>
<p>Một trang web giả mạo <a href="https://antoanthongtin.vn/tin/tin-tac-nga-khai-thac-lo-hong-7-zip-de-vuot-qua-cac-bien-phap-bao-ve-motw-cua-windows">7-Zip</a> đang phát tán trình cài đặt bị nhiễm mã độc của công cụ nén phổ biến này, biến máy tính của người dùng thành một nút proxy dân dụng. Kẻ tấn công đã đăng ký tên miền 7zip[.]com có thể dễ dàng đánh lừa người dùng nghĩ rằng họ đang truy cập vào trang web của một công cụ hợp pháp. Hơn nữa, tin tặc cũng sao chép văn bản và bắt chước cấu trúc của trang web thực tại địa chỉ 7-zip[.]org. Các nhà nghiên cứu tại công ty an ninh mạng Malwarebytes đã phân tích tệp tin cài đặt và phát hiện ra rằng nó được ký số bằng chứng chỉ hiện đã bị thu hồi, ban đầu được cấp cho Jozeal Network Technology Co., Limited.</p>
<p><strong>Tin tặc Triều Tiên sử dụng phần mềm độc hại macOS mới trong các cuộc tấn công đánh cắp tiền điện tử</strong></p>
<p>Các tin tặc Triều Tiên đang thực hiện các chiến dịch tùy chỉnh sử dụng video do AI tạo ra, cùng với kỹ thuật ClickFix để phát tán phần mềm độc hại trên macOS và Windows đến các mục tiêu trong lĩnh vực tiền điện tử. Google cho biết đã phát hiện bảy họ phần mềm độc hại macOS khác nhau và cho rằng vụ tấn công do tin tặc Triều Tiên là UNC1069 gây ra.</p>
<p>Cuộc tấn công bắt đầu khi nạn nhân nhận được liên lạc qua <a href="https://antoanthongtin.vn/tin/nga-bat-dau-han-che-cuoc-goi-tren-telegram-va-whatsapp">Telegram</a> từ một tài khoản bị xâm nhập của một giám đốc điều hành tại một công ty tiền điện tử. Sau khi tạo dựng được mối quan hệ, tin tặc chia sẻ một liên kết Calendly dẫn nạn nhân đến một trang họp Zoom giả mạo trên hệ thống của kẻ tấn công. Theo thông tin từ nạn nhân, tin tặc chiếu một video <a href="https://antoanthongtin.vn/tin/kham-pha-ve-deepfake-haotian-cong-cu-ai-dac-luc-cua-toi-pham-lua-dao-truc-tuyen">Deepfake</a> về CEO của một công ty tiền điện tử khác. Khi đã tham gia cuộc họp, cuộc gọi video giả mạo tạo điều kiện cho một mánh khóe khiến người dùng cuối tin rằng họ đang gặp sự cố về âm thanh. Với lý do đó, kẻ tấn công hướng dẫn nạn nhân khắc phục sự cố bằng cách sử dụng các lệnh có trên một trang web. Google đã tìm thấy các lệnh trên trang web dành cho cả Windows và macOS, những lệnh này sẽ khởi đầu chuỗi lây nhiễm.</p>
<p><strong>Botnet SSHStalker mới trên Linux sử dụng giao thức IRC để liên lạc với máy chủ C2</strong></p>
<p>Một <a href="https://antoanthongtin.vn/tin/mang-botnet-rondodox-khai-thac-lo-hong-react2shell-de-xam-nhap-may-chu-nextjs">mạng botnet</a> Linux mới được ghi nhận có tên SSHStalker đang sử dụng giao thức liên lạc IRC (Internet Relay Chat) cho các hoạt động liên lạc với máy chủ điều khiển và ra lệnh (C2). Theo các nhà nghiên cứu tại công ty tình báo mối đe dọa Flare, SSHStalker giành quyền truy cập ban đầu thông qua quá trình quét SSH tự động và tấn công Brute Force, sử dụng một chương trình nhị phân Go giả mạo nmap. Các máy chủ bị xâm nhập sau đó được sử dụng để quét tìm các mục tiêu SSH bổ sung, điều này giống với cơ chế lây lan worm máy tính của mạng botnet. Flare đã tìm thấy một tệp tin chứa kết quả từ gần 7.000 lần quét bot, tất cả đều diễn ra trong tháng 01/2026, tập trung chủ yếu vào các nhà cung cấp dịch vụ lưu trữ đám mây trong cơ sở hạ tầng Oracle Cloud.</p>
<p><strong>Microsoft phát hành Windows 11 26H1 cho một số CPU nhất định và sắp ra mắt</strong></p>
<p>Microsoft đã công bố Windows 11 26H1, nhưng phiên bản này không dành cho các máy tính hiện có. Thay vào đó, nó sẽ được cài đặt trên các thiết bị sử dụng bộ xử lý Snapdragon X2 và có thể cả các chip ARM khác được đồn đoán. Microsoft khẳng định Windows 11 vẫn tuân theo chu kỳ cập nhật hàng năm, điều đó có nghĩa là bản cập nhật Windows 11 26H2 có thể sẽ được phát hành đúng tiến độ. Theo Microsoft, Windows 11 26H1 dựa trên bản phát hành nền tảng mới để hỗ trợ các chip ARM sắp ra mắt.</p>
<p><strong>OpenAI lần đầu vận hành mô hình bằng chip không phải của Nvidia</strong></p>
<p>OpenAI ra mắt mô hình GPT-5.3-Codex-Spark hỗ trợ lập trình, đánh dấu lần đầu triển khai hệ thống phần cứng từ Cerebras Systems thay vì <a href="https://antoanthongtin.vn/tin/nvidia-gioi-thieu-nen-tang-chip-ai-moi-hieu-suat-vuot-troi-so-voi-the-he-chip-cu">Nvidia</a>. GPT-5.3-Codex-Spark là phiên bản rút gọn, tiết kiệm năng lượng của dòng Codex, được tối ưu hóa cho tác vụ lập trình nhanh và có khả năng tương tác liên tục. Hiện mô hình được cung cấp dưới dạng thử nghiệm cho người đăng ký gói ChatGPT Pro.</p>
<p><strong>Số trường hợp nhiễm LummaStealer tăng đột biến sau các chiến dịch phát tán CastleLoader</strong></p>
<p>Một báo cáo mới từ công ty an ninh mạng Bitdefender cảnh báo rằng hoạt động của LummaStealer đã tăng lên đáng kể từ tháng 12/2025 đến tháng 01/2026, hiện đang được phát tán thông qua một trình tải phần mềm độc hại có tên CastleLoader và ngày càng dựa vào các kỹ thuật ClickFix. Được biết, LummaStealer nhắm mục tiêu vào nhiều dữ liệu nhạy cảm khác nhau, từ thông tin đăng nhập và cookie được lưu trữ trong trình duyệt web, chi tiết ví tiền điện tử và tài liệu đến phiên cookie, mã xác thực, cấu hình <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-do-mat-khau-moi-nham-muc-tieu-vao-cac-thiet-bi-cong-vpn-cua-cisco-va-palo-alto-networks">VPN</a> và dữ liệu tài khoản.</p>
<p>Trong khi đó, CastleLoader xuất hiện vào đầu năm 2025 và đã phát tán nhiều loại phần mềm đánh cắp thông tin và trojan truy cập từ xa (Stealc, RedLine, Rhadamanthys, MonsterV2, CastleRAT, SectopRAT, NetSupport RAT, WarmCookie) thông qua nhiều phương pháp khác nhau, bao gồm cả ClickFix.</p>
<p><strong>Cảnh sát bắt giữ người bán công cụ thu thập mã xác thực đa yếu tố JokerOTP</strong></p>
<p>Cảnh sát Hà Lan đã bắt giữ một người đàn ông 21 tuổi đến từ Dordrecht, bị tình nghi bán quyền truy cập vào công cụ tự động hóa <a href="https://antoanthongtin.vn/tin/ky-nang-nhan-dien-chieu-tro-lua-dao-tren-khong-gian-mang-vao-dip-le-cuoi-nam">lừa đảo</a> JokerOTP, có khả năng chặn mật khẩu dùng một lần (OTP) để chiếm đoạt tài khoản. Đây là nghi phạm thứ ba bị bắt giữ sau cuộc điều tra kéo dài ba năm dẫn đến việc triệt phá đường dây lừa đảo trực tuyến JokerOTP (PhaaS) vào tháng 4/2025. Trong hai năm, dịch vụ độc hại JokerOTP được cho là đã gây ra thiệt hại tài chính ít nhất 10 triệu USD trong hơn 28.000 cuộc tấn công nhắm vào người dùng ở 13 quốc gia.</p>
<p><strong>Tin tặc Crazy lợi dụng công cụ SimpleHelp trong các cuộc tấn công</strong></p>
<p>Một thành viên của băng nhóm tin tặc Crazy đang lợi dụng phần mềm <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-simplehelp-bang-ma-doc-tong-tien-dragonforce">SimpleHelp</a> để duy trì sự hiện diện trong mạng lưới doanh nghiệp, né tránh bị phát hiện và chuẩn bị cho việc triển khai mã độc tống tiền. Các vụ xâm nhập này đã được các nhà nghiên cứu tại Huntress phát hiện, họ điều tra nhiều sự cố trong đó các tác nhân đe dọa sử dụng Net Monitor for Employees Professional cùng với SimpleHelp để truy cập từ xa vào hạ tầng mạng mục tiêu. Trong một cuộc tấn công, tin tặc đã cài đặt Net Monitor for Employees Professional bằng tiện ích Windows Installer, msiexec.exe, cho phép chúng triển khai agent giám sát trên các hệ thống bị xâm nhập trực tiếp từ trang web của nhà phát triển.</p>
<p><strong>Lỗ hổng trong Notepad của Windows 11 cho phép các tệp tin được thực thi thông qua các liên kết Markdown</strong></p>
<p>Microsoft đã khắc phục lỗ hổng thực thi mã trong Notepad của Windows 11, cho phép kẻ tấn công chạy các chương trình cục bộ hoặc từ xa, bằng cách đánh lừa người dùng nhấp vào các liên kết Markdown được tạo đặc biệt, mà không hiển thị bất kỳ cảnh báo bảo mật nào của Windows. Microsoft đã viết lại Notepad để hiện đại hóa nó, giúp công cụ này có thể hoạt động như cả một trình soạn thảo văn bản đơn giản và trình soạn thảo RTF, bổ sung hỗ trợ Markdown cho phép người dùng định dạng văn bản và chèn các liên kết có thể nhấp chuột.</p>
<p><strong>Apple khắc phục lỗ hổng zero-day dẫn đến thực thi mã tùy ý</strong></p>
<p>Apple đã phát hành các bản cập nhật bảo mật để khắc phục lỗ hổng zero-day đã bị khai thác trong một cuộc tấn công cực kỳ tinh vi nhắm vào các cá nhân cụ thể. Được theo dõi với mã CVE-2026-20700, đây là một lỗ hổng thực thi mã tùy ý trong dyld, trình soạn thảo liên kết động được sử dụng bởi các hệ điều hành của <a href="https://antoanthongtin.vn/tin/tinh-nang-bao-mat-moi-cua-apple-gioi-han-viec-theo-doi-vi-tri-tren-iphone-va-ipad">Apple</a>, bao gồm iOS, iPadOS, macOS, tvOS, watchOS và visionOS. Bản tin bảo mật của Apple cảnh báo rằng kẻ tấn công có khả năng ghi vào bộ nhớ có thể thực thi mã tùy ý trên các thiết bị bị ảnh hưởng.</p>
<p><strong>Các tiện ích mở rộng giả mạo AI dành cho Chrome với 300.000 người dùng đánh cắp thông tin đăng nhập và email</strong></p>
<p>Một bộ gồm 30 tiện ích mở rộng độc hại trên Chrome đã được hơn 300.000 người dùng cài đặt, giả mạo là trợ lý AI để <a href="https://antoanthongtin.vn/tin/tin-tac-mustang-panda-trien-khai-phan-mem-danh-cap-thong-tin-thong-qua-backdoor-coolclient">đánh cắp thông tin</a> đăng nhập, nội dung email và thông tin duyệt web. Một số tiện ích mở rộng vẫn còn hiện diện trên Chrome Web Store và đã được hàng chục nghìn người dùng cài đặt, trong khi những tiện ích khác lại có số lượt cài đặt ít hơn. Các nhà nghiên cứu tại nền tảng bảo mật trình duyệt LayerX đã phát hiện ra chiến dịch độc hại này và đặt tên cho nó là AiFrame. Họ nhận thấy tất cả các tiện ích được phân tích đều là một phần của cùng một nỗ lực độc hại vì chúng giao tiếp với cơ sở hạ tầng dưới một tên miền duy nhất là tapnetic[.]pro.</p>
<p><strong>Contet xác nhận dữ liệu bị đánh cắp trong một vụ tấn công</strong></p>
<p>Công ty Conpet SA, đơn vị vận hành đường ống dẫn dầu quốc gia của <a href="https://antoanthongtin.vn/tin/nha-cung-cap-nang-luong-romania-bi-tan-cong-bang-ma-doc-tong-tien-gentlemen">Romania</a>, xác nhận rằng nhóm tin tặc mã độc tống tiền Qilin đã đánh cắp dữ liệu của công ty trong một cuộc tấn công vào tuần trước. Trong một thông cáo báo chí mới nhất, công ty cho biết kẻ tấn công đã xâm nhập vào cơ sở hạ tầng công nghệ thông tin của doanh nghiệp, nhưng hoạt động kinh doanh vẫn không bị ảnh hưởng. Đến ngày 12/2, Conpet SA đã công bố một bản cập nhật về sự cố, cho biết họ đang hợp tác với Cục An ninh mạng quốc gia Romania (DNSC) trong quá trình điều tra.</p>
<p><strong>Dữ liệu khách hàng của Volvo Group Bắc Mỹ bị rò rỉ trong cuộc tấn công mạng vào Conduent</strong></p>
<p>Tập đoàn Volvo Bắc Mỹ tiết lộ rằng họ đã bị rò rỉ dữ liệu gián tiếp do hệ thống công nghệ thông tin của tập đoàn dịch vụ kinh doanh khổng lồ Conduent của Mỹ (trong đó Volvo là một khách hàng) bị xâm phạm. Gần 17.000 khách hàng của Volvo Group North America, cùng với nhân viên của công ty, đã bị lộ thông tin cá nhân trong một vụ rò rỉ dữ liệu quy mô lớn mà <a href="https://antoanthongtin.vn/tin/ga-khong-lo-conduent-xac-nhan-vu-vi-pham-du-lieu-anh-huong-den-105-trieu-ca-nhan">Conduent</a> đã tiết lộ vào cuối năm 2025. Công ty bị tấn công trong khoảng thời gian từ ngày 21/10/2024 đến ngày 13/1/2025, trong đó các tin tặc đã đánh cắp họ tên, số an sinh xã hội, ngày sinh, chi tiết chính sách bảo hiểm y tế, số chứng minh nhân dân và thông tin y tế.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 38</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-38/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 07:35:48 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47320</guid>

					<description><![CDATA[ Hồng Đạt Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 04 (26/01/2026 &#8211; 01/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Thường trực Ban Bí thư Trần Cẩm Tú đã [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 04 (26/01/2026 &#8211; 01/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Thường trực Ban Bí thư Trần Cẩm Tú đã ký ban hành Chỉ thị số 57-CT/TW về tăng cường bảo đảm an ninh mạng, bảo mật thông tin, an ninh dữ liệu trong hệ thống chính trị. Ban Cơ yếu Chính phủ bảo đảm an toàn, bảo mật thông tin, góp phần vào thành công Đại hội XIV của Đảng. Phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”. Cảnh báo chiến dịch tấn công máy chủ IIS nhắm vào Việt Nam. Viettel thử nghiệm thành công giải pháp xác thực mạng “không OTP”. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin các bản vá bảo mật quan trọng, vi phạm dữ liệu và đáng chú ý là một số chính sách cấm trẻ em dùng mạng xã hội tại Pháp hay Ấn Độ.</p>
<div id="relatedPost" class="mt-3 mb-3"></div>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Ban Bí thư yêu cầu tăng cường bảo đảm an ninh mạng, bảo mật thông tin và an ninh dữ liệu trong hệ thống chính trị</strong></p>
<p>Thay mặt Ban Bí thư, Thường trực Ban Bí thư Trần Cẩm Tú đã ký ban hành <a href="https://antoanthongtin.vn/tin/ban-bi-thu-yeu-cau-tang-cuong-bao-dam-an-ninh-mang-bao-mat-thong-tin-va-an-ninh-du-lieu-trong-he-thong-chinh-tri">Chỉ thị số 57-CT/TW</a> về tăng cường bảo đảm an ninh mạng, bảo mật thông tin, an ninh dữ liệu trong hệ thống chính trị. Theo đó, Quân ủy Trung ương chịu trách nhiệm toàn diện trước Bộ Chính trị, Ban Bí thư về công tác bảo đảm an ninh mạng, mật mã, bảo mật thông tin trong lĩnh vực quân sự, cơ yếu thuộc phạm vi quản lý của Bộ Quốc phòng. Đảng ủy Ban Cơ yếu Chính phủ lãnh đạo thống nhất quản lý nhà nước về mật mã (bao gồm mật mã cơ yếu, <a href="https://antoanthongtin.vn/tin/khai-truong-phan-mem-lien-thong-cap-phep-xuat-khau-nhap-khau-san-pham-mat-ma-dan-su">mật mã dân sự</a>) và sản phẩm mật mã cơ yếu. Phối hợp chặt chẽ với Đảng ủy Công an Trung ương trong công tác bảo đảm an ninh mạng.</p>
<p><strong>Ban Cơ yếu Chính phủ bảo đảm an toàn, bảo mật thông tin, góp phần vào thành công Đại hội XIV của Đảng</strong></p>
<p>Với yêu cầu đặc biệt cao về an toàn, bảo mật thông tin khi triển khai mô hình “<a href="https://antoanthongtin.vn/tin/dai-hoi-xiv-cua-dang-la-dai-hoi-khong-giay-to-dien-ra-trong-65-ngay">Đại hội không giấy tờ</a>”, Ban Cơ yếu Chính phủ đã triển khai đồng bộ các giải pháp bảo mật thông tin, tài liệu và hệ thống kỹ thuật, <a href="https://antoanthongtin.vn/tin/ban-co-yeu-chinh-phu-bao-dam-an-toan-bao-mat-thong-tin-gop-phan-vao-thanh-cong-dai-hoi-xiv-cua-dang">bảo đảm thông tin thông suốt, an toàn tuyệt đối</a>, góp phần quan trọng vào thành công chung của Đại hội XIV. Chia sẻ với Báo Nhân dân, <a href="https://antoanthongtin.vn/tin/tieu-su-pho-truong-ban-ban-co-yeu-chinh-phu-thieu-tuong-nguyen-huu-hung">Thiếu tướng Nguyễn Hữu Hùng</a>, Phó Trưởng ban Ban Cơ yếu Chính phủ nhấn mạnh, nhiều tháng trước khi Đại hội chính thức khai mạc, cán bộ, kỹ thuật viên ngành Cơ yếu đã chủ động hiệp đồng, thực hiện đồng thời nhiều nhiệm vụ quan trọng: từ chuẩn hóa dữ liệu, cài đặt, cấu hình hệ thống, kiểm thử, đến diễn tập tổng thể tại các địa điểm trọng yếu như Trung tâm Hội nghị Quốc gia.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/f357e7a4-8a96-4dba-a6b7-e4931c7bede6/23333.jpg" /></p>
<p><em>Đại hội đại biểu toàn quốc lần thứ XIV của Đảng lần đầu tiên triển khai mô hình “Đại hội không giấy tờ” &#8211; đây được coi là một bước chuyển mang tính đột phá</em></p>
<p>Theo Thiếu tướng Nguyễn Hữu Hùng, Ban Cơ yếu Chính phủ đã cử 39 cán bộ có năng lực cao trực tiếp hỗ trợ kỹ thuật thường trực tại 3 khu vực trọng yếu: Trung tâm Hội nghị Quốc gia, Trung tâm dữ liệu đặt tại Trụ sở Văn phòng Trung ương Đảng và 7 cụm khách sạn nơi đại biểu lưu trú. Công tác giám sát tình trạng hoạt động của thiết bị được thực hiện liên tục 24/7. Các tổ kỹ thuật kết hợp các hình thức nhắn tin thông báo, hướng dẫn, nhắc nhở kịp thời, qua đó hỗ trợ đại biểu sử dụng thiết bị hiệu quả, an toàn.</p>
<p><strong>Thủ tướng: Phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”</strong></p>
<p>Sáng 29/1, tại trụ sở Chính phủ, Thủ tướng Chính phủ Phạm Minh Chính, Chủ tịch Hội đồng Thi đua &#8211; Khen thưởng Trung ương, chủ trì phiên họp lần thứ 17 của Hội đồng nhiệm kỳ 2021-2026. Hội đồng đã thảo luận, thống nhất về Kế hoạch triển khai phong trào thi đua “Cả nước thi đua <a href="https://antoanthongtin.vn/tin/khoa-hoc-cong-nghe-doi-moi-sang-tao-va-chuyen-doi-so-la-dong-luc-dua-viet-nam-but-pha">đổi mới sáng tạo</a>, phát triển khoa học công nghệ và chuyển đổi số, chuyển đổi xanh”. Trong đó, tập trung làm rõ nội hàm của phong trào trong bối cảnh triển khai thực hiện Nghị quyết Đại hội XIV của Đảng và các nghị quyết của Bộ Chính trị; các căn cứ chính trị, pháp lý, thực tiễn; mục đích, ý nghĩa, nội dung, tiêu chí, hình thức, tiêu chuẩn; giải pháp, thời gian thực hiện phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”.</p>
<p><strong>Cảnh báo thủ đoạn lừa đảo trực tuyến lợi dụng Tết Nguyên Đán Bính Ngọ 2026 và các dịp lễ hội đầu năm</strong></p>
<p>Trước, trong và sau Tết Nguyên Đán Bính Ngọ 2026 là thời điểm nhu cầu du lịch, nghỉ dưỡng của người dân tăng cao, tội phạm tiếp tục sử dụng nhiều phương thức, thủ đoạn để thực hiện hành vi lừa đảo chiếm đoạt tài sản của người dân. <a href="https://antoanthongtin.vn/tin/canh-bao-thu-doan-lua-dao-truc-tuyen-loi-dung-tet-nguyen-dan-binh-ngo-2026-va-cac-dip-le-hoi-dau-nam">Bộ Công an khuyến cáo</a> chủ các cơ sở kinh doanh dịch vụ lưu trú, khách du lịch và người dân thường xuyên cập nhật các thông báo, cảnh báo từ cơ quan công an, các ngân hàng và báo chí chính thống để biết các phương thức, thủ đoạn lừa đảo; biện pháp bảo vệ thông tin cá nhân; biết cách phòng ngừa bảo vệ an toàn cho bản thân và gia đình; cách thức tố giác tội phạm… Kiểm tra kỹ nguồn gửi thư điện tử, tuyệt đối không truy cập các đường link hoặc mở tệp đính kèm không rõ nguồn gốc; việc quản lý, xử lý thông tin đặt phòng nên thực hiện trực tiếp trên website hoặc ứng dụng chính thức của các nền tảng uy tín.</p>
<p><strong>An Giang ra mắt nền tảng khởi nghiệp sáng tạo trực tuyến</strong></p>
<p>Sáng 29/1, Ủy ban nhân dân tỉnh An Giang phối hợp cùng Đại học Kinh tế TP.HCM tổ chức lễ chuyển giao mô hình khởi nghiệp sáng tạo. Đây được xem là bước phát triển chiến lược nhằm tháo gỡ các điểm nghẽn, đưa hệ sinh thái khởi nghiệp địa phương tiến sang giai đoạn vận hành bài bản và chuyên sâu. Theo đó, mô hình chuyển giao tập trung vào 4 nội dung cốt lõi: Ươm tạo dự án thực chiến cho thanh niên; Nâng cao năng lực quản trị hiện đại cho doanh nghiệp; Kết nối mạng lưới hệ sinh thái liên kết vùng; Vận hành nền tảng trực tuyến tại địa chỉ: khoinghiep.angiang.gov.vn.</p>
<p><strong>Tọa đàm “Vui Tết an toàn &#8211; không lo Deepfake”</strong></p>
<p>Ngày 29/1, VCCorp, Hiệp hội An ninh mạng Quốc gia (NCA) phối hợp cùng TikTok Việt Nam tổ chức Tọa đàm với chủ đề “Vui Tết an toàn &#8211; không lo <a href="https://antoanthongtin.vn/tin/tao-video-chan-thuc-sora-2-gay-lo-ngai-ve-deepfake-va-thong-tin-sai-lech">Deepfake</a>”. Nội dung chính của tọa đàm tập trung làm rõ bản chất của công nghệ deepfake, những thủ đoạn lừa đảo phổ biến hiện nay cũng như các xu hướng <a href="https://antoanthongtin.vn/tin/wormgpt-4-va-kawaiigpt-dark-llm-moi-thuc-day-tu-dong-hoa-toi-pham-mang">tội phạm mạn</a>g mới xuất hiện trong thời gian gần đây. Các chuyên gia đã phân tích những tình huống thực tế, từ việc giả mạo khuôn mặt, giọng nói người thân để vay tiền, lừa chuyển khoản, cho đến việc giả danh doanh nghiệp, cơ quan chức năng nhằm chiếm đoạt tài sản.</p>
<p><strong>Hội thảo quốc tế “Thúc đẩy ứng dụng khoa học và công nghệ vào cuộc sống &#8211; Từ lý luận đến thực tiễn”</strong></p>
<p>Ngày 28/1, tại Hà Nội, Trường Đại học Intracom phối hợp Tạp chí Pháp luật và Phát triển, Viện khoa học và Bổ trợ Tư pháp (Liên hiệp Hội Người khuyết tật Việt Nam),… tổ chức Hội thảo quốc tế “Thúc đẩy ứng dụng khoa học và công nghệ vào cuộc sống &#8211; Từ lý luận đến thực tiễn”. Sự kiện bao gồm hai phiên thảo luận chính: “Nền tảng và chính sách khoa học công nghệ theo hướng phát triển bền vững” và “Ứng dụng khoa học và công nghệ vào cuộc sống”. Hai phiên thảo luận được diễn ra nghiêm túc, sôi nổi trong gần bốn giờ đồng hồ, nhiều câu hỏi đã được các đại biểu tham dự đặt ra về giải pháp kết nối các nguyên tắc khoa học riêng lẻ nhằm tạo ra những tác động mang tính toàn cầu; công nghệ đã giải quyết được vấn đề thực tiễn nào và đã tạo ra giá trị thật cho con người chưa; liệu <a href="https://antoanthongtin.vn/tin/quoc-hoi-thong-qua-luat-tri-tue-nhan-tao-xac-dinh-lay-con-nguoi-la-trung-tam">trí tuệ nhân tạo</a> (AI) có thay thế được các hoạt động của con người&#8230;</p>
<p><strong>Hợp tác Nhà nước &#8211; Doanh nghiệp &#8211; Trường đại học để hiện thực hóa Nghị quyết 57</strong></p>
<p>Ngày 30/1, tại Hà Nội đã diễn ra Lễ ký kết Biên bản ghi nhớ hợp tác tư vấn, triển khai hệ thống quản trị công việc gắn với phương pháp đánh giá, đo lường hiệu quả theo KPI/OKR ứng dụng công nghệ thông tin giữa Sở Khoa học và Công nghệ TP. Hà Nội, Trường Đại học Kinh tế (Đại học Quốc gia Hà Nội), Công ty Cổ phần IBPO và Tập đoàn Công nghệ G-Group. Mục tiêu xuyên suốt của hợp tác là xây dựng và triển khai Hệ thống quản trị công việc theo OKR/KPI ứng dụng công nghệ thông tin, làm công cụ hỗ trợ trực tiếp cho công tác chỉ đạo, điều hành, theo dõi, đánh giá kết quả thực hiện nhiệm vụ của cơ quan quản lý nhà nước.</p>
<p><strong>Hội thảo “Cơ hội và chính sách hỗ trợ doanh nghiệp khoa học và công nghệ”</strong></p>
<p>Chiều 27/1, tại Hà Nội, Hội Tự động hóa Việt Nam (VAA) phối hợp các cơ quan tổ chức hội thảo “Cơ hội và chính sách hỗ trợ doanh nghiệp khoa học và công nghệ” thu hút sự tham gia của đông đảo đại biểu là các nhà quản lý, các chuyên gia và doanh nghiệp khoa học công nghệ. Hội thảo lần này nhằm cập nhật và làm rõ các chính sách hỗ trợ <a href="https://antoanthongtin.vn/tin/thuc-day-khoa-hoc-cong-nghe-va-doi-moi-sang-tao-dua-tren-su-lien-ket-chat-che-giua-nha-nuoc-nha-truong-doanh-nghiep">doanh nghiệp khoa học công nghệ</a>; tạo diễn đàn trao đổi giữa cơ quan quản lý, chuyên gia và cộng đồng doanh nghiệp; đồng thời thúc đẩy kết nối giữa quy định pháp luật và thực tiễn triển khai.</p>
<p><strong>Cảnh báo chiến dịch tấn công máy chủ IIS nhắm vào Việt Nam</strong></p>
<p>Một chiến dịch tấn công có chủ đích mang định danh UAT-8099 đang nhắm tới các máy chủ IIS chưa được vá tại <a href="https://antoanthongtin.vn/tin/microsoft-cong-bo-khoan-dau-tu-cho-ai-lon-nhat-tu-truoc-den-nay-tai-chau-a">châu Á</a>, với trọng tâm là Việt Nam và Thái Lan. Nhóm tấn công triển khai chuỗi xâm nhập nhiều tầng, kết hợp web shell, <a href="https://antoanthongtin.vn/tin/windows-powershell-hien-thong-tin-canh-bao-khi-chay-tap-lenh-invoke-webrequest">PowerShell</a> và các biến thể BadIIS được tùy chỉnh sâu theo từng khu vực địa lý. Theo các nhà phân tích của Cisco Talos, chiến dịch này hoạt động từ cuối năm 2025 đến đầu năm 2026 và cho thấy sự chuyển dịch rõ rệt từ các cuộc tấn công diện rộng sang mô hình tấn công có chọn lọc. Thay vì sử dụng một bộ công cụ chung cho nhiều nạn nhân, các tin tặc phát triển các biến thể mã độc và cấu hình riêng cho từng quốc gia mục tiêu.</p>
<p>Chuỗi tấn công bắt đầu bằng việc khai thác các máy chủ IIS Internet-facing tồn tại lỗ hổng hoặc cấu hình yếu. Sau khi giành được quyền ghi tệp trên hệ thống, kẻ tấn công chèn web shell để thiết lập điểm duy trì ban đầu, cho phép thực thi lệnh từ xa thông qua các request HTTP được ngụy trang như lưu lượng hợp pháp.</p>
<p><strong>CMC hợp tác với NTT DATA, cung cấp nguồn lực công nghệ thông tin cho thị trường Nhật Bản</strong></p>
<p>CMC Global và NTT DATA, NTT DATA Vietnam vừa ký Thỏa thuận hướng tới hợp tác chiến lược nhằm cung cấp nguồn lực <a href="https://antoanthongtin.vn/tin/phat-trien-do-thi-thong-minh-tu-nen-tang-cong-nghe-thong-tin-va-du-lieu-so">công nghệ thông tin</a> chất lượng cao cho thị trường Nhật Bản, đồng thời hướng tới hợp tác sâu hơn về các công nghệ mới như AI. Lễ ký kết diễn ra ngày 27/1 tại Tokyo, Nhật Bản. Ba bên thống nhất thúc đẩy hợp tác theo ba hướng chính: Bảo đảm nguồn lực triển khai; Phối hợp hoạt động kinh doanh và Đẩy mạnh nghiên cứu &#8211; phát triển (R&amp;D). Trọng tâm là xây dựng mô hình cung ứng đủ năng lực đáp ứng các dự án quy mô lớn và yêu cầu công nghệ tiên tiến, trong đó có AI.</p>
<p><strong>Thúc đẩy chuyển đổi số, chuyển đổi xanh, chuyển đổi AI trong lĩnh vực điện lực</strong></p>
<p>Ngày 29/1, Tập đoàn Điện lực Việt Nam (EVN) và Tập đoàn FPT chính thức ký kết Thỏa thuận hợp tác chiến lược, hướng tới thúc đẩy toàn diện <a href="https://antoanthongtin.vn/tin/chuyen-doi-so-trong-ban-co-yeu-chinh-phu-so-ket-giai-doan-2022-2025-va-yeu-cau-dat-ra-cho-giai-doan-moi">chuyển đổi số</a>, chuyển đổi xanh và chuyển đổi AI trong lĩnh vực điện lực, góp phần hiện thực hóa các mục tiêu của Nghị quyết số 57-NQ/TW. Theo thỏa thuận, EVN và FPT sẽ phối hợp chặt chẽ trong nghiên cứu, ứng dụng và làm chủ các công nghệ lõi như: AI, dữ liệu lớn, IoT, <a href="https://antoanthongtin.vn/tin/amazon-dau-tu-hon-10-ty-usd-vao-linh-vuc-dien-toan-dam-may-tai-anh">điện toán đám mây</a> và blockchain, nhằm giải quyết các bài toán kỹ thuật và quản trị đặc thù của ngành điện, từ sản xuất, truyền tải, phân phối đến chăm sóc khách hàng và điều hành hệ thống.</p>
<p><strong>FPT công bố thành lập Nhà máy kiểm thử và đóng gói tiên tiến chip bán dẫn</strong></p>
<p>Tập đoàn FPT vừa công bố thành lập Nhà máy kiểm thử và đóng gói tiên tiến <a href="https://antoanthongtin.vn/tin/viet-nam-thanh-lap-trung-tam-quoc-gia-ho-tro-san-xuat-thu-chip-ban-dan">chip bán dẫn</a>, với mục tiêu thúc đẩy liên thông chuỗi giá trị chip bán dẫn tại Việt Nam, góp phần hiện thực hóa các định hướng lớn của Quốc gia về làm chủ công nghệ lõi, công nghệ có chủ quyền. Đây sẽ là nhà máy kiểm thử, đóng gói đầu tiên của Việt Nam do người Việt làm chủ, góp phần hoàn thiện hệ sinh thái bán dẫn quốc gia với đủ công đoạn từ nghiên cứu, thiết kế, sản xuất, đào tạo, kiểm thử và đóng gói, kinh doanh, từ đó tiến sâu chuỗi cung ứng toàn cầu.</p>
<p><strong>Đề xuất mỗi công dân có một danh tính điện tử gắn với tài khoản định danh điện tử</strong></p>
<p>Bộ Công an đang hoàn thiện dự thảo Nghị quyết về phát triển công dân số, trong đó đề xuất quy định mỗi công dân có một danh tính điện tử duy nhất gắn với <a href="https://antoanthongtin.vn/tim-kiem?tin=%C4%90%E1%BB%81%20xu%E1%BA%A5t%20m%E1%BB%97i%20c%C3%B4ng%20d%C3%A2n%20c%C3%B3%20m%E1%BB%99t%20danh%20t%C3%ADnh%20%C4%91i%E1%BB%87n%20t%E1%BB%AD%20g%E1%BA%AFn%20v%E1%BB%9Bi%20t%C3%A0i%20kho%E1%BA%A3n%20%C4%91%E1%BB%8Bnh%20danh%20%C4%91i%E1%BB%87n%20t%E1%BB%AD&amp;tac-gia=">tài khoản định danh điện tử quốc gia</a>, được pháp luật bảo vệ. Cụ thể, quy định mỗi công dân có một danh tính điện tử duy nhất gắn với tài khoản định danh điện tử quốc gia, được pháp luật bảo vệ; công dân có quyền quản lý, kiểm soát thông tin cá nhân của mình. Bên cạnh đó, công dân được yêu cầu chỉnh sửa, cập nhật thông tin không chính xác và chuyển dữ liệu của mình sang cơ quan, tổ chức cung cấp dịch vụ khác theo quy định của pháp luật.</p>
<p><strong>Viettel thử nghiệm thành công giải pháp xác thực mạng “không OTP”</strong></p>
<p>Tổng Công ty Giải pháp Doanh nghiệp Viettel (Viettel Solutions) cho biết, vừa qua Viettel đã phối hợp cùng công ty Shush Inc. (Mỹ) thử nghiệm thành công mô hình giải pháp xác thực mạng thay thế cho hình thức xác thực bằng tin nhắn <a href="https://antoanthongtin.vn/tin/khai-thac-lo-hong-erlang-otp-de-nham-muc-tieu-vao-mang-ot">OTP</a> truyền thống. Nền tảng Sherlock của Shush được đưa vào thử nghiệm, đóng vai trò là bộ xử lý logic trung tâm, thực hiện kết hợp và chuyển hóa các API &#8211; có thể hiểu là “cầu nối” cho phép các hệ thống công nghệ kết nối và xác thực với nhau một cách an toàn, mà không tác động vào hạ tầng nhà mạng.</p>
<p><strong>Mở rộng hệ sinh thái tên miền “.vn” và yêu cầu xây dựng hiện diện số tin cậy</strong></p>
<p>Tại Họp báo thường kỳ tháng 01/2026, đại diện Bộ Khoa học và Công nghệ đã dành thời gian đáng kể để thông tin về việc ban hành Thông tư số 48/2025/TT-BKHCN, mở rộng hệ sinh thái tên miền quốc gia “.vn”. Theo Phó Giám đốc Trung tâm Internet Việt Nam Trần Thị Thu Hiền nhấn mạnh: “Thông tư 48/2025/TT-BKHCN được ban hành với mục tiêu mở rộng hệ sinh thái <a href="https://antoanthongtin.vn/tin/cong-khai-danh-sach-ten-mien-vn-het-han">tên miền “.vn</a>”, tạo điều kiện để người dân, doanh nghiệp, hộ kinh doanh có sự hiện diện số chính danh, an toàn và tin cậy trên môi trường Internet”.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Tin tặc chiếm quyền kiểm soát các điểm cuối LLM bị rò rỉ trong chiến dịch Bizarre Bazaar</strong></p>
<p>Một chiến dịch độc hại có tên “<a href="https://antoanthongtin.vn/tin/tin-tac-chiem-quyen-kiem-soat-cac-diem-cuoi-llm-bi-ro-ri-trong-chien-dich-bizarre-bazaar">Bizarre Bazaar</a>” đang tích cực nhắm mục tiêu vào các điểm cuối dịch vụ LLM (mô hình ngôn ngữ lớn) dễ bị tấn công để thương mại hóa việc truy cập trái phép vào cơ sở hạ tầng AI.  Theo một báo cáo mới đây, Bizarre Bazaar liên quan đến việc truy cập trái phép vào các điểm cuối cơ sở hạ tầng LLM tồn tại các điểm yếu để đánh cắp tài nguyên máy tính nhằm khai thác tiền điện tử; rao bán lại quyền truy cập API trên các diễn đàn chợ đen trực tuyến; trích xuất dữ liệu từ prompt và lịch sử hội thoại; cố gắng chuyển hướng sang các hệ thống nội bộ thông qua máy chủ MCP.</p>
<p><strong>Lỗ hổng nghiêm trọng trên WinRAR đang bị khai thác</strong></p>
<p>Một lỗ hổng nghiêm trọng (CVE-2025-8088) trong <a href="https://antoanthongtin.vn/tin/thong-tin-moi-ve-cac-cuoc-tan-cong-zero-day-tren-winrar-de-phan-tan-phan-mem-doc-hai">WinRAR</a> đang bị nhiều nhóm tin tặc trên toàn cầu khai thác. Lỗ hổng này cho phép kẻ tấn công cài mã độc vào máy tính nạn nhân chỉ bằng cách dụ mở một tệp nén. Theo báo cáo của Google Threat Intelligence Group và ESET, lỗ hổng này đã bị khai thác từ tháng 7/2025 và đến nay vẫn chưa dừng lại. Nhiều nhóm tin tặc khét tiếng lợi dụng để phát tán phần mềm gián điệp, công cụ điều khiển máy tính từ xa và đánh cắp dữ liệu. Càng nguy hiểm hơn khi các nhóm tội phạm mạng thông thường cũng đang dùng cùng kỹ thuật này để lây nhiễm mã độc diện rộng.</p>
<p><strong>Tin tặc Mustang Panda triển khai phần mềm đánh cắp thông tin thông qua backdoor CoolClient</strong></p>
<p>Nhóm tin tặc Trung Quốc <a href="https://antoanthongtin.vn/tin/tin-tac-mustang-panda-trien-khai-phan-mem-danh-cap-thong-tin-thong-qua-backdoor-coolclient">Mustang Panda</a> đã cập nhật phần mềm độc hại CoolClient của chúng lên một biến thể mới, có khả năng đánh cắp dữ liệu đăng nhập từ trình duyệt và theo dõi clipboard. Các nhà nghiên cứu của Kaspersky giải thích rằng, CoolClient thu thập thông tin chi tiết về hệ thống bị xâm nhập và người dùng của nó. Đáng chú ý, CoolClient sử dụng các tệp .DAT được mã hóa trong quá trình thực thi nhiều giai đoạn và đạt khả năng duy trì hoạt động thông qua việc sửa đổi Registry, thêm các dịch vụ Windows mới và các tác vụ theo lịch trình. Điểm hoàn toàn mới trong CoolClient phiên bản mới nhất là mô-đun giám sát clipboard, khả năng theo dõi tiêu đề cửa sổ đang hoạt động và khả năng dò tìm thông tin xác thực proxy HTTP dựa trên việc kiểm tra gói dữ liệu thô và trích xuất tiêu đề.</p>
<p><strong>LastPass phát hiện làn sóng tấn công lừa đảo mới sau khi làm gián đoạn cơ sở hạ tầng của kẻ tấn công</strong></p>
<p>Tuần qua, LastPass cho biết các tin tặc đứng sau <a href="https://antoanthongtin.vn/tin/chien-dich-lua-dao-quy-mo-lon-nham-vao-cac-co-quan-ngoai-ngoai-giao-tren-toan-cau">chiến dịch lừa đảo</a> liên quan đến sao lưu dữ liệu gần đây, đã gửi một loạt email khác sử dụng các chiến thuật tương tự. Mặc dù nội dung email vẫn giữ nguyên, nhưng các liên kết trong đợt email mới này đã bị thay đổi sau khi LastPass vô hiệu hóa cơ sở hạ tầng ban đầu. “Ngoài việc hợp tác với Forta Brand Protection (trước đây là PhishLabs) để tiến hành các hoạt động ngăn chặn, LastPass đã làm việc trực tiếp với các nhà cung cấp dịch vụ lưu trữ để gỡ bỏ các trang web liên quan nhanh nhất có thể”, Mike Kosak, nhà nghiên cứu tại LastPass cho biết.</p>
<p><strong>SoundCloud xác nhận 29,8 triệu người dùng bị rò rỉ dữ liệu</strong></p>
<p>Nền tảng chia sẻ âm thanh <a href="https://antoanthongtin.vn/tin/du-lieu-nguoi-dung-bi-xam-pham-trong-vu-tan-cong-soundcloud">SoundCloud</a> vừa xác nhận một sự cố an ninh nghiêm trọng, khiến dữ liệu cá nhân của khoảng 29,8 triệu người dùng bị lộ. Hoạt động bất thường được phát hiện từ cuối năm 2025, nhưng đến tháng 01/2026, toàn bộ tập dữ liệu mới bị phát tán công khai. Đáng chú ý, sự cố không xuất phát từ một cuộc tấn công xâm nhập <a href="https://antoanthongtin.vn/tin/phan-tich-tang-luu-tru-co-so-du-lieu-de-phat-hien-cac-hoat-dong-bi-che-giau-trong-nhat-ky-kiem-toan-phan-2">cơ sở dữ liệu</a> truyền thống, không có SQL injection, không dump bảng user, không root server. Thay vào đó, tin tặc đã tận dụng chính cơ chế vận hành của nền tảng, cụ thể là khả năng kiểm tra và liên kết địa chỉ email với các hồ sơ người dùng công khai.</p>
<p><strong>CISA vạch ra các danh mục sản phẩm để tích hợp mật mã hậu lượng tử</strong></p>
<p>Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) vừa công bố một tài liệu mới xác định các loại công nghệ cụ thể cần bắt đầu tích hợp các tiêu chuẩn <a href="https://antoanthongtin.vn/tin/nha-mat-ma-hoc-bernstein-cao-buoc-nsa-va-gchq-thuc-ep-dua-ra-tieu-chuan-mat-ma-hau-luong-tu-day-rui-ro">mật mã hậu lượng tử</a> (PQC). Hướng dẫn này nhấn mạnh các hệ thống dựa trên mật mã có thể dễ bị tổn thương trước khả năng tính toán lượng tử trong tương lai. Cơ quan này nhằm mục đích hỗ trợ các tổ chức ưu tiên quá trình chuyển đổi sang các thuật toán chống lượng tử trên các cơ sở hạ tầng quan trọng và mạng lưới liên bang tại Mỹ.</p>
<p><strong>Lỗ hổng zero-day nghiêm trọng trong Gemini MCP Tool cho phép thực thi mã từ xa</strong></p>
<p>Một lỗ hổng zero-day (CVE-2026-0755, điểm CVSS: 9.8) nghiêm trọng vừa được công bố trong Gemini MCP Tool, một công cụ được sử dụng để quản lý và điều phối các tương tác trong hệ sinh thái <a href="https://antoanthongtin.vn/tin/google-chrome-bo-sung-lop-bao-mat-moi-cho-gemini-ai-agentic">Gemini</a>. Lỗ hổng này cho phép kẻ tấn công từ xa <a href="https://antoanthongtin.vn/tin/lo-hong-cve-2025-1240-trong-winzip-cho-phep-ke-tan-cong-thuc-thi-ma-tuy-y">thực thi mã tùy ý</a> trên hệ thống mục tiêu mà không cần xác thực hay tương tác từ phía người dùng. Nguyên nhân của lỗ hổng bắt nguồn từ cách Gemini MCP Tool triển khai phương thức execAsync. Hàm này được sử dụng để thực thi các lệnh hệ thống theo cơ chế bất đồng bộ, nhưng lại không kiểm tra và làm sạch đầy đủ dữ liệu đầu vào do người dùng cung cấp.</p>
<p><strong>Quyền giám đốc CISA tải các tệp tin nhạy cảm lên ChatGPT</strong></p>
<p>Giám đốc tạm quyền của CISA, Madhu Gottumukkala, đang bị xem xét kỷ luật nội bộ vì đã tải thông tin nhạy cảm của chính phủ lên phiên bản công khai của <a href="https://antoanthongtin.vn/tin/chatgpt-va-nhieu-trang-web-te-liet-do-cloudflare-gap-su-co">ChatGPT</a>. Vụ việc liên quan đến việc xử lý các tài liệu liên quan đến hoạt động của cơ quan thông qua nền tảng AI này, vốn thường lưu giữ dữ liệu để huấn luyện mô hình. Các quan chức hiện đang đánh giá mức độ rủi ro và tác động tiềm tàng đến các giao thức an ninh của cơ quan.</p>
<p><strong>Nhiều lỗ hổng bảo mật vẫn chưa được khắc phục hiệu quả</strong></p>
<p>Một nghiên cứu gần đây do công ty bảo mật website PatchStack thực hiện cho biết, phần lớn các lỗ hổng bảo mật phổ biến không được các nhà cung cấp dịch vụ lưu trữ khắc phục thành công. Dữ liệu chỉ ra rằng khoảng một phần tư các cuộc tấn công này bị ngăn chặn bởi các biện pháp bảo vệ tích hợp sẵn của máy chủ, khiến nhiều website phải dựa vào các biện pháp bảo mật thứ cấp.</p>
<p><strong>175.000 máy chủ Ollama có nguy cơ bị tấn công, mở đường cho việc lạm dụng LLM</strong></p>
<p>Báo cáo của SentinelOne và Censys xác định cơ sở hạ tầng AI trải rộng trên 175.000 máy chủ Ollama đang không được bảo vệ. Theo SentinelOne, khoảng một nửa số máy chủ này có thể dẫn đến thực thi mã từ xa, truy cập API và tương tác với các hệ thống bên ngoài. Công ty an ninh mạng cũng phát hiện ra rằng ít nhất 201 máy chủ đang sử dụng các mẫu prompt loại bỏ một cách rõ ràng các biện pháp bảo vệ an toàn. Đồng thời, những mô hình không được bảo vệ này có thể bị lạm dụng thông qua các cuộc tấn công chèn mã độc nhanh chóng, vì việc thiếu các cơ chế xác thực và bảo mật dẫn đến việc AI tuân theo yêu cầu của kẻ tấn công khi nhắc đến việc <a href="https://antoanthongtin.vn/tin/xu-phat-zalo-hon-800-trieu-dong-ve-hanh-vi-thu-thap-thong-tin-nguoi-dung-khong-dung-quy-dinh">thu thập thông tin</a>.</p>
<p><strong>Ứng dụng Hugging Face bị lạm dụng để phát tán mã độc trên Android</strong></p>
<p>Theo báo cáo của Bitdefender, cơ sở hạ tầng của Hugging Face đã bị lợi dụng để phát tán phần mềm độc hại truy cập từ xa (RAT) trên <a href="https://antoanthongtin.vn/tin/google-phat-hanh-ban-va-khan-cho-hon-100-lo-hong-android-bi-khai-thac">Android</a>. Chuỗi tấn công bắt đầu bằng một quảng cáo hoặc lời nhắc tải xuống và cài đặt một ứng dụng bảo mật tuyên bố cung cấp nhiều tính năng hữu ích. Ứng dụng này có tên là TrustBastion và hoạt động như một trình phát tán phần mềm, ngay sau khi khởi chạy sẽ nhắc người dùng tải xuống bản cập nhật, hiển thị các hộp thoại cập nhật hệ thống <a href="https://antoanthongtin.vn/tin/ma-doc-cellik-tao-ra-cac-phien-ban-lay-nhiem-tu-cac-ung-dung-tren-google-play">Google Play</a> và Android trông có vẻ hợp pháp.</p>
<p>Sau khi người dùng đồng ý, mã độc sẽ kết nối đến một điểm cuối mã hóa được lưu trữ tại trustbastion[.]com, điểm cuối này cung cấp một trang HTML trỏ đến kho lưu trữ Hugging Face, sau đó tải xuống phần mềm độc hại từ các tập dữ liệu của nền tảng trực tuyến.</p>
<p><strong>Ngân hàng Trung ương Đức là mục tiêu bị tin tặc nhắm tới nhiều nhất tại châu Âu</strong></p>
<p><a href="https://antoanthongtin.vn/tin/ngan-hang-trung-uong-duc-la-muc-tieu-bi-tin-tac-nham-toi-nhieu-nhat-tai-chau-au">Ngân hàng Trung ương Đức</a> (Bundesbank) hiện là một trong những mục tiêu bị tin tặc nhắm tới nhiều nhất tại châu Âu. Để ứng phó, Bundesbank đã nâng cấp tối đa hệ thống phòng vệ, siết chặt công tác tuyển chọn nhân sự và tăng cường quản lý các hoạt động kinh doanh. Nhờ đó, phần lớn các cuộc tấn công đã bị chặn đứng ngay từ giai đoạn đầu. Chủ tịch Bundesbank, ông Joachim Nagel, cho biết hệ thống công nghệ thông tin của ngân hàng là mục tiêu bị nhắm đến nhiều nhất. Theo ông, bình quân mỗi phút có hơn 5.000 vụ tấn công mạng nhằm vào ngân hàng, tương đương với con số khoảng 2,5 tỷ cuộc trong một năm.</p>
<p><strong>Các thiết bị ICS bị vô hiệu hóa sau vụ xâm nhập lưới điện Ba Lan có liên quan đến Nga</strong></p>
<p>Theo công ty an ninh mạng Dragos, vụ tấn công gần đây vào lưới điện của <a href="https://antoanthongtin.vn/tin/ba-lan-se-cam-tre-em-duoi-16-tuoi-su-dung-mang-xa-hoi">Ba Lan</a> được cho là do các tác nhân đe dọa người Nga thực hiện, nhắm vào hệ thống liên lạc và điều khiển tại khoảng 30 địa điểm, đáng chu ý trong một số trường hợp đã gây ra thiệt hại nghiêm trọng đối với hệ thống điều khiển công nghiệp (ICS). Khác với các cuộc tấn công vào lưới điện Ukraine năm 2015 và 2016, sự cố này không gây ra tình trạng mất điện. Tuy nhiên, hoạt động của những kẻ tấn công đã khiến một số thiết bị tại các địa điểm bị ảnh hưởng bị thiệt hại hoàn toàn.</p>
<p><strong>Ivanti vá lỗi các lỗ hổng bảo mật zero-day của EPMM</strong></p>
<p>Ngày 29/1, <a href="https://antoanthongtin.vn/tin/ivanti-canh-bao-ve-lo-hong-thuc-thi-ma-nghiem-trong-cua-endpoint-manager">Ivanti</a> công bố các bản vá khẩn cấp để khắc phục hai lỗ hổng bảo mật nghiêm trọng trong Endpoint Manager Mobile (EPMM). Được theo dõi với mã CVE-2026-1281 và CVE-2026-1340 (điểm CVSS: 9.8), các lỗi này liên quan đến sự cố chèn mã có thể bị kẻ tấn công không được xác thực khai thác để thực thi mã tùy ý, di chuyển ngang sang môi trường được kết nối và truy cập thông tin nhạy cảm được lưu trữ trong EPMM, ví dụ như quản trị viên, thông tin người dùng và chi tiết thiết bị di động.</p>
<p><strong>Apple cập nhật hướng dẫn bảo mật nền tảng</strong></p>
<p><a href="https://antoanthongtin.vn/tin/canh-bao-chieu-lua-dao-moi-khai-thac-tinh-nang-find-my-cua-apple">Apple</a> vừa phát hành phiên bản cập nhật của hướng dẫn Bảo mật nền tảng (Platform Security guide), cung cấp chi tiết kỹ thuật về các biện pháp phòng vệ mới nhất cho thiết bị của hãng. Tài liệu này bao gồm thông tin về các biện pháp bảo mật mới được triển khai nhằm bảo vệ iPhone khỏi một số mối đe dọa truy cập trái phép. Bản cập nhật mới phản ánh những thay đổi trong kiến ​​trúc phần cứng và phần mềm cơ bản của các dòng thiết bị Apple hiện tại.</p>
<p><strong>Các lỗ hổng bảo mật của N8n có thể dẫn đến việc thực thi mã từ xa</strong></p>
<p>Theo JFrog, hai lỗ hổng bảo mật nghiêm trọng trên nền tảng tự động hóa quy trình làm việc AI <a href="https://antoanthongtin.vn/tin/lo-hong-ni8mare-nghiem-trong-cho-phep-tin-tac-chiem-quyen-kiem-soat-may-chu-n8n">n8n</a> có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa. Với mã định danh CVE-2026-1470 (điểm CVSS: 9.9) và CVE-2026-0863 (điểm CVSS: 8.5), các lỗ hổng này ảnh hưởng đến cơ chế sandbox của n8n, có thể bị khai thác thông qua các điểm yếu trong logic làm sạch Abstract Syntax Tre (AST).</p>
<p>N8n sử dụng môi trường sandbox dựa trên AST để xác thực đầu vào <a href="https://antoanthongtin.vn/tin/gootloader-va-ky-thuat-ne-tranh-phat-hien-thong-qua-tep-zip-chua-javascript">JavaScript</a> và vô hiệu hóa các nút có khả năng gây nguy hiểm trước khi thực thi. Một số lớp xác thực đã được triển khai để giảm thiểu các vectơ thoát khỏi sandbox JavaScript đã biết. Tuy nhiên, vì trình phân tích cú pháp AST vẫn hỗ trợ một câu lệnh lỗi thời, kẻ tấn công có thể cung cấp một mã định danh cho phép chúng thực thi mã tùy ý trong nút chính của n8n, điều này cho phép tin tặc hoàn toàn chiếm quyền kiểm soát phiên bản n8n.</p>
<p><strong>SolarWinds vá các lỗ hổng nghiêm trọng trên Web Help Desk</strong></p>
<p>Ngày 28/1, SolarWinds đã công bố các bản vá nhằm giải quyết sáu lỗ hổng bảo mật trong sản phẩm Web Help Desk, trong đó bao gồm bốn lỗi nghiêm trọng. Đáng chú ý nhất là CVE-2025-40551 (điểm CVSS: 9.8), liên quan đến vấn đề giải mã dữ liệu không đáng tin cậy, có thể dẫn đến thực thi mã từ xa mà không cần xác thực. Theo Horizon3.ai &#8211; đơn vị phát hiện và báo cáo lỗ hổng này, CVE-2025-40551 tồn tại trong chức năng AjaxProxy, nơi các yêu cầu dành cho các chức năng khác bị xử lý không đúng cách, bên cạnh đó chức năng danh sách chặn (blocklist) có thể bị vượt qua bằng cách đưa các mẫu được cho phép vào payload JSON.</p>
<p><strong>Google phá vỡ mạng lưới proxy IPIDEA</strong></p>
<p>Ngày 28/1, Google thông báo về việc vô hiệu hóa IPIDEA, được cho là một trong những mạng lưới proxy residential lớn nhất trên thế giới. Theo Google, chiến dịch triệt phá IPIDEA bao gồm cả hành động pháp lý chống lại các tên miền điều khiển và tên miền proxy, cũng như chia sẻ thông tin tình báo về các SDK và phần mềm proxy được sử dụng trong chiến dịch này. Được biết, các tác nhân đe dọa đứng sau IPIDEA đang kiểm soát hơn chục thương hiệu proxy và <a href="https://antoanthongtin.vn/tin/cac-cuoc-tan-cong-do-mat-khau-moi-nham-muc-tieu-vao-cac-thiet-bi-cong-vpn-cua-cisco-va-palo-alto-networks">VPN</a> độc lập, cũng như các tên miền liên quan đến SDK dành cho proxy residential.</p>
<p><strong>Mã độc bí mật chụp ảnh nhạy cảm từ webcam máy tính để tống tiền người dùng</strong></p>
<p>Một <a href="https://antoanthongtin.vn/tin/nguoi-dung-iphone-va-android-can-bat-tinh-nang-bao-mat-tren-thiet-bi-de-tranh-bi-phan-mem-gian-diep-tan-cong">phần mềm gián điệp</a> nguy hiểm sau khi lây nhiễm vào máy tính sẽ âm thầm chụp ảnh, quay video từ webcam để ghi lại khoảnh khắc nhạy cảm của người dùng. Tin tặc sẽ sử dụng nội dung này để tống tiền. Theo đó, công ty bảo mật Proofpoint cho biết, một biến thể mới của mã độc có tên Stealerium đang lây lan nhanh trên nhiều máy tính chạy Windows. Khi lây nhiễm thành công, Stealerium âm thầm hoạt động, bí mật kích hoạt webcam để chụp ảnh và quay video những khoảnh khắc riêng tư của người dùng trước màn hình. Các dữ liệu hình ảnh, video này sau đó được gửi về máy chủ do tin tặc kiểm soát.</p>
<p><strong>Lỗ hổng thực thi mã từ xa nghiêm trọng đã được vá trong OpenSSL</strong></p>
<p>Các bản cập nhật OpenSSL trong bản vá Patch Tuesday đã khắc phục 12 lỗ hổng, bao gồm một lỗi thực thi mã từ xa nghiêm trọng. Với mã định danh CVE-2025-15467, đây là lỗ hổng tràn bộ đệm ngăn xếp có thể dẫn đến sự cố sập hệ thống (tình trạng tấn công từ chối dịch vụ) hoặc thực thi mã từ xa trong một số điều kiện nhất định. Bên cạnh CVE-2025-15467, các lỗ hổng còn lại đều được công ty an ninh mạng Aisle phát hiện, bằng cách sử dụng một trình phân tích tự động để xác định các lỗ hổng bảo mật.</p>
<p><strong>Bang đầu tiên của Ấn Độ cấm trẻ em dùng mạng xã hội</strong></p>
<p>Bang Andhra Pradesh ở miền Nam Ấn Độ đã trở thành bang đầu tiên tại nước này <a href="https://antoanthongtin.vn/tin/australia-quoc-gia-dau-tien-cam-mang-xa-hoi-voi-nguoi-duoi-16-tuoi">cấm trẻ em sử dụng mạng xã hội</a>. Quyết định được Bộ Công nghệ thông tin bang Andhra Pradesh công bố vào ngày 29/1. Chính quyền bang này đang nghiên cứu các công cụ pháp lý nhằm kiểm soát quyền truy cập mạng xã hội theo độ tuổi. Giới chức bang Andhra Pradesh cảnh báo trẻ em ngày càng lệ thuộc vào nền tảng trực tuyến và phụ nữ phải đối mặt với nhiều hình thức lạm dụng trên mạng. Chính quyền bang đã mời các tập đoàn công nghệ như <a href="https://antoanthongtin.vn/tin/meta-gap-rac-roi-quyen-rieng-tu-o-tay-ban-nha">Meta</a>, Google, X và ShareChat thảo luận về cơ chế thực thi lệnh cấm.</p>
<p><strong>Hơn 100 tổ chức trở thành mục tiêu trong chiến dịch lừa đảo trực tuyến của ShinyHunters</strong></p>
<p>Theo công ty an ninh mạng Silent Push, nhiều tổ chức lớn dường như đã trở thành mục tiêu trong một chiến dịch tội phạm mạng gần đây có liên quan đến nhóm <a href="https://antoanthongtin.vn/tin/vi-pham-du-lieu-cua-red-hat-leo-thang-khi-shinyhunters-tham-gia-hoat-dong-tong-tien">ShinyHunters</a>. 30 ngày qua, Silent Push xác định các tên miền độc hại cho thấy tác nhân đe dọa đã chuẩn bị hoặc tiến hành các cuộc tấn công nhằm vào ít nhất 100 tổ chức trong các lĩnh vực như phần mềm và công nghệ, tài chính, công nghệ sinh học và dược phẩm,… Trong chiến dịch này, tội phạm mạng sử dụng hình thức lừa đảo qua điện thoại (<a href="https://antoanthongtin.vn/tin/google-canh-bao-ve-tan-cong-vishing-nham-muc-tieu-vao-salesforce">vishing</a>) để tấn công vào các tài khoản đăng nhập một lần (SSO) liên kết với Okta và các nền tảng xác thực danh tính khác.</p>
<p><strong>Microsoft công bố chip AI mới, cạnh tranh trực tiếp với Google và Amazon</strong></p>
<p>Tập đoàn công nghệ Microsoft đang trực tiếp thách thức các đối thủ trong mảng điện toán đám mây là <a href="https://antoanthongtin.vn/tim-kiem?tin=Amazon&amp;tac-gia=">Amazon</a> và Google với màn ra mắt dòng chip AI tùy chỉnh thế hệ tiếp theo. Được đặt tên là Maia 200, con chip này sẽ vận hành tại các trung tâm dữ liệu của chính Microsoft trước khi công ty cung cấp rộng rãi cho khách hàng. Theo Microsoft, Maia 200 sẽ được sản xuất dựa trên quy trình 3 nanomet của TSMC và được thiết kế để xử lý các tác vụ AI quy mô lớn, đồng thời mang lại hiệu suất cao tính trên mỗi USD chi phí. Maia 200 sẽ được tích hợp vào các tủ máy chủ lớn với những khay chứa bốn chip mỗi khay.</p>
<p><strong>Hơn 200 website Magento bị chiếm quyền kiểm soát do lỗ hổng xác thực nghiêm trọng</strong></p>
<p>Một loạt hệ thống thương mại điện tử sử dụng <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-nghiem-trong-sessionreaper-trong-adobe-magento">Magento</a> đã bị xâm nhập trong các chiến dịch tấn công quy mô lớn, khiến hơn 200 website trên toàn cầu rơi vào tình trạng bị kiểm soát hoàn toàn. Các sự cố này khai thác một lỗ hổng nghiêm trọng mang với mã CVE-2025-54236, còn được gọi là <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-lo-hong-nghiem-trong-sessionreaper-trong-adobe-magento">SessionReaper</a>, hiện đang bị lạm dụng trên diện rộng đối với các hệ thống chưa được vá. Thực tế ghi nhận, việc khai thác Magento chỉ là bước khởi đầu. Sau khi giành được quyền truy cập ban đầu, kẻ tấn công tiếp tục di chuyển sang các máy chủ phía sau, với dấu hiệu đọc trái phép các tệp hệ thống quan trọng. Diễn biến này phản ánh nguy cơ xâm nhập lan rộng, vượt xa phạm vi của một sự cố ở tầng ứng dụng.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/6877ce4b-a35a-46f6-bb7c-7dc2a4950a6a/adobe(121).png" /></p>
<p><strong>Canada cân nhắc cấm trẻ em sử dụng mạng xã hội</strong></p>
<p>Bộ trưởng Văn hóa Canada Marc Miller tuyên bố không loại trừ khả năng <a href="https://antoanthongtin.vn/tin/canada-canh-bao-tin-tac-hacktivist-xam-pham-cac-co-so-cap-nuoc-va-nang-luong">Canada</a> sẽ cấm trẻ em dưới 14 tuổi sử dụng mạng xã hội khi cơ quan của ông đang soạn một thảo dự luật nhằm giảm thiếu những tác hại của hoạt động trực tuyến. Miller cho biết ông đang xem xét các phương pháp từng được các quốc gia khác áp dụng để hạn chế và ngăn chặn những tác hại trực tuyến đối với một số nhóm dễ bị tổn thương, đặc biệt là trẻ em.</p>
<p><strong>Botnet Aisuru phá kỷ lục tấn công DDoS</strong></p>
<p>Một chiến dịch tấn công từ chối dịch vụ phân tán (<a href="https://antoanthongtin.vn/tin/cloudflare-giam-thieu-cuoc-tan-cong-ddos-pha-ky-luc-moi-222-tbps">DDoS</a>) với quy mô chưa từng được công bố trước đây vừa được ghi nhận, khi <a href="https://antoanthongtin.vn/tin/mang-botnet-rondodox-khai-thac-lo-hong-react2shell-de-xam-nhap-may-chu-nextjs">botnet</a> Aisuru, còn được biết đến với biến thể Kimwolf, tạo ra lưu lượng tấn công lên tới 31,4 terabit mỗi giây. Chiến dịch mang tên “The Night Before Christmas” bắt đầu từ ngày 19/12/2025, nhắm trực tiếp vào hạ tầng Cloudflare cùng nhiều khách hàng của nền tảng này. Các đợt tấn công kết hợp đồng thời DDoS tầng mạng với băng thông cực lớn và các đợt HTTP flood ở tầng ứng dụng, trong đó lưu lượng HTTP vượt ngưỡng 200 triệu yêu cầu mỗi giây.</p>
<p><strong>Pháp thúc đẩy lệnh cấm trẻ em dùng mạng xã hội</strong></p>
<p>Tổng thống Pháp Emmanuel Macron yêu cầu chính phủ nước này đẩy nhanh quy trình pháp lý để lệnh cấm trẻ em dưới 15 tuổi sử dụng mạng xã hội sớm có hiệu lực từ tháng 9 tới. Bên cạnh đó, nhà lãnh đạo Pháp tuyên bố nước này sẽ cấm hoàn toàn việc dùng điện thoại di động tại các trường trung học phổ thông. Tổng thống Macron đưa ra tuyên bố trên vài ngày sau khi Thượng viện Anh bỏ phiếu thông qua đề xuất cấm người dùng dưới 16 tuổi sử dụng mạng xã hội, qua đó gia tăng sức ép đối với chính phủ nước này trong việc ban hành một lệnh cấm.</p>
<p><strong>Báo cáo An ninh đám mây 2026: Mức độ phức tạp gia tăng trong kỷ nguyên AI</strong></p>
<p>Báo cáo <a href="https://antoanthongtin.vn/tin/bao-cao-an-ninh-dam-may-2026-muc-do-phuc-tap-gia-tang-trong-ky-nguyen-ai">Tổng quan Thực trạng an ninh đám mây năm 2026</a> do Fortinet tài trợ, Cybersecurity Insiders thực hiện, dựa trên khảo sát 1.163 lãnh đạo và chuyên gia an ninh mạng cấp cao trên toàn cầu, cho thấy môi trường đám mây đang trở nên phức tạp hơn nhanh chóng, trong khi năng lực bảo vệ chưa theo kịp tốc độ thay đổi &#8211; đặc biệt trong bối cảnh AI được triển khai ngày càng sâu rộng. Dữ liệu khảo sát cho thấy, dù chi tiêu cho an ninh mạng tiếp tục tăng, mức độ trưởng thành và hiệu quả của các biện pháp phòng thủ vẫn chưa đáp ứng được các mô hình sử dụng mới, đặc biệt là những mô hình có tích hợp AI.</p>
<p><strong>Microsoft khuyên người dùng gỡ bản vá Windows 11 tháng 01/2026</strong></p>
<p>Microsoft vừa phát đi thông báo khẩn yêu cầu người dùng gỡ cài đặt bản vá bảo mật Windows 11 tháng 01/2026 (<a href="https://antoanthongtin.vn/tin/microsoft-khuyen-nguoi-dung-go-ban-va-windows-11-thang-01-2026">KB5074109</a>). Thông báo được Microsoft đưa ra sau nhiều báo cáo cho thấy bản cập nhật tháng 01/2026 gây ra các sự cố nghiêm trọng về hệ thống và ứng dụng trên Windows 11. Được triển khai tự động từ ngày 13/01, bản cập nhật đã nâng cấp các hệ thống lên phiên bản OS Build 26200.7623, nhưng lại dẫn đến hàng loạt vấn đề như treo ứng dụng Outlook Classic, màn hình đen và lỗi hệ thống.</p>
<p><strong>Microsoft sẽ vô hiệu hóa NTLM theo mặc định trong các phiên bản Windows tương lai</strong></p>
<p>Microsoft thông báo sẽ vô hiệu hóa giao thức xác thực <a href="https://antoanthongtin.vn/tin/phan-tich-cac-lo-hong-va-chien-dich-khai-thac-diem-yeu-giao-thuc-ntlm-trong-nam-2025">NTLM</a> theo mặc định trong các phiên bản Windows sắp tới, do giao thức này hiện tồn tại nhiều lỗ hổng bảo mật khiến các tổ chức dễ bị tấn công mạng. Hiện nay, Kerberos đã thay thế NTLM và hiện là giao thức mặc định cho các thiết bị được kết nối với miền chạy Windows 2000 trở lên. Mặc dù mặc định trong các phiên bản Windows cũ hơn, NTLM vẫn được sử dụng ngày nay như một phương pháp xác thực dự phòng khi Kerberos không khả dụng, mặc dù nó sử dụng mật mã yếu và dễ bị tấn công.</p>
<p><strong>Chiến dịch Switch Off triệt phá các dịch vụ truyền hình trực tuyến bất hợp pháp</strong></p>
<p>Giai đoạn mới nhất của chiến dịch <a href="https://antoanthongtin.vn/tin/edpb-thong-qua-nguyen-tac-ve-cong-nghe-nhan-dang-khuon-mat-trong-linh-vuc-thuc-thi-phap-luat">thực thi pháp luật</a> toàn cầu đã dẫn đến việc tịch thu ba dịch vụ IPTV bất hợp pháp quy mô lớn. Trọng tâm của chiến dịch tại Ý là vì quốc gia này đang đăng cai Thế vận hội Mùa đông ở Milan, dự kiến ​​diễn ra từ ngày 6 đến 22/2, do đó việc trấn áp các hoạt động phát sóng trái phép các sự kiện thể thao là ưu tiên hàng đầu của chính quyền địa phương. Ngoài việc tịch thu cơ sở hạ tầng, lực lượng chức năng đã xác định được 31 cá nhân bị nghi ngờ có liên quan đến các dịch vụ IPTV bất hợp pháp, trong đó 11 người ở Ý và 14 người ở Vương quốc Anh, Tây Ban Nha, Romania và Kosovo.</p>
<p><strong>Vụ rò rỉ dữ liệu của Match Group làm lộ thông tin từ Hinge, Tinder, OkCupid và Match</strong></p>
<p>Match Group, chủ sở hữu của nhiều dịch vụ hẹn hò trực tuyến nổi tiếng như Tinder, Match.com, Meetic, OkCupid và Hinge, đã xác nhận một sự cố an ninh mạng làm lộ thông tin người dùng. Công ty cho biết tin tặc đã đánh cắp một lượng dữ liệu người dùng hạn chế, sau khi nhóm tin tặc ShinyHunters làm rò rỉ 1,7 GB tập tin nén được cho là chứa 10 triệu bản ghi thông tin người dùng của Hinge, Match và OkCupid, cũng như các tài liệu nội bộ.</p>
<p><strong>Pháp phạt France Travail 5 triệu Euro vì vi phạm dữ liệu</strong></p>
<p>Cơ quan bảo vệ dữ liệu của Pháp đã đưa ra án phạt đối với France Travail &#8211; cơ quan việc làm quốc gia 5 triệu Euro (gần 6 triệu USD) vì không bảo mật dữ liệu của người tìm việc, dẫn đến việc tin tặc đánh cắp thông tin cá nhân của 43 triệu cá nhân. Ủy ban Quốc gia về Tin học và Tự do (CNIL) đã áp đặt hình phạt đối với France Travail sau vụ rò rỉ dữ liệu hồi đầu năm 2024, làm lộ thông tin cá nhân của người tìm việc trong suốt 20 năm.</p>
<p><strong>Tính năng mới của Microsoft Teams cho phép người dùng báo cáo các cuộc gọi đáng ngờ</strong></p>
<p>Microsoft dự kiến giới thiệu tính năng báo cáo cuộc gọi trong <a href="https://antoanthongtin.vn/tin/microsoft-teams-se-canh-bao-ve-luu-luong-truy-cap-dang-ngo-tu-cac-ten-mien-ben-ngoai">Teams</a> vào giữa tháng 3/2026, cho phép người dùng gắn cờ các cuộc gọi đáng ngờ hoặc không mong muốn là các vụ lừa đảo hoặc tấn công giả mạo. Chức năng “Report a Call” mới sẽ được bật theo mặc định và có sẵn trong lịch sử cuộc gọi Teams cho các cuộc gọi cá nhân trên Windows, Mac và web, cho phép người dùng nhấp vào “More options” bên cạnh bất kỳ cuộc gọi nào và chọn “Report a Call” để gửi báo cáo.</p>
<p><strong>Tính năng bảo vệ tài khoản mới của WhatsApp</strong></p>
<p>Meta đã bắt đầu triển khai một tính năng bảo mật có tên Strict Account Settings trên <a href="https://antoanthongtin.vn/tin/goi-npm-doc-hai-danh-cap-tai-khoan-va-tin-nhan-whatsapp">WhatsApp</a>, được thiết kế để bảo vệ người dùng trước các mối đe dọa tinh vi, bao gồm cả các cuộc tấn công phần mềm gián điệp. Khi được kích hoạt, nó sẽ áp dụng các biện pháp kiểm soát quyền riêng tư nghiêm ngặt nhất, tự động bật xác minh hai bước, chặn phương tiện và tệp đính kèm từ người gửi không xác định, tắt tiếng cuộc gọi từ người lạ, tắt xem trước liên kết, khóa quyền truy cập vào thông tin lần cuối hoạt động và trực tuyến của người dùng, ảnh đại diện, thông tin giới thiệu và liên kết hồ sơ, đồng thời hạn chế các tính năng khác có thể khiến người dùng dễ bị tấn công.</p>
<p><strong>Các cuộc tấn công ClickFix mới lợi dụng các tập lệnh Windows App-V để phát tán phần mềm độc hại</strong></p>
<p>Một chiến dịch độc hại mới kết hợp phương pháp ClickFix với mã <a href="https://antoanthongtin.vn/tin/giai-ma-ky-thuat-phan-phoi-captcha-gia-mao-cua-ma-doc-lumma-stealer">CAPTCHA</a> giả mạo và một script Microsoft Application Virtualization (App-V) đã được ký, từ đó phát tán phần mềm độc hại đánh cắp thông tin Amatera. Trong đó, Script App-V giả lập việc thực thi PowerShell thông qua một thành phần đáng tin cậy của Microsoft để che giấu hoạt động độc hại. Theo công ty bảo mật BlackPoint Cyber, cuộc tấn công bắt đầu bằng một bước kiểm tra xác minh người dùng CAPTCHA giả mạo, hướng dẫn nạn nhân tự dán và thực thi một lệnh thông qua hộp thoại Run của Windows.</p>
<p><strong>Lỗi cấu hình Cloudflare là nguyên nhân gây ra rò rỉ định tuyến BGP gần đây</strong></p>
<p><a href="https://antoanthongtin.vn/tin/cloudflare-xac-nhan-su-co-ngung-hoat-dong-lien-quan-den-co-so-du-lieu">Cloudflare</a> đã chia sẻ thêm chi tiết về sự cố rò rỉ định tuyến giao thức BGP kéo dài 25 phút gần đây ảnh hưởng đến lưu lượng IPv6, gây ra tắc nghẽn đáng kể, mất gói tin và khoảng 12 Gbps lưu lượng bị mất. Sự cố được xác nhận do cấu hình chính sách sai sót ngoài ý muốn trên router và ảnh hưởng đến các mạng bên ngoài không thuộc phạm vi khách hàng của Cloudflare.</p>
<p><strong>Tin tặc Konni nhắm mục tiêu vào các kỹ sư blockchain thông qua mã độc tạo bằng AI</strong></p>
<p>Nhóm <a href="https://antoanthongtin.vn/tin/tin-tac-trieu-tien-khai-thac-lo-hong-react2shell-trong-cac-cuoc-tan-cong-phan-mem-doc-hai-etherrat">tin tặc Triều Tiên</a> Konni (Opal Sleet, TA406) đang sử dụng phần mềm độc hại PowerShell do AI tạo ra để nhắm mục tiêu vào các nhà phát triển và kỹ sư trong lĩnh vực blockchain. Cuộc tấn công bắt đầu khi nạn nhân nhận một liên kết được lưu trữ trên Discord, chứa một tệp tin nén ZIP bao gồm một tệp <a href="https://antoanthongtin.vn/tin/lo-hong-xu-ly-pdf-trong-thu-vien-apache-tika">PDF</a> mồi nhử và một tệp LNK độc hại. LNK chạy một loader PowerShell nhúng, trích xuất một tài liệu DOCX và kho lưu trữ CAB chứa backdoor PowerShell, hai tệp batch và một tệp thực thi vượt qua UAC.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bản tin An toàn thông tin tuần số 37</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ban-tin-an-toan-thong-tin-tuan-so-37/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 06:59:56 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47313</guid>

					<description><![CDATA[ Hồng Đạt Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 03 (19/01/2026 &#8211; 25/01/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế: Ban Cơ yếu Chính phủ tổ chức Hội thảo Hệ sinh thái [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 03 (19/01/2026 &#8211; 25/01/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế: Ban Cơ yếu Chính phủ tổ chức Hội thảo Hệ sinh thái văn phòng số; Chính phủ ban hành Nghị định quy định Cơ sở dữ liệu quốc gia về cán bộ, công chức, viên chức và Danh mục bí mật nhà nước trong lĩnh vực khoa học và công nghệ; Nhiều ngân hàng tăng cường rà soát, đóng tài khoản không phát sinh giao dịch; Xử phạt Zalo hơn 800 triệu đồng về hành vi thu thập thông tin người dùng không đúng quy định; Vận hành toàn quốc Nền tảng số Thi hành án dân sự&#8230;. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin về sự cố vi phạm dữ liệu hay các bản vá bảo mật quan trọng. Đáng chú ý, cuộc thi Pwn2Own Automotive 2026 đã chính thức khép lại.</p>
<article id="content" class="content gradient"><strong>ĐIỂM TIN TRONG NƯỚC</strong></p>
<p><strong>Kịp thời ngăn chặn vụ giả danh sĩ quan quân đội để lừa đảo</strong></p>
<p>Theo Cổng thông tin điện tử Bộ Công an, Công an phường Bá Xuyên, tỉnh Thái Nguyên vừa kịp thời ngăn chặn thành công 1 vụ <a href="https://antoanthongtin.vn/tin/chau-au-triet-pha-duong-day-lua-dao-qua-dien-thoai-o-ukraine">lừa đảo qua điện thoại</a>. Trước đó, khoảng 16h ngày 19/1, Công an phường Bá Xuyên tiếp nhận thông tin từ chị N.H.G. (trú tại xã Tân Cương, tỉnh Thái Nguyên) về việc liên tục nhận được các cuộc gọi, tin nhắn từ đối tượng lạ tự xưng là sỹ quan quân đội đặt vấn đề muốn mua 1 lô hàng 400 chiếc giường inox và lấy lý do yêu cầu của đơn vị cần phải triển khai thực hiện gấp. Để tạo lòng tin với nạn nhân, đối tượng đã chủ động trao đổi với chị G. sẽ chuyển trước 170 triệu đồng để chị chuyển cho bên bán hàng làm tin.</p>
<p>Khi bị phát hiện, đối tượng đã nhanh chóng xóa toàn bộ tin nhắn và dấu vết giao dịch liên quan. Qua vụ việc trên, cơ quan công an khuyến cáo người dân cần nâng cao tinh thần cảnh giác, tuyệt đối không cung cấp thông tin cá nhân, mã OTP, <a href="https://antoanthongtin.vn/tin/tin-tac-tan-cong-dien-thoai-qua-so-tai-khoan-ngan-hang">tài khoản ngân hàng</a> cho người lạ, không cài đặt các ứng dụng không rõ nguồn gốc theo hướng dẫn qua điện thoại, mạng xã hội. Khi phát hiện dấu hiệu nghi vấn, người dân cần bình tĩnh, liên hệ ngay với cơ quan công an gần nhất để được hỗ trợ, xử lý kịp thời.</p>
<p><strong>Ban Cơ yếu Chính phủ tổ chức Hội thảo: Hệ sinh thái văn phòng số</strong></p>
<p>Sáng 21/1, <a href="https://antoanthongtin.vn/tin/ban-co-yeu-chinh-phu-to-chuc-hoi-thao-he-sinh-thai-van-phong-so">Ban Cơ yếu Chính phủ</a> tổ chức Hội thảo: Hệ sinh thái văn phòng số, nhằm trao đổi, chia sẻ định hướng xây dựng và phát triển mô hình quản lý văn bản điều hành, cũng như khả năng ứng dụng trong các hoạt động nghiệp vụ của các cơ quan, đơn vị trong Ban. Trong khuôn khổ Hội thảo, đại diện FPT IS đã giới thiệu tổng thể về giải pháp Kyta Platform &#8211; nền tảng phục vụ xây dựng hệ sinh thái văn phòng số toàn diện, hỗ trợ quản lý, điều hành và xử lý công việc trên môi trường số một cách đồng bộ, linh hoạt.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/acb52ff4-c1da-4222-91f1-90ea9d37b289/1.JPG(150).jpg" /></p>
<p>Đánh giá cao tinh thần trách nhiệm và sự đồng hành của FPT IS trong thời gian qua, đặc biệt là những kết quả tích cực bước đầu tại Cục Quản lý kỹ thuật nghiệp vụ mật mã, đồng chí <a href="https://antoanthongtin.vn/tin/tieu-su-pho-truong-ban-ban-co-yeu-chinh-phu-thieu-tuong-nguyen-huu-hung">Nguyễn Hữu Hùng</a>, Phó Trưởng ban Ban Cơ yếu Chính phủ xác định phương pháp và hướng đi chuyển đổi số dựa trên nền tảng hóa là hoàn toàn đúng đắn, thay vì chỉ tập trung vào các phần mềm nghiệp vụ đơn lẻ. Đồng chí chỉ đạo Văn phòng chủ trì phối hợp chặt chẽ với đối tác để xây dựng lộ trình thực hiện quyết liệt ngay trong năm nay, thực hiện thí điểm một số nhiệm vụ trọng tâm để chứng minh tính hiệu quả của hệ thống.</p>
<p><strong>Chính phủ ban hành Nghị định quy định Cơ sở dữ liệu quốc gia về cán bộ, công chức, viên chức</strong></p>
<p>Chính phủ vừa ban hành <a href="https://antoanthongtin.vn/tin/chinh-phu-ban-hanh-nghi-dinh-quy-dinh-co-so-du-lieu-quoc-gia-ve-can-bo-cong-chuc-vien-chuc">Nghị định 27/2026/NĐ-CP</a> ngày 19/1/2026 quy định về <a href="https://antoanthongtin.vn/tin/khai-truong-trung-tam-du-lieu-quoc-gia-so-1-va-chinh-thuc-dua-vao-van-hanh-he-thong-co-so-du-lieu-quoc-gia">Cơ sở dữ liệu quốc gia</a> về cán bộ, công chức, viên chức. Nghị định sẽ có hiệu lực từ ngày 01/7/2026, thống nhất sử dụng số định danh cá nhân làm mã định danh hồ sơ điện tử cán bộ, công chức, viên chức. Theo đó, Nghị định quy định về xây dựng, thu thập, cập nhật, quản lý, khai thác và sử dụng Cơ sở dữ liệu quốc gia về cán bộ, công chức, viên chức; tạo lập, cập nhật, sử dụng, lưu trữ hồ sơ điện tử của cán bộ, công chức, viên chức trong các cơ quan, tổ chức, đơn vị thuộc hệ thống cơ quan nhà nước từ trung ương đến xã, phường, đặc khu. Đáng chú ý, Nghị định không áp dụng đối với cơ quan, tổ chức, người làm việc trong Quân đội nhân dân, Công an nhân dân và <a href="https://antoanthongtin.vn/tin/09-9-1987-ban-co-yeu-trung-uong-truc-tiep-quan-ly-chi-dao-he-thong-to-chuc-co-yeu-dang">tổ chức cơ yếu</a>.</p>
<p><strong>Chính phủ ban hành Danh mục bí mật nhà nước trong lĩnh vực khoa học và công nghệ</strong></p>
<p>Thủ tướng Chính phủ Phạm Minh Chính ký Quyết định số 137/QĐ-TTg ngày 19/01/2026 về việc ban hành Danh mục bí mật nhà nước trong <a href="https://antoanthongtin.vn/tin/chinh-phu-ban-hanh-danh-muc-bi-mat-nha-nuoc-trong-linh-vuc-khoa-hoc-va-cong-nghe">lĩnh vực khoa học và công nghệ</a>. Theo Quyết định, Bí mật nhà nước độ Tuyệt mật gồm: Thông tin về nhiệm vụ khoa học, công nghệ và đổi mới sáng tạo đặc biệt hoặc chương trình khoa học, công nghệ và đổi mới sáng tạo quốc gia đặc biệt phục vụ trực tiếp cho quốc phòng, an ninh có ý nghĩa quyết định khả năng tác chiến phòng thủ đất nước, bảo vệ Tổ quốc. Bí mật nhà nước độ Tối mật gồm: Thông tin về nhiệm vụ khoa học, công nghệ và đổi mới sáng tạo đặc biệt hoặc chương trình khoa học, công nghệ và đổi mới sáng tạo quốc gia đặc biệt có tác động trực tiếp đến quốc phòng, an ninh; bảo vệ chủ quyền quốc gia trừ các nội dung thuộc bí mật nhà nước độ Tuyệt mật. Bí mật nhà nước độ Mật gồm: Báo cáo, Tờ trình, văn bản xin ý kiến về chủ trương, chính sách mới liên quan đến hoạt động khoa học, công nghệ, <a href="https://antoanthongtin.vn/tin/thuc-day-khoa-hoc-cong-nghe-va-doi-moi-sang-tao-dua-tren-su-lien-ket-chat-che-giua-nha-nuoc-nha-truong-doanh-nghiep">đổi mới sáng tạo</a>, chuyển đổi số phục vụ quốc phòng, an ninh; trừ các nội dung thuộc bí mật nhà nước độ Tuyệt mật và Tối mật,…</p>
<p><strong>Startup Việt phát triển giải pháp tạo ra “doanh nghiệp AI”</strong></p>
<p>Giải pháp của AIZ giúp doanh nghiệp “chuyển đổi AI”, dự kiến có thể nâng cao hiệu suất gấp nhiều lần so với nhân sự con người. Tại buổi ra mắt giải pháp, do Trung tâm Đổi mới sáng tạo Quốc gia NIC tổ chức sáng 22/1, ông Vũ Thanh Thắng, Chủ tịch đơn vị phát triển AIZ, nhận định nhân sự AI có thể giúp tiết kiệm đáng kể chi phí cho doanh nghiệp, nhờ khả năng làm việc bền bỉ, chi phí thấp. Trọng tâm của mô hình là kiến trúc năm trụ cột công nghệ, bao gồm: hạ tầng AI và AI Inferencing; nền tảng dữ liệu BrainZ, nền tảng AI AgentZ, quy trình số ColabZ và lớp ứng dụng Apps và Dashboards.</p>
<p><strong>Lừa tuyển dụng công nghệ lan rộng, Việt Nam nằm trong bản đồ mục tiêu hơn 3.100 IP</strong></p>
<p>Một chiến dịch tấn công mạng quy mô lớn lợi dụng hình thức phỏng vấn xin việc <a href="https://antoanthongtin.vn/tin/cuoc-tan-cong-clickfix-su-dung-thong-bao-loi-bsod-gia-mao-cua-windows-de-phat-tan-phan-mem-doc-hai">giả mạo</a> đang làm dấy lên lo ngại về an ninh <a href="https://antoanthongtin.vn/tin/vu-tan-cong-chuoi-cung-ung-shai-hulud-dan-den-danh-cap-vi-trust-wallet-tri-gia-85-trieu-usd">chuỗi cung ứng</a> công nghệ thông tin toàn cầu. Theo các tổ chức nghiên cứu an ninh mạng quốc tế, chiến dịch này đã nhắm tới ít nhất 3.136 địa chỉ IP công khai. Các tin tặc sẽ tiếp cận ứng viên công nghệ thông tin thông qua các nền tảng tuyển dụng và mạng xã hội nghề nghiệp hợp pháp. Ứng viên được mời tham gia “bài test kỹ thuật” hoặc “phỏng vấn lập trình”, yêu cầu tải về và chạy các dự án mã nguồn. Bên trong các dự án này là mã độc có khả năng đánh cắp dữ liệu, cài backdoor và tạo kết nối điều khiển từ xa cho kẻ tấn công xâm nhập sâu vào hệ thống doanh nghiệp. Theo chuyên gia WhiteHat, Việt Nam được xếp vào nhóm mục tiêu bị nhắm tới ở mức thấp của chiến dịch, hiện chưa ghi nhận vụ tấn công thành công nào đối với các tổ chức trong nước.</p>
<p><strong>Nhiều ngân hàng thông báo đóng vĩnh viễn tài khoản không giao dịch trong thời gian dài nhằm đảm bảo an toàn thông tin</strong></p>
<p>Theo quy định của Ngân hàng Nhà nước (NHNN) và chính sách riêng của từng ngân hàng, các tài khoản thanh toán không hoạt động trong thời gian dài sẽ bị rà soát và xử lý. Theo thông báo từ Ngân hàng Quốc Dân (NCB), trong tháng 01/2026, ngân hàng này tiến hành đóng các tài khoản không có bất kỳ giao dịch nào trong tối thiểu 24 tháng liên tục, tính từ ngày 31/12/2025 trở về trước. Trước đó, từ tháng 12/2025, Ngân hàng Sài Gòn &#8211; Hà Nội (SHB) cũng đã bắt đầu <a href="https://antoanthongtin.vn/tin/nhieu-ngan-hang-thong-bao-dong-vinh-vien-tai-khoan-khong-giao-dich-trong-thoi-gian-dai-nham-dam-bao-an-toan-thong-tin">đóng các tài khoản</a> có số dư bằng 0 đồng và không phát sinh giao dịch trong vòng 24 tháng liên tục, tính đến ngày 30/10/2025.</p>
<p>Trong một động thái tương tự, Techcombank và Agribank đã phát hành thông báo kế hoạch rà soát, đóng các tài khoản không giao dịch chủ động từ 12 tháng trở lên và có số dư nhỏ hơn hạn mức tối thiểu (50.000 đồng hoặc ngoại tệ tương đương) sau khi đã trừ các loại phí.</p>
<p><strong>Đại tướng Phan Văn Giang: Đẩy mạnh phát triển, ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số trong Quân đội</strong></p>
<p>Nhân dịp Đại hội đại biểu toàn quốc lần thứ XIV của Đảng, <a href="https://antoanthongtin.vn/tin/5-nhiem-vu-dai-tuong-phan-van-giang-giao-nganh-co-yeu-viet-nam-va-ban-co-yeu-chinh-phu">Đại tướng Phan Văn Giang</a>, Ủy viên Bộ Chính trị, Phó Bí thư Quân ủy Trung ương, Bộ trưởng Bộ Quốc phòng đã có bài viết về đẩy mạnh xây dựng Quân đội, củng cố quốc phòng, bảo vệ vững chắc Tổ quốc trong giai đoạn mới. Đại tướng Phan Văn Giang nhấn mạnh cần tập trung đầu tư làm chủ công nghệ nền, công nghệ lõi, công nghệ tiên tiến, lưỡng dụng trong nghiên cứu, thiết kế, chế tạo, cải tiến, hiện đại hóa các sản phẩm công nghiệp quốc phòng, vũ khí, trang bị kỹ thuật có ý nghĩa chiến lược, hiện đại. Đồng thời đẩy mạnh phát triển, ứng dụng khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số trong Quân đội; thu hút, trọng dụng nhân tài đáp ứng yêu cầu xây dựng Quân đội cách mạng, chính quy, tinh nhuệ, hiện đại.</p>
<p><strong>Xử phạt Zalo hơn 800 triệu đồng về hành vi thu thập thông tin người dùng không đúng quy định</strong></p>
<p>Theo Ủy ban Cạnh tranh Quốc gia (Bộ Công thương), qua công tác kiểm tra việc chấp hành pháp luật về bảo vệ quyền lợi người tiêu dùng, đơn vị này vừa ban hành quyết định xử phạt vi phạm hành chính đối với Công ty Cổ phần Tập đoàn VNG &#8211; đơn vị vận hành quản lý nền tảng Zalo với <a href="https://antoanthongtin.vn/tin/xu-phat-zalo-hon-800-trieu-dong-ve-hanh-vi-thu-thap-thong-tin-nguoi-dung-khong-dung-quy-dinh">số tiền 810 triệu đồng</a>. Theo quyết định xử phạt, doanh nghiệp không thiết lập phương thức để người tiêu dùng lựa chọn phạm vi thông tin đồng ý cung cấp và bày tỏ sự đồng ý hoặc không đồng ý theo quy định đối với một số thông tin.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/3150b92d-0177-4f12-832d-5d1b126d59d0/mang-xa-hoizaloung-dung-nhan-tinthanh-nien00003-1766977143857970170454-17690705228482025699867-1769071242148-1769071242551865423622.jpg" /></p>
<p>Ngoài ra, công ty không có cơ chế để người tiêu dùng lựa chọn việc cho phép hoặc không cho phép thực hiện việc sử dụng thông tin của người tiêu dùng để quảng cáo, giới thiệu sản phẩm, hàng hóa, dịch vụ và hoạt động có tính chất thương mại khác,…</p>
<p><strong>Đại học Công nghiệp Hà Nội: Quyết tâm chuyển đổi số, phấn đấu trở thành đại học định hướng đổi mới sáng tạo</strong></p>
<p>Đây là thông điệp được Lãnh đạo Nhà trường đưa ra tại Hội nghị Tổng kết công tác chuyển đổi số năm 2025 và triển khai kế hoạch chuyển đổi số năm 2026 tổ chức ngày 23/1 tại Hà Nội. Bước sang năm 2026, Đại học Công nghiệp Hà Nội tập trung triển khai ba định hướng hành động trọng tâm gồm: nâng tầm quản trị, đột phá công nghệ và chuẩn hóa theo tiêu chuẩn quốc tế. Một trong những nhiệm vụ quan trọng là xây dựng trục tích hợp dữ liệu nhằm kết nối đồng bộ các phân hệ phần mềm, khắc phục triệt để tình trạng dữ liệu phân tán giữa các đơn vị.</p>
<p><strong>Vận hành toàn quốc Nền tảng số Thi hành án dân sự</strong></p>
<p>Ngày 20/1, Nền tảng số Thi hành án dân sự chính thức vận hành trên phạm vi toàn quốc với 4 phân hệ: Biên lai điện tử, Hỗ trợ ra quyết định thi hành án, Tổ chức thi hành án, Giải quyết khiếu nại, tố cáo. Thực tiễn triển khai tại Hà Nội cho thấy, việc ứng dụng phần mềm đã hỗ trợ hiệu quả cho công tác chỉ đạo, điều hành của lãnh đạo cơ quan Thi hành án, đồng thời tạo thuận lợi cho chấp hành viên trong quá trình xử lý nghiệp vụ, giảm áp lực hành chính và tăng tính chuẩn hóa trong quy trình giải quyết khiếu nại, tố cáo.</p>
<p><strong>Chính thức phát động Giải thưởng Sao Khuê 2026</strong></p>
<p>Hiệp hội Phần mềm và Dịch vụ Công nghệ thông tin Việt Nam (VINASA) vừa chính thức phát động <a href="https://antoanthongtin.vn/tin/198-nen-tang-dich-vu-giai-phap-so-xuat-sac-duoc-trao-giai-thuong-sao-khue-2025">Giải thưởng Sao Khuê</a> 2026 dành cho các sản phẩm, giải pháp số tại Việt Nam. Được biết, giải thưởng năm nay tổ chức lại toàn bộ hệ thống lĩnh vực và hạng mục xét trao giải theo phương pháp luận mới, thay vì phân nhóm chủ yếu theo lĩnh vực ứng dụng rộng như trước. Các sản phẩm, giải pháp được sắp xếp theo 8 nhóm lĩnh vực công nghệ trọng tâm, phân chia chi tiết thành 32 nhóm chuyên sâu, 8 lĩnh vực trọng bao gồm Hạ tầng và Nền tảng số; Công nghệ đột phá; An toàn thông tin; <a href="https://antoanthongtin.vn/tin/chuan-hoa-moi-truong-trao-doi-thong-tin-cong-vu-buoc-tien-quan-trong-trong-xay-dung-chinh-phu-so">Chính phủ số</a> và Quản trị số; Kinh tế số và Giao dịch số; Nội dung số và Trải nghiệm; Tác động xã hội và ESG; Dịch vụ số. Việc hệ thống lại nhằm bao phủ đầy đủ chuỗi giá trị của ngành công nghệ số, từ hạ tầng, nền tảng, công nghệ lõi đến các giải pháp ứng dụng theo ngành một cách khoa học nhất.</p>
<p><strong>ABAII Unitour: Blockchain và tài sản mã hóa dưới góc nhìn pháp lý, công nghệ và định hướng nghề nghiệp cho sinh viên</strong></p>
<p>Ngày 21/1, <a href="https://antoanthongtin.vn/tin/abaii-unitour-blockchain-va-tai-san-ma-hoa-duoi-goc-nhin-phap-ly-cong-nghe-va-dinh-huong-nghe-nghiep-cho-sinh-vien">sự kiện ABAII Unitour #38</a> với chủ đề: “Blockchain: Từ nền tảng công nghệ đến ứng dụng trong tài chính số” do Hiệp hội Blockchain và Tài sản số Việt Nam (VBA), Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII phối hợp cùng Học viện Công nghệ Bưu chính Viễn thông (PTIT) tổ chức. Tại sự kiện, Trung tướng Đặng Vũ Sơn, Nguyên Trưởng ban Ban Cơ yếu Chính phủ, Cố vấn cấp cao VBA, nhấn mạnh rằng <a href="https://antoanthongtin.vn/tin/ung-dung-bang-chung-khong-tiet-lo-tri-thuc-trong-blockchain-bao-ve-quyen-rieng-tu">Blockchain</a> đã vượt ra khỏi giai đoạn thử nghiệm và đang được ứng dụng ngày càng rộng rãi trong nhiều lĩnh vực như quản trị dữ liệu, truy xuất nguồn gốc, định danh số, bảo mật thông tin, logistics, y tế, giáo dục và chính phủ số.</p>
<p>Trong phiên thảo luận “Lựa chọn nghề nghiệp đúng và trúng trong lĩnh vực Blockchain cho sinh viên”, các chuyên gia tiếp tục mang đến những góc nhìn thực tế về cơ hội nghề nghiệp và lộ trình tham gia lĩnh vực này một cách bài bản. Các diễn giả đều thống nhất rằng Blockchain và tài sản mã hóa đang mở ra cơ hội lớn cho thế hệ sinh viên, song để thị trường phát triển bền vững cần đồng thời hội tụ ba trụ cột: hành lang pháp lý phù hợp, nền tảng công nghệ an toàn và đội ngũ nhân lực đủ năng lực triển khai trong thực tiễn.</p>
<p><strong>ĐIỂM TIN QUỐC TẾ</strong></p>
<p><strong>Liên minh châu Âu dần loại bỏ thiết bị từ các nhà cung cấp có rủi ro cao trong các lĩnh vực trọng yếu</strong></p>
<p>Ngày 20/1, <a href="https://antoanthongtin.vn/tin/lien-minh-chau-au-dan-loai-bo-thiet-bi-tu-cac-nha-cung-cap-co-rui-ro-cao-trong-cac-linh-vuc-trong-yeu">Liên minh châu Âu (EU)</a> có kế hoạch loại bỏ dần các linh kiện và thiết bị từ các nhà cung cấp có rủi ro cao trong các lĩnh vực trọng yếu. Các biện pháp này được Ủy ban châu Âu đề ra trong các sửa đổi đối với Đạo luật An ninh mạng của EU, diễn ra trong bối cảnh gia tăng các cuộc tấn công mạng và <a href="https://antoanthongtin.vn/tin/nha-cung-cap-nang-luong-romania-bi-tan-cong-bang-ma-doc-tong-tien-gentlemen">mã độc tống tiền</a>, cùng với những lo ngại ngày càng tăng về sự can thiệp của nước ngoài, hoạt động gián điệp và sự phụ thuộc của châu Âu vào các nhà cung cấp công nghệ ngoài EU.</p>
<p><strong>Chiêu trò trả lời bình luận trên LinkedIn được sử dụng trong các hành vi lừa đảo mới</strong></p>
<p>Thời gian gần đây, những kẻ lừa đảo đang phát tán tràn lan các bài đăng trên LinkedIn bằng những bình luận &#8211; “trả lời” giả mạo, với các cảnh báo người dùng về vi phạm chính sách trên nền tảng này và thúc giục họ truy cập vào một liên kết bên ngoài. Các tin nhắn này <a href="https://antoanthongtin.vn/tin/chieu-tro-tra-loi-binh-luan-tren-linkedin-duoc-su-dung-trong-cac-hanh-vi-lua-dao-moi">giả mạo thương hiệu LinkedIn</a> một cách thuyết phục và trong một số trường hợp thậm chí còn sử dụng URL shortener chính thức lnkd.in của công ty, khiến các liên kết lừa đảo khó phân biệt với các liên kết hợp pháp.</p>
<p><strong>Các tiện ích mở rộng Chrome đánh cắp thông tin đăng nhập nhắm mục tiêu vào phần mềm doanh nghiệp</strong></p>
<p><a href="https://antoanthongtin.vn/tin/cac-tien-ich-mo-rong-chrome-danh-cap-thong-tin-dang-nhap-nham-muc-tieu-vao-phan-mem-doanh-nghiep">Các tiện ích mở rộng độc hại</a> trên Chrome Web Store, giả mạo là công cụ hiệu năng và bảo mật cho các nền tảng quản lý nhân sự và hoạch định nguồn lực doanh nghiệp, bị phát hiện có khả năng đánh cắp thông tin xác thực hoặc chặn các trang quản lý được sử dụng để xử lý các sự cố bảo mật. Chiến dịch mới được phát hiện bởi công ty an ninh mạng Socket, họ đã xác định được năm tiện ích mở rộng của <a href="https://antoanthongtin.vn/tin/canh-bao-tien-ich-mo-rong-doc-hai-tren-chrome-web-store-danh-cap-thong-tin-dang-nhap-cua-nguoi-dung">Chrome</a> nhắm mục tiêu vào các phần mềm như Workday, NetSuite và SAP SuccessFactors, với hơn 2.300 lượt cài đặt. Theo các nhà nghiên cứu, những kẻ tấn công triển khai ba kiểu tấn công khác nhau, bao gồm đánh cắp cookie để chuyển hướng truy cập đến máy chủ từ xa, chặn các trang quản trị bảo mật và chèn cookie hai chiều để chiếm đoạt phiên trực tiếp.</p>
<p><strong>Nike đang điều tra một sự cố bảo mật tiềm tàng khi tin tặc đe dọa làm rò rỉ dữ liệu</strong></p>
<p>Nike đã mở cuộc điều tra sau khi một nhóm tội phạm mạng tuyên bố đã <a href="https://antoanthongtin.vn/tin/ky-thuat-tan-cong-reprompt-moi-chiem-doat-phien-cua-microsoft-copilot-nham-danh-cap-du-lieu">đánh cắp dữ liệu</a> từ hệ thống của hãng. Trước đó, nhóm WorldLeaks đã liệt kê Nike trang web rò rỉ dữ liệu dựa trên Tor của chúng vào ngày 22/1. Theo thời gian hiển thị cho thấy dữ liệu bị đánh cắp sẽ được công khai vào ngày 24/1, trừ khi tiền chuộc được trả. Nike cho biết: “Chúng tôi luôn coi trọng quyền riêng tư của người tiêu dùng và bảo mật dữ liệu. Nike đang điều tra một sự cố an ninh mạng tiềm tàng và đang tích cực đánh giá tình hình”. Thông tin về khả năng bị xâm nhập mạng tại Nike xuất hiện ngay sau khi nhà bán lẻ quần áo Under Armour thông báo đang điều tra vụ rò rỉ dữ liệu liên quan đến địa chỉ email và thông tin cá nhân khác của khách hàng.</p>
<p><strong>Fortinet xác nhận lỗ hổng bảo mật SSO FortiCloud trên các thiết bị đã được vá lỗi</strong></p>
<p>Ngày 22/1, <a href="https://antoanthongtin.vn/tin/fortinet-canh-bao-ve-lo-hong-vuot-qua-xac-thuc-tren-he-dieu-hanh-fortios-da-ton-tai-5-nam">Fortinet</a> xác nhận rằng các cuộc tấn công gần đây đã vượt qua xác thực đăng nhập một lần (<a href="https://antoanthongtin.vn/tin/lo-hong-sso-nghiem-trong-cua-samlify-cho-phep-ke-tan-cong-dang-nhap-voi-tu-cach-quan-tri-vien">SSO</a>) của FortiCloud trên các thiết bị được vá đầy đủ các lỗ hổng bảo mật. Arctic Wolf cảnh báo tuần này rằng, bằng cách lợi dụng tự động hóa, tin tặc đang thực hiện các thay đổi cấu hình trên tường lửa FortiGate để thêm tài khoản người dùng mới, kích hoạt truy cập VPN và đánh cắp các tệp cấu hình thiết bị. Công ty an ninh mạng chỉ ra rằng chiến dịch mới này tương tự như các cuộc tấn công hồi tháng 12/2025 nhắm vào CVE-2025-59718 và CVE-2025-59719, hai lỗ hổng nghiêm trọng ảnh hưởng đến tính năng đăng nhập SSO của FortiCloud trên các thiết bị <a href="https://antoanthongtin.vn/tin/fortinet-canh-bao-ve-lo-hong-vuot-qua-xac-thuc-tren-he-dieu-hanh-fortios-da-ton-tai-5-nam">FortiOS</a>, FortiWeb, FortiProxy và FortiSwitch Manager.</p>
<p><strong>1,2 tỷ Euro tiền phạt vi phạm GDPR</strong></p>
<p>Theo một nghiên cứu của DLA Piper, các nhà chức trách châu Âu đã ban hành khoảng 1,2 tỷ Euro (1,4 tỷ USD) tiền phạt vi phạm Quy định chung về bảo vệ dữ liệu (<a href="https://antoanthongtin.vn/tin/nhung-dieu-can-biet-ve-gdpr">GDPR</a>) trong năm 2025, trong đó Ireland dẫn đầu về việc thực thi này, chiếm kỷ lục 4,04 tỷ Euro (5,1 tỷ USD) tổng số tiền phạt kể từ năm 2018. Báo cáo cũng nhấn mạnh sự gia tăng 22% số lượng thông báo vi phạm dữ liệu cá nhân, đạt mức cao nhất mọi thời đại với hơn 440 báo cáo trung bình mỗi ngày.</p>
<p><strong>Mandiant công bố Net-NTLMv1 rainbow tables</strong></p>
<p>Mandiant của Google Cloud vừa qua đã công khai một bộ dữ liệu (dataset) về Net-NTLMv1 rainbow tables để làm nổi bật điểm yếu nghiêm trọng về tính bảo mật của giao thức xác thực cũ và đẩy nhanh quá trình loại bỏ nó. Bản phát hành này chứng minh rằng kẻ tấn công sử dụng phần cứng cấp độ người dùng hiện có thể khôi phục mã băm mật khẩu trong vòng chưa đầy 12 giờ, nhấn mạnh nhu cầu cấp thiết đối với các tổ chức trong việc chuyển sang các giải pháp thay thế an toàn hơn.</p>
<p><strong>Interpol phát lệnh truy nã đỏ đối với thủ lĩnh băng đảng Black Basta</strong></p>
<p>Tổ chức Cảnh sát hình sự quốc tế (Interpol) đã phát lệnh truy nã đỏ đối với Oleg Evgenievich Nefedov, người mà các cơ quan thực thi pháp luật xác định là thủ lĩnh của băng nhóm mã độc tống tiền <a href="https://antoanthongtin.vn/tin/nhom-tin-tac-ma-doc-tong-tien-black-basta-xam-pham-hon-500-to-chuc-tren-toan-the-gioi">Black Basta</a>. Lệnh truy nã này được đưa ra sau cuộc điều tra phối hợp giữa các nhà chức trách Đức và Ukraine, dẫn đến các cuộc đột kích vào các đối tượng bị nghi ngờ là thành viên của băng nhóm này.</p>
<p><strong>Lỗ hổng mới vượt qua tường lửa Cloudflare WAF</strong></p>
<p>Tuần qua, công ty bảo mật FearsOff đã phát hiện ra một lỗ hổng cho phép vượt qua tường lửa ứng dụng web (WAF) của <a href="https://antoanthongtin.vn/tin/cloudflare-xac-nhan-su-co-ngung-hoat-dong-lien-quan-den-co-so-du-lieu">Cloudflare</a>, bằng cách nhắm mục tiêu vào các đường dẫn ACME challenge cụ thể dành cho việc xác thực chứng thư số. Lỗ hổng này hiện đã được Cloudflare vá, cho phép kẻ tấn công truy cập trực tiếp vào máy chủ gốc, có khả năng làm rò rỉ dữ liệu môi trường hoặc tạo điều kiện cho các cuộc tấn công khác ngay cả khi các tập luật ngăn chặn vẫn đang hoạt động.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/13a0726f-a50f-40ff-985b-acaedc17705f/86ef473f38a8350673816a63c1eefdff.png" /></p>
<p><strong>Cảnh báo các ứng dụng cloud training bị khai thác</strong></p>
<p>Các nhà nghiên cứu của Pentera mới đây đã lên tiếng cảnh báo về hàng nghìn ứng dụng cloud training dễ bị tấn công, bao gồm cả những ứng dụng được lưu trữ bởi các công ty thuộc Fortune 500 và các công ty bảo mật, đang bị tin tặc khai thác để khai thác tiền điện tử và các hoạt động trái phép khác. Các môi trường dễ bị tổn thương này thường sử dụng các vai trò (role) quá lỏng lẻo, cung cấp cho kẻ tấn công một chỗ đứng tiềm năng để xâm nhập vào cơ sở <a href="https://antoanthongtin.vn/tin/gartner-du-bao-8-xu-huong-doi-voi-he-sinh-thai-dam-may-den-nam-2029">hạ tầng đám mây</a> rộng lớn hơn của doanh nghiệp.</p>
<p><strong>Ứng dụng Canonical Snap Store bị lạm dụng để phát tán phần mềm độc hại</strong></p>
<p>Nhà nghiên cứu bảo mật Alan Pope báo cáo rằng những kẻ lừa đảo đang chiếm đoạt các tài khoản nhà xuất bản hợp pháp trên Canonical Snap Store, bằng cách đăng ký các tên miền đã hết hạn liên kết với các tài khoản đó để kích hoạt việc đặt lại mật khẩu. Sau khi chiếm quyền kiểm soát, những kẻ tấn công sẽ đẩy các bản cập nhật độc hại vào các ứng dụng đã thiết lập và đáng tin cậy để triển khai phần mềm độc hại đánh cắp từ <a href="https://antoanthongtin.vn/tin/ven-man-chien-dich-phat-tan-email-doc-hai-co-chua-trojan-efimer-de-danh-cap-vi-tien-dien-tu">ví tiền điện tử</a>.</p>
<p><strong>Thông báo an ninh của Rockwell Automation</strong></p>
<p>Rockwell Automation đã đưa ra cảnh báo mức độ nghiêm trọng cao về nhiều lỗ hổng tấn công từ chối dịch vụ (<a href="https://antoanthongtin.vn/tin/palo-alto-networks-canh-bao-ve-lo-hong-dos-cho-phep-tin-tac-vo-hieu-hoa-tuong-lua">DoS</a>) trong các mô-đun dự phòng ControlLogix 1756-RM2, có thể khiến thiết bị ngừng phản hồi hoặc gặp lỗi không thể khắc phục. Hiện chưa có kế hoạch cập nhật firmware cho phần cứng bị ảnh hưởng và công ty khuyến cáo mạnh mẽ khách hàng nên nâng cấp lên các mô-đun 1756-RM3 mới hơn để giảm thiểu rủi ro.</p>
<p><strong>Chương trình bug bounty của Curl bị chấm dứt</strong></p>
<p>Dự án mã nguồn mở curl sẽ chấm dứt chương trình <a href="https://antoanthongtin.vn/tin/google-chi-gan-12-trieu-usd-cho-cac-chuong-trinh-bug-bounty-trong-nam-2024">bug bounty</a> vào cuối tháng 01/2026 do sự gia tăng đột biến các báo cáo lỗ hổng bảo mật chất lượng thấp, được tạo ra bởi AI. Nhà nghiên cứu Daniel Stenberg cho biết động thái này nhằm loại bỏ động cơ tài chính cho “những báo cáo AI kém chất lượng” đã làm quá tải nguồn lực của nhóm bảo mật trong khi không thể xác định được các lỗ hổng hợp lệ.</p>
<p><strong>Tin tặc lợi dụng SharePoint trong chiến dịch mới nhắm mục tiêu vào lĩnh vực năng lượng</strong></p>
<p>Microsoft cảnh báo rằng các tin tặc đang lợi dụng <a href="https://antoanthongtin.vn/tin/canh-bao-tin-tac-trung-quoc-khai-thac-lo-hong-sharepoint-toolshell-tren-dien-rong">SharePoint</a> để phát tán mã độc trong một chiến dịch lừa đảo mới nhắm vào các tổ chức năng lượng. Một cuộc tấn công nhiều giai đoạn được Microsoft phân tích bắt đầu bằng hình thức tấn AitM, trong đó nạn nhân nhận được <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-file-ics-de-vuot-qua-tinh-nang-bao-mat-email">email</a> từ tài khoản bị xâm nhập của một tổ chức đáng tin cậy. Tin nhắn có giao diện giống như quy trình chia sẻ tài liệu và bao gồm một URL SharePoint dẫn nạn nhân đến trang yêu cầu nhập thông tin đăng nhập Microsoft của họ. Tiếp theo, những kẻ tấn công thiết lập hệ thống tấn công chiếm đoạt email doanh nghiệp (BEC), truy cập vào hộp thư đến bị xâm nhập và tạo ra các quy tắc để đánh dấu tất cả tin nhắn là đã đọc và xóa email đến. Sau đó, chúng gửi hơn 600 email lừa đảo đến các liên hệ của nạn nhân, với một URL lừa đảo khác.</p>
<p><strong>Under Armour điều tra vụ rò rỉ dữ liệu ảnh hưởng đến địa chỉ email của khách hàng</strong></p>
<p>Nhà bán lẻ quần áo Under Armour đang điều tra vụ <a href="https://antoanthongtin.vn/tin/phap-phat-free-mobile-42-trieu-euro-vi-vu-ro-ri-du-lieu-nam-2024">rò rỉ dữ liệu</a> gần đây, trong đó địa chỉ email và thông tin cá nhân khác của khách hàng bị đánh cắp, nhưng cho đến nay vẫn chưa có dấu hiệu cho thấy tin tặc đã đánh cắp được bất kỳ mật khẩu hoặc thông tin tài chính nào. Vụ xâm phạm được cho là xảy ra vào cuối năm ngoái và ảnh hưởng đến 72 triệu địa chỉ email, theo thông tin được trang web an ninh mạng Have I Been Pwned trích dẫn. Một số hồ sơ thu thập được cũng bao gồm thông tin cá nhân như họ tên, giới tính, ngày sinh và mã bưu chính.</p>
<p><strong>Các tổ chức được cảnh báo về lỗ hổng bảo mật Zimbra Collaboration bị khai thác</strong></p>
<p>Ngày 22/1, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã kêu gọi các cơ quan liên bang vá lỗi bảo mật cho các phiên bản <a href="https://antoanthongtin.vn/tin/cisa-canh-bao-lo-hong-nghiem-trong-trong-nen-tang-zimbra">Zimbra</a> Collaboration Suite của họ, một lỗ hổng bảo mật đang bị khai thác rộng rãi trên thực tế. Được theo dõi với mã định danh CVE-2025-68645, lỗ hổng này là vấn đề chèn tệp cục bộ (LFI) ảnh hưởng đến giao diện người dùng webmail của thiết bị. Lỗi tồn tại do servlet RestFilter không xử lý đúng cách các tham số yêu cầu do người dùng cung cấp, cho phép kẻ tấn công gửi các yêu cầu được tạo sẵn. Bằng cách tác động đến định tuyến yêu cầu nội bộ, tin tặc có thể chèn các tệp tùy ý từ thư mục WebRoot mà không cần xác thực.</p>
<p><strong>Lỗ hổng bảo mật mới của SmarterMail bị khai thác để giành quyền truy cập quản trị viên</strong></p>
<p>Các nhà nghiên cứu bảo mật cảnh báo rằng, chỉ khoảng hai ngày sau khi các bản vá được phát hành, các tin tặc đã bắt đầu khai thác lỗ hổng vượt qua xác thực trong máy chủ email và cộng tác doanh nghiệp SmarterTools SmarterMail. Lỗ hổng được theo dõi với mã CVE-2026-23760 (điểm CVSS: 9.3), ảnh hưởng đến API đặt lại mật khẩu của ứng dụng và cho phép kẻ tấn công thiết lập mật khẩu mà không cần xác thực. Theo WatchTow, lỗ hổng này có thể bị khai thác để <a href="https://antoanthongtin.vn/tin/hpe-canh-bao-ve-lo-hong-thuc-thi-ma-tu-xa-nghiem-trong-nhat-trong-phan-mem-oneview">thực thi mã từ xa</a> thông qua chức năng SmarterMail, cho phép quản trị viên hệ thống thực thi các lệnh của hệ điều hành.</p>
<p><strong>Hai công dân Venezuela bị kết án tại Mỹ vì sử dụng phần mềm độc hại để tấn công máy ATM</strong></p>
<p><a href="https://antoanthongtin.vn/tin/bo-tu-phap-my-xac-nhan-viec-go-bo-cac-trang-web-den-cua-cua-chien-dich-blacksuit">Bộ Tư pháp Mỹ</a> tuần này thông báo hai công dân Venezuela bị kết tội sử dụng phần mềm độc hại để đánh cắp tiền từ máy ATM sẽ bị trục xuất. Hai nghi phạm, Luz Granados 34 tuổi và Johan Gonzalez-Jimenez 40 tuổi, đã thực hiện hành vi “jackpotting ATM”, tháo vỏ ngoài của máy ATM mục tiêu và kết nối với máy tính để cài đặt phần mềm độc hại. Mã độc này cho phép chúng điều khiển máy ATM nhả toàn bộ tiền mặt.</p>
<p><strong>Tin tặc nhắm mục tiêu vào lỗ hổng bảo mật zero-day của Cisco Unified CM</strong></p>
<p>Ngày 21/1, <a href="https://antoanthongtin.vn/tin/cisco-canh-bao-ve-lo-hong-bao-mat-chua-duoc-va-trong-he-dieu-hanh-asyncos">Cisco</a> đã công bố bản vá nhằm khắc phục lỗ hổng bảo mật zero-day đang bị các nhóm tin tặc nhắm mục tiêu. Với mã định danh CVE-2026-20045 và được phân loại là nghiêm trọng, ảnh hưởng đến một số sản phẩm của hãng, bao gồm Cisco Unified Communications Manager (CM) và Session Management Edition (SME), Unified CM IM &amp; Presence Service, Unity Connection và Webex Calling Dedicated Instance. Theo Cisco, kẻ tấn công từ xa không cần xác thực, có thể khai thác lỗ hổng CVE-2026-20045 để thực thi các lệnh độc hại trên hệ điều hành của thiết bị.</p>
<p><strong>CPU đầu tiên của Oracle năm 2026 với 337 bản vá bảo mật mới</strong></p>
<p>Oracle vừa qua đã phát hành 337 bản vá bảo mật mới cho hơn 30 sản phẩm như một phần của bản cập nhật vá lỗi quan trọng (CPU) đầu tiên trong năm 2026. Dường như có khoảng 230 lỗ hổng bảo mật khác nhau trong thông báo cập nhật CPU tháng 01/2026 của Oracle. Hơn hai chục bản vá lỗi mới khắc phục các lỗ hổng bảo mật nghiêm trọng và hơn 235 bản vá khác giải quyết các lỗi có thể bị khai thác từ xa mà không cần xác thực.</p>
<p><strong>Atlassian, GitLab và Zoom phát hành bản vá bảo mật</strong></p>
<p>Tuần này, <a href="https://antoanthongtin.vn/tin/atlassian-phat-hanh-ban-va-cho-hon-20-lo-hong">Atlassian</a>, GitLab và Zoom đã công bố các bản vá bảo mật nhằm khắc phục hơn hai chục lỗ hổng trên các sản phẩm của họ. Các bản cập nhật được triển khai cho các sản phẩm Bamboo, Bitbucket, Confluence, Crowd và Jira của Atlassian bao gồm 32 bản vá bảo mật cho các lỗ hổng nghiêm trọng và có mức độ nguy hiểm cao. Phần lớn các lỗi này ảnh hưởng đến các thư viện bên thứ ba và đã được công khai trong hai năm qua.</p>
<p>Ngày 21/1, <a href="https://antoanthongtin.vn/tin/gitlab-phat-hanh-ban-va-khac-phuc-lo-hong-chiem-doat-tai-khoan-va-chen-ma-doc-vao-pipeline">GitLab</a> cũng đã phát hành các phiên bản GitLab Community Edition (CE) và Enterprise Edition (EE) 18.8.2, 18.7.2 và 18.6.4 với các bản vá lỗi cho năm lỗ hổng bảo mật. Ba trong số các lỗi này, được theo dõi với mã CVE-2025-13927, CVE-2025-13928 và CVE-2026-0723, là các vấn đề nghiêm trọng có thể dẫn đến DoS hoặc vượt qua xác thực hai yếu tố (2FA). Trong một diễn biến khác, <a href="https://antoanthongtin.vn/tin/zoom-ap-dung-ma-hoa-dau-cuoi-hau-luong-tu">Zoom</a> cũng công bố các bản vá lỗi cho lỗ hổng command injection nghiêm trọng Node Multimedia Routers (MMR). Lỗ hổng có thể cho phép người tham gia cuộc họp thực thi mã tùy ý từ xa trên MMR.</p>
<p><strong>Người dùng LastPass trở thành mục tiêu của các email lừa đảo giả mạo sao lưu dữ liệu</strong></p>
<p>LastPass đang cảnh báo khách hàng về một chiến dịch lừa đảo mới liên quan đến các email khuyên người dùng mục tiêu sao lưu dữ liệu của họ. Các email lừa đảo bắt đầu lan truyền vào khoảng ngày 19/1, có tiêu đề đề cập đến việc bảo trì và hướng dẫn người nhận tạo bản sao lưu kho dữ liệu của họ. Nội dung email cung cấp hướng dẫn tạo bản sao lưu và chứa một liên kết dẫn đến trang web lừa đảo được thiết kế để đánh lừa nạn nhân cung cấp mật khẩu chính của họ. Trang web lừa đảo này được lưu trữ trên một tên miền LastPass giả mạo.</p>
<p><strong>Phân tích 6 tỷ mật khẩu cho thấy hành vi người dùng không thay đổi</strong></p>
<p>Bất chấp nhiều năm nỗ lực nâng cao nhận thức về an ninh mạng, một phân tích về 6 tỷ <a href="https://antoanthongtin.vn/tin/cac-tien-ich-mo-rong-chrome-danh-cap-thong-tin-dang-nhap-nham-muc-tieu-vao-phan-mem-doanh-nghiep">thông tin đăng nhập</a> bị rò rỉ vào năm 2025 đã xác nhận rằng thói quen sử dụng mật khẩu kém vẫn còn tồn tại, khi các chuỗi số đơn giản và các từ thông dụng vẫn là lựa chọn hàng đầu của hàng triệu người dùng. Dữ liệu này đến từ một báo cáo được công bố bởi công ty quản lý mật khẩu Specops Software, dựa trên phân tích được thực hiện bởi nhóm tình báo về mối đe dọa của công ty mẹ Outpost24.</p>
<p>Phân tích cho thấy năm <a href="https://antoanthongtin.vn/tin/123456-la-mat-khau-pho-bien-nhat-tai-viet-nam-nam-2025">mật khẩu bị xâm phạm</a> phổ biến nhất vào năm 2025 là 123456, 123456789, 12345678, admin và password. Trong nhiều năm qua, những mật khẩu này được coi là loại thông tin đăng nhập phổ biến nhất và dữ liệu mới nhất cho thấy hành vi người dùng hầu như không thay đổi.</p>
<p><strong>Lỗ hổng nguy hiểm trong Linux trong 11 năm mà không bị phát hiện</strong></p>
<p>Các chuyên gia an ninh mạng vừa phát hiện một lỗ hổng nguy hiểm trong dịch vụ đăng nhập từ xa phổ biến trên hệ điều hành Linux. Đáng chú ý, lỗi này đã tồn tại suốt gần 11 năm mà không bị phát hiện. Lỗ hổng có mã định danh CVE-2026-24061 (điểm CVSS: 9.8) và cho phép kẻ tấn công đăng nhập vào hệ thống mà không cần mật khẩu, thậm chí <a href="https://antoanthongtin.vn/tin/tin-tac-khai-thac-plugin-wordpress-post-smtp-de-chiem-doat-tai-khoan-quan-tri-vien">chiếm quyền quản trị</a> của máy chủ. Nguyên nhân do cách hệ thống xử lý thông tin tên người dùng do máy kết nối gửi lên. Thay vì kiểm tra và lọc dữ liệu an toàn, dịch vụ này lại tin tưởng hoàn toàn thông tin từ bên ngoài và chuyển thẳng cho chương trình đăng nhập của hệ điều hành.</p>
<p><strong>Nhóm ShinyHunters tuyên bố đứng sau các vụ tấn công đánh cắp dữ liệu tài khoản SSO</strong></p>
<p>Nhóm tin tặc <a href="https://antoanthongtin.vn/tin/vi-pham-du-lieu-cua-red-hat-leo-thang-khi-shinyhunters-tham-gia-hoat-dong-tong-tien">ShinyHunters</a> vừa tuyên bố đứng sau làn sóng tấn công lừa đảo qua điện thoại đang diễn ra, nhắm vào các tài khoản SSO tại Okta, Microsoft và Google, cho phép chúng xâm nhập vào các nền tảng SaaS của doanh nghiệp và đánh cắp dữ liệu công ty để tống tiền. Trong các cuộc tấn công này, tin tặc giả mạo nhân viên hỗ trợ công nghệ thông tin và gọi điện cho nhân viên, đánh lừa họ nhập thông tin đăng nhập và mã xác thực đa yếu tố (MFA) vào các trang web lừa đảo giả mạo cổng đăng nhập của công ty. Sau khi xâm nhập, kẻ tấn công sẽ có quyền truy cập vào tài khoản SSO của nạn nhân, từ đó có thể đăng nhập vào các ứng dụng và dịch vụ doanh nghiệp khác được kết nối.</p>
<p><strong>5 quốc gia sử dụng AI nhiều nhất thế giới</strong></p>
<p>Báo cáo “Global AI Adoption in 2025” của Microsoft xếp hạng các quốc gia sử dụng AI nhiều nhất thế giới, bao gồm UAE (64%), Singapore (61%), Na Uy (46%), Ireland (45%) và <a href="https://antoanthongtin.vn/tin/tan-cong-mang-lam-te-liet-ngan-hang-phap">Pháp</a> (44%). Đáng chú ý, chỉ trong vòng một năm qua, tỷ lệ sử dụng AI tại Pháp đã tăng thêm 3,1 điểm phần trăm, nhanh hơn đáng kể so với Đức và Mỹ, hai quốc gia chỉ tăng khoảng 2 điểm phần trăm. Các chuyên gia cho rằng mức độ tiếp nhận nhanh chóng này xuất phát từ nhiều yếu tố. Trước hết là hệ sinh thái AI năng động, với sự nổi lên của Mistral AI &#8211; doanh nghiệp được coi là “lá cờ đầu” của châu Âu trong lĩnh vực <a href="https://antoanthongtin.vn/tin/foxconn-ra-mat-mo-hinh-ngon-ngu-lon-dau-tien">mô hình ngôn ngữ lớn</a>. Bên cạnh đó là tốc độ ứng dụng AI nhanh trong doanh nghiệp và sự hậu thuẫn rõ ràng từ Nhà nước.</p>
<p><strong>Hệ thống quản lý ticket Zendesk bị chiếm đoạt trong làn sóng spam toàn cầu quy mô lớn</strong></p>
<p>Người dùng trên toàn thế giới đang trở thành mục tiêu của một làn sóng spam khổng lồ bắt nguồn từ các hệ thống hỗ trợ Zendesk không được bảo mật, với các nạn nhân báo cáo đã nhận được hàng trăm email có tiêu đề lạ và đôi khi đáng báo động. Làn sóng tin nhắn rác bắt đầu vào ngày 18/1, mặc dù các tin nhắn này dường như không chứa liên kết độc hại hoặc các nỗ lực lừa đảo rõ ràng, nhưng số lượng lớn và tính chất hỗn loạn của chúng đã khiến người nhận cảm thấy rất bối rối và có khả năng lo ngại. Kẻ tấn công đang lợi dụng khả năng của Zendesk cho phép người dùng chưa được xác minh gửi yêu cầu hỗ trợ, sau đó hệ thống tự động tạo email xác nhận gửi đến địa chỉ email mà chúng đã nhập.</p>
<p><strong>Các tiện ích mở rộng AI độc hại trên VSCode Marketplace đánh cắp dữ liệu của nhà phát triển</strong></p>
<p>Hai tiện ích mở rộng độc hại trong <a href="https://antoanthongtin.vn/tin/tien-ich-mo-rong-doc-hai-tren-vscode-marketplace-che-giau-ma-doc-trong-mot-tep-png-gia-mao">VSCode</a> Marketplace đã được cài đặt tổng cộng 1,5 triệu lần, đánh cắp dữ liệu của nhà phát triển và chuyển đến các máy chủ đặt tại Trung Quốc. Các tiện ích này đều được quảng cáo là trợ lý lập trình dựa trên AI, cung cấp các chức năng đã hứa. Tuy nhiên, chúng không tiết lộ hoạt động tải lên hoặc yêu cầu người dùng đồng ý chuyển dữ liệu đến máy chủ từ xa. Công ty bảo mật điểm cuối và chuỗi cung ứng Koi cho biết hai tiện ích mở rộng độc hại là một phần của chiến dịch mà họ đang theo dõi là “MaliciousCorgi” và có cùng mã để đánh cắp dữ liệu của nhà phát triển. Ngoài ra, cả hai đều sử dụng cùng một cơ sở hạ tầng <a href="https://antoanthongtin.vn/tin/nguoi-dung-iphone-va-android-can-bat-tinh-nang-bao-mat-tren-thiet-bi-de-tranh-bi-phan-mem-gian-diep-tan-cong">phần mềm gián điệp</a> và giao tiếp với cùng một máy chủ backend.</p>
<p><strong>Microsoft cập nhật Notepad và Paint với nhiều tính năng AI hơn</strong></p>
<p>Microsoft đang triển khai các tính năng AI mới với các bản cập nhật mới nhất cho ứng dụng Notepad và Paint dành cho người dùng Windows 11 Insider. Phiên bản Notepad 11.2512.10.0 hiện đã có thể hiển thị kết quả do AI tạo ra cho các tính năng như Write, Rewrite và Summarize, cho phép hiển thị bản xem trước nhanh hơn thay vì phải chờ phản hồi hoàn chỉnh. Tuy nhiên, người dùng cần đăng nhập bằng tài khoản Microsoft của mình để truy cập các công cụ AI này.</p>
<p><strong>Microsoft Teams sẽ thêm cảnh báo mạo danh thương hiệu vào cuộc gọi</strong></p>
<p>Microsoft sẽ sớm bổ sung các tính năng bảo vệ <a href="https://antoanthongtin.vn/tin/google-mo-rong-tinh-nang-bao-ve-chong-lua-dao-tren-android-cho-chase-va-cash-app-tai-my">chống lừa đảo</a> mới cho các cuộc gọi <a href="https://antoanthongtin.vn/tin/microsoft-teams-se-canh-bao-ve-luu-luong-truy-cap-dang-ngo-tu-cac-ten-mien-ben-ngoai">Teams</a>, cảnh báo người dùng về những người gọi bên ngoài cố gắng mạo danh các tổ chức đáng tin cậy trong các cuộc tấn công kỹ nghệ xã hội. Được đặt tên là “Brand Impersonation Protection”, tính năng bảo mật mới của Teams sẽ bắt đầu được triển khai cho nhóm người dùng được chọn vào giữa tháng 2/2026 và được bật mặc định. Theo Microsoft, tính năng mới sẽ kiểm tra các cuộc gọi VoIP đến từ các liên hệ bên ngoài lần đầu tiên, để tìm dấu hiệu mạo danh thương hiệu và hiển thị cảnh báo cuộc gọi có rủi ro cao trước khi trả lời các cuộc gọi đáng ngờ.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/4a585f8d-0fbd-4b8d-b54e-e1fa500d3e9f/Microsoft-Teams(2).png" /></p>
<p><strong>Kết thúc cuộc thi Pwn2Own Automotive 2026</strong></p>
<p>Các nhà nghiên cứu đã nhận được 1.047.000 USD nhờ khai thác 76 <a href="https://antoanthongtin.vn/tin/microsoft-phat-hanh-ban-va-patch-tuesday-thang-01-2026-khac-phuc-114-lo-hong-bao-mat">lỗ hổng bảo mật</a> chưa được vá tại sự kiện <a href="https://antoanthongtin.vn/tin/nhieu-dau-an-noi-bat-tai-pwn2own-berlin-2025">Pwn2Own</a> Automotive 2026. Cuộc thi hack Pwn2Own Automotive tập trung vào công nghệ ô tô và đã diễn ra tuần này tại Tokyo, Nhật Bản, trong khuôn khổ hội nghị ô tô Automotive World. Trong suốt cuộc thi, các nhà nghiên cứu đã nhắm mục tiêu vào các hệ thống thông tin giải trí trên xe (IVI) đã được vá lỗi hoàn toàn, bộ sạc xe điện (EV) và hệ điều hành ô tô (ví dụ Automotive Grade Linux). Đội Fuzzware.io đã giành chiến thắng trong cuộc thi Pwn2Own Automotive 2026 sau khi mang về 215.000 USD, tiếp theo là đội DDOS với 100.750 USD và Synactiv với 85.000 USD.</p>
<p><strong>Phần mềm độc hại VoidLink cho thấy những dấu hiệu rõ ràng là do AI tạo ra</strong></p>
<p>Framework độc hại VoidLink tập trung vào điện toán đám mây được phát hiện gần đây được cho là do một người duy nhất phát triển với sự trợ giúp của mô hình AI. Tuần trước, Check Point Research đã công bố chi tiết về VoidLink, mô tả nó là một framework độc hại tiên tiến dành cho <a href="https://antoanthongtin.vn/tin/tin-tac-nga-loi-dung-hyper-v-de-an-ma-doc-trong-may-ao-linux">Linux</a>, cung cấp các loader tùy chỉnh, các phần mềm độc hại, mô-đun rootkit để né tránh và hàng chục plugin mở rộng chức năng của nó. Các nhà nghiên cứu nhấn mạnh sự tinh vi của framework này, đánh giá rằng nó có khả năng là sản phẩm của các nhà phát triển <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-zero-day-cua-sitecore-de-gianh-quyen-truy-cap-ban-dau">Trung Quốc</a> “với trình độ thành thạo nhiều ngôn ngữ lập trình”.</p>
<p><strong>Microsoft: Ứng dụng Outlook trên iOS bị lỗi, treo do lỗi lập trình</strong></p>
<p>Ngày 23/1, Microsoft xác nhận rằng ứng dụng Outlook trên thiết bị di động có thể bị lỗi hoặc treo khi khởi chạy trên các thiết bị iPad do lỗi lập trình. Mặc dù sự cố đã biết này có thể ảnh hưởng đến tất cả người dùng Outlook cho iOS phiên bản 5.2602.0 trên iPad, Microsoft cho biết họ có thể khắc phục bằng cách khởi chạy <a href="https://antoanthongtin.vn/tin/canh-bao-ma-doc-tong-tien-tan-cong-nguoi-dung-gmail-outlook-va-vpn">Outlook</a> sau khi bật Chế độ máy bay.</p>
<p><strong>Singapore ban hành khung quản trị về phòng ngừa rủi ro từ AI tác nhân</strong></p>
<p>Năng lực của các hệ thống AItrong việc kết nối nhiều cơ sở dữ liệu và hoạt động độc lập đã làm nảy sinh những rủi ro mới như khả năng thực hiện các khoản thanh toán trái phép hoặc đánh cắp dữ liệu cá nhân. Do đó, ngày 22/1, <a href="https://antoanthongtin.vn/tin/singapore-manh-tay-ngan-chan-53-ten-mien-phat-truc-tuyen-bat-hop-phap">Singapore</a> đã ban hành “Khung quản trị mô hình AI cho AI tác nhân” nhằm quản lý các rủi ro này và ngăn chặn các hậu quả ngoài ý muốn. Cơ quan Phát triển Truyền thông Singapore (IMDA) cho hay dù các <a href="https://antoanthongtin.vn/tin/10-xu-huong-an-ninh-mang-2026-su-troi-day-cua-ai-tac-nhan-va-ky-nguyen-vu-khi-hoa-cong-nghe">AI tác nhân</a> có thể giúp tổ chức tự động hóa những công việc lặp lại và cho phép nhân sự tập trung vào các hoạt động “giá trị cao hơn”, nhưng khả năng tiếp cận dữ liệu nhạy cảm và can thiệp vào môi trường số của chúng cũng kéo theo nhiều rủi ro mới.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Người dùng yêu cầu cao hơn về bảo mật dữ liệu cá nhân</title>
		<link>https://antoanthongtinhaiphong.gov.vn/nguoi-dung-yeu-cau-cao-hon-ve-bao-mat-du-lieu-ca-nhan/</link>
		
		<dc:creator><![CDATA[Vũ Thị Thu Hằng]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 06:01:03 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<category><![CDATA[Kiến thức An toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=45604</guid>

					<description><![CDATA[Khảo sát “Quyền riêng tư của người tiêu dùng năm 2024” của Cisco cho thấy người dùng đã nhận thức cao hơn về rủi ro trong việc chia sẻ dữ liệu cá nhân, sự ủng hộ đối với các quy định thận trọng và hiểu biết sâu sắc hơn về việc xây dựng lòng tin [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="sc-longform-header sc-longform-header-default-normal block-sc-longform-header">
<div class="sc-longform-header-text">
<p class="sc-longform-header-sapo block-sc-sapo">Khảo sát “Quyền riêng tư của người tiêu dùng năm 2024” của Cisco cho thấy người dùng đã nhận thức cao hơn về rủi ro trong việc chia sẻ dữ liệu cá nhân, sự ủng hộ đối với các quy định thận trọng và hiểu biết sâu sắc hơn về việc xây dựng lòng tin trong thế giới số.</p>
</div>
</div>
<p><b>Người tiêu dùng có cái nhìn tích cực đối với luật về quyền riêng tư</b></p>
<p class="align-justify">Người tiêu dùng ngày nay có nhận thức cao hơn về những rủi ro liên quan và chú ý nhiều hơn đến cách các công ty quản lý những rủi ro này. Họ cũng phụ thuộc vào chính phủ và khuôn khổ pháp lý để giúp bảo vệ quyền riêng tư của họ.</p>
<p class="align-justify">Đây là một số phát hiện chính trong khảo sát “Quyền riêng tư của người tiêu dùng năm 2024” của Cisco (tập đoàn công nghệ nổi tiếng của Mỹ), thu thập phản hồi từ hơn 2.600 người trên 12 quốc gia.</p>
<p class="align-justify">Câu trả lời của họ cho thấy một số xu hướng mạnh mẽ trong mối quan tâm của người tiêu dùng về dữ liệu của họ &#8211; và những gì các công ty phải làm để đảm bảo sự tin tưởng và lòng trung thành của khách hàng.</p>
<figure data-sub-html=".lg-caption" data-src="https://ictv.1cdn.vn/2024/12/02/quyen-rieng-tu.jpg" data-lg-id="7d79256b-7d6b-4648-826a-687acd414517"><img decoding="async" src="https://ictv.1cdn.vn/2024/12/02/quyen-rieng-tu.jpg" alt="quyen-rieng-tu.jpg" data-src="https://ictv.1cdn.vn/2024/12/02/quyen-rieng-tu.jpg" data-original="https://ictv.1cdn.vn/2024/12/02/quyen-rieng-tu.jpg" data-src-mobile="" data-file-id="27224" /><figcaption class="align-left lg-caption">Nguồn: Internet.</figcaption></figure>
<p class="align-justify">Ông Harvey Jang, Phó Chủ tịch, Phó Tổng cố vấn và Giám đốc bảo mật của Cisco chia sẻ: “<i>Chúng tôi đã thực hiện khảo sát này từ năm 2019. Đây là khảo sát thứ sáu của chúng tôi. Khảo sát người tiêu dùng cung cấp hiểu biết tốt hơn về thái độ và xu hướng của mọi người liên quan đến quyền riêng tư. Những hiểu biết sâu sắc này có thể giúp các tổ chức và nhà hoạch định chính sách thấy được quyền riêng tư và lòng tin đang tác động như thế nào đến sự tự tin của người tiêu dùng, thói quen mua sắm và lòng trung thành với thương hiệu</i>”.</p>
<p class="align-justify">Luật về quyền riêng tư đã được ban hành tại hơn 160 quốc gia trên thế giới trong nhiều thập kỷ, và đặc biệt là kể từ khi EU GDPR được ban hành vào năm 2016, với các hình phạt đáng kể nếu vi phạm, đã nâng cao nhận thức về quyền riêng tư. Các tiêu đề đưa tin về khoản tiền phạt lên tới hàng chục, thậm chí hàng trăm triệu đô la, đã thu hút sự chú ý của mọi người.</p>
<p class="align-justify">Đồng thời, các cơ quan quản lý quyền riêng tư đã nỗ lực để mọi người nhận thức được quyền của mình, giúp các công ty tuân thủ và nêu bật các lợi ích kinh doanh (ngoài việc tuân thủ) đi kèm với việc quản lý dữ liệu cá nhân đúng cách và tôn trọng quyền riêng tư.</p>
<p class="align-justify">Khảo sát chỉ ra rằng hơn 80 % người tiêu dùng biết về luật về quyền riêng tư tại khu vực pháp lý của họ cảm thấy rằng họ có thể bảo vệ dữ liệu của mình tốt hơn. Con số đó giảm mạnh, xuống còn 44 %, khi họ không biết về luật pháp. 70 % người tiêu dùng trả lời khảo sát tin rằng luật về quyền riêng tư có tác động tích cực. Mọi người cảm thấy họ có luật pháp đứng về phía mình và có ý tưởng rõ ràng hơn về những gì các công ty có thể làm &#8211; hoặc không làm &#8211; với dữ liệu của họ…</p>
<p class="align-justify">Có một động thái thúc đẩy để có nhiều luật về quyền riêng tư hơn &#8211; miễn là chúng nhất quán và có thể tương tác với các luật hiện hành. Sẽ trở nên khó khăn khi mỗi khu vực pháp lý soạn thảo luật riêng của họ với các yêu cầu riêng biệt và đôi khi xung đột. Điều này xảy ra ở Hoa Kỳ với 20 luật về quyền riêng tư của tiểu bang và một số luật khác đang được soạn thảo. Đó là lý do tại sao giới lập pháp Mỹ có lời kêu gọi thống nhất luật liên bang.</p>
<figure data-sub-html=".lg-caption" data-src="https://ictv.1cdn.vn/2024/12/02/du-lieu-thong-tin-ca-nhan.jpg" data-lg-id="ac748810-8fea-43ad-b535-f45e56501e36"><img decoding="async" src="https://ictv.1cdn.vn/2024/12/02/du-lieu-thong-tin-ca-nhan.jpg" alt="du-lieu-thong-tin-ca-nhan.jpg" data-src="https://ictv.1cdn.vn/2024/12/02/du-lieu-thong-tin-ca-nhan.jpg" data-original="https://ictv.1cdn.vn/2024/12/02/du-lieu-thong-tin-ca-nhan.jpg" data-src-mobile="" data-file-id="27225" /><figcaption class="lg-caption">Ảnh minh họa.</figcaption></figure>
<p class="align-justify">Số liệu từ khảo sát cho thấy, 77% người tiêu dùng mong muốn có các tiêu chuẩn quyền riêng tư thống nhất trên toàn cầu, và 81% người tiêu dùng tại Hoa Kỳ ủng hộ một luật bảo mật liên bang, phản ánh sự kỳ vọng vào các quy định minh bạch và nhất quán​.</p>
<p><b>Những xu hướng nổi bật</b></p>
<p class="align-justify">Khảo sát Quyền riêng tư Người tiêu dùng 2024 của Cisco nêu bật các xu hướng quan trọng về nhận thức và hành vi của người tiêu dùng liên quan đến an toàn dữ liệu và quyền riêng tư trong thời đại số, đặc biệt khi bùng nổ AI tạo sinh (Gen AI). Khảo sát nhấn mạnh nhu cầu ngày càng tăng về các quyền rõ ràng về bảo mật, triển khai AI có trách nhiệm và các biện pháp bảo vệ dữ liệu mạnh mẽ.</p>
<p class="align-justify">Điều này không chỉ bảo vệ người tiêu dùng mà còn giúp xây dựng niềm tin và thúc đẩy sự phát triển bền vững trong bối cảnh công nghệ ngày càng phát triển.</p>
<p>Dưới đây là những nội dung nổi bật:</p>
<p class="align-justify"><i>Gen AI và lo ngại quyền riêng tư:</i> Trong khảo sát của Cisco, Gen AI được đánh giá khá tích cực, với 63 % cho rằng nó hữu ích trong việc cải thiện cuộc sống. Họ thấy được triển vọng và hy vọng trong công nghệ mới, đặc biệt là trong lĩnh vực chăm sóc sức khỏe. Trong số những người trả lời khảo sát của Cisco là người dùng thường xuyên của Gen AI, con số này vào khoảng 12 % vào năm ngoái.</p>
<p class="align-justify">Năm nay, con số này gần như tăng gấp đôi, lên 23 %. Một số lượng lớn hơn nhiều đang thử nghiệm và chơi với GenAI để xem nó có thể làm gì. Mọi người đang khám phá AI là gì, nó có khả năng gì và nó không có khả năng gì. Mặc dù số lượng người dùng AI đã tăng gấp đôi trong cuộc khảo sát mới nhất, nhưng vẫn còn 44% người tiêu dùng chưa hiểu rõ về công nghệ này.</p>
<figure data-sub-html=".lg-caption" data-src="https://ictv.1cdn.vn/2024/12/02/screenshot_1726459235.jpeg" data-lg-id="82279748-7d43-4a28-8b43-f93c76028dae"><img decoding="async" src="https://ictv.1cdn.vn/2024/12/02/screenshot_1726459235.jpeg" alt="screenshot_1726459235.jpeg" data-src="https://ictv.1cdn.vn/2024/12/02/screenshot_1726459235.jpeg" data-original="https://ictv.1cdn.vn/2024/12/02/screenshot_1726459235.jpeg" data-src-mobile="" data-file-id="27228" /><figcaption class="lg-caption">Mất an toàn về dữ liệu cá nhân có thể dẫn đến nhiều rủi ro.</figcaption></figure>
<p class="align-justify">Họ cũng đang ngày càng nhận thức rõ hơn về các rủi ro. Mặc dù AI mang lại nhiều lợi ích, 30% người dùng đã nhập thông tin nhạy cảm, như dữ liệu tài chính hoặc sức khỏe… vào các công cụ AI, làm dấy lên mối lo ngại về rủi ro bảo mật.</p>
<p class="align-justify">Thật không may, những tác nhân đe dọa rất tinh vi đang sử dụng AI để tạo ra các bản tin giả mạo sâu, lừa đảo và tham gia vào các hoạt động bất chính khác. Mặt khác, chúng ta đang thấy các công ty, nhà nghiên cứu và chính phủ đầu tư nhiều hơn vào các công nghệ tăng cường quyền riêng tư, an ninh mạng và an toàn trực tuyến để chống lại những tác nhân xấu này. ​</p>
<p class="align-justify"><i>Người tiêu dùng mong đợi các tổ chức sử dụng AI một cách có trách nhiệm:</i> Điều này ngày càng quan trọng, như 78 % người tiêu dùng trong cuộc khảo sát của Cisco đã xác nhận. Khảo sát đã chỉ ra, 75% người trả lời sẽ không mua hàng từ các công ty mà họ không tin tưởng với dữ liệu của họ. Và các công ty phải duy trì sự tin tưởng đó.</p>
<p class="align-justify">Xây dựng và duy trì lòng tin là một mệnh lệnh kinh doanh. Điều này cho thấy mối liên hệ chặt chẽ giữa chính sách bảo mật dữ liệu và thành công trong kinh doanh​.</p>
<figure data-sub-html=".lg-caption" data-src="https://ictv.1cdn.vn/2024/12/02/thong-tin-ca-nhan(1).png" data-lg-id="537109b5-a069-4fd4-9843-48dc2e94076a"><img decoding="async" src="https://ictv.1cdn.vn/2024/12/02/thong-tin-ca-nhan(1).png" alt="thong-tin-ca-nhan(1).png" data-src="https://ictv.1cdn.vn/2024/12/02/thong-tin-ca-nhan(1).png" data-original="https://ictv.1cdn.vn/2024/12/02/thong-tin-ca-nhan(1).png" data-src-mobile="" data-file-id="27229" /><figcaption class="lg-caption">Ảnh minh họa.</figcaption></figure>
<p class="align-justify"><i>Quyền riêng tư dữ liệu và trách nhiệm nói chung: </i>Khảo sát cho thấy một xu hướng lành mạnh hướng tới trách nhiệm chung. Các công ty cần minh bạch, công bằng và có trách nhiệm để xây dựng lòng tin. Chính phủ nên thông qua luật pháp cụ thể và thực thi chúng để đảm bảo thiết lập và tuân thủ một khung pháp lý nhất quán. Và người tiêu dùng cần hành động &#8211; để có sự lựa chọn về những người họ tương tác và nhận thức được các rủi ro và hoạt động về quyền riêng tư.</p>
<p class="align-justify"><i>Hành động của người tiêu dùng và biện pháp bảo mật:</i> Những người trả lời trẻ tuổi cũng có nhiều khả năng nhận thức được quyền riêng tư của họ hơn, với 64% những người trong độ tuổi 25-34 khẳng định nhận thức rõ, so với 33% trong số những người từ 65 tuổi trở lên. Ngày càng có nhiều người tiêu dùng thực hiện các quyền của họ liên quan đến dữ liệu cá nhân, chẳng hạn như truy cập, sửa, xóa hoặc chuyển dữ liệu thông qua Yêu cầu truy cập dữ liệu của chủ thể (DSAR).</p>
<p class="align-justify">Những người trẻ tuổi dẫn đầu các hành động này, với 46% thực hiện các bước như vậy, so với 16% người tiêu dùng lớn tuổi; 49% số người độ tuổi 25-34 chuyển đổi công ty do chính sách dữ liệu không phù hợp, so với chỉ 18% ở nhóm 75 tuổi trở lên. Ngoài ra, họ cũng sử dụng nhiều công cụ bảo mật như xác thực đa yếu tố (68%) và quản lý mật khẩu (61%)​.</p>
<figure data-sub-html=".lg-caption" data-src="https://ictv.1cdn.vn/2024/12/02/images(1).jpg" data-lg-id="43fcfe8d-0b70-4eaf-9738-aa4fa1f35757"><img decoding="async" src="https://ictv.1cdn.vn/2024/12/02/images(1).jpg" alt="images(1).jpg" data-src="https://ictv.1cdn.vn/2024/12/02/images(1).jpg" data-original="https://ictv.1cdn.vn/2024/12/02/images(1).jpg" data-src-mobile="" data-file-id="27230" /><figcaption class="lg-caption">Tăng cường bảo mật dữ liệu cá nhân là điều tất cả mọi người nên làm.</figcaption></figure>
<p class="align-justify">Khảo sát của Cisco năm 2024 cho thấy một động thái hướng tới tính trung tâm của dữ liệu &#8211; để hiểu dữ liệu và toàn bộ vòng đời của nó. Điều đó sẽ bao gồm mọi thứ từ nguồn gốc của nó và nó thuộc về ai, đến ai được sử dụng nó, nó sẽ đi đâu và nó có thể mang lại những lợi ích và rủi ro gì.</p>
<p class="align-justify">Báo chí, các nhà khoa học đã nói về điều này trong nhiều thập kỷ, nhưng bây giờ chúng ta bắt đầu thấy lực kéo thực sự đối với việc coi dữ liệu là một tài sản (và trách nhiệm pháp lý nếu không được quản lý đúng cách).</p>
<p class="align-justify">Số liệu từ khảo sát cũng thể hiện rõ, dù đã có nhiều tiến bộ, bảo vệ dữ liệu cá nhân vẫn là một cuộc chiến dài hạn. Doanh nghiệp, chính phủ và người tiêu dùng cần hợp tác để đảm bảo rằng dữ liệu của chúng ta không chỉ được sử dụng an toàn mà còn trở thành công cụ thúc đẩy lợi ích chung.</p>
<p>ictvietnam.vn</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Danh mục tiêu chuẩn bắt buộc về kỹ thuật mật mã áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử</title>
		<link>https://antoanthongtinhaiphong.gov.vn/danh-muc-tieu-chuan-bat-buoc-ve-ky-thuat-mat-ma-ap-dung-cho-mo-dun-an-toan-phan-cung-trong-hoat-dong-dinh-danh-va-xac-thuc-dien-tu/</link>
		
		<dc:creator><![CDATA[Vũ Thị Thu Hằng]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 13:56:18 +0000</pubDate>
				<category><![CDATA[Bản tin an toàn thông tin]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=45126</guid>

					<description><![CDATA[Hệ thống quy chuẩn kỹ thuật quốc gia về mật mã dân sự (MMDS) là hành lang kỹ thuật, đóng vai trò quan trọng định hình sự tồn tại, phát triển của sản phẩm, dịch vụ MMDS. Đồng thời, cũng là những công cụ pháp lý rất quan trọng được sử dụng phổ biến trong [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Hệ thống quy chuẩn kỹ thuật quốc gia về mật mã dân sự (MMDS) là hành lang kỹ thuật, đóng vai trò quan trọng định hình sự tồn tại, phát triển của sản phẩm, dịch vụ MMDS. Đồng thời, cũng là những công cụ pháp lý rất quan trọng được sử dụng phổ biến trong hoạt động quản lý nhằm hướng tới các tiêu chí đảm bảo chất lượng sản phẩm mật mã, đảm bảo an toàn thông tin góp phần bảo vệ an ninh quốc gia. Danh mục này quy định tiêu chuẩn bắt buộc về kỹ thuật mật mã (KTMM) áp dụng cho mô-đun an toàn phần cứng (HSM) trong hoạt động định danh và xác thực điện tử.</strong></p>
<div class="itemsContainer">
<div class="image"><a title="Danh mục tiêu chuẩn bắt buộc về kỹ thuật mật mã áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử"><img decoding="async" src="https://tailieu.antoanthongtin.vn/Files/files/site-2/images/20241125/mm.jpg" alt="Danh mục tiêu chuẩn bắt buộc về kỹ thuật mật mã áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử" /></a></div>
</div>
<p>Trên thế giới, trong xu hướng số hóa của toàn xã hội, danh tính số (Digital Identity/ID Số) đang ngày càng được nhiều quốc gia công nhận và đưa vào sử dụng. Danh tính số, định danh và xác thực điện tử có vai trò hết sức quan trọng cuộc sống và là nền tảng của chuyển đổi số. Trước mắt, các nước bắt đầu xây dựng, triển khai hệ thống <a href="https://antoanthongtin.vn/an-toan-thong-tin/ban-hanh-nghi-dinh-quy-dinh-ve-dinh-danh-va-xac-thuc-dien-tu-108364">định danh và xác thực điện tử </a>sẽ tác động đối với từng nhóm đối tượng. Đối với cơ quan Chính phủ, danh tính số là một yếu tố quyết định cho việc chuyển đổi số các dịch vụ công của Chính phủ và là một khối nền tảng cho kinh tế số. Danh tính số được triển khai chính xác sẽ cung cấp sự tin tưởng (niềm tin, sự tin cậy) cho các dịch vụ khi giao dịch với người dùng, giảm trùng lặp giữa các cơ quan chính phủ, đơn giản hóa việc triển khai cho các nhà cung cấp dịch vụ.</p>
<p>Việc sử dụng định danh và xác thực điện tử mang lại rất nhiều lợi ích cho Chính phủ, doanh nghiệp và cả người dân. Chính phủ cũng đã có những chính sách rất cụ thể và đẩy nhanh việc triển khai, áp dụng hệ thống định danh và xác thực điện tử. Ngày 05/9/2022, Chính phủ ban hành Nghị định số 59/2022/NĐ-CP quy định về định danh và xác thực điện tử. Nghị định này quy định về danh tính điện tử, định danh điện tử, xác thực điện tử; dịch vụ xác thực điện tử; quyền, nghĩa vụ của bên sử dụng dịch vụ xác thực điện tử; trách nhiệm của cơ quan, tổ chức, cá nhân có liên quan. Nghị định số 59/2022/NĐ-CP áp dụng đối với cơ quan, tổ chức, công dân Việt Nam; tổ chức, cá nhân nước ngoài cư trú, hoạt động trên lãnh thổ Việt Nam liên quan đến định danh và xác thực điện tử. Sau khi Nghị định được ban hành và có hiệu lực, các cơ quan, tổ chức, cá nhân có liên quan khẩn trương thực hiện để sớm đưa việc sử dụng định danh và xác thực điện tử vào trong cuộc sống. Ngày 25/6/2024, Chính phủ ban hành Nghị định số 69/2024/NĐ-CP quy định về định danh và xác thực điện tử, có hiệu lực từ ngày 01/7/2024 thay thế Nghị định số 59/2022/NĐ-CP.</p>
<p>Về căn cứ pháp lý, Luật An toàn thông tin mạng (có hiệu lực thi hành từ ngày 01/7/2016) đã quy định cụ thể về việc quản lý chất lượng sản phẩm MMDS, trong đó tại Khoản 4 Điều 52 giao: “<a href="https://antoanthongtin.gov.vn/chinh-sach---chien-luoc/ban-co-yeu-chinh-phu-gop-phan-dam-bao-an-toan-bao-mat-cho-he-sinh-thai-blockchain-viet-nam-110897">Ban Cơ yếu Chính phủ</a> giúp Bộ trưởng Bộ Quốc phòng thực hiện quản lý nhà nước về MMDS, có nhiệm vụ sau đây: (a) Xây dựng, trình cấp có thẩm quyền ban hành văn bản quy phạm pháp luật về quản lý MMDS; (b) Chủ trì, phối hợp với Bộ, ngành có liên quan xây dựng, trình cơ quan nhà nước có thẩm quyền ban hành tiêu chuẩn quốc gia, quy chuẩn kỹ thuật quốc gia đối với sản phẩm, dịch vụ MMDS”; tại Khoản 7 Điều 38 giao: “Ban Cơ yếu Chính phủ có trách nhiệm giúp Bộ trưởng Bộ Quốc phòng xây dựng dự thảo tiêu chuẩn quốc gia đối với sản phẩm, dịch vụ MMDS trình cơ quan nhà nước có thẩm quyền công bố và hướng dẫn thực hiện; xây dựng, trình Bộ trưởng Bộ Quốc phòng ban hành quy chuẩn kỹ thuật quốc gia đối với sản phẩm, dịch vụ MMDS, chỉ định và quản lý hoạt động của tổ chức chứng nhận sự phù hợp đối với sản phẩm, dịch vụ MMDS; quản lý chất lượng sản phẩm, dịch vụ MMDS”; quy định tại Khoản 1 Điều 38 Nghị định số 69/2024/ NĐ-CP của Chính phủ về trách nhiệm của<a href="https://antoanthongtin.vn/chinh-sach---chien-luoc/ban-co-yeu-chinh-phu-gop-phan-dam-bao-an-toan-bao-mat-cho-he-sinh-thai-blockchain-viet-nam-110897"> Ban Cơ yếu Chính phủ</a>: “Hướng dẫn áp dụng tiêu chuẩn, quy chuẩn kỹ thuật MMDS và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng công vụ trong hoạt động định danh và xác thực điện tử”.</p>
<p>Căn cứ các yêu cầu thực tiễn và các quy định pháp lý nêu trên, việc ban hành Danh mục tiêu chuẩn bắt buộc về KTMM áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử là hết sức cần thiết.</p>
<p>Thông tư quy định Danh mục quy định tiêu chuẩn bắt buộc về KTMM áp dụng cho <a href="https://antoanthongtin.gov.vn/gp-mat-ma/module-an-toan-phan-cung-quan-tinh-chong-lai-cac-tan-cong-vat-ly-tien-tien-107696">mô-đun an toàn phần cứng</a> trong hoạt động định danh và xác thực điện tử ban hành nhằm thống nhất các yêu cầu kỹ thuật và quản lý các KTMM trong lĩnh vực MMDS được sử dụng; Quy định việc áp dụng các KTMM đảm bảo an toàn và hiệu quả đối với việc sử dụng mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử; Góp phần nâng cao tính an toàn của toàn bộ hệ thống định danh và xác thực điện tử, trong đó mô-đun an toàn phần cứng được xem là thành phần quan trọng nhất của hệ thống định danh và xác thực điện tử.</p>
<div class="itemsContainer">
<div class="image"><a title="Danh mục tiêu chuẩn bắt buộc về kỹ thuật mật mã áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử"><img decoding="async" src="https://tailieu.antoanthongtin.vn/Files/files/site-2/images/20241125/mmds.jpg" alt="Danh mục tiêu chuẩn bắt buộc về kỹ thuật mật mã áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử" /></a></div>
</div>
<p>Việc ban hành Thông tư quy định Danh mục quy định tiêu chuẩn bắt buộc về KTMM áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử góp phần nâng cao an toàn chung của hệ thống định danh và xác thực điện tử, qua đó giúp đảm bảo an toàn cho công cuộc chuyển đổi số đang được Chính phủ thúc đẩy hiện nay; giúp cho cơ quan quản lý nhà nước về định danh và xác thực điện tử cũng như về MMDS thuận lợi trong quá trình quản lý, triển khai, hướng dẫn áp dụng. Từ đó, giúp cho các doanh nghiệp, nhà cung cấp dịch vụ, người dùng có căn cứ để áp dụng đúng các KTMM đảm bảo an toàn khi sử dụng, khai thác hệ thống định danh và xác thực điện tử. Cục Quản lý MMDS và Kiểm định sản phẩm mật mã, Ban Cơ yếu Chính phủ là tổ chức chứng nhận sự phù hợp sản phẩm, dịch vụ MMDS (tại Quyết định số 2521/QĐ-BQP ngày 28/6/2018 của Bộ trưởng Bộ Quốc phòng).</p>
<p>Thông tư được xây dựng bám sát quy định tại Luật An toàn thông tin mạng năm 2015, trong đó giao Ban Cơ yếu Chính phủ có trách nhiệm xây dựng, trình Bộ trưởng Bộ Quốc phòng ban hành quy chuẩn kỹ thuật quốc gia đối với sản phẩm, dịch vụ MMDS (khoản 7 Điều 38). Thực hiện quy định tại khoản 1 Điều 38 Nghị định số 69/2024/NĐ-CP ngày 25/6/2024 của Chính phủ về trách nhiệm của Ban Cơ yếu Chính phủ “Hướng dẫn áp dụng tiêu chuẩn, quy chuẩn kỹ thuật MMDS và sử dụng dịch vụ chứng thực chữ ký số chuyên dùng công vụ trong hoạt động định danh và xác thực điện tử”. Đồng thời, đáp ứng yêu cầu cấp thiết của thực tiễn quản lý nhà nước về MMDS; tạo điều kiện thuận lợi cho các tổ chức, cá nhân trong việc áp dụng KTMM cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử.</p>
<p>Thông tư quy định Danh mục quy định tiêu chuẩn bắt buộc về KTMM áp dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử không làm phát sinh thủ tục hành chính, nguồn nhân lực để thi hành bởi vì: Lực lượng chuyên gia, cán bộ kỹ thuật tham gia vào hoạt động đánh giá sự phù hợp sản phẩm MMDS đã được Ban Cơ yếu Chính phủ chú trọng đào tạo, nâng cao kiến thức và kỹ năng thông qua các khóa học như ISO/IEC 17025 (Yêu cầu chung đối với năng lực của các phòng thử nghiệm và hiệu chuẩn), ISO/IEC 17020 (Yêu cầu đối với hoạt động của tổ chức tiến hành giám định), ISO 9001 (Tiêu chuẩn về Hệ thống quản lý chất lượng), ISO/IEC 17065 (Yêu cầu đối với tổ chức chứng nhận sản phẩm, quá trình và dịch vụ), ISO/IEC 17021 (Yêu cầu đối với tổ chức đánh giá và chứng nhận hệ thống quản lý)… nhằm đảm bảo lực lượng chuyên gia, cán bộ có trình độ và chuyên môn trong lĩnh vực này. Bên cạnh đó, việc triển khai hướng dẫn áp dụng tiêu chuẩn, quy chuẩn, hàng năm Ban Cơ yếu Chính phủ đều tổ chức các hội nghị tập huấn về quản lý chất lượng sản phẩm MMDS để tuyên truyền, hướng dẫn tới các tổ chức, doanh nghiệp đang kinh doanh và sử dụng các sản phẩm MMDS.</p>
<p>Nội dung Danh mục tiêu chuẩn bao gồm quy định về mức giới hạn của đặc tính KTMM được sử dụng cho mô-đun an toàn phần cứng trong hoạt động định danh và xác thực điện tử phải tuân thủ để đảm bảo an toàn; bảo vệ lợi ích, an ninh quốc gia và các yêu cầu thiết yếu khác. Một số các quy định về: Thuật toán mật mã đối xứng; Thuật toán mật mã phi đối xứng; Thuật toán băm và mã xác thực thông báo; Hàm dẫn suất khóa; Bộ tạo bít ngẫu nhiên; Lưu trữ các tham số an toàn; Giao diện lập trình ứng dụng.</p>
<p>Thông tư quy định Danh mục tiêu chuẩn bắt buộc về KTMM áp dụng cho HSM trong hoạt động định danh và xác thực điện tử để bảo vệ thông tin không thuộc phạm vi bí mật nhà nước. Áp dụng đối với tổ chức cung cấp dịch vụ định danh và xác thực điện tử; tổ chức, cá nhân phát triển Hệ thống định danh và <a href="https://antoanthongtin.vn/ca-cong-cong/se-cap-dinh-danh-va-xac-thuc-dien-tu-cho-100-nguoi-nop-thue-108297">xác thực điện tử</a>; nền tảng định danh và xác thực điện tử được quy định tại Nghị định số 69/2024/NĐ-CP; tổ chức khai thác cơ sở dữ liệu về định danh và xác thực điện tử.</p>
<p>Thời gian tới, thực hiện nhiệm vụ quản lý nhà nước về MMDS, Cục Quản lý MMDS và Kiểm định sản phẩm mật mã tiếp tục tham mưu với Trưởng ban Ban Cơ yếu Chính phủ xây dựng, ban hành tiêu chuẩn quốc gia, quy chuẩn kỹ thuật quốc gia về lĩnh vực MMDS, phục vụ Chiến lược phát triển Chính phủ điện tử hướng tới Chính phủ số giai đoạn 2021 &#8211; 2025, định hướng 2030 theo Quyết định số 942/QĐ-TTg của Thủ tướng Chính phủ, đóng góp vào mục tiêu đảm bảo an toàn, an ninh thông tin quốc gia, thúc đẩy phát triển kinh tế &#8211; xã hội của đất nước trong kỷ nguyên số.</p>
<p>https://antoanthongtin.vn</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
