Tấn công mạng – Lamnghethuat.com https://lamnghethuat.com Trang thông tin nghệ thuật Việt Nam Sat, 04 Oct 2025 22:08:19 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/lamnghethuat/2025/08/lamnghethuat.svg Tấn công mạng – Lamnghethuat.com https://lamnghethuat.com 32 32 Mỹ bị tố tấn công mạng doanh nghiệp quân sự Trung Quốc qua lỗ hổng Microsoft Exchange https://lamnghethuat.com/my-bi-to-tan-cong-mang-doanh-nghiep-quan-su-trung-quoc-qua-lo-hong-microsoft-exchange/ Sat, 04 Oct 2025 22:08:15 +0000 https://lamnghethuat.com/my-bi-to-tan-cong-mang-doanh-nghiep-quan-su-trung-quoc-qua-lo-hong-microsoft-exchange/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhắm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng, khi đồng thời lên tiếng về vấn đề này trong khi lại thực hiện các hành động ngược lại.

Các báo cáo chi tiết cho thấy, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Điều này cho thấy mức độ nghiêm trọng của vấn đề an ninh mạng và nhu cầu cấp thiết phải tăng cường bảo vệ các cơ quan và doanh nghiệp quan trọng.

Các chuyên gia an ninh mạng và các cơ quan chức năng đang tiếp tục điều tra và đánh giá mức độ ảnh hưởng của các vụ tấn công mạng này. Hiệp hội An ninh Mạng Trung Quốc kêu gọi cộng đồng quốc tế cùng nhau lên án và ngăn chặn các hành động tấn công mạng độc hại, đồng thời tăng cường hợp tác để xây dựng một môi trường an ninh mạng an toàn và đáng tin cậy.

Để biết thêm thông tin về các vụ tấn công mạng và biện pháp bảo vệ, vui lòng truy cập vào trang web của Hiệp hội An ninh Mạng Trung Quốc và các nguồn tin cậy khác.

]]>
Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng https://lamnghethuat.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang/ Thu, 02 Oct 2025 16:53:21 +0000 https://lamnghethuat.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Tình hình này đang gây ra nhiều mối quan ngại về an ninh mạng đối với hai quốc gia láng giềng trong khu vực Đông Nam Á.

Theo các báo cáo gần đây, số lượng cuộc tấn công mạng nhằm vào Thái Lan và Campuchia đã tăng lên đáng kể. Các chuyên gia an ninh mạng nhận định rằng đây là dấu hiệu của một thách thức lớn mà hai quốc gia này phải đối mặt trong việc bảo vệ không gian mạng của mình. Việc tấn công mạng không chỉ dừng lại ở mức độ làm gián đoạn hoạt động của các tổ chức và doanh nghiệp, mà còn có thể dẫn đến việc lộ thông tin nhạy cảm và ảnh hưởng đến an ninh quốc gia.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra. Họ nhấn mạnh rằng, để đối phó với những thách thức này, Thái Lan và Campuchia cần tăng cường hợp tác trong lĩnh vực an ninh mạng, cũng như thực hiện các biện pháp phòng ngừa và bảo vệ thông tin một cách hiệu quả. Điều này bao gồm việc nâng cao nhận thức về an ninh mạng trong cộng đồng, đầu tư vào các công nghệ bảo mật hiện đại và xây dựng đội ngũ chuyên gia an ninh mạng có trình độ cao.

Thông tin chi tiết về các cuộc tấn công mạng và các biện pháp phòng ngừa đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Cơ quan An ninh mạng và An ninh cơ sở hạ tầng cùng với các tổ chức khác đang tích cực hỗ trợ Thái Lan và Campuchia trong việc tăng cường năng lực bảo vệ không gian mạng.

Trong khi tình hình an ninh mạng đang trở nên phức tạp hơn, việc chia sẻ thông tin và kinh nghiệm giữa các quốc gia trong khu vực là điều cần thiết. Điều này không chỉ giúp Thái Lan và Campuchia nâng cao năng lực bảo vệ không gian mạng của mình mà còn góp phần vào việc xây dựng một môi trường an ninh mạng ổn định và an toàn cho toàn bộ khu vực Đông Nam Á.

]]>
Microsoft vá 2 lỗ hổng zero-day nguy hiểm trên máy chủ SharePoint https://lamnghethuat.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/ Fri, 26 Sep 2025 20:24:02 +0000 https://lamnghethuat.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint.

Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc. Việc cập nhật và thực hiện các biện pháp bảo mật cần được ưu tiên hàng đầu để bảo vệ hệ thống và dữ liệu của tổ chức.

]]>
“Việt Nam đặt mục tiêu phát triển blockchain để chuyển đổi số và đảm bảo an ninh mạng” https://lamnghethuat.com/viet-nam-dat-muc-tieu-phat-trien-blockchain-de-chuyen-doi-so-va-dam-bao-an-ninh-mang/ Fri, 26 Sep 2025 19:55:20 +0000 https://lamnghethuat.com/viet-nam-dat-muc-tieu-phat-trien-blockchain-de-chuyen-doi-so-va-dam-bao-an-ninh-mang/

Trong khuôn khổ Tuần lễ công nghệ blockchain Việt Nam, Hiệp hội An ninh mạng quốc gia (NCA) và Công ty Verichains đã tổ chức một hội thảo quan trọng về an ninh mạng cho công nghệ blockchain với chủ đề ‘Kiến tạo niềm tin số’. Hội thảo này đã tập trung thảo luận về những thách thức và giải pháp để đảm bảo an ninh cho công nghệ blockchain, một công nghệ then chốt trong quá trình chuyển đổi số của Việt Nam.

Trung tướng Nguyễn Minh Chính, Phó Chủ tịch Hiệp hội An ninh mạng quốc gia, đã nhấn mạnh rằng Chính phủ đặt mục tiêu đến năm 2030, công nghệ chuỗi khối (blockchain) sẽ trở thành một phần quan trọng của chuyển đổi số, nhằm hình thành hạ tầng quan trọng cho nhiều ngành kinh tế. Tuy nhiên, các số liệu thống kê chưa đầy đủ cho thấy các nhà đầu tư trong nước đang tham gia đầu tư vào tài sản số và tiền số ở nước ngoài với trị giá lớn, mà chưa được kiểm soát. Điều này tạo ra nhiều nguy cơ và thách thức đối với an ninh mạng và tài chính.

Quang cảnh hội thảo. Ảnh: T.H
Quang cảnh hội thảo. Ảnh: T.H

Thực tế đã xảy ra nhiều vụ tấn công vào các hợp đồng thông minh, ví điện tử và cầu nối blockchain, gây thiệt hại hàng tỷ USD trên toàn cầu, trong đó có những nền tảng và người dùng Việt Nam. Các tổ chức tội phạm đã lợi dụng tính phi tập trung và ẩn danh của công nghệ blockchain để rửa tiền, huy động vốn bất hợp pháp và phát hành token lừa đảo. Điều này cho thấy sự cần thiết của việc đảm bảo an ninh cho công nghệ blockchain.

Chuyên gia Nguyễn Lê Thành. Ảnh: T.H
Chuyên gia Nguyễn Lê Thành. Ảnh: T.H

Quốc hội đã thông qua Luật Công nghiệp công nghệ số, có hiệu lực vào ngày 1-1-2026, đề cập đến nội dung tài sản số. Đây là cơ sở pháp lý quan trọng để tạo điều kiện cho việc hình thành hệ sinh thái tài chính số an toàn, minh bạch và có kiểm soát. Các chuyên gia tại hội thảo cho rằng, trong bối cảnh tài sản số và hệ sinh thái blockchain không ngừng mở rộng, các mối đe dọa an ninh mạng cũng ngày càng gia tăng. Do đó, cần có một cách tiếp cận chủ động và bền vững để đảm bảo an ninh cho công nghệ blockchain.

Chuyên gia Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và hợp tác quốc tế (Hiệp hội An ninh mạng quốc gia), cho rằng nền kinh tế số đang ngày càng phụ thuộc vào blockchain để lưu trữ và giao dịch tài sản. Vì vậy, việc bảo đảm an ninh cho blockchain cũng chính là bảo đảm an toàn cho tài sản số quốc gia.

Ông Nguyễn Lê Thành, Giám đốc công nghệ Công ty Verichains, dẫn số liệu về các vụ tấn công mạng xảy ra trên blockchain, cho biết trong 6 tháng đầu năm nay, thế giới đã bị thiệt hại 2,17 tỷ USD, trong đó có vụ tấn công vào sàn Bybit (thiệt hại 1,5 tỷ USD), trở thành vụ hack lớn nhất lịch sử blockchain. Ông Thành nhấn mạnh rằng bảo mật blockchain không còn là lựa chọn, mà là điều kiện tiên quyết để xây dựng niềm tin số. Sự kiện này kỳ vọng sẽ là bước khởi đầu cho nhiều sáng kiến hợp tác thiết thực, giúp Việt Nam chủ động hơn trong bảo mật blockchain.

Vietnamnet đưa tin về sự kiện này, cho thấy sự quan tâm của các chuyên gia và tổ chức đối với vấn đề an ninh mạng trong lĩnh vực blockchain. Hy vọng với những nỗ lực này, Việt Nam sẽ sớm xây dựng được một hệ sinh thái blockchain an toàn và minh bạch, góp phần thúc đẩy sự phát triển của công nghệ số trên toàn quốc.

Các chuyên gia và tổ chức đang tích cực hợp tác để tìm ra các giải pháp bảo mật cho công nghệ blockchain. Nếu bạn muốn tìm hiểu thêm về công nghệ blockchain và các vấn đề liên quan, có thể truy cập vào Blockchain.com để có thêm thông tin.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://lamnghethuat.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 04:08:54 +0000 https://lamnghethuat.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, tuy nhiên, đáng chú ý là ngành dầu khí đang nổi lên như một lĩnh vực bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Theo thống kê, trong giai đoạn vừa qua, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Điều này cho thấy rằng, Mỹ đang là mục tiêu chính của các cuộc tấn công mạng, và các tổ chức tại đây cần phải tăng cường biện pháp bảo vệ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy rằng, các nhóm ransomware đang ngày càng trở nên đa dạng và nguy hiểm hơn.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các tổ chức và doanh nghiệp cần phải tăng cường biện pháp bảo vệ, cập nhật phần mềm và hệ thống thường xuyên, cũng như nâng cao nhận thức của nhân viên về các rủi ro và cách phòng tránh các cuộc tấn công mạng.

Để biết thêm thông tin về các cuộc tấn công mạng và cách phòng tránh, vui lòng truy cập trang web của Zscaler để cập nhật thông tin mới nhất.

]]>
Tấn công mạng khiến công ty hậu cần phải đóng cửa: Bài học bảo mật cho doanh nghiệp https://lamnghethuat.com/tan-cong-mang-khien-cong-ty-hau-can-phai-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/ Wed, 17 Sep 2025 16:53:34 +0000 https://lamnghethuat.com/tan-cong-mang-khien-cong-ty-hau-can-phai-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu.

Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA) để tăng cường bảo mật. Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn để phòng ngừa mất dữ liệu.

Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công mạng. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Bằng cách thực hiện những biện pháp này, các doanh nghiệp có thể giảm thiểu rủi ro và bảo vệ mình trước những cuộc tấn công mạng ngày càng tinh vi.

Ngoài ra, các doanh nghiệp cũng nên tham khảo các giải pháp bảo mật từ các chuyên gia an ninh mạng như Solace Global và Sophos. Những công ty này cung cấp các giải pháp bảo mật toàn diện và hỗ trợ các doanh nghiệp trong việc phòng ngừa và ứng phó với các cuộc tấn công mạng.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu qua công ty an ninh mạng Amnban https://lamnghethuat.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/ Tue, 16 Sep 2025 17:23:47 +0000 https://lamnghethuat.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu

Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga. Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Microsoft cảnh báo khẩn về cuộc tấn công mạng từ Trung Quốc qua SharePoint Server https://lamnghethuat.com/microsoft-canh-bao-khan-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Sat, 13 Sep 2025 13:23:20 +0000 https://lamnghethuat.com/microsoft-canh-bao-khan-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Cuộc tấn công này bắt đầu từ ngày 7 tháng 7 năm 2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép chúng vượt qua cơ chế xác thực, thực thi mã từ xa và kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18 tháng 7 năm 2025, một trong những nạn nhân bị xâm nhập đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và hiện tại chưa phát hiện ra bất kỳ rò rỉ dữ liệu mật nào, sự việc này đã cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công mạng này.

Các chuyên gia của Microsoft đã xác định được bốn lỗ hổng bảo mật bị khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition đang được cài đặt tại chỗ. Để đối phó với các cuộc tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp bảo vệ hệ thống của các tổ chức trước những lỗ hổng bảo mật này.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Các biện pháp này sẽ giúp tăng cường bảo mật và giảm thiểu rủi ro bị tấn công mạng.

CISA (Cơ quan Quản lý An ninh mạng và An ninh Cơ sở hạ tầng Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22 tháng 7 năm 2025, với thời hạn thực hiện chỉ một ngày sau đó. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật các bản vá bảo mật không còn là một lựa chọn, mà đó là một hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào. Các tổ chức cần ưu tiên bảo mật hệ thống và dữ liệu của mình để tránh trở thành nạn nhân của các cuộc tấn công mạng này.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://lamnghethuat.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 10 Sep 2025 18:57:12 +0000 https://lamnghethuat.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một phần mềm độc hại chuyên đánh cắp thông tin, đã chứng minh khả năng phục hồi đáng kể sau cuộc triệt phá gần đây của FBI vào tháng 5. Mặc dù hoạt động của nó đã bị gián đoạn tạm thời, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ. Đồng thời, họ áp dụng các kỹ thuật lẩn trốn tinh vi hơn nhằm tránh bị phát hiện bởi các công cụ an ninh mạng và cơ quan chức năng.

Các chuyên gia an ninh mạng từ Trend Micro đã ghi nhận sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ phần mềm độc hại này vẫn còn hiện hữu và đang ngày càng phát triển. Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (MaaS), cho phép các tội phạm mạng khác có thể thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật chuyên sâu.

Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và các thông tin cá nhân khác. Những dữ liệu này sau đó có thể được sử dụng cho các mục đích xấu như trộm cắp danh tính, lừa đảo tài chính và các hoạt động tội phạm khác.

Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút. Một số phương thức phổ biến bao gồm việc sử dụng phần mềm bẻ khóa, tạo ra các trang web lừa đảo, sử dụng quảng cáo độc hại và triển khai các chiến dịch trên mạng xã hội. Do đó, người dùng cần phải cực kỳ cẩn thận khi truy cập internet và tránh tương tác với các nội dung đáng ngờ.

Để nâng cao khả năng phòng ngừa và giảm thiểu rủi ro, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa các ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể mới của Lumma Stealer cũng như các chiến dịch độc hại liên quan.

Ngoài ra, việc đào tạo nhân viên cách nhận diện và phòng tránh các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Bằng cách nâng cao nhận thức và kỹ năng của nhân viên, các tổ chức có thể giảm thiểu cơ hội bị tấn công và bảo vệ thông tin nhạy cảm của mình một cách hiệu quả hơn.

]]>
Tin tặc tấn công Microsoft, xâm nhập cơ quan an ninh hạt nhân Mỹ https://lamnghethuat.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:10:35 +0000 https://lamnghethuat.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, hệ thống của NSA đã bị xâm nhập bởi các tin tặc, tuy nhiên may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã được phát hiện là nhắm vào các tổ chức sử dụng SharePoint trong nhiều lĩnh vực khác nhau, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Không chỉ Mỹ, Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các chuyên gia bảo mật cho biết rằng sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công được sử dụng là gửi email lừa đảo với nội dung tự nhiên giống như thật, khiến người dùng khó phân biệt được đâu là email thật và đâu là email giả.

Trước những mối đe dọa này, các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Điều này bao gồm việc thường xuyên cập nhật phần mềm, sử dụng mật khẩu mạnh, và cảnh giác khi nhận được các email hoặc liên kết không rõ nguồn gốc. Bằng cách tăng cường bảo mật và nhận thức về an toàn thông tin, người dùng có thể giảm thiểu rủi ro bị tấn công mạng.

Microsoft, nhà cung cấp phần mềm SharePoint, đã được liên hệ để bình luận về các cuộc tấn công này. Tuy nhiên, cho đến nay, công ty chưa đưa ra bất kỳ thông báo chính thức nào về vấn đề này. Trong khi đó, các tổ chức và doanh nghiệp đang được khuyến khích thực hiện các biện pháp phòng ngừa và nâng cao bảo mật để bảo vệ hệ thống và dữ liệu của mình.

Một số báo cáo cho biết thêm về các lỗ hổng bảo mật trong phần mềm SharePoint của Microsoft và cách tin tặc có thể khai thác chúng để thực hiện các cuộc tấn công mạng. Những thông tin này có thể giúp người dùng và tổ chức hiểu rõ hơn về các mối đe dọa và cách phòng thủ hiệu quả.

]]>