Tấn công mạng – Trithucdoanhnhan.net https://trithucdoanhnhan.net Trang tin tức doanh nhân Việt Nam Sun, 14 Sep 2025 17:39:28 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucdoanhnhan.net/2025/08/trithucdoanhnhan-icon.svg Tấn công mạng – Trithucdoanhnhan.net https://trithucdoanhnhan.net 32 32 Một công ty Anh bị tấn công mạng, ‘thất thủ’ vì mật khẩu yếu https://trithucdoanhnhan.net/mot-cong-ty-anh-bi-tan-cong-mang-that-thu-vi-mat-khau-yeu/ Sun, 14 Sep 2025 17:39:26 +0000 https://trithucdoanhnhan.net/mot-cong-ty-anh-bi-tan-cong-mang-that-thu-vi-mat-khau-yeu/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc.

Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công.

Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch. Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu.

Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng. Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn.

Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

]]>
Microsoft cảnh báo nguy cơ tấn công mạng qua phần mềm SharePoint Server https://trithucdoanhnhan.net/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/ Wed, 10 Sep 2025 18:08:07 +0000 https://trithucdoanhnhan.net/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và tinh vi nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được cho là do ba nhóm tin tặc nổi tiếng có nguồn gốc Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603, thực hiện. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và quan trọng hơn là chiếm quyền kiểm soát hệ thống nội bộ của tổ chức.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ có một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ dấu hiệu nào về việc rò rỉ dữ liệu mật, vụ việc này đã làm nổi bật quy mô và mức độ tinh vi của làn sóng tấn công này.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ, làm tăng nguy cơ bị tấn công đối với các tổ chức sử dụng các phiên bản này.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm khắc phục các lỗ hổng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ quan trọng, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thường xuyên xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh Cơ sở hạ tầng và An ninh mạng (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc vượt qua xác thực và thực thi mã từ xa tạo nên công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một hình thức tấn công ngày càng phổ biến và nguy hiểm.

Trong bối cảnh kẻ tấn công đã có sẵn “đường đi” và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đã trở thành hành động sống còn đối với các tổ chức sử dụng SharePoint Server on-premises. Các tổ chức cần coi đây là ưu tiên hàng đầu để bảo vệ hệ thống và dữ liệu của mình trước những mối đe dọa ngày càng tinh vi và có chủ đích.

]]>
Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://trithucdoanhnhan.net/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Sun, 17 Aug 2025 15:08:15 +0000 https://trithucdoanhnhan.net/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn, cho phép hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, đã cảnh báo về các phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’. Loại hình tấn công này có thể vượt qua các hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây ‘nhiễm độc’ thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ mà không được phát hiện và tiếp tục được sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc tạo ra lỗ hổng để hacker lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng đã đưa ra ví dụ về việc hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Nguyên nhân là do khách hàng đã tìm cách ‘lách’ vào cơ sở dữ liệu và thuyết phục chatbot đồng ý với yêu cầu trên.

Một ví dụ khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ. Những rủi ro này đã cho thấy sự cần thiết của việc bảo vệ hệ thống AI khỏi các cuộc tấn công.

Ông Đào Việt Hùng đã chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, giúp ngăn chặn việc ‘nhiễm độc’. Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp với Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Sự kiện này là cơ hội để các chuyên gia và doanh nghiệp thảo luận về các giải pháp bảo mật và công nghệ AI.

Các chuyên gia và doanh nghiệp có thể tìm hiểu thêm về các giải pháp bảo mật và công nghệ AI tại OpenInfra & Cloud Native Day Vietnam 2025. Sự kiện này sẽ cung cấp thông tin về các giải pháp bảo mật và công nghệ AI mới nhất, cũng như cơ hội để các chuyên gia và doanh nghiệp kết nối và thảo luận về các vấn đề liên quan đến bảo mật và công nghệ AI.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://trithucdoanhnhan.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 21:08:33 +0000 https://trithucdoanhnhan.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một loại phần mềm đánh cắp thông tin nổi tiếng trên toàn cầu, đã nhanh chóng phục hồi sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5 vừa qua. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện. Điều này đã dẫn đến sự gia tăng trở lại số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân.

Phương thức lây lan của Lumma Stealer cũng rất đa dạng và lén lút. Nó có thể được phát tán thông qua nhiều kênh và chiến thuật, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và thậm chí là các chiến dịch trên mạng xã hội. Điều này khiến cho việc phát hiện và ngăn chặn trở nên khó khăn hơn.

Để phòng ngừa và giảm thiểu rủi ro, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể của Lumma Stealer và ngăn chặn các hoạt động độc hại. Ngoài ra, đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng.

Các chuyên gia an ninh mạng khuyến cáo rằng, việc cảnh giác và chủ động là chìa khóa để đối phó với những mối đe dọa như Lumma Stealer. Bằng cách cập nhật kiến thức và kỹ năng, cũng như áp dụng các biện pháp bảo vệ hiệu quả, các tổ chức và cá nhân có thể giảm thiểu rủi ro và bảo vệ thông tin nhạy cảm của mình.

Xu hướng trở lại của Lumma Stealer là một lời nhắc nhở về tầm quan trọng của việc duy trì một môi trường an ninh mạng vững chắc. Các tổ chức và cá nhân cần phải luôn cảnh giác và cập nhật các biện pháp bảo vệ mới nhất để đối phó với những mối đe dọa ngày càng tinh vi.

Để biết thêm thông tin về Lumma Stealer và cách phòng ngừa, vui lòng tham khảo các nguồn thông tin đáng tin cậy như Trend Micro và các cơ quan an ninh mạng khác.

]]>
Tin tặc tấn công Microsoft SharePoint, chiếm quyền kiểm soát hệ thống của NSA https://trithucdoanhnhan.net/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-cua-nsa/ Sat, 02 Aug 2025 01:08:14 +0000 https://trithucdoanhnhan.net/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-cua-nsa/

Một loạt các vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn hướng đến các mục tiêu tại Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, đang là mục tiêu của các cuộc tấn công này, miễn là họ sử dụng SharePoint.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng việc thường xuyên cập nhật phần mềm, sử dụng mật khẩu mạnh và thực hiện xác thực đa yếu tố là những bước cơ bản nhưng rất quan trọng. Ngoài ra, việc đào tạo nhân viên về nhận biết và xử lý các email lừa đảo cũng như các mối đe dọa mạng khác là chìa khóa để giảm thiểu rủi ro.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc các tổ chức và cá nhân nâng cao cảnh giác và đầu tư vào các giải pháp bảo mật là điều cần thiết. Bằng cách kết hợp các công nghệ bảo mật tiên tiến với việc nâng cao nhận thức của người dùng, chúng ta có thể giảm thiểu hiệu quả các rủi ro liên quan đến các cuộc tấn công mạng.

Đối với những ai muốn tìm hiểu thêm về cách bảo vệ mình trước các mối đe dọa mạng, có thể tham khảo thêm thông tin tại trang web bảo mật của Microsoft hoặc các nguồn thông tin uy tín khác về an ninh mạng.

]]>