Tấn công mạng – Tinshowbiz.net https://tinshowbiz.net Trang tin giải trí & Showbiz Việt Nam Fri, 19 Sep 2025 03:18:38 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tinshowbiz.net/2025/08/tinshowbiz.svg Tấn công mạng – Tinshowbiz.net https://tinshowbiz.net 32 32 Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://tinshowbiz.net/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 03:18:35 +0000 https://tinshowbiz.net/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin, y tế và dầu khí đang là những ngành mục tiêu chính của các cuộc tấn công mạng. Sự phát triển không ngừng của công nghệ, đặc biệt là việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp, đang mở rộng phạm vi tấn công của tin tặc. Giai đoạn vừa qua đã chứng kiến sự gia tăng đáng kể các vụ tấn công mạng nhắm vào các lĩnh vực này.

Theo thống kê, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Điều đáng chú ý là con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng này cho thấy mức độ nghiêm trọng của các cuộc tấn công mạng tại Mỹ và sự cần thiết của việc tăng cường bảo mật.

Lượng dữ liệu bị đánh cắp đã tăng vọt lên 238 terabyte trong vòng một năm, tăng 92%. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp của các cuộc tấn công mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

]]>
Chatbot AI có thể bị hacker lợi dụng để đánh cắp thông tin mật doanh nghiệp https://tinshowbiz.net/chatbot-ai-co-the-bi-hacker-loi-dung-de-danh-cap-thong-tin-mat-doanh-nghiep/ Mon, 18 Aug 2025 03:44:58 +0000 https://tinshowbiz.net/chatbot-ai-co-the-bi-hacker-loi-dung-de-danh-cap-thong-tin-mat-doanh-nghiep/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc này cũng mở ra một ‘khe cửa hẹp’ giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’. Loại hình này dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể dùng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch gây ‘nhiễm độc’ thông tin.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ vẫn chưa bị phát hiện và được tiếp tục sử dụng, sẽ đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Từ rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’.

Hệ thống AI security phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất và trở nên nguy hiểm hơn https://tinshowbiz.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-va-tro-nen-nguy-hiem-hon/ Wed, 06 Aug 2025 22:02:10 +0000 https://tinshowbiz.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-va-tro-nen-nguy-hiem-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của FBI vào tháng 5. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Sự gia tăng trở lại của Lumma Stealer được ghi nhận trong giai đoạn từ tháng 6 đến tháng 7, khi số lượng tài khoản bị tấn công bằng malware này đã tăng lên đáng kể. Lumma Stealer hoạt động theo mô hình malware-as-a-service, cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Điều này đã khiến cho phần mềm độc hại này trở thành một công cụ phổ biến cho các tội phạm mạng.

Lumma Stealer có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và chiến dịch trên mạng xã hội.

Để phòng ngừa và giảm thiểu rủi ro, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng.

Một số biện pháp cụ thể mà các tổ chức có thể thực hiện để bảo vệ mình khỏi Lumma Stealer bao gồm việc tăng cường giám sát mạng, cập nhật phần mềm và hệ thống thường xuyên, sử dụng phần mềm chống virus và phần mềm diệt malware, cũng như đào tạo nhân viên về các biện pháp an ninh mạng cơ bản.

Trong bối cảnh Lumma Stealer đang ngày càng trở nên phổ biến, việc các tổ chức và cá nhân nâng cao cảnh giác và áp dụng các biện pháp bảo vệ cần thiết là hết sức quan trọng. Bằng cách chủ động phòng ngừa và ứng phó với các mối đe dọa, chúng ta có thể giảm thiểu rủi ro bị tấn công bởi Lumma Stealer và các phần mềm độc hại khác.

Trend Micro đã cung cấp thông tin chi tiết về Lumma Stealer và các biện pháp bảo vệ chống lại phần mềm độc hại này.

]]>
Tin tặc tấn công Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://tinshowbiz.net/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:16:41 +0000 https://tinshowbiz.net/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Thông tin này đã được công bố sau khi các chuyên gia bảo mật phát hiện ra chiến dịch tấn công mạng có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này đã ảnh hưởng đến nhiều tổ chức trên toàn thế giới, bao gồm cả Mỹ và một số nước châu Âu. Tại Mỹ, hệ thống của NSA đã bị xâm nhập, tuy nhiên, không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp. Tại châu Âu, các tổ chức ở Đức và một số nước khác cũng là mục tiêu của các cuộc tấn công này, chủ yếu nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Các email này thường chứa các liên kết hoặc tập tin đính kèm độc hại, có thể giúp tin tặc chiếm quyền kiểm soát hệ thống khi người dùng mở ra.

Trước những mối đe dọa này, các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Việc cập nhật phần mềm và hệ thống thường xuyên, sử dụng phần mềm chống vi-rút và tránh mở các email và tập tin không rõ nguồn gốc là một số biện pháp có thể giúp giảm thiểu rủi ro.

Ngoài ra, các tổ chức cần triển khai các giải pháp bảo mật toàn diện, bao gồm cả việc đào tạo nhân viên về các phương thức tấn công mạng phổ biến và cách phòng tránh. Việc duy trì một hệ thống sao lưu dữ liệu thường xuyên cũng có thể giúp giảm thiểu thiệt hại trong trường hợp bị tấn công mạng.

Để biết thêm thông tin về các biện pháp bảo mật và cách phòng tránh các cuộc tấn công mạng, vui lòng truy cập trang web bảo mật của Microsoft hoặc trang web của Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA).

]]>