Tấn công mạng – Ngoisao.info https://ngoisao.info Trang tin tức ngôi sao online Fri, 19 Sep 2025 04:03:07 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/ngoisao.info/2025/08/ngoisao.svg Tấn công mạng – Ngoisao.info https://ngoisao.info 32 32 Tấn công mạng nhắm vào ngành dầu khí tăng vọt, Mỹ là mục tiêu chính https://ngoisao.info/tan-cong-mang-nham-vao-nganh-dau-khi-tang-vot-my-la-muc-tieu-chinh/ Fri, 19 Sep 2025 04:03:05 +0000 https://ngoisao.info/tan-cong-mang-nham-vao-nganh-dau-khi-tang-vot-my-la-muc-tieu-chinh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, nhưng một lĩnh vực đáng chú ý đang nổi lên như một mục tiêu bị nhắm tới nhiều hơn là ngành dầu khí. Sự phát triển này đến từ việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp, đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ đã ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ nguy hiểm ngày càng tăng của các cuộc tấn công mạng đối với các tổ chức và doanh nghiệp tại Mỹ và trên toàn thế giới.

Lượng dữ liệu bị đánh cắp đã tăng vọt lên mức 238 terabyte trong vòng một năm, tăng 92%. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái, cho thấy sự thay đổi trong chiến lược tấn công của các nhóm tin tặc.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Các tổ chức và doanh nghiệp cần tăng cường cảnh giác và áp dụng các biện pháp bảo mật mạng để phòng ngừa và giảm thiểu rủi ro bị tấn công. Đồng thời, việc nâng cao nhận thức về an toàn thông tin và đào tạo nhân viên về các biện pháp phòng tránh cũng là một phần quan trọng trong việc đối phó với các mối đe dọa mạng ngày càng tăng.

]]>
Chatbot AI có thể lộ thông tin mật doanh nghiệp khi bị tấn công bằng prompt tinh vi https://ngoisao.info/chatbot-ai-co-the-lo-thong-tin-mat-doanh-nghiep-khi-bi-tan-cong-bang-prompt-tinh-vi/ Tue, 12 Aug 2025 22:19:52 +0000 https://ngoisao.info/chatbot-ai-co-the-lo-thong-tin-mat-doanh-nghiep-khi-bi-tan-cong-bang-prompt-tinh-vi/

Trí tuệ nhân tạo (AI) đã trở thành một phần quan trọng không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu suất công việc và tăng cường trải nghiệm người dùng. Tuy nhiên, điều này cũng mở ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành mục tiêu cho các cuộc tấn công mạng, dẫn đến việc lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, đã cảnh báo về các phương thức tấn công vào các mô hình AI. Một trong những phương thức phổ biến là “đầu độc nội dung”, một loại hình tấn công dường như “vô hình” trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch để gây “nhiễm độc” thông tin. Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà không được phát hiện và tiếp tục được sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc tạo lỗ hổng để lách vào cơ sở dữ liệu với mục đích lấy thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng đã dẫn chứng về những vụ việc đáng chú ý. Một trường hợp là hệ thống chatbot bán hàng trực tuyến của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” vào cơ sở dữ liệu và thuyết phục chatbot đồng ý với yêu cầu trên. Một ví dụ khác là khi hacker đã thành công lấy được tất cả tài liệu mật và sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro này, ông Đào Việt Hùng chia sẻ về giải pháp AI security để chính AI bảo vệ AI. Đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, giúp khó bị “nhiễm độc”. Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp với Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Sự kiện này là cơ hội để các chuyên gia và doanh nghiệp thảo luận về các giải pháp và công nghệ mới nhất trong lĩnh vực trí tuệ nhân tạo, bảo mật và điện toán đám mây.

]]>
Lumma Stealer tái xuất, nguy hiểm hơn sau khi bị FBI triệt phá https://ngoisao.info/lumma-stealer-tai-xuat-nguy-hiem-hon-sau-khi-bi-fbi-triet-pha/ Wed, 06 Aug 2025 20:03:59 +0000 https://ngoisao.info/lumma-stealer-tai-xuat-nguy-hiem-hon-sau-khi-bi-fbi-triet-pha/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Kể từ đó, nhóm điều hành đằng sau Lumma Stealer đã thực hiện các biện pháp nhằm triển khai lại hệ thống phân phối của phần mềm độc hại này, đồng thời áp dụng những kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng thuộc công ty Trend Micro đã phát hiện ra sự gia tăng trở lại trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi nhanh chóng của nhóm tội phạm mạng đứng sau phần mềm độc hại này.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (m phần mềm độc hại như một dịch vụ), cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. khả năng của Lumma Stealer cho phép nó thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân.

Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Sự đa dạng trong phương thức lây lan khiến cho việc phòng ngừa trở nên thách thức hơn đối với các tổ chức và người dùng cá nhân.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện và ứng phó với các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ thông tin và hệ thống.

Nhìn chung, sự phục hồi nhanh chóng của Lumma Stealer sau cuộc triệt phá của FBI là một lời nhắc nhở về sự kiên cường và khả năng thích nghi của tội phạm mạng. Nó cũng nhấn mạnh tầm quan trọng của việc duy trì các biện pháp bảo vệ và cảnh giác liên tục đối với các mối đe dọa an ninh mạng.

]]>
Tin tặc tấn công cơ quan an ninh Mỹ qua phần mềm Microsoft https://ngoisao.info/tin-tac-tan-cong-co-quan-an-ninh-my-qua-phan-mem-microsoft/ Sat, 02 Aug 2025 01:06:05 +0000 https://ngoisao.info/tin-tac-tan-cong-co-quan-an-ninh-my-qua-phan-mem-microsoft/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, hệ thống của NSA đã bị xâm nhập bởi các tin tặc, tuy nhiên, không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp trong vụ tấn công này.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này là một phần của chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn nhắm vào Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, chủ yếu sử dụng SharePoint, là mục tiêu chính của các cuộc tấn công này.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Việc sử dụng email lừa đảo với nội dung tự nhiên giống như thật là một trong những phương thức được tin tặc sử dụng để xâm nhập hệ thống. Do đó, người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng, để bảo vệ mình trước những cuộc tấn công này, người dùng cần chú trọng vào việc bảo mật hệ thống và nâng cao kỹ năng nhận biết các mối đe dọa mạng. Bên cạnh đó, việc thường xuyên cập nhật và vá các lỗ hổng bảo mật cũng là một bước quan trọng để ngăn chặn các cuộc tấn công mạng.

]]>