Tấn công mạng – Doisongsuckhoe.com https://doisongsuckhoe.com Cẩm nang sức khỏe và đời sống toàn diện. Cập nhật kiến thức y khoa, bí quyết sống khỏe, làm đẹp tự nhiên và xây dựng phong cách sống tích cực. Thu, 02 Oct 2025 15:20:35 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongsuckhoe.svg Tấn công mạng – Doisongsuckhoe.com https://doisongsuckhoe.com 32 32 Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng nguy hiểm https://doisongsuckhoe.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/ Thu, 02 Oct 2025 15:20:33 +0000 https://doisongsuckhoe.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Tình hình này đã đặt an ninh mạng của hai quốc gia Đông Nam Á vào tình trạng báo động, đòi hỏi sự quan tâm và cảnh giác cao độ từ các cơ quan chức năng cũng như chuyên gia an ninh mạng.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra tại Thái Lan và Campuchia. Họ cho rằng, số lượng và mức độ nghiêm trọng của các cuộc tấn công mạng đang gia tăng, với nhiều yếu tố nguy hiểm đe dọa đến sự ổn định và an toàn của không gian mạng tại hai quốc gia này.

Được biết, tại khu vực Đông Nam Á, Thái Lan và Campuchia đang phải đối mặt với những thách thức lớn trong việc bảo vệ không gian mạng của mình. Sự phát triển nhanh chóng của công nghệ thông tin và sự gia tăng của các mối đe dọa mạng đã khiến cho việc đảm bảo an ninh mạng trở thành một ưu tiên hàng đầu đối với chính phủ và các tổ chức tại hai quốc gia.

Để đối phó với tình hình này, các cơ quan chức năng và chuyên gia an ninh mạng tại Thái Lan và Campuchia đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa. Thông tin chi tiết về các cuộc tấn công mạng, các lỗ hổng bảo mật và các phương thức tấn công đang được phân tích và chia sẻ nhằm nâng cao khả năng phòng thủ và ứng phó với các mối đe dọa mạng.

Trong khi đó, người dùng mạng tại Thái Lan và Campuchia cũng được khuyến cáo phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cơ bản để bảo vệ thông tin cá nhân và dữ liệu quan trọng. Việc cập nhật phần mềm và hệ điều hành, sử dụng mật khẩu mạnh, cũng như thận trọng khi truy cập các liên kết và tệp tin không rõ nguồn gốc là một số biện pháp quan trọng giúp giảm thiểu rủi ro bị tấn công mạng.

Các chuyên gia an ninh mạng cũng nhấn mạnh sự cần thiết của việc hợp tác quốc tế trong việc đối phó với các mối đe dọa mạng. Việc chia sẻ thông tin và kinh nghiệm giữa các quốc gia sẽ giúp nâng cao hiệu quả của các biện pháp phòng ngừa và ứng phó với các cuộc tấn công mạng.

Tóm lại, tình hình an ninh mạng tại Thái Lan và Campuchia đang đòi hỏi sự quan tâm và hành động quyết liệt từ tất cả các bên liên quan. Thông qua việc nâng cao cảnh giác, áp dụng các biện pháp bảo mật và hợp tác quốc tế, hy vọng rằng hai quốc gia này sẽ có thể bảo vệ hiệu quả không gian mạng của mình và đảm bảo sự an toàn cho người dùng mạng.

]]>
Mỹ trở thành mục tiêu chính của các vụ tấn công mạng vào ngành dầu khí https://doisongsuckhoe.com/my-tro-thanh-muc-tieu-chinh-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/ Fri, 19 Sep 2025 03:20:55 +0000 https://doisongsuckhoe.com/my-tro-thanh-muc-tieu-chinh-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, nhưng một xu hướng đáng chú ý gần đây là lĩnh vực dầu khí đang ngày càng trở thành mục tiêu của các tin tặc do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng, gây ra những thách thức mới cho các tổ chức và doanh nghiệp trên toàn thế giới.

Trong giai đoạn vừa qua, Mỹ đã nổi lên là quốc gia ghi nhận số lượng vụ tấn công mạng cao nhất, chiếm một nửa tổng số vụ tấn công toàn cầu. Đặc biệt, số vụ tấn công bằng ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số vụ tấn công của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy tình hình an ninh mạng tại Mỹ đang diễn ra rất phức tạp.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian qua, theo báo cáo của Zscaler. Trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái, cho thấy sự thay đổi trong chiến lược của các nhóm tin tặc.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93% so với năm trước. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa an ninh mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số ví dụ bao gồm thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các tổ chức và doanh nghiệp cần nâng cao cảnh giác và áp dụng các biện pháp bảo vệ an ninh mạng hiệu quả để phòng tránh các cuộc tấn công mạng. Sự phối hợp chặt chẽ giữa các bên liên quan, bao gồm các chuyên gia an ninh mạng, các nhà cung cấp giải pháp bảo mật, và các cơ quan chức năng, là rất cần thiết để đối phó với những thách thức an ninh mạng ngày càng gia tăng.

]]>
Tin tặc Ukraine tấn công nhà thầu quân sự Nga, đánh cắp thiết kế UAV https://doisongsuckhoe.com/tin-tac-ukraine-tan-cong-nha-thau-quan-su-nga-danh-cap-thiet-ke-uav/ Thu, 11 Sep 2025 05:08:48 +0000 https://doisongsuckhoe.com/tin-tac-ukraine-tan-cong-nha-thau-quan-su-nga-danh-cap-thiet-ke-uav/

Một cuộc tấn công mạng vừa được thực hiện bởi lực lượng tình báo quốc phòng Ukraine, phối hợp với các nhóm tin tặc độc lập, nhằm vào nhà sản xuất UAV quân sự hàng đầu của Nga, Haskar Integration. Cuộc tấn công này đã để lại hậu quả nghiêm trọng khi toàn bộ hệ thống sản xuất của công ty bị tê liệt và nhiều dữ liệu quan trọng bị xóa.

Cuộc tấn công mạng này được thực hiện bởi Cục Tình báo Quốc phòng Ukraine (HUR) và các nhóm tin tặc độc lập, nhắm vào Haskar Integration, một trong những nhà thầu quân sự chủ chốt của Nga trong lĩnh vực sản xuất UAV. Theo thông tin từ HUR, các chuyên gia Ukraine đã xâm nhập thành công vào hệ thống mạng và máy chủ của công ty này.

Trong cuộc tấn công này, các chuyên gia Ukraine đã xóa toàn bộ dữ liệu trên máy chủ của Haskar Integration, bao gồm hơn 47TB dữ liệu kỹ thuật và 10TB bản sao lưu. Hệ thống điều hành, kế toán và truy cập internet của công ty bị vô hiệu hóa hoàn toàn. Đáng chú ý, toàn bộ cửa của nhà máy bị khóa từ xa, buộc nhân viên phải sơ tán qua lối thoát hiểm khẩn cấp.

Không chỉ dừng lại ở đó, cuộc tấn công này còn dẫn đến việc mất nhiều hồ sơ nhân sự mật và toàn bộ tài liệu thiết kế, quy trình sản xuất UAV của Haskar Integration. Những thông tin này hiện đã được chuyển giao cho các chuyên gia quốc phòng Ukraine để phục vụ cho các hoạt động tương lai.

Cuộc tấn công mạng này được xem là một trong những chiến dịch mạng quy mô lớn và gây thiệt hại nghiêm trọng nhất kể từ đầu cuộc xung đột giữa Ukraine và Nga. Hậu quả của cuộc tấn công này cho thấy sự dễ bị tổn thương của các tổ chức quân sự và công nghiệp quốc phòng trong lĩnh vực an ninh mạng.

Về phía Haskar Integration, công ty này hiện chưa đưa ra bất kỳ bình luận nào về cuộc tấn công mạng này. Tuy nhiên, có thể thấy rằng cuộc tấn công này sẽ ảnh hưởng nghiêm trọng đến hoạt động sản xuất và cung cấp UAV quân sự của công ty này cho quân đội Nga.

Cuộc tấn công mạng này cũng cho thấy sự gia tăng của các hoạt động tấn công mạng trong cuộc xung đột giữa Ukraine và Nga. Các chuyên gia an ninh mạng đang theo dõi chặt chẽ tình hình và đánh giá tác động của cuộc tấn công này đối với tình hình quân sự và chính trị trong khu vực.

Tình hình an ninh mạng trong cuộc xung đột giữa Ukraine và Nga đang trở nên ngày càng phức tạp. Các cuộc tấn công mạng như thế này có thể gây ra những hậu quả nghiêm trọng và lâu dài cho các tổ chức và quốc gia liên quan.

Các chuyên gia an ninh mạng đang kêu gọi các tổ chức và quốc gia tăng cường biện pháp bảo vệ an ninh mạng để ngăn chặn các cuộc tấn công tương tự trong tương lai. Sự phối hợp và hợp tác giữa các quốc gia và tổ chức trong lĩnh vực an ninh mạng là rất cần thiết để đối phó với các mối đe dọa an ninh mạng ngày càng tăng.

Hiện tại, chưa có thông tin cụ thể về các biện pháp mà Haskar Integration và quân đội Nga sẽ thực hiện để đối phó với cuộc tấn công mạng này. Tuy nhiên, có thể thấy rằng cuộc tấn công này sẽ có tác động đáng kể đến hoạt động quân sự và công nghiệp quốc phòng của Nga trong thời gian tới.

]]>
AI có thể tự học tạo mã độc, vượt qua Microsoft Defender https://doisongsuckhoe.com/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender/ Wed, 10 Sep 2025 23:05:53 +0000 https://doisongsuckhoe.com/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được đào tạo để tạo ra mã độc có khả năng tránh né phần mềm diệt virus Microsoft Defender. Nghiên cứu này được thực hiện bởi Kyle Avery, người đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể vượt qua hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Như vậy, việc ứng dụng AI trong lĩnh vực an ninh mạng đang trở nên ngày càng quan trọng. Các công ty và tổ chức cần phải đầu tư vào việc nghiên cứu và phát triển các công nghệ bảo mật mới để có thể đối phó với những mối đe dọa ngày càng tinh vi. Đồng thời, người dùng cũng cần phải nâng cao nhận thức về an ninh mạng và thực hiện các biện pháp phòng ngừa cần thiết để bảo vệ thông tin của mình.

Trong bối cảnh hiện nay, việc hợp tác giữa các chuyên gia an ninh mạng, các công ty công nghệ và các tổ chức chính phủ là rất cần thiết để có thể xây dựng một môi trường an ninh mạng an toàn và bảo mật. Chỉ khi có sự hợp tác và nỗ lực chung, chúng ta mới có thể đối phó với những mối đe dọa an ninh mạng ngày càng tăng và bảo vệ thông tin của mình một cách hiệu quả.

]]>
Mỹ duyệt chi 1 tỉ USD tăng cường năng lực tác chiến mạng đối phó Trung Quốc https://doisongsuckhoe.com/my-duyet-chi-1-ti-usd-tang-cuong-nang-luc-tac-chien-mang-doi-pho-trung-quoc/ Fri, 05 Sep 2025 18:07:25 +0000 https://doisongsuckhoe.com/my-duyet-chi-1-ti-usd-tang-cuong-nang-luc-tac-chien-mang-doi-pho-trung-quoc/

Chính phủ Mỹ đang lên kế hoạch triển khai một dự luật tham vọng, còn được gọi là ‘One Big Beautiful Bill’, với mục tiêu tăng cường năng lực tấn công mạng. Dự kiến, dự luật này sẽ cho phép chính phủ Mỹ chi tới 1 tỷ USD trong 4 năm tới để nâng cao khả năng tấn công mạng, trong bối cảnh căng thẳng với Trung Quốc ngày càng leo thang.

Dự luật này bao gồm nhiều hoạt động như khai thác lỗ hổng phần mềm, triển khai phần mềm gián điệp, thu thập tình báo và dữ liệu lưu lượng internet. Nguồn tài trợ sẽ được sử dụng để tăng cường năng lực của Bộ Tư lệnh Ấn Độ Dương – Thái Bình Dương của Mỹ (US Indo-Pacific Command), nhiều khả năng nhắm vào Trung Quốc – đối thủ địa chính trị hàng đầu của Mỹ hiện nay.

Động thái này diễn ra trong bối cảnh chính quyền liên bang đã sa thải hàng loạt nhân viên an ninh mạng, khiến nhiều chuyên gia lo ngại về tác động tàn khốc đối với năng lực bảo vệ an ninh mạng của Mỹ. Ngân sách an ninh mạng liên bang cũng đã bị cắt giảm hơn 1,2 tỷ USD, mặc dù một phần khoản cắt giảm này đã được tòa án liên bang đảo ngược.

Trước đó, chính phủ Mỹ đã tạm ngưng các chiến dịch tấn công mạng vào Nga, cho thấy sự chuyển hướng trọng tâm khỏi Đông Âu để tập trung vào Trung Quốc. Thượng nghị sĩ Ron Wyden cảnh báo rằng việc mở rộng quy mô tấn công mạng của chính phủ Mỹ sẽ mời gọi các đòn trả đũa từ các quốc gia khác.

Mặc dù có những tranh cãi về việc tạm dừng hoạt động chống Nga, nhưng việc Mỹ chuyển trọng tâm chiến lược mạng sang Trung Quốc là một xu hướng rõ rệt. Các nhà hoạch định chiến lược của Mỹ đang phát triển chiến lược răn đe đáng tin cậy để khiến Trung Quốc phải chịu thiệt hại tương đương hoặc tồi tệ hơn nếu tấn công.

Dự luật ‘to và đẹp’ của Tổng thống Trump đang thu hút sự chú ý của nhiều chuyên gia và nhà hoạch định chiến lược. Tuy nhiên, vẫn còn nhiều câu hỏi về hiệu quả và rủi ro của dự luật này, đặc biệt trong bối cảnh căng thẳng với Trung Quốc và các quốc gia khác đang leo thang.

Các chuyên gia cho rằng, dự luật này có thể giúp Mỹ tăng cường năng lực tấn công mạng, nhưng cũng có thể dẫn đến một cuộc chiến tranh mạng không kiểm soát. Do đó, việc triển khai dự luật này cần được xem xét và đánh giá kỹ lưỡng để đảm bảo rằng nó phù hợp với chiến lược an ninh mạng của Mỹ và không gây ra những hậu quả tiêu cực không mong muốn.

Trong bối cảnh hiện nay, Mỹ cần phải cân nhắc kỹ lưỡng về việc triển khai dự luật này và đảm bảo rằng nó được thực hiện một cách minh bạch và có trách nhiệm. Việc tăng cường năng lực tấn công mạng của Mỹ có thể giúp nước này có được lợi thế trong cuộc chiến tranh mạng, nhưng cũng cần phải đảm bảo rằng nó không gây ra những hậu quả tiêu cực cho người dân và doanh nghiệp.

]]>
Chuyển đổi số cần cải cách thể chế và đầu tư hạ tầng công nghệ https://doisongsuckhoe.com/chuyen-doi-so-can-cai-cach-the-che-va-dau-tu-ha-tang-cong-nghe/ Fri, 05 Sep 2025 11:20:59 +0000 https://doisongsuckhoe.com/chuyen-doi-so-can-cai-cach-the-che-va-dau-tu-ha-tang-cong-nghe/

Chuyển đổi số trong khu vực công tại Việt Nam đang gặp phải nhiều thách thức và rào cản. Theo ông Nguyễn Hữu Thái Hòa, Phó Viện trưởng Viện Trí Việt IVM – VUSTA, Chủ tịch VDIC, Trung tâm Thông tin Truyền thông số Việt Nam của Hội Truyền Thông Số, việc chuyển đổi số chỉ được nhìn nhận như một nhiệm vụ công nghệ đơn thuần mà không gắn với cải cách thể chế, quản trị và đo lường hiệu quả sử dụng nguồn lực công thì rất khó tạo ra đột phá thực chất.

Một trong những rào cản lớn nhất là hạ tầng công nghệ tại các cơ quan Nhà nước còn rất lạc hậu, thiếu đồng bộ và khó tích hợp. Nhiều nơi vẫn sử dụng hệ thống lưu trữ dữ liệu rời rạc, không tương thích, gây cản trở việc kết nối, chia sẻ thông tin giữa các bộ, ngành, địa phương. Ông Hòa cũng chỉ ra rằng không có một kiến trúc công nghệ thống nhất, việc kết nối dữ liệu dân cư, thuế, y tế, tài chính… trở thành bài toán nan giải, dù các hệ thống đó đã được đầu tư lớn trong nhiều năm.

Tổng mức đầu tư cho các chương trình chuyển đổi số khu vực công bao gồm hạ tầng dữ liệu dân cư, căn cước công dân gắn chip, Cổng dịch vụ công quốc gia, nền tảng số ngành dọc… đã vượt hàng nghìn tỷ đồng. Tuy nhiên, thực tế cho thấy sự phân bổ ngân sách thiếu đồng đều giữa trung ương và địa phương, khiến các cấp cơ sở khó có khả năng triển khai đồng bộ.

Ông Hòa cũng nhấn mạnh rằng chuyển đổi số khu vực công còn đối mặt với bài toán nhân lực công nghệ cao. Các chuyên gia giỏi về trí tuệ nhân tạo, an ninh mạng, phân tích dữ liệu thường lựa chọn khu vực tư nhân hoặc các công ty công nghệ lớn do chính sách lương thưởng vượt trội. Trong khi đó, cán bộ, công chức tại nhiều cơ quan hành chính, đặc biệt ở tuyến huyện, xã thiếu kỹ năng số, thiếu cả động lực và tâm thế thích nghi với công nghệ mới.

Một thách thức khác là nguy cơ tấn công mạng ngày càng lớn khi dữ liệu nhạy cảm như thông tin công dân, tài chính, y tế… được số hóa và lưu trữ tập trung, nhưng lại thiếu lớp bảo vệ pháp lý và công nghệ tương xứng. Hệ thống pháp luật về bảo mật dữ liệu, an toàn thông tin, lưu trữ số… vẫn chưa bắt kịp tốc độ phát triển của công nghệ, gây ra khoảng trống trong việc xử lý sự cố và đảm bảo niềm tin số cho người dân.

Để tháo gỡ những nút thắt hiện nay, ông Hòa nêu 4 đề xuất: tăng ngân sách đầu tư hạ tầng số, phát triển nguồn nhân lực số cho khu vực công, khuyến khích doanh nghiệp công nghệ tham gia cung cấp giải pháp số cho khu vực công và xây dựng trung tâm giám sát an ninh mạng quốc gia, đồng thời ban hành khung pháp lý chặt chẽ về bảo mật dữ liệu, quyền riêng tư và lưu trữ số. [Website Chính phủ] cần tiếp tục quan tâm và có các chính sách hỗ trợ để thúc đẩy quá trình chuyển đổi số trong khu vực công tại Việt Nam.

]]>
Ukraine tấn công mạng, gây thiệt hại lớn cho tập đoàn năng lượng Gazprom của Nga https://doisongsuckhoe.com/ukraine-tan-cong-mang-gay-thiet-hai-lon-cho-tap-doan-nang-luong-gazprom-cua-nga/ Wed, 03 Sep 2025 05:20:32 +0000 https://doisongsuckhoe.com/ukraine-tan-cong-mang-gay-thiet-hai-lon-cho-tap-doan-nang-luong-gazprom-cua-nga/

Các chuyên gia an ninh mạng của Ukraine đã thực hiện một cuộc tấn công mạng mạnh mẽ và quy mô lớn vào cơ sở hạ tầng của Tập đoàn Gazprom, một trong những tập đoàn năng lượng hàng đầu của Nga. Cuộc tấn công diễn ra vào ngày 17/7, nhắm vào các hệ thống được Gazprom và các công ty con của tập đoàn này sử dụng. Thông tin này được tiết lộ bởi tình báo quân sự Ukraine, cho biết Gazprom có liên quan trực tiếp đến việc hỗ trợ chiến dịch quân sự của Nga ở Ukraine.

Với vai trò là tập đoàn năng lượng quốc doanh của Nga, Gazprom là một trong những nhà sản xuất và xuất khẩu khí đốt lớn nhất thế giới. Cuộc tấn công mạng của Ukraine đã gây ra sự cố nghiêm trọng, phá hủy một lượng lớn dữ liệu và cài đặt phần mềm tùy chỉnh để gây thiệt hại thêm cho hệ thống thông tin của Gazprom. Thông tin ban đầu cho thấy cuộc tấn công đã ảnh hưởng đến hoạt động của tập đoàn này trên quy mô lớn.

Cuộc tấn công mạng đã vô hiệu hóa quyền truy cập của gần 20.000 quản trị viên hệ thống trong hệ thống nội bộ của Gazprom và xóa sạch các bản sao lưu của các cơ sở dữ liệu quan trọng. Sự cố này đã ảnh hưởng đến khoảng 390 công ty con và chi nhánh của tập đoàn, bao gồm cả Gazprom Teplo Energo, Gazprom Obl Energo và Gazprom Energozbyt. Đây là những đơn vị đóng vai trò quan trọng trong việc cung cấp năng lượng và các dịch vụ liên quan đến khí đốt cho người dân và doanh nghiệp.

Nhóm tấn công đã phá hủy cụm máy chủ cực mạnh, phần mềm chuyên dùng quản lý tài liệu và hợp đồng, dữ liệu phân tích cho các đường ống, van, máy bơm và hệ thống SCADA – những yếu tố then chốt để vận hành cơ sở hạ tầng kỹ thuật của Gazprom. Nhiều máy chủ của Gazprom dường như đã bị vô hiệu hóa hệ điều hành và BIOS của nhiều thiết bị đã bị hỏng, khiến chúng không thể hoạt động nếu không được sửa chữa vật lý. Tình trạng này cho thấy mức độ nghiêm trọng của cuộc tấn công và tác động tiêu cực đến hoạt động của Gazprom.

Hiện tại, tờ Kyiv Independent không thể xác minh độc lập những tuyên bố này. Gazprom và chính quyền Nga chưa đưa ra bình luận công khai về vụ việc. Tuy nhiên, nếu được xác minh, cuộc tấn công này sẽ được xem là một trong những cuộc tấn công mạng mạnh mẽ nhất nhằm vào một tập đoàn lớn của Nga trong thời gian gần đây, và nó làm nổi bật lên sự căng thẳng trong lĩnh vực an ninh mạng giữa Ukraine và Nga.

Gazprom đã trở thành mục tiêu của nhiều lệnh trừng phạt và chỉ trích từ cộng đồng quốc tế do vai trò của tập đoàn này trong việc hỗ trợ chiến dịch quân sự của Nga. Cuộc tấn công mạng này, nếu được xác nhận, sẽ là một bước tiến mới trong cuộc chiến không gian mạng giữa các quốc gia, đồng thời làm nổi bật lên thách thức về an ninh mạng mà các tổ chức và doanh nghiệp trên toàn thế giới đang phải đối mặt.

]]>
Anh phát hiện phần mềm gián điệp do tình báo Nga phát triển, trừng phạt 18 sĩ quan https://doisongsuckhoe.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan/ Sun, 31 Aug 2025 08:51:27 +0000 https://doisongsuckhoe.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan/

Ngày 18/7, Trung tâm An ninh Mạng Quốc gia Anh (NCSC) đã công bố thông tin về việc phát hiện một công cụ gián điệp kỹ thuật số tinh vi, được cho là do tình báo quân đội Nga phát triển. Công cụ này được đặt tên là Authentic Antics và được cho là do nhóm tin tặc APT28, thuộc đơn vị 26165 của Cơ quan Tình báo Quân đội Nga (GRU), phát triển.

Phần mềm độc hại này có khả năng tạo ra cửa sổ giả mạo để lừa người dùng đăng nhập vào tài khoản đám mây của Microsoft, từ đó lấy cắp thông tin. NCSC đã lên án tình báo quân đội Nga vì sử dụng công cụ gián điệp này và thông báo áp lệnh trừng phạt đối với 3 đơn vị 29155, 26165, 74455 của GRU cùng 18 sĩ quan của cơ quan trên.

Những người này bị cáo buộc tham gia hỗ trợ các cuộc tấn công nhằm vào thành phố Mariupol trong xung đột tại Ukraine, do thám cựu điệp viên hai mang người Nga Sergei Skripal và con gái Yulia trước khi họ bị đầu độc bằng Novichok tại Anh hồi năm 2018. London cũng cáo buộc các đơn vị 29155, 26165, 74455 đã nhắm vào các cơ quan truyền thông, nhà cung cấp dịch vụ viễn thông, hạ tầng năng lượng tại Anh và trên khắp châu Âu.

Ngoại giao Anh cũng thông báo áp lệnh trừng phạt với 3 lãnh đạo của tổ chức ‘Sáng kiến châu Phi’, một tổ chức chuyên sản xuất nội dung trên mạng xã hội, được Nga tài trợ để tiến hành chiến dịch thông tin ở Tây Phi. Ngoại trưởng Anh David Lammy cho biết: ‘Các điệp viên Nga đang thực hiện chiến dịch nhằm gây bất ổn cho châu Âu, làm suy yếu chủ quyền của Ukraine và đe dọa an toàn của công dân Anh.’

Đại sứ quán Nga tại London chưa có phản ứng chính thức về thông tin này. Anh nhiều lần cáo buộc Nga thực hiện hành động thù địch, từ gián điệp truyền thống đến phá hoại ngầm. Hồi đầu tháng, 3 người đàn ông bị kết tội phóng hỏa một doanh nghiệp có liên hệ với Ukraine ở London. Cảnh sát Anh cáo buộc những người này làm theo chỉ thị từ tập đoàn quân sự tư nhân Wagner của Nga.

Moskva từng bác bỏ các cáo buộc tương tự, cho rằng chúng có động cơ chính trị và khẳng định Nga không phải mối đe dọa với Anh. Tuy nhiên, các căng thẳng giữa Anh và Nga trong lĩnh vực an ninh mạng và gián điệp dường như đang gia tăng trong thời gian gần đây.

Một số chuyên gia an ninh mạng cho rằng việc phát hiện ra công cụ gián điệp Authentic Antics là một minh chứng cho sự tinh vi và nguy hiểm của các công cụ gián điệp do nhà nước hậu thuẫn. Họ cũng nhấn mạnh tầm quan trọng của việc các quốc gia cần tăng cường hợp tác và chia sẻ thông tin để đối phó với các mối đe dọa an ninh mạng ngày càng tăng.

Tóm lại, việc phát hiện ra công cụ gián điệp Authentic Antics và các lệnh trừng phạt mới của Anh đối với các đơn vị và sĩ quan của GRU là một bước đi quan trọng trong việc đối phó với các hoạt động gián điệp và phá hoại của Nga. Tuy nhiên, vẫn còn nhiều thách thức và câu hỏi về cách thức đối phó hiệu quả với các mối đe dọa này trong tương lai.

]]>
Một công ty Anh bị tấn công mạng, tổn thất lớn dù có bảo hiểm https://doisongsuckhoe.com/mot-cong-ty-anh-bi-tan-cong-mang-ton-that-lon-du-co-bao-hiem/ Wed, 27 Aug 2025 10:08:03 +0000 https://doisongsuckhoe.com/mot-cong-ty-anh-bi-tan-cong-mang-ton-that-lon-du-co-bao-hiem/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc.

Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công.

Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch. Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu.

Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng. Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn.

Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://doisongsuckhoe.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 20:22:12 +0000 https://doisongsuckhoe.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một phần mềm đánh cắp thông tin phổ biến trên toàn cầu, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5 vừa qua. Nhóm điều hành đứng sau phần mềm độc hại này đã nhanh chóng triển khai lại hệ thống phân phối của họ, đồng thời áp dụng những kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng tại Trend Micro đã phát hiện ra sự gia tăng trở lại trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ phần mềm đánh cắp thông tin này vẫn còn tồn tại và đang hoạt động tích cực.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (m phần mềm độc hại như một dịch vụ), nơi cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật chuyên sâu. Khả năng của nó bao gồm việc thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và các thông tin cá nhân khác.

Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Do đó, người dùng và các tổ chức cần phải cực kỳ cảnh giác khi tương tác với các nội dung trực tuyến.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, việc đào tạo nhân viên cách phát hiện các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ hệ thống và dữ liệu của tổ chức.

Như vậy, mặc dù đã có cuộc triệt phá của FBI, Lumma Stealer vẫn là một mối đe dọa đáng kể và dai dẳng đối với an ninh mạng trên toàn cầu. Các biện pháp phòng ngừa và nâng cao cảnh giác là cần thiết để đối phó với sự hồi sinh của phần mềm đánh cắp thông tin này.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về tấn công mạng từ Trung Quốc qua SharePoint Server https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Mon, 04 Aug 2025 13:20:50 +0000 https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Được biết, chiến dịch này được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng hiện có trong hệ thống, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. Một trong những điểm đáng chú ý trong chiến dịch tấn công này là việc một số tổ chức lớn đã trở thành nạn nhân, trong đó có Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, vào ngày 18/7/2025.

May mắn là sự cố này chỉ ảnh hưởng đến một số hệ thống và hiện tại chưa có bằng chứng về việc rò rỉ dữ liệu mật. Tuy nhiên, sự việc này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công đang diễn ra. Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến nhiều phiên bản SharePoint Server, cụ thể là SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhận thức được mối đe dọa, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để giúp các tổ chức bảo vệ hệ thống của mình trước làn sóng tấn công này. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thường xuyên xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS để đảm bảo an toàn cho hệ thống.

Cục An ninh Mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh này, việc cập nhật các bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này là do kẻ tấn công đã sẵn sàng và chỉ chờ thời cơ để tiến hành các cuộc tấn công. Do đó, các tổ chức cần hành động cấp bách để bảo vệ hệ thống và dữ liệu của mình trước những mối đe dọa ngày càng gia tăng.

Thông tin chi tiết về các bản vá bảo mật của Microsoft có thể được tìm thấy trên trang web chính thức của công ty. Các tổ chức được khuyến khích truy cập và thực hiện các biện pháp cần thiết để đảm bảo an toàn cho hệ thống của mình.

]]>
Tin tặc tấn công Microsoft SharePoint, bao gồm cơ quan hạt nhân Mỹ https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/ Sat, 02 Aug 2025 01:05:49 +0000 https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã không chỉ nhắm vào Mỹ mà còn nhắm vào Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, chủ yếu sử dụng SharePoint, đã trở thành mục tiêu của các cuộc tấn công này.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương pháp tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng, trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật là hết sức cần thiết. Người dùng và các tổ chức cần thường xuyên kiểm tra và cập nhật hệ thống, phần mềm để hạn chế các lỗ hổng bảo mật. Bên cạnh đó, việc đào tạo nhân viên về nhận biết và phòng tránh các cuộc tấn công mạng cũng là một yếu tố quan trọng.

Trong trường hợp của NSA, mặc dù hệ thống bị xâm nhập nhưng không có thông tin nhạy cảm nào bị lộ. Điều này cho thấy sự quan trọng của việc thường xuyên đánh giá và kiểm tra hệ thống bảo mật để kịp thời phát hiện và xử lý các mối đe dọa tiềm ẩn.

Cuối cùng, việc đối phó với các cuộc tấn công mạng đòi hỏi sự phối hợp chặt chẽ giữa các tổ chức và cơ quan chức năng. Chia sẻ thông tin và kinh nghiệm trong việc đối phó với các mối đe dọa mạng sẽ giúp nâng cao hiệu quả trong việc bảo vệ không gian mạng.

]]>