Bản tin ThreatsDay: Lỗ hổng RCE trong PAN-OS, lỗi cURL phát hiện bởi Mythos, tấn công Tokenizer AI và hơn 10 tin tức khác

Mọi thứ vẫn đang rực lửa. Tuần này trôi qua theo cách tồi tệ nhất — những liên kết độc hại, khâu kiểm tra lỏng lẻo, bàn trợ giúp giả mạo, các bài đăng mờ ám trên diễn đàn và việc biến các cuộc tấn công chuỗi cung ứng thành một trò chơi kỳ quái để trục lợi và đánh bóng tên tuổi. Một nửa trong số đó là mới. Một nửa là những mớ hỗn độn mà lẽ ra chúng ta phải khắc phục từ nhiều năm trước. Sự hỗn loạn ngày càng lớn hơn: người dùng bị lừa, hệ thống bị xâm nhập, các công cụ làm việc bình thường bị sử dụng cho mục đích xấu và dường như không ai còn cảm thấy sốc nữa. Thật tuyệt vời, chúng ta lại phải đối mặt với nó.
ThreatsDay Bulletin Header

Mọi thứ vẫn đang rực lửa.

Tuần này trôi qua theo cách tồi tệ nhất — những liên kết độc hại, khâu kiểm tra lỏng lẻo, bàn trợ giúp giả mạo, các bài đăng mờ ám trên diễn đàn và việc biến các cuộc tấn công chuỗi cung ứng thành một trò chơi kỳ quái để trục lợi và đánh bóng tên tuổi. Một nửa trong số đó là mới. Một nửa là những mớ hỗn độn mà lẽ ra chúng ta phải khắc phục từ nhiều năm trước.

Sự hỗn loạn ngày càng lớn hơn: người dùng bị lừa, hệ thống bị xâm nhập, các công cụ làm việc bình thường bị sử dụng cho mục đích xấu và dường như không ai còn cảm thấy sốc nữa. Thật tuyệt vời, chúng ta lại phải đối mặt với nó.

Dù sao thì, hãy cùng đi vào chi tiết.

Các tiêu điểm an ninh mạng trong tuần

1. Palo Alto Networks vá lỗ hổng PAN-OS RCE đang bị khai thác

Palo Alto Networks đã phát hành đợt sửa lỗi đầu tiên cho CVE-2026-0300, một lỗ hổng buffer overflow nghiêm trọng trong dịch vụ User-ID Authentication Portal của phần mềm PAN-OS. Lỗ hổng này cho phép kẻ tấn công chưa xác thực thực thi mã tùy ý với quyền root bằng cách gửi các gói tin đặc biệt. Công ty cho biết đã quan sát thấy lỗ hổng bị khai thác trong các cuộc tấn công hạn chế từ tháng trước để phát tán các payload như EarthWorm và ReverseSocks5.

2. Meta công bố tính năng Chat ẩn danh với AI

Meta đã ra mắt tính năng Incognito Chat với Meta AI trên ứng dụng chính và WhatsApp. CEO Mark Zuckerberg cho biết đây là phương thức tương tác riêng tư hoàn toàn với AI, tương tự như mã hóa đầu cuối, đảm bảo không ai có thể đọc nội dung, kể cả Meta. Các cuộc hội thoại cũng sẽ biến mất sau khi kết thúc phiên làm việc.

3. Công ty quốc phòng để lộ dữ liệu nhạy cảm do lỗi API

Schemata, một nền tảng đào tạo ảo dựa trên AI được quân đội Mỹ sử dụng, đã để lộ hồ sơ người dùng và tài liệu huấn luyện quân sự. Nguyên nhân là do các endpoint API thiếu các bước kiểm tra xác thực (authorization). Theo Strix, một tài khoản có đặc quyền thấp thông thường cũng có thể truy cập dữ liệu của nhiều bên khác nhau, bao gồm danh sách người dùng và các liên kết trực tiếp đến tài liệu lưu trữ trên AWS.

4. FCC nới lỏng lệnh cấm router nước ngoài

Ủy ban Truyền thông Liên bang Mỹ (FCC) đã gia hạn thêm hai năm cho thời hạn cung cấp bản cập nhật bảo mật cho các router bị cấm tại Mỹ. Lệnh cấm nhập khẩu router "cấp tiêu dùng" từ một số quốc gia được ban hành vào tháng 3/2026 do rủi ro an ninh quốc gia, nhưng thời hạn cập nhật phần mềm hiện đã được lùi đến ít nhất là ngày 1/1/2029 để đảm bảo an toàn cho các thiết bị đã được triển khai.

5. Operation GriefLure nhắm vào Việt Nam và Philippines

Một nhóm đe dọa do nhà nước bảo trợ có tên Operation GriefLure đã bị phát hiện nhắm vào lĩnh vực viễn thông của Việt Nam và y tế của Philippines. Cuộc tấn công sử dụng email spear-phishing đính kèm file RAR chứa mã độc Remote Access Trojan (RAT) có khả năng chụp màn hình, thu thập thông tin đăng nhập và thực thi tệp.

6. Chiến dịch Operation SilentCanvas sử dụng PowerShell giả dạng JPEG

Các chuyên gia đã phát hiện một chiến dịch xâm nhập đa giai đoạn sử dụng payload PowerShell được ngụy trang dưới dạng tệp hình ảnh JPEG hợp lệ. Mục tiêu cuối cùng là cài đặt ConnectWise ScreenConnect để chiếm quyền truy cập từ xa một cách âm thầm, vượt qua các cơ chế kiểm tra định dạng tệp truyền thống.

7. Operation HumanitarianBait phát tán mã độc đánh cắp thông tin

Chiến dịch gián điệp mạng này sử dụng các chủ đề về cứu trợ nhân đạo để lừa đảo người dùng nói tiếng Nga. Mã độc được viết bằng Python, không có tệp thực thi (PE-less) và được triển khai âm thầm từ GitHub Releases để theo dõi toàn diện hệ thống nạn nhân, từ thu thập phím gõ (keylogging) đến trích xuất dữ liệu nhạy cảm.

8. Kỹ thuật GhostLock mới gây khóa tệp tin

Công cụ GhostLock tiết lộ rằng một người dùng trong domain chỉ cần quyền đọc cũng có thể ngăn chặn quyền truy cập vào các tệp tin trên ổ chia sẻ mà không cần ransomware hay đặc quyền cao. Bằng cách gọi hàm CreateFileW với chế độ độc quyền, kẻ tấn công có thể khiến các hệ thống ERP hay quy trình công việc bị đình trệ, gây ra tác động tương tự như bị mã hóa dữ liệu.

9. AI Mythos của Anthropic tìm thấy lỗi trong cURL

Nhà phát triển cURL Daniel Stenberg cho biết mô hình AI Mythos đã quét và phát hiện ra một lỗ hổng bảo mật mức độ thấp trong tiện ích này. Dù thừa nhận AI đang ngày càng giỏi hơn trong việc tìm lỗi mã nguồn so với các công cụ truyền thống, ông cũng lưu ý rằng đa số các kết quả quét khác vẫn là báo động giả (false positives).

10. Ấn Độ tăng cường chống gian lận tài chính qua mạng

Trung tâm Điều phối Tội phạm Mạng Ấn Độ (I4C) cùng Bộ Nội vụ và Ngân hàng Trung ương đã ký kết hợp tác để chia sẻ thông tin tình báo về rủi ro gian lận. Mục tiêu là chủ động phát hiện và ngăn chặn các tài khoản "mule" (tài khoản trung gian tẩu tán tiền) trong hệ sinh thái ngân hàng và thanh toán số.

11. Ransomware crpx0 sử dụng mồi nhử tài khoản OnlyFans

Kẻ tấn công lừa người dùng tìm kiếm "tài khoản OnlyFans miễn phí" tải xuống tệp ZIP chứa ransomware crpx0. Sau khi thực thi, mã độc sẽ cài đặt môi trường Python để nhận lệnh từ server từ xa, cho phép tin tặc đánh cắp tiền điện tử hoặc triển khai ransomware quy mô lớn trên cả Windows và macOS.

12. ClickFix sử dụng PySoxy để tạo proxy ẩn danh

Chiến dịch ClickFix mới nhất đã sử dụng PySoxy, một công cụ proxy SOCKS5 mã nguồn mở bằng Python, để thiết lập quyền truy cập proxy được mã hóa. Điều này cho phép kẻ tấn công duy trì sự hiện diện trong hệ thống mà không cần dựa vào các phần mềm độc hại nổi tiếng hay công cụ quản lý từ xa (RMM) dễ bị phát hiện.

13. Tấn công Tokenizer Tampering trên Hugging Face

HiddenLayer đã chứng minh kỹ thuật sửa đổi tệp 'tokenizer.json' trong các mô hình AI trên Hugging Face. Việc này cho phép kẻ tấn công trực tiếp kiểm soát đầu ra của mô hình, từ đó có thể trích xuất dữ liệu nhạy cảm hoặc thực hiện các cuộc tấn công tool call injection mà không cần thay đổi trọng số của mô hình AI.

14. Giả mạo hỗ trợ CNTT trên Microsoft Teams để phát tán ModeloRAT

Tin tặc gửi tin nhắn trên Teams từ các tài khoản hỗ trợ kỹ thuật giả mạo để lừa người dùng cài đặt payload ModeloRAT. Sau khi xâm nhập, chúng leo thang đặc quyền lên hệ thống (SYSTEM), sử dụng màn hình khóa giả để đánh cắp mật khẩu domain và di chuyển ngang hàng trong mạng nội bộ.

15. TeamPCP tổ chức cuộc thi tấn công chuỗi cung ứng

Nhóm tin tặc khét tiếng TeamPCP đã công bố một cuộc thi tấn công chuỗi cung ứng với giải thưởng bằng tiền điện tử Monero. Người tham gia được khuyến khích sử dụng worm Shai-Hulud để xâm nhập các gói phần mềm và giành quyền truy cập vào môi trường doanh nghiệp, biến các cuộc tấn công nguy hiểm thành một dạng bảng xếp hạng cạnh tranh.

16. Sử dụng NATS làm kênh điều khiển C2

Lần đầu tiên, một server NATS (hệ thống truyền thông hiệu suất cao) bị phát hiện được sử dụng làm kênh điều khiển (C2) cho mã độc. Kẻ tấn công đã khai thác lỗ hổng CVE-2026-33017 trong Langflow để triển khai các worker bằng Python và Go nhằm thu thập thông tin xác thực đám mây và khóa API của AI.

Đó là tất cả cho tuần này. Tin tặc vẫn tiếp tục thắng thế nhờ những thứ đơn giản: lời nhắc giả mạo, công cụ đáng tin cậy, kiểm tra lỏng lẻo và những hệ thống cũ kỹ không ai muốn sửa.

Hãy làm những công việc nhàm chán nhưng cần thiết: Vá lỗi. Đổi khóa. Kiểm tra người dùng. Thử nghiệm sao lưu. Chặn những thứ rác rưởi hiển nhiên. Chúng tôi sẽ trở lại khi ngọn lửa lan sang nơi khác.