Mối đe dọa an ninh mạng tuần qua không hề giảm bớt—và các đối tượng tấn công đang ngày càng tinh vi hơn. Chúng ta đang chứng kiến mã độc ẩn mình trong các máy ảo (virtual machines), rò rỉ kênh bên (side-channel leaks) làm lộ các cuộc trò chuyện AI, và phần mềm gián điệp (spyware) âm thầm nhắm mục tiêu vào thiết bị Android trong thực tế.
Nhưng đó chỉ là bề nổi. Từ các logic bomb ngủ đông cho đến một liên minh mới giữa các nhóm đe dọa lớn, bản tổng hợp tuần này nhấn mạnh một sự thay đổi rõ rệt: tội phạm mạng (cybercrime) đang phát triển nhanh chóng, và ranh giới giữa sự lẩn trốn kỹ thuật với sự phối hợp chiến lược đang ngày càng mờ nhạt.
Đây là những thông tin đáng để bạn dành thời gian đọc. Mọi câu chuyện ở đây đều liên quan đến những rủi ro thực tế mà nhóm của bạn cần biết ngay bây giờ. Hãy đọc toàn bộ phần tóm tắt.
⚡ Điểm Nóng Tuần
Curly COMrades Lợi dụng Hyper-V để Ẩn Mã độc trong Linux VMs — Curly COMrades, một nhóm tấn công (threat actor) ủng hộ lợi ích địa chính trị của Nga, đã bị phát hiện lạm dụng Hyper-V hypervisor của Microsoft trong các máy Windows bị xâm nhập để tạo một máy ảo Alpine Linux ẩn và triển khai các payload độc hại. Phương pháp này cho phép mã độc chạy hoàn toàn bên ngoài tầm nhìn của hệ điều hành máy chủ, qua đó hiệu quả bỏ qua các công cụ bảo mật endpoint. Chiến dịch này, được quan sát vào tháng 7 năm 2025, liên quan đến việc triển khai CurlyShell và CurlyCat. Danh tính các nạn nhân không được công bố. Các đối tượng tấn công được cho là đã cấu hình máy ảo sử dụng bộ điều hợp mạng Default Switch trong Hyper-V để đảm bảo lưu lượng truy cập của VM đi qua ngăn xếp mạng của máy chủ bằng dịch vụ Network Address Translation (NAT) nội bộ của Hyper-V, khiến tất cả các giao tiếp độc hại gửi đi đều xuất hiện như thể chúng bắt nguồn từ địa chỉ IP của máy chủ hợp pháp. Điều tra sâu hơn cho thấy những kẻ tấn công lần đầu tiên sử dụng công cụ dòng lệnh Windows Deployment Image Servicing and Management (DISM) để kích hoạt Hyper-V hypervisor, đồng thời vô hiệu hóa giao diện quản lý đồ họa của nó, Hyper-V Manager. Sau đó, nhóm đã tải xuống một tệp lưu trữ RAR giả dạng tệp video MP4 và giải nén nội dung của nó. Tệp lưu trữ chứa hai tệp VHDX và VMCX tương ứng với một VM Alpine Linux được xây dựng sẵn. Cuối cùng, các đối tượng tấn công đã sử dụng các lệnh cmdlet Import-VM và Start-VM PowerShell để nhập máy ảo vào Hyper-V và khởi chạy nó với tên WSL, một chiến thuật lừa đảo nhằm tạo ấn tượng rằng Windows Subsystem for Linux đã được sử dụng. Bitdefender nhận định: "Sự tinh vi được thể hiện bởi Curly COMrades xác nhận một xu hướng chính: khi các giải pháp EDR/XDR trở thành công cụ thông thường, các đối tượng tấn công đang ngày càng giỏi hơn trong việc vượt qua chúng thông qua các công cụ hoặc kỹ thuật như VM isolation." Những phát hiện này phác họa một bức tranh về một nhóm tấn công sử dụng các phương pháp tinh vi để duy trì quyền truy cập lâu dài vào mạng mục tiêu, đồng thời để lại dấu vết pháp y tối thiểu.
🔔 Tin Tức Hàng Đầu
- 'Whisper Leak' Phát hiện Chủ đề Trò chuyện AI trong Lưu lượng Được Mã hóa — Microsoft đã tiết lộ chi tiết về một cuộc tấn công kênh bên (side-channel attack) mới nhắm vào các mô hình ngôn ngữ từ xa có thể cho phép một đối thủ thụ động có khả năng quan sát lưu lượng mạng để thu thập thông tin chi tiết về chủ đề cuộc trò chuyện của mô hình, bất chấp các biện pháp bảo vệ mã hóa. Công ty cho biết: "Những kẻ tấn công mạng (cyber attackers) có thể quan sát lưu lượng được mã hóa (ví dụ: một tác nhân nhà nước ở lớp nhà cung cấp dịch vụ internet, ai đó trên mạng cục bộ hoặc ai đó kết nối với cùng một bộ định tuyến Wi-Fi) có thể sử dụng cuộc tấn công mạng này để suy ra liệu lời nhắc của người dùng có thuộc một chủ đề cụ thể hay không." Cuộc tấn công đã được đặt tên mã là Whisper Leak. Trong một thử nghiệm proof-of-concept (PoC), các nhà nghiên cứu đã phát hiện ra rằng có thể thu thập chủ đề cuộc trò chuyện từ các mô hình Alibaba, DeepSeek, Mistral, Microsoft, OpenAI và xAI với tỷ lệ thành công trên 98%. Để đối phó, OpenAI, Mistral, Microsoft và xAI đã triển khai các biện pháp giảm thiểu để chống lại rủi ro này.
- Lỗ hổng di động Samsung bị khai thác thành Zero-Day để Triển khai LANDFALL Android Spyware — Một lỗ hổng bảo mật đã được vá trong các thiết bị Samsung Galaxy Android đã bị khai thác như một Zero-Day để phân phối phần mềm gián điệp Android "cấp thương mại" có tên LANDFALL trong các cuộc tấn công chính xác ở Iraq, Iran, Thổ Nhĩ Kỳ và Morocco. Hoạt động này liên quan đến việc khai thác CVE-2025-21042 (điểm CVSS: 8.8), một lỗ hổng ghi ngoài giới hạn (out-of-bounds write flaw) trong thành phần "libimagecodec.quram.so" có thể cho phép những kẻ tấn công từ xa thực thi mã tùy ý, theo Palo Alto Networks Unit 42. Vấn đề đã được Samsung khắc phục vào tháng 4 năm 2025. LANDFALL, sau khi được cài đặt và thực thi, hoạt động như một công cụ gián điệp toàn diện, có khả năng thu thập dữ liệu nhạy cảm, bao gồm ghi âm micrô, vị trí, ảnh, danh bạ, SMS, tệp và nhật ký cuộc gọi. Mặc dù Unit 42 cho biết chuỗi khai thác có thể đã liên quan đến việc sử dụng phương pháp zero-click để kích hoạt khai thác CVE-2025-21042 mà không yêu cầu bất kỳ tương tác người dùng nào, hiện tại không có dấu hiệu nào cho thấy điều đó đã xảy ra hoặc có một vấn đề bảo mật không xác định trong WhatsApp để hỗ trợ giả thuyết này. Phần mềm gián điệp Android này được thiết kế đặc biệt để nhắm mục tiêu vào các thiết bị Samsung Galaxy S22, S23 và S24 series, cùng với Z Fold 4 và Z Flip 4. Hiện vẫn chưa có manh mối kết luận về những ai có liên quan, cũng như không rõ có bao nhiêu người đã bị nhắm mục tiêu hoặc khai thác.
- Logic Bomb Ẩn trong các Gói NuGet Độc hại Kích hoạt Nhiều năm sau khi Triển khai — Một bộ chín gói NuGet độc hại đã được xác định là có khả năng thả các payload được hẹn giờ để phá hoại các hoạt động cơ sở dữ liệu và làm hỏng các hệ thống điều khiển công nghiệp. Các gói này được xuất bản vào năm 2023 và 2024 bởi một người dùng có tên "shanhai666" và được thiết kế để chạy mã độc sau các ngày kích hoạt cụ thể vào tháng 8 năm 2027 và tháng 11 năm 2028, ngoại trừ một thư viện, tuyên bố mở rộng chức năng của một gói NuGet hợp pháp khác có tên Sharp7. Sharp7Extend, như tên gọi của nó, được thiết lập để kích hoạt logic độc hại ngay sau khi cài đặt và tiếp tục cho đến ngày 6 tháng 6 năm 2028, khi cơ chế chấm dứt tự động dừng lại.
- Các Lỗ hổng trong Microsoft Teams Khiến Người dùng Chịu rủi ro Mạo danh — Một bộ bốn lỗ hổng bảo mật đã được vá trong Microsoft Teams có thể đã khiến người dùng phải đối mặt với các cuộc tấn công mạo danh (impersonation) và kỹ thuật xã hội (social engineering) nghiêm trọng. Các lỗ hổng này "cho phép những kẻ tấn công thao túng các cuộc trò chuyện, mạo danh đồng nghiệp và khai thác thông báo," theo Check Point. Những thiếu sót này cho phép thay đổi nội dung tin nhắn mà không để lại nhãn "Edited" và danh tính người gửi, cũng như sửa đổi thông báo đến để thay đổi người gửi tin nhắn rõ ràng, từ đó cho phép kẻ tấn công lừa nạn nhân mở các tin nhắn độc hại bằng cách khiến chúng xuất hiện như thể chúng đến từ một nguồn đáng tin cậy, bao gồm cả các giám đốc điều hành cấp cao (C-suite). Các lỗ hổng cũng cấp quyền thay đổi tên hiển thị trong các cuộc trò chuyện riêng tư bằng cách sửa đổi chủ đề cuộc trò chuyện, cũng như sửa đổi tùy ý tên hiển thị được sử dụng trong thông báo cuộc gọi và trong suốt cuộc gọi, cho phép kẻ tấn công giả mạo danh tính người gọi trong quá trình này. Các vấn đề này đã được Microsoft khắc phục.
- Ba Nhóm Khét tiếng Hợp tác — Scattered LAPSUS$ Hunters (SLH), một liên minh được hình thành giữa Scattered Spider, LAPSUS$ và ShinyHunters, đã luân chuyển qua không dưới 16 kênh Telegram kể từ ngày 8 tháng 8 năm 2025. Nhóm này, đã quảng cáo một dịch vụ tống tiền (extortion-as-a-service) và cũng đang thử nghiệm ransomware "Sh1nySp1d3r", giờ đây đã được xác định không chỉ là một sự hợp tác linh hoạt mà còn là một liên minh phối hợp pha trộn các chiến thuật hoạt động của ba nhóm tội phạm khét tiếng dưới một biểu ngữ chung để tống tiền (extortion), tuyển dụng và kiểm soát khán giả. Nhóm mới này cố ý kết hợp vốn danh tiếng liên quan đến các thương hiệu để tạo ra một bản sắc mối đe dọa mạnh mẽ, thống nhất. Nỗ lực này đang được coi là liên minh gắn kết đầu tiên trong The Com, một mạng lưới truyền thống lỏng lẻo, tận dụng sự hợp nhất này như một công cụ nhân lên sức lượng cho các cuộc tấn công có động cơ tài chính.
️🔥 Các CVE Nổi bật
Tin tặc hành động nhanh chóng. Chúng thường khai thác các lỗ hổng mới chỉ trong vài giờ, biến một bản vá bị bỏ lỡ thành một vụ vi phạm lớn. Một CVE chưa được vá có thể là tất cả những gì cần thiết để xâm phạm hoàn toàn. Dưới đây là các lỗ hổng quan trọng nhất tuần này đang thu hút sự chú ý trong ngành. Hãy xem xét chúng, ưu tiên các bản sửa lỗi của bạn và lấp đầy khoảng trống trước khi những kẻ tấn công lợi dụng.
Danh sách tuần này bao gồm — CVE-2025-20354, CVE-2025-20358 (Cisco Unified CCX), CVE-2025-20343 (Cisco Identity Services Engine), CVE-2025-62626 (AMD), CVE-2025-5397 (Noo JobMonster theme), CVE-2025-48593, CVE-2025-48581 (Android), CVE-2025-11749 (AI Engine plugin), CVE-2025-12501 (GameMaker IDE), CVE-2025-23358 (NVIDIA App for Windows), CVE-2025-64458, CVE-2025-64459 (Django), CVE-2025-12058 (Keras AI), CVE-2025-12779 (Amazon WorkSpaces client for Linux), CVE-2025-12735 (JavaScript expr-eval), CVE-2025-62847, CVE-2025-62848, CVE-2025-62849 (QNAP QTS and QuTS hero), CVE-2024-12886, CVE-2025-51471, CVE-2025-48889 (Ollama), CVE-2025-34299 (Monsta FTP), CVE-2025-31133, CVE-2025-52565, CVE-2025-52881 (RunC), CVE-2025-55315 (ASP.NET Core Kestrel server), CVE-2025-64439 (langgraph-checkpoint), CVE-2025-37735 (Elastic Defend on Windows), và bảy lỗ hổng trong django-allauth.
📰 Tin Tức An Ninh Mạng Toàn Cầu
- Tài khoản RDP bị Vi phạm để Thả Cephalus Ransomware — Một ransomware mới dựa trên Go có tên Cephalus đã tấn công các tổ chức bằng cách đánh cắp thông tin đăng nhập thông qua các tài khoản Remote Desktop Protocol (RDP) không bật xác thực đa yếu tố (MFA) kể từ giữa tháng 6 năm 2025. Hiện vẫn chưa rõ liệu nó có hoạt động theo mô hình ransomware-as-a-service (RaaS) hay không. AhnLab cho biết: "Khi thực thi, nó vô hiệu hóa tính năng bảo vệ theo thời gian thực của Windows Defender, xóa các bản sao lưu VSS và dừng các dịch vụ quan trọng như Veeam và MSSQL để tăng tỷ lệ thành công mã hóa và giảm khả năng phục hồi." "Cephalus sử dụng một khóa AES-CTR duy nhất để mã hóa, và khóa này được quản lý để giảm thiểu việc phơi nhiễm trên đĩa và trong bộ nhớ. Cuối cùng, khóa AES được mã hóa bằng khóa công khai RSA được nhúng, đảm bảo rằng chỉ những tác nhân đe dọa có khóa riêng RSA tương ứng mới có thể giải mã khóa. Nó làm gián đoạn phân tích động bằng cách tạo khóa AES giả."
- WhatsApp sẽ Triển khai các Biện pháp Bảo vệ Nâng cao cho Tài khoản Rủi ro Cao — Người dùng có nguy cơ cao bị nhắm mục tiêu bởi các nỗ lực tấn công sẽ sớm có tùy chọn bật thêm một bộ tính năng bảo mật trên WhatsApp, theo một phiên bản beta của ứng dụng được WABetaInfo phân tích. Tương tự như Lockdown Mode của Apple Lockdown Mode, tính năng này chặn phương tiện và tệp đính kèm từ những người gửi không xác định, thêm các hạn chế gọi điện và nhắn tin, đồng thời bật các cài đặt khác, bao gồm tắt tiếng người gọi không xác định, hạn chế lời mời nhóm tự động từ các liên hệ đã biết, vô hiệu hóa bản xem trước liên kết, thông báo cho người dùng về các thay đổi mã hóa, kích hoạt xác minh hai bước và hạn chế khả năng hiển thị thông tin cá nhân cho các liên hệ không xác định.
- Aurologic Cung cấp Dịch vụ Lưu trữ cho các Thực thể Bị trừng phạt — Nhà cung cấp dịch vụ lưu trữ của Đức aurologic GmbH đã nổi lên như một "trung tâm trọng yếu trong hệ sinh thái hạ tầng độc hại toàn cầu" cung cấp dịch vụ chuyển tiếp và trung tâm dữ liệu cho một lượng lớn các mạng lưới lưu trữ có rủi ro cao, bao gồm mạng lưới thông tin sai lệch Doppelgänger và Tập đoàn Aeza vừa bị trừng phạt gần đây, cùng với Metaspinner net GmbH (AsyncRAT, njRAT, Quasar RAT), Femo IT Solutions Limited (CastleLoader và các mã độc khác), Global-Data System IT Corporation (Cobalt Strike, Sliver, Quasar RAT, Remcos RAT và các mã độc khác) và Railnet. Công ty được thành lập vào tháng 10 năm 2023. Recorded Future cho biết: "Mặc dù trọng tâm chính là các hoạt động mạng và trung tâm dữ liệu hợp pháp, Aurologic đã nổi lên như một trung tâm cho một số mạng lưới lạm dụng và rủi ro cao nhất hoạt động trong hệ sinh thái lưu trữ toàn cầu."
- Úc trừng phạt các Tác nhân Đe dọa Bắc Triều Tiên — Chính phủ Úc đã áp đặt các biện pháp trừng phạt tài chính và lệnh cấm đi lại đối với bốn thực thể và một cá nhân -- Park Jin Hyok, Kimsuky, Lazarus Group, Andariel và Chosun Expo -- vì đã tham gia vào tội phạm mạng (cybercrime) để hỗ trợ và tài trợ cho các chương trình vũ khí hủy diệt hàng loạt và tên lửa đạn đạo bất hợp pháp của Bắc Triều Tiên. Bộ Ngoại giao cho biết: "Quy mô tham gia của Triều Tiên vào các hoạt động độc hại được hỗ trợ bởi không gian mạng, bao gồm trộm cắp tiền điện tử, công việc IT gian lận và gián điệp, là vô cùng đáng lo ngại."
- Vương quốc Anh Hành động đối với các Số điện thoại Di động Giả mạo — Các nhà mạng di động của Vương quốc Anh sẽ nâng cấp mạng lưới của họ để "loại bỏ khả năng các trung tâm cuộc gọi nước ngoài giả mạo số điện thoại của Vương quốc Anh." Các công ty sẽ đánh dấu khi các cuộc gọi đến từ nước ngoài để ngăn chặn những kẻ lừa đảo mạo danh số điện thoại của Vương quốc Anh. Các công ty cũng sẽ triển khai "công nghệ theo dõi cuộc gọi tiên tiến" để cho phép các cơ quan thực thi pháp luật có công cụ theo dõi những kẻ lừa đảo hoạt động trên khắp đất nước và phá vỡ hoạt động của chúng. Chính phủ Vương quốc Anh cho biết: "Điều này sẽ khiến bọn tội phạm khó lừa gạt mọi người hơn bao giờ hết thông qua các cuộc gọi lừa đảo, sử dụng công nghệ tiên tiến để vạch mặt những kẻ lừa đảo và đưa chúng ra trước công lý."
- Lỗ hổng Bảo mật trong Advanced Installer — Một lỗ hổng đã được tiết lộ trong Advanced Installer (phiên bản 22.7), một framework để xây dựng trình cài đặt Windows. Lỗi này có thể cho phép các tác nhân đe dọa (threat actors) chiếm quyền điều khiển cơ chế cập nhật ứng dụng và chạy mã độc hại bên ngoài nếu các gói cập nhật không được ký điện tử. Cyderes cho biết, theo mặc định, và trong thực tế phổ biến, chúng không được ký điện tử. Theo website của mình, Advanced Installer được các nhà phát triển và quản trị hệ thống sử dụng ở hơn 60 quốc gia "để đóng gói hoặc đóng gói lại mọi thứ từ các sản phẩm shareware nhỏ, ứng dụng nội bộ và trình điều khiển thiết bị, đến các hệ thống quan trọng lớn." Rủi ro bảo mật này gây ra rủi ro chuỗi cung ứng lớn do sự phổ biến của Advanced Installer, mở ra cánh cửa cho Bring Your Own Updates (BYOU), cho phép những kẻ tấn công chiếm quyền điều khiển các trình cập nhật đáng tin cậy để thực thi mã tùy ý, đồng thời bỏ qua các biện pháp kiểm soát bảo mật. Nhà nghiên cứu bảo mật Reegun Jayapaul cho biết: "Những cuộc tấn công này đặc biệt nguy hiểm vì chúng khai thác sự tin cậy và quy mô: một bản cập nhật bị đầu độc duy nhất từ một công cụ được sử dụng rộng rãi (ví dụ: trình cài đặt hoặc công cụ xây dựng như Advanced Installer) có thể âm thầm phân phối mã độc đã ký, đáng tin cậy cho vô số công ty toàn cầu, gây ra trộm cắp dữ liệu rộng rãi, gián đoạn hoạt động, các hình phạt pháp lý và thiệt hại nghiêm trọng về danh tiếng trên nhiều lĩnh vực."
- Phát hiện Jailbreak trong Ứng dụng Authenticator — Microsoft cho biết họ sẽ giới thiệu tính năng phát hiện Jailbreak/Root cho thông tin đăng nhập Microsoft Entra trong ứng dụng Authenticator bắt đầu từ tháng 2 năm 2026. Microsoft cho biết: "Bản cập nhật này tăng cường bảo mật bằng cách ngăn chặn thông tin đăng nhập Microsoft Entra hoạt động trên các thiết bị đã bị Jailbreak hoặc Root. Tất cả thông tin đăng nhập hiện có trên các thiết bị đó sẽ bị xóa để bảo vệ tổ chức của bạn." Thay đổi này áp dụng cho cả thiết bị Android và iOS.
- Các Tác nhân Độc hại Khai thác Lỗ hổng trong Phần mềm RMM — Các tác nhân đe dọa đã được tìm thấy đang khai thác các lỗ hổng bảo mật đã biết trong nền tảng SimpleHelp Remote Monitoring and Management (RMM) (CVE-2024-57726, CVE-2024-57727 và CVE-2024-57728) để giành quyền truy cập hạ nguồn vào môi trường khách hàng và triển khai ransomware Medusa và DragonForce. Zensec cho biết: "Bằng cách xâm nhập các máy chủ RMM của bên thứ ba đang chạy dưới quyền SYSTEM, những kẻ tấn công đã giành được toàn quyền kiểm soát mạng lưới nạn nhân, triển khai các công cụ khám phá, vô hiệu hóa các biện pháp phòng thủ, trích xuất dữ liệu qua RClone và Restic, và cuối cùng mã hóa các hệ thống."
- Campuchia Đột kích các Khu Tổ hợp Lừa đảo ở Thị trấn Bavet — Chính phủ Campuchia đã đột kích hai khu tổ hợp lừa đảo qua mạng (cyber scam) ở thành phố Bavet vào ngày 4 tháng 11 năm 2025, bắt giữ hơn 650 nghi phạm, chủ yếu là người nước ngoài. Một khu tổ hợp lừa đảo chuyên mạo danh các cơ quan chính phủ để đe dọa nạn nhân, trong khi khu thứ hai điều hành các kế hoạch đầu tư lợi nhuận cao giả mạo, các nền tảng ngân hàng giả mạo, lừa đảo tình cảm (romance scams), đăng ký marathon giả mạo và sử dụng video và hình ảnh AI deepfake để giả mạo danh tính.
- Đồng sáng lập Samourai Wallet bị Kết án 5 năm Tù — Keonne Rodriguez, đồng sáng lập và CEO của dịch vụ trộn tiền điện tử Samourai Wallet, đã bị kết án 5 năm tù. Các nhà chức trách đã đóng cửa website Samourai Wallet vào tháng 4 năm 2024. Dịch vụ này được sử dụng để rửa hơn 237 triệu đô la tiền điện tử liên quan đến các vụ tấn công, gian lận trực tuyến và buôn bán ma túy. CTO của Samourai Wallet, William Lonergan Hill, dự kiến sẽ bị kết án vào cuối tháng này. Cả hai cá nhân đều đã nhận tội rửa tiền vào tháng 8.
- Người đàn ông Nga Nhận tội với các Cuộc tấn công Yanluowang — Một công dân Nga 25 tuổi, Aleksei Olegovich Volkov, đã nhận tội hacker các công ty Hoa Kỳ và bán quyền truy cập cho các nhóm ransomware. Volkov hoạt động trực tuyến dưới tên hacker chubaka.kor, và làm một initial access broker (IAB) cho ransomware Yanluowang bằng cách khai thác các lỗ hổng bảo mật từ tháng 7 năm 2021 đến tháng 11 năm 2022. Có tới bảy doanh nghiệp Hoa Kỳ đã bị tấn công trong giai đoạn đó, trong đó một công ty kỹ thuật và một ngân hàng đã trả tổng cộng 1,5 triệu đô la tiền chuộc. Volkov bị bắt vào ngày 18 tháng 1 năm 2024 tại Rome và sau đó được dẫn độ về Hoa Kỳ để đối mặt với các cáo buộc.
- Bot AI độc hại Giả mạo các Tác nhân Hợp pháp — Các tác nhân đe dọa đã được tìm thấy đang phát triển và triển khai các bot giả mạo các tác nhân AI hợp pháp từ các nhà cung cấp như Google, OpenAI, Grok và Anthropic. Radware cho biết: "Các tác nhân độc hại có thể khai thác các chính sách bot đã được cập nhật bằng cách giả mạo danh tính tác nhân AI để bỏ qua các hệ thống phát hiện, có khả năng thực hiện các cuộc tấn công chiếm quyền tài khoản (ATO) quy mô lớn và gian lận tài chính." "Những kẻ tấn công chỉ cần giả mạo user agent của ChatGPT và sử dụng proxy dân cư hoặc kỹ thuật giả mạo IP để được phân loại là "good AI bot" với quyền POST."
- Trình cài đặt Giả mạo Bắt chước các Công cụ Năng suất trong các Chiến dịch Đang diễn ra — Các chiến dịch information stealer đang tận dụng các trình cài đặt độc hại giả mạo các công cụ năng suất hợp pháp với khả năng backdoor, có khả năng được tạo bằng EvilAI để phân phối mã độc được gọi là TamperedChef/BaoLoader. CyberProof cho biết: "Backdoor cũng có khả năng trích xuất bí mật DPAPI và cung cấp đầy đủ chức năng command-and-control, bao gồm thực thi lệnh tùy ý, tải lên và tải xuống tệp, và trích xuất dữ liệu." "Trong hầu hết các trường hợp được quan sát, mã độc tiến hành triển khai các binary giai đoạn hai và thiết lập các cơ chế duy trì (persistence mechanisms) bổ sung, chẳng hạn như các khóa chạy registry ASEP và các tệp khởi động .LNK."
🎥 Hội thảo An ninh mạng
- Tìm hiểu Cách các Chuyên gia Hàng đầu Bảo mật Multi-Cloud Workloads mà không Làm chậm Đổi mới — Tham gia phiên họp do chuyên gia hướng dẫn này để tìm hiểu cách bảo vệ các cloud workloads của bạn mà không làm chậm quá trình đổi mới. Bạn sẽ khám phá những cách đơn giản, đã được chứng minh để kiểm soát danh tính, đáp ứng các quy tắc tuân thủ toàn cầu và giảm thiểu rủi ro trên các môi trường multi-cloud. Cho dù bạn làm việc trong lĩnh vực công nghệ, tài chính hay vận hành, bạn sẽ ra về với các bước thực tế, rõ ràng để tăng cường bảo mật và giữ cho doanh nghiệp của bạn linh hoạt, tuân thủ và sẵn sàng cho những gì tiếp theo.
- Guardrails, Not Guesswork: Cách các Đội ngũ IT Trưởng thành Bảo mật Quy trình Vá Lỗi của Họ — Tham gia phiên này để tìm hiểu cách vá lỗi nhanh hơn mà không làm mất đi bảo mật. Bạn sẽ thấy các ví dụ thực tế về cách các kho lưu trữ cộng đồng như Chocolatey và Winget có thể phơi bày mạng lưới của bạn nếu không được quản lý an toàn — và nhận được các guardrails rõ ràng, thực tế để tránh điều đó. Gene Moody, Field CTO tại Action1, sẽ chỉ cho bạn chính xác khi nào nên tin tưởng các kho lưu trữ cộng đồng, khi nào nên đi trực tiếp với nhà cung cấp và cách cân bằng tốc độ với an toàn để việc vá lỗi của bạn luôn nhanh chóng, đáng tin cậy và an toàn.
- Khám phá Cách các Doanh nghiệp Hàng đầu Giảm một nửa Thời gian Phơi nhiễm với DASR — Tham gia phiên trực tiếp này để khám phá cách Dynamic Attack Surface Reduction (DASR) giúp bạn vượt qua danh sách lỗ hổng vô tận và thực sự ngăn chặn các cuộc tấn công trước khi chúng xảy ra. Bạn sẽ thấy cách tự động hóa thông minh và các quyết định dựa trên ngữ cảnh có thể thu hẹp bề mặt tấn công của bạn, đóng các điểm xâm nhập ẩn và giải phóng nhóm của bạn khỏi tình trạng mệt mỏi vì cảnh báo. Hãy ra về với một kế hoạch rõ ràng để giảm phơi nhiễm nhanh hơn, tăng cường phòng thủ và luôn đi trước những kẻ tấn công—mà không cần thêm công việc.
🔧 Công cụ An ninh mạng
- FuzzForge là một công cụ mã nguồn mở (open-source) giúp các kỹ sư bảo mật và nhà nghiên cứu tự động hóa kiểm thử bảo mật ứng dụng và tấn công (offensive security testing) bằng cách sử dụng AI và fuzzing. Nó cho phép bạn chạy các bản quét lỗ hổng (vulnerability scans), quản lý quy trình làm việc và sử dụng các tác nhân AI để phân tích mã, tìm lỗi và kiểm tra các điểm yếu trên các nền tảng khác nhau. Nó được xây dựng để làm cho kiểm thử cloud và AppSec nhanh hơn, thông minh hơn và dễ mở rộng hơn cho các cá nhân và nhóm.
- Butler là một công cụ quét tất cả các kho lưu trữ trong một tổ chức GitHub để tìm và xem xét các quy trình làm việc, action, secret và các dependency của bên thứ ba. Nó giúp các nhóm bảo mật hiểu những gì đang chạy trong môi trường GitHub của họ và tạo ra các báo cáo HTML và CSV dễ đọc cho các cuộc kiểm toán (audits), kiểm tra tuân thủ (compliance checks) và quản lý quy trình làm việc.
- Find-WSUS là một công cụ PowerShell giúp các nhóm bảo mật và quản trị viên hệ thống tìm tất cả các máy chủ WSUS được định nghĩa trong Group Policy. Nó kiểm tra cả cài đặt chính sách thông thường và Group Policy Preferences ẩn không hiển thị trong các báo cáo tiêu chuẩn. Điều này quan trọng vì một máy chủ WSUS bị xâm nhập có thể đẩy các bản cập nhật giả mạo và kiểm soát tất cả các máy tính miền. Sử dụng Find-WSUS đảm bảo bạn biết chính xác nơi các máy chủ cập nhật của mình được cấu hình—trước khi những kẻ tấn công làm điều đó.
Tuyên bố miễn trừ trách nhiệm: Các công cụ này chỉ dành cho mục đích giáo dục và nghiên cứu. Chúng chưa được kiểm tra bảo mật hoàn chỉnh và có thể gây rủi ro nếu sử dụng không đúng cách. Hãy xem xét kỹ mã trước khi thử chúng, chỉ thử nghiệm trong môi trường an toàn và tuân thủ tất cả các quy tắc đạo đức, pháp lý và tổ chức.
🔒 Mẹo Hay trong Tuần
Ngăn chặn Dữ liệu Nhạy cảm Tiếp cận các Cuộc trò chuyện AI — Nhiều nhóm sử dụng các công cụ trò chuyện AI để hoàn thành công việc nhanh hơn, như viết script, sửa lỗi hoặc rút ngắn báo cáo. Nhưng mọi thứ được nhập vào các hệ thống này đều rời khỏi mạng lưới công ty của bạn và có thể được lưu trữ, ghi nhật ký hoặc tái sử dụng. Nếu dữ liệu đó bao gồm thông tin đăng nhập (credentials), mã nội bộ hoặc thông tin khách hàng, nó sẽ trở thành một điểm rò rỉ dễ dàng.
Những kẻ tấn công và nội bộ có thể truy xuất dữ liệu này sau đó, hoặc các mô hình có thể vô tình tiết lộ nó trong các đầu ra trong tương lai. Một lời nhắc (prompt) bất cẩn có thể làm lộ nhiều hơn những gì mong đợi.
✅ Thêm một lớp bảo mật trước AI. Sử dụng OpenGuardrails hoặc các framework mã nguồn mở tương tự để quét và chặn văn bản nhạy cảm trước khi nó được gửi đến mô hình. Các công cụ này tích hợp trực tiếp vào ứng dụng hoặc hệ thống trò chuyện nội bộ của bạn.
✅ Kết hợp với giám sát DLP. Các công cụ như MyDLP hoặc OpenDLP có thể theo dõi dữ liệu đi ra để tìm các mẫu như mật khẩu, API keys hoặc định danh khách hàng.
✅ Tạo chính sách về prompt. Xác định những gì nhân viên có thể và không thể chia sẻ với các hệ thống AI. Xử lý các prompt như dữ liệu, rời khỏi mạng lưới của bạn.
Đừng tin tưởng các công ty AI sẽ giữ bí mật của bạn an toàn. Thêm các guardrails vào quy trình làm việc của bạn và theo dõi những gì rời khỏi không gian của bạn. Bạn không muốn dữ liệu nhạy cảm kết thúc việc đào tạo mô hình của người khác.
Kết luận
Chỉ đọc tiêu đề thôi là chưa đủ. Những cuộc tấn công này cho thấy những gì sắp tới—nhiều hơn những cuộc tấn công ẩn, tập trung hơn và khó phát hiện hơn.
Cho dù bạn làm việc trong lĩnh vực bảo mật hay chỉ muốn cập nhật thông tin, bản cập nhật này sẽ tóm tắt nhanh chóng. Rõ ràng, hữu ích, không có thông tin thừa. Dành vài phút để nắm bắt thông tin trước khi mối đe dọa lớn tiếp theo xuất hiện.