Tin tặc không còn cố gắng đột nhập trực tiếp nữa. Thay vào đó, chúng sử dụng chính những công cụ chúng ta dùng hàng ngày — các gói mã nguồn, tài khoản đám mây, email, chat, điện thoại và các đối tác “đáng tin cậy” — rồi biến chúng thành vũ khí chống lại chúng ta.
Một lượt tải xuống độc hại có thể làm lộ khóa truy cập của bạn. Một nhà cung cấp yếu kém có thể khiến nhiều khách hàng gặp rủi ro cùng lúc. Một lời mời khách, một đường link trên điện thoại, một lỗi trong công cụ phổ biến, và đột nhiên email, các cuộc trò chuyện, kho lưu trữ và máy chủ của bạn đều có thể bị kiểm soát.
Mỗi câu chuyện dưới đây là một lời nhắc nhở rằng những công cụ tưởng chừng "an toàn" của bạn có thể chính là điểm yếu thực sự.
⚡ Nguy cơ của tuần
Shai-Hulud Trở Lại Với Mức Độ Hung Hãn Hơn — Kho lưu trữ npm đã bị nhắm mục tiêu lần thứ hai bởi một loại sâu tự nhân bản với tên gọi "Sha1-Hulud: The Second Coming," ảnh hưởng đến hơn 800 gói và 27.000 kho lưu trữ GitHub. Giống như lần trước, mục tiêu chính là đánh cắp dữ liệu nhạy cảm như API keys, cloud credentials, thông tin xác thực npm và GitHub, đồng thời tạo điều kiện cho việc xâm nhập sâu hơn vào chuỗi cung ứng theo kiểu sâu máy tính. Mã độc này cũng tạo các workflow GitHub Actions cho phép command-and-control (C2) và chèn các cơ chế workflow GitHub Actions để đánh cắp các bí mật trong kho lưu trữ. Ngoài ra, mã độc còn backdoor mọi gói npm do nạn nhân duy trì, sau đó phát hành lại chúng với các payload độc hại chạy trong quá trình cài đặt gói. "Thay vì chỉ dựa vào Node.js, vốn được giám sát chặt chẽ hơn, mã độc cài đặt Bun một cách linh hoạt trong quá trình cài đặt gói, tận dụng hiệu suất cao và kiến trúc khép kín của nó để thực thi các payload lớn với khả năng tàng hình tốt hơn," Endor Labs cho biết. "Sự thay đổi này có khả năng giúp mã độc né tránh các biện pháp phòng thủ truyền thống được tinh chỉnh đặc biệt để quan sát hành vi của Node.js." Phân tích của GitGuardian tiết lộ tổng cộng 294.842 secret, tương ứng với 33.185 secret duy nhất. Trong số này, 3.760 vẫn còn hiệu lực tính đến ngày 27 tháng 11 năm 2025. Chúng bao gồm GitHub access tokens, Slack webhook URLs, GitHub OAuth tokens, AWS IAM keys, OpenAI Project API keys, Slack bot tokens, Claude API keys, Google API Keys và GitLab tokens. Trigger.dev, một công ty có kỹ sư đã cài đặt một gói bị nhiễm độc trên máy phát triển của mình, cho biết sự cố đã dẫn đến việc đánh cắp thông tin xác thực và truy cập trái phép vào tổ chức GitHub của họ. Kho lưu trữ Python Package Index (PyPI) cho biết họ không bị ảnh hưởng bởi sự cố chuỗi cung ứng này.
🔔 Tin tức hàng đầu
- ToddyCat đánh cắp email Outlook và Access Tokens của Microsoft 365 — Những kẻ tấn công đứng sau bộ công cụ ToddyCat advanced persistent threat (APT) đã phát triển để đánh cắp dữ liệu email Outlook và Access tokens của Microsoft 365. Nhóm APT này đã tinh chỉnh bộ công cụ của mình vào cuối năm 2024 và đầu năm 2025 để không chỉ thu thập thông tin xác thực trình duyệt như đã thấy trước đây, mà còn cả các kho lưu trữ email và Access tokens thực tế của nạn nhân. Hoạt động này đánh dấu sự thay đổi lớn thứ hai trong bộ công cụ của ToddyCat trong năm nay, sau chiến dịch tháng 4 năm 2025, nơi nhóm này đã lợi dụng một lỗ hổng trong trình quét bảo mật của ESET để phân phối một loại mã độc chưa được ghi nhận trước đây có tên mã TCESB.
- Qilin Attack Breaches MSP to Hack into Dozens of Financial Firms — Lĩnh vực tài chính của Hàn Quốc đã bị nhắm mục tiêu bởi một cuộc tấn công chuỗi cung ứng tinh vi dẫn đến việc triển khai ransomware Qilin. "Hoạt động này kết hợp khả năng của một nhóm Ransomware-as-a-Service (RaaS) lớn, Qilin, với khả năng liên quan đến các tác nhân do nhà nước Triều Tiên hậu thuẫn (Moonstone Sleet), tận dụng sự xâm nhập vào Managed Service Provider (MSP) làm vector truy cập ban đầu," Bitdefender cho biết. Korean Leaks đã diễn ra qua ba đợt công bố, dẫn đến việc đánh cắp hơn 1 triệu tệp và 2 TB dữ liệu từ 28 nạn nhân. Để thực hiện các cuộc tấn công này, nhóm liên kết với Qilin được cho là đã xâm nhập vào một Managed Service Provider (MSP) thượng nguồn duy nhất, lợi dụng quyền truy cập để thỏa hiệp nhiều nạn nhân cùng lúc.
- CISA cảnh báo về các chiến dịch Spyware đang hoạt động sử dụng Spyware và RATs — Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã đưa ra cảnh báo về các tác nhân độc hại đang tích cực sử dụng spyware thương mại và remote access trojans (RATs) để nhắm mục tiêu vào người dùng các ứng dụng nhắn tin di động. Các tác nhân mạng sử dụng các kỹ thuật social engineering để phát tán spyware và giành quyền truy cập trái phép vào ứng dụng nhắn tin của nạn nhân, tạo điều kiện cho việc triển khai các payload độc hại bổ sung có thể làm tổn hại thêm thiết bị di động của nạn nhân, cơ quan này cho biết. Hoạt động này tập trung vào các cá nhân có giá trị cao, chủ yếu là các quan chức chính phủ, quân sự và chính trị cấp cao hiện tại và trước đây, cùng với các tổ chức xã hội dân sự và các cá nhân trên khắp Hoa Kỳ, Trung Đông và Châu Âu.
- Tấn công lợi dụng lỗ hổng WSUS để triển khai ShadowPad — Các tác nhân đe dọa không xác định đã lợi dụng một lỗ hổng bảo mật vừa được vá trong Microsoft Windows Server Update Services (CVE-2025-59287) để phân phối mã độc ShadowPad. Những kẻ tấn công đã được phát hiện khai thác lỗ hổng để khởi chạy các tiện ích Windows như "curl.exe" và "certutil.exe," nhằm liên hệ với một máy chủ bên ngoài ("149.28.78[.]189:42306") để tải xuống và cài đặt ShadowPad. Không rõ ai đứng sau cuộc tấn công này, nhưng ShadowPad là một mã độc được bán riêng và được chia sẻ rộng rãi bởi các nhóm hacker Trung Quốc.
- Một điểm mù trong tính năng Guest Access của Microsoft Teams — Các nhà nghiên cứu an ninh mạng đã làm sáng tỏ một "lỗ hổng kiến trúc cơ bản" cho phép kẻ tấn công bỏ qua các biện pháp bảo vệ của Microsoft Defender for Office 365 thông qua tính năng guest access trong Teams. Vấn đề cơ bản là khi người dùng hoạt động với tư cách khách trong một tenant khác, các biện pháp bảo vệ của họ hoàn toàn được xác định bởi môi trường lưu trữ đó, chứ không phải bởi tổ chức chính của họ. Microsoft đã bắt đầu triển khai guest access vào tháng trước. "Những tiến bộ này tăng cường cơ hội hợp tác, nhưng chúng cũng mở rộng trách nhiệm trong việc đảm bảo rằng các môi trường bên ngoài đó đáng tin cậy và được bảo mật đúng cách," Ontinue cho biết.
️🔥 Các CVE đang thịnh hành
Tin tặc hành động nhanh chóng. Chúng có thể sử dụng các lỗi mới trong vòng vài giờ. Một bản cập nhật bị bỏ lỡ có thể gây ra một vụ vi phạm lớn. Dưới đây là những lỗ hổng bảo mật nghiêm trọng nhất trong tuần này. Hãy kiểm tra chúng, khắc phục những vấn đề quan trọng trước tiên và giữ an toàn.
Danh sách tuần này bao gồm — CVE-2025-12972, CVE-2025-12970, CVE-2025-12978, CVE-2025-12977, CVE-2025-12969 (Fluent Bit), CVE-2025-13207, CVE-2024-24481 (Tenda), CVE-2025-62164 (vLLM), CVE-2025-12816 (Forge), CVE-2025-59373 (ASUS MyASUS), CVE-2025-59366 (bộ định tuyến ASUS) CVE-2025-65998 (Apache Syncope), CVE-2025-13357 (HashiCorp Vault Terraform Provider), CVE-2025-33183, CVE-2025-33184 (NVIDIA Isaac-GR00T), CVE-2025-33187 (NVIDIA DGX Spark), CVE-2025-12571, CVE-2024-9183 (GitLab CE/EE), CVE-2025-66035 (Angular HttpClient), và một lỗ hổng DoS không xác thực trong Next.js (không có CVE).
📰 Khắp thế giới Cyber
- Ba Lan bắt giữ công dân Nga vì tấn công mạng — Chính quyền Ba Lan đã bắt giữ một công dân Nga bị tình nghi tấn công vào các hệ thống IT của các công ty địa phương, đánh dấu trường hợp mới nhất mà Warsaw liên kết với các nỗ lực phá hoại và gián điệp của Moscow. Nghi phạm bị cáo buộc đã xâm nhập trái phép vào hệ thống của một nhà bán lẻ trực tuyến và can thiệp vào cơ sở dữ liệu của nó để có khả năng phá vỡ hoạt động. Danh tính của nghi phạm chưa được tiết lộ.
- FCC thúc giục các đài phát thanh đảm bảo an ninh mạng — Ủy ban Truyền thông Liên bang Hoa Kỳ (FCC) đã thúc giục các đài phát thanh đảm bảo an ninh mạng lưới và hệ thống phát sóng của họ để đối phó với một loạt các cuộc tấn công mạng gần đây đã dẫn đến việc phát sóng các nội dung tục tĩu và lạm dụng Tín hiệu Chú ý (Attention Signal) của Hệ thống Cảnh báo Khẩn cấp (EAS). "Có vẻ như các vụ hack gần đây là do một studio-transmitter link (STL) bị xâm nhập – thiết bị phát sóng mang nội dung chương trình từ studio đến các máy phát từ xa – với các tác nhân đe dọa thường truy cập vào thiết bị Barix không được bảo mật đúng cách và cấu hình lại nó để nhận âm thanh do kẻ tấn công kiểm soát thay vì chương trình của đài," FCC cho biết. "Các đài bị ảnh hưởng đã phát sóng ra công chúng một luồng âm thanh do kẻ tấn công chèn vào bao gồm một Tín hiệu Chú ý thực tế hoặc mô phỏng và các âm báo của EAS, cũng như ngôn ngữ tục tĩu và các tài liệu không phù hợp khác."
- Chi tiết lỗ hổng WebAssembly trên Firefox — AISLE đã công bố chi tiết kỹ thuật về CVE-2025-13016 (điểm CVSS: 7.5), một lỗ hổng nghiêm trọng cao trong công cụ WebAssembly của Firefox có thể dẫn đến remote code execution. "Một dòng mã mẫu duy nhất, trộn lẫn các con trỏ uint8_t* và uint16_t* trong một thao tác std::copy đã tạo ra một lỗ hổng hỏng bộ nhớ có thể cho phép kẻ tấn công thực thi mã tùy ý," nhà nghiên cứu bảo mật Stanislav Fort cho biết. Mã dễ bị tấn công đã được giới thiệu vào trình duyệt vào tháng 4 năm 2025, nhưng vẫn không được chú ý cho đến tháng 10. Nó đã được vá trong Firefox 145.
- Chiến dịch mới đóng cửa Cryptomixer — Europol, cùng với các nhà chức trách từ Thụy Sĩ và Đức, đã đóng cửa một dịch vụ trộn tiền điện tử lai có tên Cryptomixer, bị nghi ngờ tạo điều kiện cho tội phạm mạng và rửa tiền. Hoạt động diễn ra từ ngày 24 đến 28 tháng 11 năm 2025. Nỗ lực này cũng dẫn đến việc thu giữ hơn 12 terabyte dữ liệu và hơn 25 triệu euro (29,05 triệu USD) giá trị Bitcoin. Kể từ khi thành lập vào năm 2016, ước tính hơn 1,3 tỷ euro Bitcoin đã được trộn thông qua dịch vụ này. "Nó tạo điều kiện cho việc che giấu các quỹ phạm tội cho các nhóm ransomware, các diễn đàn kinh tế ngầm và các thị trường dark web," Europol cho biết. "Phần mềm của nó đã chặn khả năng truy vết các quỹ trên blockchain, khiến nó trở thành nền tảng lựa chọn cho tội phạm mạng tìm cách rửa tiền bất hợp pháp từ nhiều hoạt động tội phạm khác nhau, chẳng hạn như buôn bán ma túy, buôn bán vũ khí, tấn công ransomware và gian lận thẻ thanh toán." Sự phát triển này diễn ra khi các quan chức cảnh sát Hà Lan đã thu giữ 250 máy chủ liên quan đến một nhà cung cấp hosting "bulletproof" không tên vào ngày 12 tháng 11 năm 2025.
- Hàn Quốc kết án một người đàn ông 1 năm tù vì mua công cụ hacking từ Triều Tiên — Một doanh nhân 39 tuổi, được gọi là ông Oh, đã bị kết án một năm tù vì liên tục liên lạc với một hacker Triều Tiên tên Eric qua ứng dụng QQ và mua các chương trình hacking để vô hiệu hóa phần mềm bảo mật nhằm vận hành các máy chủ riêng bất hợp pháp cho Lineage, The Chosun Daily đưa tin.
- Công ty AI phát hiện chiến dịch gian lận — Nền tảng lập trình Agentic AI Factory cho biết họ đã làm gián đoạn một chiến dịch mạng tự động hóa cao lợi dụng các gói miễn phí của mình để tự động hóa các cuộc tấn công mạng bằng cách sử dụng tác nhân phát triển Droid AI của mình. "Mục tiêu của cuộc tấn công này là khai thác tài nguyên tính toán miễn phí trên quy mô lớn bằng cách xâu chuỗi việc sử dụng miễn phí từ nhiều sản phẩm AI và bán lại quyền truy cập đó, đồng thời sử dụng nó để che giấu một loạt các hoạt động, bao gồm tội phạm mạng," công ty cho biết. "Cơ sở hạ tầng hỗ trợ tạo tài khoản và tổ chức tự động trên nhiều nhà cung cấp, đổi các bản dùng thử và khuyến mãi ngay khi chúng có sẵn, kiểm tra tình trạng và xoay vòng khóa khi nhà cung cấp cấm hoặc giới hạn khóa, và logic định tuyến có thể chuyển lưu lượng truy cập ra khỏi Droid ngay lập tức khi hệ thống phòng thủ của chúng tôi thắt chặt." Cuộc tấn công được thực hiện bởi một hoạt động lớn, có trụ sở tại Trung Quốc, họ nói thêm, tuyên bố ít nhất một tác nhân liên quan đến nhà nước đã tham gia.
- Game Battlefield 6 giả mạo được sử dụng để phân phối Stealers và C2 Agents — Các tác nhân đe dọa đang lợi dụng sự phổ biến của game Battlefield 6 của Electronic Arts để phân phối các phiên bản lậu, trình cài đặt game và các trình huấn luyện game giả mạo trên các trang web torrent nhằm triển khai các stealer và C2 agents. Một trong các payload, sau khi thực thi, sẽ đánh cắp Discord credentials, cryptocurrency wallet và cookies từ Chrome, Edge, Firefox, Opera, Brave, Vivaldi và Wave Browser. Một mã độc stealer khác, được phân phối dưới dạng "Battlefield 6.GOG-InsaneRamZes," tích hợp các tính năng evasive ngăn chặn thực thi nếu nó phát hiện đang chạy trong môi trường sandbox hoặc trong một máy tính có vị trí địa lý ở Nga hoặc các quốc gia Commonwealth of Independent States (CIS).
- Các tác nhân đe dọa Nation-State bắt đầu hợp tác — Hợp tác trong các hệ sinh thái do nhà nước bảo trợ ngày càng trở nên phổ biến, Gen Digital cho biết, với sự chồng chéo trong cơ sở hạ tầng (216.219.87[.]41) được quan sát giữa các tác nhân đe dọa Triều Tiên, Contagious Interview của Lazarus Group và Kimsuky. Công ty an ninh mạng cũng cho biết họ đã xác định một payload được gán cho DoNot Team thực thi một loader SideWinder đã biết trong một cuộc tấn công nhắm mục tiêu vào một nạn nhân ở Pakistan. Nhưng trong một diễn biến thú vị hơn, một địa chỉ IP trước đây được Gamaredon sử dụng làm C2 đã được gắn cờ là lưu trữ một phiên bản InvisibleFerret bị xáo trộn, một backdoor Python liên quan đến chiến dịch Contagious Interview. "Mặc dù IP có thể đại diện cho một proxy hoặc VPN endpoint, nhưng sự gần gũi về thời gian của hoạt động của cả hai nhóm và mô hình lưu trữ chung cho thấy khả năng tái sử dụng cơ sở hạ tầng, với mức độ tin cậy vừa phải về hợp tác hoạt động," họ cho biết. "Việc Lazarus đã tận dụng một máy chủ do Gamaredon kiểm soát hay cả hai tác nhân chia sẻ cùng một client instance vẫn chưa rõ ràng, nhưng sự trùng lặp quá gần để có thể bỏ qua."
- Anthropic nói Claude Opus chống Prompt Injections mạnh mẽ hơn — Công ty AI Anthropic, đã phát hành mô hình lập trình Claude Opus 4.5 vào tuần trước, cho biết họ đã đạt được tiến bộ đáng kể trong khả năng chống lại các cuộc tấn công prompt injection nhằm mục đích chèn các hướng dẫn lừa đảo để đánh lừa mô hình vào hành vi gây hại. "Opus 4.5 khó bị lừa bởi prompt injection hơn bất kỳ mô hình tiên tiến nào khác trong ngành," họ cho biết, vượt qua Claude Haiku 4.5, OpenAI GPT-5.1 và Google Gemini 3 Pro. Anthropic cho biết họ đã thêm các đánh giá bên ngoài và nội bộ mới cho các mục đích sử dụng độc hại và các cuộc tấn công prompt injection liên quan đến môi trường lập trình, sử dụng máy tính và trình duyệt, và nhận thấy rằng Opus 4.5 đã từ chối 100% trong số 150 yêu cầu lập trình độc hại trong một đánh giá lập trình agentic. Khi được thử nghiệm để xem liệu nó có tuân thủ "việc tạo malware, viết mã cho các cuộc tấn công DDoS phá hoại và phát triển phần mềm giám sát không có sự đồng ý," mô hình này đã từ chối khoảng 78% yêu cầu. Nó cũng từ chối hơn 88% yêu cầu liên quan đến giám sát, thu thập dữ liệu và tạo ra, phát tán nội dung gây hại.
- Lỗ hổng bảo mật trong Uhale Android Photo Frames — Nhiều vấn đề bảo mật nghiêm trọng và các hành vi không an toàn đã được tiết lộ trong các khung ảnh kỹ thuật số dựa trên Android của Uhale, có thể cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị, có khả năng dẫn đến nhiễm malware, data exfiltration, tuyển dụng botnet, di chuyển ngang sang các hệ thống khác trên mạng và các hành động độc hại khác. Theo các nhà nghiên cứu của Quokka là Ryan Johnson, Doug Bennett và Mohamed Elsabagh, những thiếu sót bao gồm phân phối malware tự động khi khởi động trên một số thiết bị, lỗ hổng remote code execution (RCE) do các trust manager không an toàn và thực thi shell không được lọc, ghi tệp tùy ý do truyền tệp không được xác thực và không được lọc, và các nhà cung cấp tệp được cấu hình không đúng cách, SQL injection và sử dụng mã hóa yếu. Trong số 17 vấn đề, 11 đã được gán mã định danh CVE. Phát hiện đáng lo ngại nhất là ứng dụng Uhale (phiên bản 4.2.0) tải xuống các artifact đáng ngờ, sau đó được thực thi bởi một dịch vụ chia sẻ sự tương đồng về tiền tố gói với một mã độc có tên mã Mzmess được phân phối bởi botnet Vo1d. Uhale cho biết phần lớn các lỗ hổng đã được sửa trong phiên bản 4.2.1, với các bản sửa lỗi bổ sung đang được lên kế hoạch trong phiên bản 5.1.0. Phiên bản hiện tại của ứng dụng là 4.33.
- Chiến dịch South Star lợi dụng ZipperDown trong các cuộc tấn công tại Trung Quốc — Một lỗ hổng hiện đã được vá được gọi là ZipperDown được cho là đã bị khai thác trong thực tế bởi các tác nhân nhà nước trong các cuộc tấn công nhắm mục tiêu vào các thiết bị di động ở Trung Quốc, QiAnXin cho biết. Hoạt động này được đặt tên là Chiến dịch South Star. "Kẻ tấn công gửi một email chứa exploit đến ứng dụng email di động của mục tiêu," họ cho biết. "Khi nạn nhân nhấp vào email trên điện thoại của họ, ZipperDown được kích hoạt ngay lập tức, giải nén một tệp DAT được tạo ra cẩn thận và giải phóng các tệp SO và APK độc hại để ghi đè lên các thành phần ứng dụng mục tiêu. Kẻ tấn công đã khai thác một lỗ hổng logic trong quá trình xử lý hình ảnh IMG của một phiên bản ứng dụng email Android nhất định, xây dựng cẩn thận một tệp DAT đáp ứng định dạng, cuối cùng kích hoạt Zipperdown để ghi đè lên các tệp thư viện liên quan của ứng dụng." Thành phần độc hại được thiết kế để thiết lập kết nối shell và thực thi các lệnh giai đoạn hai. Các trường hợp gần đây được quan sát vào năm 2024 và 2025 đã lợi dụng tệp SO đã sửa đổi để hoạt động như một trình tải xuống cho tệp APK và tải nó. Mã độc, đến lượt mình, liên hệ với máy chủ C2 để định kỳ thăm dò các lệnh mới và thực thi chúng, cho phép nó thu thập thông tin thiết bị và tệp, đọc tệp và khởi động một reverse shell.
- Các tác nhân đe dọa tiếp tục quảng cáo các LLMs độc hại — Các tác nhân độc hại đã được quan sát thấy tiếp thị các large language models (LLMs) độc hại như WormGPT 4, KawaiiGPT và Xanthorox được thiết kế để tạo email phishing, viết mã độc polymorphic và tự động hóa trinh sát bằng cách loại bỏ rõ ràng các ràng buộc đạo đức và bộ lọc an toàn trong quá trình đào tạo nền tảng hoặc tinh chỉnh của chúng. Một số công cụ này, như Xanthorox, được quảng cáo với giá 2.500 USD mỗi năm. Mặc dù mã được tạo ra bởi các công cụ này không giới thiệu các khả năng mới lạ lớn và yêu cầu điều chỉnh thêm của con người để tăng cường hiệu quả hoạt động cho các tác vụ tội phạm, nhưng các mô hình không hạn chế này tìm cách hạ thấp hơn nữa rào cản gia nhập cho các tác nhân ít kỹ năng hơn và script kiddies, do đó dân chủ hóa tội phạm mạng. Kết quả là, các cuộc tấn công mà trước đây đòi hỏi một chuyên môn nhất định về lập trình có thể được thực hiện trên quy mô lớn trong một khoảng thời gian ngắn bởi bất kỳ ai có quyền truy cập internet và hiểu biết cơ bản về prompts. "Giới hạn giữa một công cụ nghiên cứu lành tính và một công cụ tạo ra mối đe dọa mạnh mẽ là cực kỳ mỏng manh," Palo Alto Networks Unit 42 cho biết. "Hai thứ này thường chỉ được phân tách bởi ý định của nhà phát triển và sự vắng mặt của các rào cản đạo đức." Mặc dù các biện pháp bảo vệ được tích hợp vào mô hình là tuyến phòng thủ đầu tiên chống lại các cuộc tấn công như vậy, nhưng một cách tiếp cận ngày càng phổ biến để vượt qua các biện pháp phòng thủ đó là kẻ tấn công tuyên bố rằng họ là một nhà nghiên cứu bảo mật hoặc tham gia vào một giải đấu capture-the-flag (CTF) và cần mã tấn công cho bài tập của họ. Ví dụ, nghiên cứu mới từ Netskope Threat Labs đã phát hiện ra rằng các biện pháp bảo vệ tích hợp của GPT-4 của OpenAI có thể bị phá vỡ thông qua prompt injection dựa trên vai trò để tạo mã độc hại. Đơn giản chỉ cần yêu cầu mô hình đảm nhận vai trò của một penetration testing automation script focused on defense evasion là đủ để tạo ra một script Python có thể inject itself into svchost.exe và terminate all antivirus-related processes. Hơn nữa, Microsoft, đang triển khai các tính năng AI agentic cho Windows 11, thừa nhận rằng các ứng dụng như vậy giới thiệu các rủi ro bảo mật mới lạ, chẳng hạn như cross-prompt injection (XPIA), có thể dẫn đến data exfiltration hoặc malware installation. Khi các tác nhân đe dọa ngày càng sử dụng các công cụ như vậy, điều bắt buộc là các nhà phát triển các mô hình nền tảng phải triển khai các kỹ thuật căn chỉnh mạnh mẽ, bắt buộc và thử nghiệm căng thẳng đối kháng trước khi phát hành công khai. "Giải quyết các thách thức bảo mật của các tác nhân AI đòi requires adherence to a strong set of security principles to ensure agents act in alignment with user intent and safeguard their sensitive information," Microsoft cho biết.
🎥 Webinar về an ninh mạng
- Cách phát hiện rủi ro ẩn trong AWS, AI và Kubernetes — Trước khi kẻ tấn công thực hiện: Các mối đe dọa trên đám mây ngày càng thông minh hơn—và khó nhìn thấy hơn. Hãy tham gia cùng các chuyên gia của chúng tôi để tìm hiểu cách phát hiện từ mã nguồn đến đám mây (code-to-cloud detection) tiết lộ các rủi ro ẩn trên danh tính, AI và Kubernetes, giúp bạn ngăn chặn các cuộc tấn công trước khi chúng tiếp cận môi trường sản xuất.
- Tìm hiểu cách các nhóm hàng đầu bảo mật cơ sở hạ tầng đám mây trong khi vẫn tuân thủ đầy đủ: Bảo mật khối lượng công việc trên đám mây không chỉ là phòng thủ — đó là về việc cho phép đổi mới một cách an toàn. Tìm hiểu các cách thực tế, đã được chứng minh để tăng cường kiểm soát truy cập, duy trì tuân thủ và bảo vệ cơ sở hạ tầng mà không làm chậm sự linh hoạt.
- Cách vá lỗi nhanh hơn và an toàn hơn: Khuôn khổ Guardrail thực sự hiệu quả: Vá lỗi cộng đồng nhanh chóng, linh hoạt và dễ mắc lỗi. Phiên này trình bày cách xây dựng guardrail, phát hiện sớm các rủi ro kho lưu trữ và cân bằng tốc độ với bảo mật bằng các phương pháp đã được chứng minh, thử nghiệm thực tế.
🔧 Công cụ an ninh mạng
- LUMEN — Đây là một trình phân tích Windows Event Log dựa trên trình duyệt, chạy hoàn toàn trên máy của bạn. Nó cho phép các nhà phân tích tải lên nhiều tệp EVTX, chạy các phát hiện SIGMA, tương quan các sự kiện thành các câu chuyện, trích xuất IOCs và xuất kết quả—tất cả mà không cần dữ liệu rời khỏi thiết bị. Được thiết kế cho các cuộc điều tra an toàn, ngoại tuyến, nó hỗ trợ các quy tắc SIGMA tùy chỉnh và được tuyển chọn, bảng điều khiển và lưu trữ phiên cục bộ để phân tích nhật ký hiệu quả, tập trung vào quyền riêng tư.
- Pi-hole — Đây là một DNS sinkhole trên toàn mạng chặn quảng cáo, trình theo dõi và các tên miền không mong muốn trước khi chúng đến thiết bị của bạn. Được cài đặt trên phần cứng cục bộ hoặc máy chủ, nó lọc tất cả lưu lượng mạng mà không cần phần mềm client và cung cấp bảng điều khiển và CLI để giám sát, danh sách chặn tùy chỉnh và kiểm soát DNS.
Disclaimer: Các công cụ này chỉ dành cho mục đích học tập và nghiên cứu. Chúng chưa được kiểm tra đầy đủ về bảo mật. Nếu sử dụng sai cách, chúng có thể gây hại. Hãy kiểm tra mã trước, chỉ thử nghiệm ở những nơi an toàn và tuân thủ tất cả các quy tắc và luật pháp.
Kết luận
Nếu có một chủ đề nổi bật trong tuần này, thì đó là: không ai còn "quá nhỏ" hoặc "quá nhàm chán" để trở thành mục tiêu nữa. Điểm yếu thường là một thứ đơn giản — một gói không ai kiểm tra, một nhà cung cấp không ai đặt câu hỏi, một "token tạm thời" không bao giờ bị thu hồi, một tài khoản khách không ai sở hữu. Kẻ tấn công rất thích những thứ đó vì chúng hiệu quả.
Vì vậy, đừng chỉ đóng tab này và bỏ qua. Hãy chọn một điều từ bản tóm tắt này mà bạn có thể hành động ngay hôm nay — xoay vòng một bộ khóa, thắt chặt quyền truy cập cho một nhà cung cấp, xem xét các tài khoản khách, khóa một đường dẫn cập nhật hoặc sửa một lỗi có rủi ro cao. Sau đó, chia sẻ điều này với những người có thể phá vỡ và sửa chữa mọi thứ cùng bạn. Khoảng cách giữa "chúng ta nên làm điều này" và "chúng ta đã thực sự làm" là nơi hầu hết các vụ vi phạm sinh sống.