⚡ Tổng hợp hàng tuần: Khai thác lỗ hổng IoT, vi phạm ví điện tử, tiện ích mở rộng độc hại, lạm dụng AI và hơn thế nữa

Năm mới đã mở ra mà không có sự khởi đầu lại. Áp lực cũ vẫn tiếp diễn, thậm chí còn gia tăng ở một số lĩnh vực. Các hệ thống mà mọi người cho là ổn định hoặc nhàm chán đang xuất hiện ở những nơi không mong muốn. Các cuộc tấn công diễn ra âm thầm, tái sử dụng các phương pháp quen thuộc và kéo dài hơn bất kỳ ai muốn thừa nhận. Các câu chuyện trong tuần này đều có chung một mô hình: Không có gì hào nhoáng, không có khoảnh khắc đột phá nào. Chỉ là sự lạm dụng lòng tin một cách bền bỉ – các bản cập nhật, tiện ích mở rộng, đăng nhập, tin nhắn – những thứ mà mọi người thường nhấp vào mà không suy nghĩ. Đó là nơi thiệt hại bắt đầu xảy ra hiện nay.
Tổng hợp tin tức an ninh mạng
Tổng quan tình hình an ninh mạng

Năm mới đã mở ra mà không có sự khởi đầu lại. Áp lực cũ vẫn tiếp diễn, thậm chí còn gia tăng ở một số lĩnh vực. Các hệ thống mà mọi người cho là ổn định hoặc nhàm chán đang xuất hiện ở những nơi không mong muốn. Các cuộc tấn công diễn ra âm thầm, tái sử dụng các phương pháp quen thuộc và kéo dài hơn bất kỳ ai muốn thừa nhận.

Các câu chuyện trong tuần này đều có chung một mô hình. Không có gì hào nhoáng. Không có khoảnh khắc đơn lẻ nào nổi bật. Chỉ là sự lạm dụng lòng tin một cách bền bỉ — các bản cập nhật, tiện ích mở rộng, đăng nhập, tin nhắn — những thứ mà mọi người thường nhấp vào mà không suy nghĩ. Đó là nơi thiệt hại bắt đầu xảy ra hiện nay.

Bản tổng hợp này tập hợp các tín hiệu đó lại với nhau. Không phải để gây choáng ngợp, mà để cho thấy những nơi sự chú ý đã lơ là và tại sao điều đó lại quan trọng vào đầu năm.

⚡ Mối đe dọa trong tuần

Botnet RondoDox khai thác lỗ hổng React2Shell — Một chiến dịch kéo dài chín tháng đã liên tục nhắm mục tiêu vào các thiết bị Internet of Things (IoT) và ứng dụng web để đưa chúng vào một botnet được gọi là RondoDox. Tính đến tháng 12 năm 2025, hoạt động này đã được quan sát thấy đang lợi dụng lỗ hổng React2Shell (CVE-2025-55182, điểm CVSS: 10.0) mới được công bố làm vector truy cập ban đầu. React2Shell là tên được gán cho một lỗ hổng bảo mật nghiêm trọng trong React Server Components (RSC) và Next.js có thể cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa trên các thiết bị dễ bị tấn công. Theo thống kê từ Shadowserver Foundation, có khoảng 84.916 trường hợp vẫn dễ bị tổn thương bởi lỗ hổng này tính đến ngày 4 tháng 1 năm 2026, trong đó có 66.200 trường hợp nằm ở Hoa Kỳ, tiếp theo là Đức (3.600), Pháp (2.500) và Ấn Độ (1.290).

🔔 Tin tức nổi bật

  • Vụ tấn công tiện ích mở rộng Trust Wallet Chrome được truy nguồn từ cuộc tấn công chuỗi cung ứng Shai-Hulud — Trust Wallet tiết lộ rằng lần thứ hai bùng phát chuỗi cung ứng Shai-Hulud (còn gọi là Sha1-Hulud) vào tháng 11 năm 2025 có thể là nguyên nhân gây ra vụ tấn công tiện ích mở rộng Google Chrome của họ, cuối cùng dẫn đến việc đánh cắp khoảng 8,5 triệu USD tài sản.

    Các bí mật trên GitHub của nhà phát triển chúng tôi đã bị lộ trong cuộc tấn công, điều này đã cung cấp cho kẻ tấn công quyền truy cập vào mã nguồn tiện ích mở rộng trình duyệt của chúng tôi và API key của Chrome Web Store (CWS),

    Kẻ tấn công đã có được quyền truy cập CWS API đầy đủ thông qua khóa bị rò rỉ, cho phép các bản dựng được tải lên trực tiếp mà không cần quy trình phát hành tiêu chuẩn của Trust Wallet, vốn yêu cầu phê duyệt/đánh giá thủ công nội bộ.

    Các tác nhân đe dọa không xác định được cho là đã đăng ký một domain để đánh cắp các cụm từ ghi nhớ ví của người dùng. Phân tích của Koi cho thấy việc truy vấn trực tiếp máy chủ mà dữ liệu bị đánh cắp đã trả về phản hồi

    He who controls the spice controls the universe,
    một tham chiếu đến Dune tương tự như các tham chiếu được quan sát thấy trong sự cố npm Shai-Hulud. Có bằng chứng cho thấy các công tác chuẩn bị cho vụ tấn công đã được tiến hành từ ít nhất là ngày 8 tháng 12 năm 2025.

  • DarkSpectre liên quan đến các chiến dịch tiện ích mở rộng trình duyệt quy mô lớn — Một nhóm tác nhân đe dọa Trung Quốc mới được phát hiện, DarkSpectre, đã được liên kết với một trong những hoạt động phần mềm độc hại tiện ích mở rộng trình duyệt phổ biến nhất từng được phát hiện, xâm nhập hơn 8,8 triệu người dùng Chrome, Edge, Firefox và Opera trong bảy năm qua. Cấu trúc của DarkSpectre khác với các hoạt động tội phạm mạng truyền thống. Nhóm này được phát hiện điều hành các cụm phần mềm độc hại khác nhau nhưng có liên kết với nhau, mỗi cụm có các mục tiêu riêng biệt. Chiến dịch ShadyPanda, chịu trách nhiệm cho 5,6 triệu ca nhiễm, tập trung vào việc giám sát người dùng dài hạn và gian lận liên kết thương mại điện tử. Chiến dịch thứ hai, GhostPoster, lây lan qua các tiện ích mở rộng Firefox và Opera che giấu các payload độc hại trong hình ảnh PNG thông qua steganography. Sau khi nằm im trong vài ngày, các tiện ích mở rộng sẽ trích xuất và thực thi JavaScript ẩn trong hình ảnh, cho phép thực thi mã từ xa một cách lén lút. Chiến dịch này đã ảnh hưởng đến hơn một triệu người dùng và dựa vào các domain như gmzdaily.com và mitarchive.info để phân phối payload. Phát hiện gần đây nhất, The Zoom Stealer, phơi bày khoảng 2,2 triệu người dùng trước hoạt động gián điệp doanh nghiệp. Phát hiện này cho thấy một tổ chức tội phạm có tổ chức cao đã cống hiến để liên tục tạo ra các tiện ích mở rộng trình duyệt trông hợp pháp nhưng lại lén lút chèn mã độc hại.
  • Bộ Tài chính Hoa Kỳ dỡ bỏ lệnh trừng phạt đối với 3 cá nhân liên quan đến Intellexa — Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) thuộc Bộ Tài chính Hoa Kỳ đã loại bỏ ba cá nhân liên quan đến Intellexa Consortium, công ty mẹ của phần mềm gián điệp thương mại Predator, khỏi danh sách các công dân được chỉ định đặc biệt. Họ bao gồm Merom Harpaz, Andrea Nicola Constantino Hermes Gambazzi và Sara Aleksandra Fayssal Hamou. Trong một tuyên bố chia sẻ với Reuters, Bộ Tài chính cho biết việc dỡ bỏ

    được thực hiện như một phần của quy trình hành chính thông thường để đáp lại yêu cầu xem xét lại đơn kiến nghị.

    Bộ này nói thêm rằng các cá nhân đã

    đã chứng minh các biện pháp để tách mình khỏi Intellexa Consortium.

  • Silver Fox tấn công người dùng Ấn Độ bằng mồi nhử thuế — Nhóm tội phạm mạng Trung Quốc được biết đến với cái tên Silver Fox đã chuyển trọng tâm sang Ấn Độ, sử dụng các mồi nhử liên quan đến thuế thu nhập trong các chiến dịch phishing để phân phối một trojan truy cập từ xa dạng mô-đun có tên ValleyRAT (còn gọi là Winos 4.0). Trong chiến dịch, các email phishing chứa các tệp PDF giả mạo của Cục Thuế Ấn Độ được sử dụng để triển khai ValleyRAT, một biến thể của Gh0st RAT thực hiện kiến trúc hướng plugin để mở rộng chức năng của nó theo cách ad hoc, từ đó cho phép các nhà điều hành triển khai các khả năng chuyên biệt để tạo điều kiện keylogging, thu thập thông tin xác thực và né tránh phòng thủ. Tiết lộ này diễn ra khi một bảng điều khiển quản lý liên kết liên quan đến Silver Fox được xác định là đang được sử dụng để theo dõi các trang web được sử dụng để phân phối các trình cài đặt giả mạo chứa ValleyRAT và số lần nhấp để tải xuống các trình cài đặt. Một phân tích về các địa chỉ IP gốc đã nhấp vào các liên kết tải xuống đã tiết lộ rằng ít nhất 217 lần nhấp có nguồn gốc từ Trung Quốc, tiếp theo là Hoa Kỳ (39), Hồng Kông (29), Đài Loan (11) và Úc (7).
  • Mustang Panda sử dụng Rootkit Driver để phân phối TONESHELL — Nhóm hacker Trung Quốc được biết đến với cái tên Mustang Panda (còn gọi là HoneyMyte) đã lợi dụng một rootkit driver chế độ kernel chưa được ghi nhận trước đây để phân phối một biến thể backdoor mới có tên TONESHELL trong một cuộc tấn công mạng được phát hiện vào giữa năm 2025 nhắm mục tiêu vào một thực thể không xác định ở châu Á. Mục tiêu chính của driver là tiêm một backdoor trojan vào các quy trình hệ thống và cung cấp bảo vệ cho các tệp độc hại, các quy trình chế độ người dùng và khóa registry. Payload cuối cùng được triển khai như một phần của cuộc tấn công là TONESHELL, một implant có khả năng reverse shell và downloader để tải các phần mềm độc hại giai đoạn tiếp theo vào các máy chủ bị xâm nhập. Việc sử dụng TONESHELL đã được gán cho Mustang Panda từ ít nhất cuối năm 2022. Cơ sở hạ tầng command-and-control (C2) được sử dụng cho TONESHELL được cho là đã được xây dựng vào tháng 9 năm 2024, mặc dù có những dấu hiệu cho thấy chiến dịch này chưa bắt đầu cho đến tháng 2 năm 2025.

‎️‍🔥 Các CVE nổi bật

Tin tặc hành động nhanh chóng. Chúng có thể sử dụng các lỗ hổng mới trong vòng vài giờ. Một bản cập nhật bị bỏ lỡ có thể gây ra một vụ vi phạm lớn. Dưới đây là những lỗ hổng bảo mật nghiêm trọng nhất trong tuần này. Hãy kiểm tra chúng, khắc phục những vấn đề quan trọng trước tiên và luôn được bảo vệ.

Danh sách tuần này bao gồm — CVE-2025-13915 (IBM API Connect), CVE-2025-52691 (SmarterTools SmarterMail), CVE-2025-47411 (Apache StreamPipes), CVE-2025-48769 (Apache NuttX RTOS), CVE-2025-14346 (WHILL Model C2 Electric Wheelchairs và Model F Power Chairs), CVE-2025-52871, CVE-2025-53597 (QNAP), CVE-2025-59887, và CVE-2025-59888 (Eaton UPS Companion).

📰 Tin tức An ninh mạng trên thế giới

  • 200 sự cố bảo mật nhắm vào Crypto trong năm 2025 — Theo "thống kê chưa đầy đủ" từ công ty bảo mật blockchain SlowMist, 200 vụ vi phạm bảo mật đã xảy ra vào năm ngoái, ảnh hưởng đến cộng đồng crypto, dẫn đến thiệt hại khoảng 2,935 tỷ USD.

    So với năm 2024 có 410 sự cố với khoảng 2,013 tỷ USD thiệt hại, thì tuy số lượng sự cố giảm theo từng năm, tổng số tiền thiệt hại lại tăng khoảng 46%.

  • PyPI cho biết 52% người dùng đang hoạt động đã bật 2FA — Python Software Foundation cho biết 52% người dùng PyPI đang hoạt động hiện đang sử dụng xác thực hai yếu tố để bảo mật tài khoản của họ, và hơn 50.000 dự án đang sử dụng trusted publishing. Một số biện pháp bảo mật đáng chú ý khác được triển khai trong Python Package Index (PyPI) bao gồm cảnh báo người dùng về các domain không đáng tin cậy, ngăn chặn các cuộc tấn công liên quan đến tệp ZIP độc hại, gắn cờ các nỗ lực typosquatting tiềm ẩn trong quá trình tạo dự án, định kỳ kiểm tra các domain hết hạn để ngăn chặn các cuộc tấn công domain resurrection, và cấm đăng ký từ các domain cụ thể từng là nguồn gốc của lạm dụng.
  • TikTok gỡ bỏ mạng lưới ảnh hưởng nhắm vào Hungary — TikTok cho biết họ đã gỡ bỏ một mạng lưới gồm 95 tài khoản với 131.342 người theo dõi hoạt động từ Hungary và nhắm mục tiêu đến khán giả trong nước.

    Các cá nhân đứng sau mạng lưới này đã tạo ra các tài khoản không xác thực nhằm khuếch đại các thông điệp có lợi cho đảng chính trị Fidesz,

    Mạng lưới này được phát hiện có sự phối hợp trên nhiều nền tảng trực tuyến khác nhau.

  • Nhóm Handala tấn công tài khoản Telegram của các quan chức Israel — Nhóm ủng hộ Iran được biết đến với cái tên Handala đã đột nhập vào các tài khoản Telegram của hai nhân vật chính trị nổi bật của Israel, bao gồm cựu Thủ tướng Naftali Bennett và Tzachi Braverman, Chánh văn phòng của Netanyahu.

    Các phương thức tấn công có khả năng cao nhất bao gồm lừa đảo phi kỹ thuật (social engineering) hoặc tấn công lừa đảo có chủ đích (spear phishing) nhắm vào mật khẩu và OTP, việc đánh cắp các tệp phiên Telegram Desktop (tdata) từ các máy trạm bị xâm nhập, hoặc truy cập trái phép vào các bản sao lưu đám mây,

    Mặc dù phạm vi vi phạm có thể đã bị Handala phóng đại, sự cố này nhấn mạnh nhu cầu cấp thiết về quản lý phiên và MFA, ngay cả trên các ứng dụng nhắn tin 'an toàn'.

    Vào cuối tháng 11 năm 2025, nhóm này cũng đã công bố một danh sách các chuyên gia công nghệ cao và hàng không vũ trụ của Israel, mô tả sai lệch họ là tội phạm.
  • Chi tiết lỗ hổng trong tai nghe Bluetooth sử dụng chip Airoha — Nhiều chi tiết hơn đã được tiết lộ về ba lỗ hổng ảnh hưởng đến tai nghe Bluetooth sử dụng chip Airoha: CVE-2025-20700, CVE-2025-20701 và CVE-2025-20702. Các lỗ hổng này đã ảnh hưởng đến tai nghe của Sony, Marshall, JBL và Beyerdynamic, và đã được vá vào tháng Sáu. Các vấn đề có thể bị khai thác bởi kẻ tấn công ở gần về mặt vật lý để kết nối âm thầm với một cặp tai nghe qua BLE hoặc Classic Bluetooth, đánh cắp bộ nhớ flash của tai nghe và trích xuất Bluetooth Link Key. Điều này, đến lượt nó, cho phép kẻ tấn công mạo danh một thiết bị Bluetooth, kết nối với điện thoại của mục tiêu và tương tác với nó từ vị trí đặc quyền của một thiết bị ngoại vi đáng tin cậy, bao gồm cả việc nghe lén các cuộc trò chuyện và trích xuất lịch sử cuộc gọi cũng như danh bạ đã lưu.
  • Ransomware biến các vụ vi phạm thành cuộc chiến đấu giá — Sự phát triển của ransomware từ tống tiền kỹ thuật số thành một "doanh nghiệp tội phạm có cấu trúc, định hướng lợi nhuận" đã mở đường cho một hệ sinh thái không chỉ cố gắng tống tiền dữ liệu bị đánh cắp, mà còn kiếm tiền để đạt lợi nhuận tối đa bằng cách bán nó cho người trả giá cao nhất thông qua các cuộc đấu giá dữ liệu.

    Bằng cách mở ra các luồng lợi nhuận bổ sung và thu hút nhiều người tham gia hơn, những kẻ tấn công này đang khuếch đại cả tần suất và tác động của các hoạt động ransomware,

    Sự gia tăng của các cuộc đấu giá dữ liệu phản ánh một nền kinh tế ngầm đang trưởng thành, một nền kinh tế phản ánh hành vi thị trường hợp pháp, nhưng lại thúc đẩy sự mở rộng và chuyên nghiệp hóa liên tục của hoạt động ransomware toàn cầu.

  • Mô hình tấn công mạng
  • Thông báo Teams bị lạm dụng cho tấn công callback phishing — Các tác nhân đe dọa đang lạm dụng thông báo #Microsoft Teams cho các cuộc tấn công callback phishing.

    Nạn nhân được mời vào các nhóm có tên đội chứa nội dung lừa đảo, chẳng hạn như hóa đơn giả, thông báo tự động gia hạn hoặc yêu cầu thanh toán PayPal, và được thúc giục gọi đến một số hỗ trợ giả mạo nếu khoản phí không được ủy quyền. Vì những tin nhắn này đến từ địa chỉ gửi chính thức của Microsoft Teams ([email protected][.]microsoft), chúng có thể vượt qua sự nghi ngờ của người dùng và các bộ lọc email,

  • Tấn công vishing trên Teams dẫn đến mã độc .NET — Trong một chiến dịch khác được nhà cung cấp bảo mật phát hiện, một chiến dịch vishing bắt nguồn từ Teams đã được tìm thấy để lừa người dùng không nghi ngờ cài đặt phần mềm Quick Assist, cuối cùng dẫn đến việc triển khai một phần mềm độc hại .NET nhiều giai đoạn sử dụng một tệp thực thi có tên updater.exe.

    Nạn nhân nhận được cuộc gọi Teams từ kẻ tấn công giả mạo Nhân viên IT cấp cao,

    Kẻ tấn công thuyết phục người dùng khởi chạy Quick Assist. 'updater.exe' là một trình bao bọc .NET Core 8.0 với 'loader.dll' được nhúng, tải xuống các khóa mã hóa từ jysync[.]info, truy xuất payload đã mã hóa, giải mã bằng AES-CBC + XOR, sau đó tải trực tiếp assembly vào bộ nhớ để thực thi không cần tệp thông qua reflection.

  • SEO Poisoning phân phối Oyster — Một chiến dịch SEO Poisoning đã tiếp tục quảng bá các trang web giả mạo khi người dùng tìm kiếm Microsoft Teams hoặc Google Meet để phân phối một backdoor có tên Oyster. Mối đe dọa phân phối phần mềm độc hại này đã hoạt động từ ít nhất tháng 11 năm 2024. Vào tháng 7 năm 2025, Arctic Wolf cho biết họ đã quan sát thấy một làn sóng tấn công tương tự lợi dụng các trang web giả mạo lưu trữ các phiên bản trojan hóa của các công cụ hợp pháp như PuTTY và WinSCP để phân phối phần mềm độc hại. Oyster được phân phối thông qua một thành phần loader chịu trách nhiệm thả thành phần chính. Payload chính sau đó thu thập thông tin hệ thống, giao tiếp với máy chủ C2 và cung cấp khả năng thực thi mã từ xa.
  • Tiện ích mở rộng SAP Concur giả mạo phân phối mã độc FireClient — Một chiến dịch mới được BlueVoyant phát hiện đang lừa người dùng tải xuống các tiện ích mở rộng trình duyệt SAP Concur giả mạo. Trình cài đặt tiện ích mở rộng trình duyệt giả mạo chứa một loader được thiết kế để thu thập thông tin host và gửi đến máy chủ C2 của nó. Loader sau đó trích xuất một backdoor nhúng có tên FireClient chứa chức năng thực thi các lệnh từ xa bằng cách sử dụng command console và PowerShell. Người ta đánh giá rằng phần mềm độc hại được phân phối thông qua malvertising, chiếm quyền truy vấn tìm kiếm "Concur log in" trên các công cụ tìm kiếm như Bing. Điểm khởi đầu là một trình cài đặt MSI triển khai một phiên bản di động của Firefox vào thư mục "LOCALAPPDATA\Programs\Firefox" trong một nỗ lực có chủ ý để né tránh phát hiện và tránh xung đột với các cài đặt Firefox hiện có.

    Sau khi cài đặt, tệp MSI khởi chạy Firefox ở chế độ headless, nghĩa là trình duyệt chạy mà không có cửa sổ hiển thị, khiến việc thực thi của nó không bị người dùng phát hiện,

    Khi Firefox đang chạy, trình duyệt mặc định của người dùng được mở và chuyển hướng đến trang web Concur hợp pháp. Chiến thuật này nhằm tạo ra ảo giác rằng việc cài đặt tiện ích mở rộng đã thành công, do đó lừa dối người dùng.

    Trong nền, phần mềm độc hại tiếp tục ghi đè các tệp cấu hình nằm trong các thư mục hồ sơ Firefox để khiến trình duyệt khởi chạy loader DLL. Phân tích của BlueVoyant đã phát hiện ra các chồng chéo về chiến thuật và cơ sở hạ tầng với GrayAlpha (còn gọi là FIN7), vốn đã được quan sát trước đây đang lợi dụng các trang web cập nhật trình duyệt giả mạo như một phần trong hoạt động của chúng.

    Phần mềm độc hại FireClient có thể đại diện cho một thành phần tinh vi trong bộ công cụ đang phát triển của GrayAlpha, được triển khai trong một chiến dịch đa chiều sử dụng nhiều phần mềm mồi nhử đáng tin cậy khác nhau,

    công ty cho biết.
  • OpenAI nói rằng Prompt Injections có thể không bao giờ biến mất trong Browser Agents — OpenAI tiết lộ rằng họ đã phát hành một bản cập nhật bảo mật cho trình duyệt ChatGPT Atlas của mình với một mô hình được huấn luyện đối kháng mới và các biện pháp bảo vệ xung quanh được tăng cường để chống lại các cuộc tấn công prompt injections tốt hơn, điều này giúp che giấu các hướng dẫn độc hại trong nội dung trực tuyến và khiến tác nhân trí tuệ nhân tạo (AI) ghi đè lên các rào cản bảo vệ của nó. Công ty thừa nhận rằng

    chế độ "agent mode" trong ChatGPT Atlas làm mở rộng bề mặt tấn công an ninh.

    Bản cập nhật này được thúc đẩy bởi một loại tấn công prompt-injection mới được phát hiện thông qua quá trình kiểm thử đỏ tự động nội bộ của chúng tôi,

    Công ty AI này cho biết họ đã xây dựng một kẻ tấn công tự động dựa trên LLM và huấn luyện nó bằng học tăng cường để tìm kiếm các cuộc tấn công prompt injections có thể tấn công thành công một browser agent.

    Prompt injection, giống như các vụ lừa đảo và lừa đảo phi kỹ thuật trên web, khó có thể được 'giải quyết' hoàn toàn,

    Nhưng chúng tôi lạc quan rằng một vòng lặp phản ứng nhanh, chủ động và có khả năng phản hồi cao có thể tiếp tục giảm thiểu đáng kể rủi ro trong thế giới thực theo thời gian. Bằng cách kết hợp khám phá tấn công tự động với huấn luyện đối kháng và các biện pháp bảo vệ cấp hệ thống, chúng tôi có thể xác định các mẫu tấn công mới sớm hơn, nhanh chóng khắc phục lỗ hổng và liên tục nâng cao chi phí khai thác.

    Những thay đổi này phù hợp với các phương pháp tiếp cận tương tự được thực hiện bởi Anthropic và Google để chống lại rủi ro dai dẳng của các cuộc tấn công dựa trên prompt. Sự phát triển này diễn ra khi Microsoft tiết lộ rằng các đối thủ đã bắt đầu triển khai AI trong một loạt các hoạt động độc hại, bao gồm khám phá lỗ hổng tự động hoặc các chiến dịch phishing, tạo phần mềm độc hại hoặc deepfake, phân tích dữ liệu, hoạt động ảnh hưởng và tạo ra các tin nhắn gian lận thuyết phục.

    Các email lừa đảo tự động bằng AI đạt tỷ lệ nhấp chuột 54% so với 12% đối với các nỗ lực tiêu chuẩn – tăng 4,5 lần,

    AI cho phép thực hiện lừa đảo có mục tiêu hơn và mồi nhử lừa đảo tốt hơn.

🎥 Hội thảo An ninh mạng

  • Đánh bại "Living off the Land": Bảo mật chủ động cho năm 2026 - Để đi trước các mối đe dọa đang phát triển, các nhà phòng thủ phải vượt ra ngoài việc phát hiện dựa trên tệp truyền thống để hướng tới khả năng hiển thị chủ động, được hỗ trợ bởi AI. Phiên này tiết lộ cách phát hiện các cuộc tấn công "living off the land" và không tệp sử dụng các công cụ hệ thống hợp pháp để vượt qua bảo mật cũ. Bạn sẽ học cách bảo mật quy trình làm việc của nhà phát triển và lưu lượng truy cập được mã hóa bằng các nguyên tắc Zero Trust, đảm bảo rằng ngay cả những mối đe dọa lén lút nhất, không có nhị phân cũng được vô hiệu hóa trước khi chúng đến các điểm cuối của bạn.
  • Cách mở rộng quy mô AI Agents mà không làm tăng bề mặt tấn công của bạn - Khi các nhà phát triển sử dụng các AI agents như Claude Code và Copilot để xuất mã với tốc độ nhanh chóng, họ vô tình tạo ra các rủi ro mới thông qua các máy chủ "MCP" không được quản lý và các API keys ẩn. Hội thảo trực tuyến này giải thích cách bảo mật các công cụ tự động này trước khi chúng trở thành cửa hậu cho việc đánh cắp dữ liệu hoặc các cuộc tấn công từ xa. Hãy tham gia cùng chúng tôi để tìm hiểu cách xác định các công cụ độc hại trong môi trường của bạn và thực thi các chính sách bảo mật cần thiết để giữ cho tổ chức của bạn nhanh chóng nhưng an toàn.
  • Mở rộng quy mô MSSP của bạn: Dịch vụ CISO có lợi nhuận cao được hỗ trợ bởi AI - Vào năm 2026, để duy trì khả năng cạnh tranh với tư cách là một MSSP, bạn cần phải vượt ra khỏi lao động thủ công để quản lý bảo mật dựa trên AI. Phiên này khám phá cách các nhà cung cấp hàng đầu đang sử dụng tự động hóa để cắt giảm khối lượng công việc và cung cấp các dịch vụ CISO có giá trị cao mà không cần tăng nhân sự. Bằng cách tham gia cùng các chuyên gia trong ngành David Primor và Chad Robinson, bạn sẽ học các chiến lược đã được chứng minh để đóng gói các dịch vụ dựa trên cấp độ, tăng lợi nhuận và trao quyền cho đội ngũ hiện có của bạn để mang lại kết quả cấp chuyên gia ở quy mô lớn.

🔧 Công cụ An ninh mạng

  • rnsec - Đây là một máy quét bảo mật dòng lệnh nhẹ dành cho các ứng dụng React Native và Expo. Nó chạy mà không cần cấu hình, phân tích mã tĩnh và gắn cờ các vấn đề bảo mật phổ biến như hardcoded secrets, lưu trữ không an toàn, mật mã yếu và sử dụng mạng không an toàn. Kết quả được cung cấp dưới dạng báo cáo HTML hoặc JSON đơn giản, giúp dễ dàng xem xét cục bộ hoặc tích hợp vào các CI pipelines.
  • Duplicati - Đây là một công cụ sao lưu miễn phí, mã nguồn mở, mã hóa dữ liệu của bạn trước khi gửi đến bộ nhớ đám mây hoặc máy chủ từ xa. Nó hỗ trợ sao lưu tăng dần và nén, chạy trên Windows, macOS và Linux, và hoạt động với nhiều nhà cung cấp như S3, Google Drive, OneDrive và SFTP. Các bản sao lưu có thể được lên lịch tự động và quản lý thông qua giao diện web đơn giản hoặc dòng lệnh.

Disclaimer: Các công cụ này chỉ dành cho mục đích học tập và nghiên cứu. Chúng chưa được kiểm tra đầy đủ về bảo mật. Nếu được sử dụng sai cách, chúng có thể gây hại. Hãy kiểm tra mã trước, chỉ thử nghiệm ở những nơi an toàn và tuân thủ tất cả các quy tắc và luật pháp.

Kết luận

Điều quan trọng không phải là bất kỳ sự cố đơn lẻ nào, mà là những gì chúng cùng nhau thể hiện. Những điểm yếu tương tự liên tục được kiểm tra từ các góc độ khác nhau. Khi một thứ hoạt động một lần, nó sẽ được tái sử dụng, sao chép và mở rộng quy mô. Mô hình đó rõ ràng ngay cả trước khi các chi tiết trở nên quan trọng.

Hãy sử dụng bản tổng hợp này như một lời kiểm tra, không phải một lời cảnh báo. Nếu những vấn đề này cảm thấy quen thuộc, đó chính là mấu chốt. Những vấn đề quen thuộc là những vấn đề rất có thể sẽ bị bỏ lỡ một lần nữa.