Tấn công mạng – Suckhoexahoi.com https://suckhoexahoi.com Trang thông tin sức khỏe xã hội Việt Nam Sat, 04 Oct 2025 22:11:11 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/suckhoexahoi/2025/08/suckhoexahoi.svg Tấn công mạng – Suckhoexahoi.com https://suckhoexahoi.com 32 32 Mỹ bị tố tấn công mạng, đánh cắp dữ liệu từ doanh nghiệp quân sự Trung Quốc https://suckhoexahoi.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/ Sat, 04 Oct 2025 22:11:07 +0000 https://suckhoexahoi.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc vừa tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhằm vào các cơ quan của nước này, được cho là do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng khi chỉ trích các quốc gia khác về vấn đề này trong khi chính họ lại thực hiện các hành động như vậy.

Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Điều này cho thấy mức độ nghiêm trọng của vấn đề an ninh mạng và nhu cầu cấp thiết phải có các biện pháp bảo vệ mạnh mẽ để ngăn chặn các cuộc tấn công như vậy.

Tham khảo thêm thông tin tại: https://www.china.org.cn/2024-07/22/c_122996356.htm

]]>
Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng https://suckhoexahoi.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang/ Thu, 02 Oct 2025 16:10:53 +0000 https://suckhoexahoi.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Điều này đặt ra những thách thức lớn đối với an ninh mạng của hai quốc gia này. Các chuyên gia an ninh mạng đang phát cảnh báo về tình hình đang diễn ra, đồng thời kêu gọi sự chú ý và hành động từ các cơ quan chức năng cũng như doanh nghiệp trên toàn khu vực.

Đông Nam Á, với sự phát triển nhanh chóng của công nghệ và chuyển đổi số, đang trở thành khu vực dễ bị tổn thương trước các mối đe dọa an ninh mạng. Thái Lan và Campuchia, như là những quốc gia thành viên trong khu vực, không nằm ngoài xu hướng này. Việc phụ thuộc ngày càng nhiều vào công nghệ và internet đã mở ra cánh cửa cho các cơ hội phát triển mới nhưng đồng thời cũng tạo ra những lỗ hổli lớn mà các hacker và tội phạm mạng có thể khai thác.

Các cuộc tấn công mạng nhằm vào Thái Lan và Campuchia đã xuất hiện với nhiều hình thức và mức độ nguy hiểm khác nhau, từ các cuộc tấn công từ chối dịch vụ (DDoS) cho đến các vụ tiêm malware (mã độc) và spear phishing (lừa đảo chuyên biệt). Những cuộc tấn công này không chỉ đơn giản là phá hoại hoặc trộm cắp thông tin, mà còn nhắm vào việc phá vỡ cơ sở hạ tầng quan trọng, bao gồm các dịch vụ công, tài chính và y tế.

Các chuyên gia an ninh mạng cho rằng, một trong những lý do khiến Thái Lan và Campuchia trở thành mục tiêu của những kẻ tấn công là do mức độ trưởng thành của công nghệ và sự phụ thuộc vào hệ thống thông tin trong nền kinh tế của hai quốc gia. Với sự tăng trưởng kinh tế và sự mở rộng của thị trường, hai quốc gia này đang rất dễ bị tổn thương bởi các rủi ro liên quan đến an ninh mạng.

Trước tình hình trên, các cơ quan chức năng và chuyên gia an ninh mạng tại Thái Lan và Campuchia đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa. Điều này bao gồm việc nâng cao bảo mật hệ thống, tăng cường cảnh giác và sẵn sàng ứng phó với các cuộc tấn công, cũng như đẩy mạnh việc nâng cao nhận thức về an ninh mạng trong cộng đồng.

Đối với các doanh nghiệp và tổ chức, việc đầu tư vào giải pháp bảo mật thông tin và thường xuyên cập nhật hệ thống phòng thủ là điều bắt buộc. Song song với đó, việc tuyên truyền và đào tạo nhân viên về các kỹ năng và phương pháp nhận biết các mối đe dọa an ninh mạng đang trở nên quan trọng hơn bao giờ hết.

Chính phủ hai nước cũng đã có những động thái tích cực trong việc bảo vệ không gian mạng. Thái Lan và Campuchia đã tăng cường hợp tác với các đối tác quốc tế trong việc chia sẻ thông tin và tìm kiếm sự hỗ trợ kỹ thuật để chống lại các mối đe dọa an ninh mạng. Đồng thời, họ cũng đang nỗ lực hoàn thiện khuôn khổ pháp lý và chính sách để tạo cơ sở pháp lý cho các hoạt động bảo vệ an ninh mạng.

Tóm lại, trước những thách thức về an ninh mạng mà Thái Lan và Campuchia đang đối mặt, cần có sự chung tay của cả chính phủ, doanh nghiệp và cộng đồng trong việc tăng cường bảo vệ không gian mạng. chỉ khi có sự hợp tác chặt chẽ và nỗ lực không ngừng, mới có thể xây dựng một môi trường mạng an toàn và bảo mật cho sự phát triển của hai quốc gia này trong thời đại kỹ thuật số.

Thông tin thêm về các biện pháp bảo vệ an ninh mạng có tại: www.example.com

]]>
Blockchain và thách thức an ninh mạng: Cần giải pháp bảo vệ niềm tin số https://suckhoexahoi.com/blockchain-va-thach-thuc-an-ninh-mang-can-giai-phap-bao-ve-niem-tin-so/ Fri, 26 Sep 2025 19:54:16 +0000 https://suckhoexahoi.com/blockchain-va-thach-thuc-an-ninh-mang-can-giai-phap-bao-ve-niem-tin-so/

Trong khuôn khổ Tuần lễ công nghệ blockchain Việt Nam, Hiệp hội An ninh mạng quốc gia (NCA) và Công ty Verichains đã tổ chức hội thảo về an ninh mạng cho công nghệ blockchain với chủ đề ‘Kiến tạo niềm tin số’. Hội thảo đã tập trung thảo luận về những thách thức và giải pháp để đảm bảo an ninh cho công nghệ blockchain, một công nghệ quan trọng trong quá trình chuyển đổi số của Việt Nam.

Chuyên gia Nguyễn Lê Thành. Ảnh: T.H
Chuyên gia Nguyễn Lê Thành. Ảnh: T.H

Trung tướng Nguyễn Minh Chính, Phó Chủ tịch Hiệp hội An ninh mạng quốc gia, cho biết Chính phủ đặt mục tiêu đến năm 2030, công nghệ chuỗi khối (blockchain) sẽ là một phần quan trọng của chuyển đổi số, nhằm hình thành hạ tầng quan trọng cho nhiều ngành kinh tế. Tuy nhiên, các số liệu thống kê chưa đầy đủ cho thấy các nhà đầu tư trong nước đang tham gia đầu tư vào tài sản số và tiền số ở nước ngoài với trị giá lớn, mà chưa được kiểm soát. Điều này tạo ra nhiều nguy cơ và thách thức.

Thực tế đã xảy ra nhiều vụ tấn công vào các hợp đồng thông minh, ví điện tử và cầu nối blockchain, gây thiệt hại hàng tỷ USD trên toàn cầu, trong đó có những nền tảng và người dùng Việt Nam. Các tổ chức tội phạm đã lợi dụng tính phi tập trung và ẩn danh của công nghệ blockchain để rửa tiền, huy động vốn bất hợp pháp và phát hành token lừa đảo.

Quang cảnh hội thảo. Ảnh: T.H
Quang cảnh hội thảo. Ảnh: T.H

Quốc hội đã thông qua Luật Công nghiệp công nghệ số, có hiệu lực vào ngày 1-1-2026, đề cập đến nội dung tài sản số. Đây là cơ sở pháp lý quan trọng để tạo điều kiện cho việc hình thành hệ sinh thái tài chính số an toàn, minh bạch và có kiểm soát.

Các chuyên gia tại hội thảo cho rằng, trong bối cảnh tài sản số và hệ sinh thái blockchain không ngừng mở rộng, các mối đe dọa an ninh mạng cũng ngày càng gia tăng. Do đó, cần có một cách tiếp cận chủ động và bền vững để đảm bảo an ninh cho công nghệ blockchain.

Chuyên gia Vũ Ngọc Sơn, Trưởng ban Nghiên cứu, tư vấn, phát triển công nghệ và hợp tác quốc tế (Hiệp hội An ninh mạng quốc gia), cho rằng nền kinh tế số đang ngày càng phụ thuộc vào blockchain để lưu trữ và giao dịch tài sản. Vì vậy, việc bảo đảm an ninh cho blockchain cũng chính là bảo đảm an toàn cho tài sản số quốc gia.

Ông Nguyễn Lê Thành, Giám đốc công nghệ Công ty Verichains, dẫn số liệu về các vụ tấn công mạng xảy ra trên blockchain, cho biết trong 6 tháng đầu năm nay, thế giới đã bị thiệt hại 2,17 tỷ USD, trong đó có vụ tấn công vào sàn Bybit (thiệt hại 1,5 tỷ USD), trở thành vụ hack lớn nhất lịch sử blockchain.

Ông Thành nhấn mạnh rằng bảo mật blockchain không còn là lựa chọn, mà là điều kiện tiên quyết để xây dựng niềm tin số. Sự kiện này kỳ vọng sẽ là bước khởi đầu cho nhiều sáng kiến hợp tác thiết thực, giúp Việt Nam chủ động hơn trong bảo mật blockchain.

Để đảm bảo an ninh cho công nghệ blockchain, các chuyên gia và doanh nghiệp đang đẩy mạnh nghiên cứu và phát triển các giải pháp bảo mật tiên tiến. Việc tăng cường hợp tác giữa các tổ chức và cơ quan chức năng cũng được coi là yếu tố quan trọng để nâng cao hiệu quả bảo mật blockchain.

Trước những thách thức và cơ hội mà công nghệ blockchain mang lại, Việt Nam đang tích cực xây dựng nền tảng pháp lý và kỹ thuật để phát triển hệ sinh thái blockchain an toàn và bền vững. việc bảo đảm an ninh cho công nghệ blockchain không chỉ là nhiệm vụ của các chuyên gia và doanh nghiệp mà còn là nỗ lực của cả cộng đồng.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://suckhoexahoi.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 04:11:47 +0000 https://suckhoexahoi.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng. Tuy nhiên, đáng chú ý là ngành dầu khí đang nổi lên như một lĩnh vực bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Theo số liệu thống kê mới nhất, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ ảnh hưởng ngày càng lớn của các cuộc tấn công mạng đối với các tổ chức và doanh nghiệp tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Trong bối cảnh số hóa và tự động hóa ngày càng tăng, các tổ chức và doanh nghiệp cần phải chú trọng hơn vào việc bảo vệ hệ thống và dữ liệu của mình. Việc nhận diện và cập nhật các lỗ hổng bảo mật, cũng như triển khai các biện pháp phòng ngừa hiệu quả, là chìa khóa để giảm thiểu rủi ro và tác động của các cuộc tấn công mạng.

]]>
Đôi từ trang web và cập nhật tin tức mật đa nền tảng hỗ trợ. https://suckhoexahoi.com/doi-tu-trang-web-va-cap-nhat-tin-tuc-mat-da-nen-tang-ho-tro/ Sat, 13 Sep 2025 17:12:44 +0000 https://suckhoexahoi.com/doi-tu-trang-web-va-cap-nhat-tin-tuc-mat-da-nen-tang-ho-tro/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền.

Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau.

Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch. Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu.

Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng. Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn.

Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công.

Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Từ đó, các doanh nghiệp có thể xây dựng một chiến lược bảo mật toàn diện, giúp bảo vệ mình trước những mối đe dọa ngày càng gia tăng trong thế giới số.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://suckhoexahoi.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Thu, 04 Sep 2025 11:11:27 +0000 https://suckhoexahoi.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Chỉ trong thời gian ngắn, nhóm điều hành phía sau Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng những kỹ thuật ẩn mình tinh vi hơn nhằm tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng từ Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi nhanh chóng của nhóm tội phạm mạng đứng sau phần mềm độc hại này.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (mã độc như một dịch vụ), cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Điều này làm cho Lumma Stealer trở thành một công cụ dễ tiếp cận đối với những kẻ muốn tham gia vào các hoạt động tội phạm mạng.

Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin thu thập được sau đó có thể được sử dụng cho nhiều mục đích độc hại, từ việc đánh cắp danh tính đến việc thực hiện giao dịch tài chính bất hợp pháp.

Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải cực kỳ cảnh giác khi tiếp cận các nội dung trực tuyến và chỉ tải xuống phần mềm từ các nguồn tin cậy.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể của Lumma Stealer và các phần mềm độc hại tương tự.

Ngoài ra, đào tạo nhân viên cách phát hiện và tránh các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Sự nhận thức và hiểu biết về các chiến thuật của kẻ tấn công có thể giúp giảm thiểu đáng kể rủi ro bị tấn công.

Cuối cùng, việc duy trì các biện pháp an ninh mạng cơ bản như cập nhật phần mềm thường xuyên, sử dụng phần mềm chống virus và thực hiện sao lưu dữ liệu thường xuyên vẫn là những bước quan trọng trong việc bảo vệ các hệ thống và dữ liệu khỏi các mối đe dọa như Lumma Stealer.

]]>
Nhiều vấn đề nóng được người dân đặt câu hỏi tại họp báo Chính phủ https://suckhoexahoi.com/nhieu-van-de-nong-duoc-nguoi-dan-dat-cau-hoi-tai-hop-bao-chinh-phu/ Thu, 07 Aug 2025 00:40:53 +0000 https://suckhoexahoi.com/nhieu-van-de-nong-duoc-nguoi-dan-dat-cau-hoi-tai-hop-bao-chinh-phu/

Bộ Văn hóa Thể thao và Du lịch (VHTTDL) vừa chính thức lên tiếng về việc xử lý các hành vi phạm pháp trong giới nghệ thuật, đặc biệt là sau vụ việc liên quan đến Nhà thiết kế (NTK) Nguyễn Công Trí. Trong buổi họp báo thường kỳ Quý II/2025, ông Trần Hướng Dương, Phó Cục trưởng Cục Nghệ thuật biểu diễn, đã nhấn mạnh quan điểm của Bộ và Cục: tất cả nghệ sĩ, người nổi tiếng đều phải tuân thủ quy định pháp luật và nếu có hành vi phạm pháp, phải được xử lý nghiêm minh.

Vụ việc của NTK Công Trí được nhiều nhà báo quan tâm, đặt câu hỏi với đại diện Bộ VHTTDL
Vụ việc của NTK Công Trí được nhiều nhà báo quan tâm, đặt câu hỏi với đại diện Bộ VHTTDL

Ông Trần Hướng Dương khẳng định rằng nghệ sĩ cũng là công dân và phải tuân thủ các quy định của pháp luật. Bộ VHTTDL đã ban hành Bộ quy tắc ứng xử của người làm nghệ thuật, đây là bộ quy tắc khung giúp người làm nghệ thuật rèn luyện lối sống, hành vi và đạo đức của mình. “Nghệ sĩ cũng là những người nổi tiếng, được công chúng biết đến và mến mộ. Vì vậy, hơn ai hết, mỗi nghệ sĩ, người làm nghệ thuật đều cần phải làm gương, hướng công chúng đến các giá trị Chân- Thiện- Mỹ”, ông Trần Hướng Dương nói.

Nhiều vấn đề nóng liên quan đến các nghệ sĩ sai phạm đã được giải đáp, ảnh: Trần Huấn
Nhiều vấn đề nóng liên quan đến các nghệ sĩ sai phạm đã được giải đáp, ảnh: Trần Huấn

Về vụ việc của NTK Nguyễn Công Trí, ông Trần Hướng Dương nhấn mạnh “không có vùng cấm, không có ngoại lệ”. Đối với một nghệ sĩ, người hoạt động nghệ thuật, điều quan trọng nhất là người hâm mộ và khán giả. Khi họ đã khiến những đối tượng này mất niềm tin, thì đồng nghĩa là nghệ sĩ sẽ mất tất cả, rất khó để tiếp tục làm nghề.

Ông Dương cũng cho biết nghệ sĩ là một lực lượng đặc thù trong xã hội, họ không chỉ là công dân đơn thuần mà là người của công chúng, có ảnh hưởng và tác động đến xã hội. Một nghệ sĩ vướng vào những vụ việc nghiêm trọng như ma túy, không chỉ bản thân họ bị ảnh hưởng mà còn tác động đến niềm tin của khán giả cũng như hình ảnh chung của giới nghệ thuật.

Bên cạnh đó, các vấn đề liên quan đến trách nhiệm và hình phạt đối với nghệ sĩ, người nổi tiếng tham gia quảng cáo sai sự thật, thổi phồng bóp méo công dụng sản phẩm cũng được giải đáp trong buổi họp báo. Quan điểm của các đơn vị chức năng là xử lý mạnh tay, với những hình phạt nghiêm khắc, tăng nặng tính răn đe, từ đó đẩy lùi tình trạng “loạn” quảng cáo do nghệ sĩ, người nổi tiếng tham gia.

Trước những vấn đề đang được quan tâm trong giới nghệ thuật, có thể thấy rằng Bộ VHTTDL đang nỗ lực để tạo ra một môi trường nghệ thuật lành mạnh và chuyên nghiệp. Thông qua các quy định và biện pháp cụ thể, Bộ đang cố gắng nâng cao vai trò và trách nhiệm của nghệ sĩ, người nổi tiếng trong việc giữ gìn hình ảnh và uy tín của mình, cũng như đóng góp tích cực vào sự phát triển của nền nghệ thuật Việt Nam.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo khẩn cấp về nguy cơ bị xâm nhập https://suckhoexahoi.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/ Mon, 04 Aug 2025 15:17:03 +0000 https://suckhoexahoi.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/

Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng tinh vi và có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Chi tiết đáng chú ý trong chiến dịch tấn công này là việc một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Sự cố này đã được ghi nhận vào ngày 18/7/2025. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ dấu hiệu nào của việc rò rỉ dữ liệu mật, vụ việc này vẫn cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công mạng.

Về mặt kỹ thuật, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Điều này có nghĩa là các tổ chức đang sử dụng những phiên bản SharePoint Server này cần phải thực hiện các biện pháp cấp bách để bảo vệ hệ thống của mình.

Trước tình hình này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để xử lý các lỗ hổng được xác định. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Việc áp dụng kịp thời các bản vá và tăng cường các biện pháp bảo mật sẽ giúp giảm thiểu đáng kể rủi ro của các cuộc tấn công mạng.

Cục An ninh Sáng suốt và An ninh Cơ sở hạ tầng (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đã trở thành hành động sống còn đối với các tổ chức.

Tóm lại, chiến dịch tấn công mạng nhắm vào hệ thống SharePoint Server on-premises đã và đang gây ra những lo ngại lớn về bảo mật. Các tổ chức cần phải lấy hành động cấp bách bằng cách áp dụng các bản vá bảo mật và tăng cường các biện pháp phòng thủ để ngăn ngừa và giảm thiểu rủi ro từ các cuộc tấn công mạng tương tự. Theo dõi các thông tin và cập nhật liên tục từ Microsoft và các nguồn tin cậy khác sẽ giúp các tổ chức và doanh nghiệp chủ động bảo vệ hệ thống của mình.

]]>
Tin tặc tấn công Microsoft SharePoint, xâm nhập hệ thống NSA https://suckhoexahoi.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/ Sat, 02 Aug 2025 01:12:03 +0000 https://suckhoexahoi.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào nhiều tổ chức tại Đức và một số nước châu Âu khác, chủ yếu là các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Các email này thường chứa các liên kết hoặc tệp tin độc hại, có thể kích hoạt mã độc khi người dùng mở ra.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Một số biện pháp cơ bản mà người dùng có thể thực hiện là cập nhật phần mềm và hệ điều hành lên phiên bản mới nhất, sử dụng phần mềm diệt virus và tránh mở các email hoặc tệp tin từ nguồn không đáng tin cậy.

Ngoài ra, người dùng cũng nên chú ý đến các dấu hiệu của email lừa đảo, chẳng hạn như lỗi chính tả, ngữ pháp hoặc yêu cầu cung cấp thông tin cá nhân. Nếu có nghi ngờ về tính xác thực của một email hoặc yêu cầu, người dùng nên liên hệ trực tiếp với tổ chức hoặc cá nhân gửi email để xác minh.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết là rất quan trọng. Người dùng cần phải cảnh giác trước những cuộc tấn công mạng và luôn sẵn sàng ứng phó với các tình huống khẩn cấp.

Hơn nữa, các tổ chức và doanh nghiệp cũng cần đầu tư vào các giải pháp bảo mật mạng để bảo vệ hệ thống và dữ liệu của mình. Việc sử dụng các công cụ bảo mật như tường lửa, phần mềm diệt virus và hệ thống phát hiện xâm nhập có thể giúp ngăn chặn các cuộc tấn công mạng.

Cuối cùng, việc nâng cao nhận thức về bảo mật mạng và đào tạo nhân viên về các biện pháp bảo mật cần thiết cũng là một phần quan trọng trong việc phòng tránh các cuộc tấn công mạng. Bằng cách nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết, người dùng và các tổ chức có thể giảm thiểu rủi ro bị tấn công mạng và bảo vệ dữ liệu của mình.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint https://suckhoexahoi.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/ Fri, 01 Aug 2025 05:00:34 +0000 https://suckhoexahoi.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được xác định là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng bảo mật này có khả năng cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Mặc dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Thông tin chi tiết về các bản vá có thể được tìm thấy tại trang hỗ trợ của Microsoft.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc để xác định và ngăn chặn các cuộc tấn công tiềm ẩn.

]]>