Tấn công mạng – Doanhnhan.info https://doanhnhan.info Trang tin tức doanh nhân Việt Nam Mon, 22 Sep 2025 23:26:33 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/doanhnhan.info/2025/08/doanhnhan.svg Tấn công mạng – Doanhnhan.info https://doanhnhan.info 32 32 Mỹ trở thành mục tiêu hàng đầu của các vụ tấn công mạng vào ngành dầu khí https://doanhnhan.info/my-tro-thanh-muc-tieu-hang-dau-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/ Mon, 22 Sep 2025 23:26:31 +0000 https://doanhnhan.info/my-tro-thanh-muc-tieu-hang-dau-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng. Tuy nhiên, đáng chú ý là ngành dầu khí đang nổi lên như một lĩnh vực bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ đã ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ ảnh hưởng ngày càng lớn của các cuộc tấn công mạng đối với các tổ chức và doanh nghiệp tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự xuất hiện của các nhóm mới này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các tổ chức và doanh nghiệp cần tăng cường cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng ngừa các cuộc tấn công mạng. Việc cập nhật và vá các lỗ hổng bảo mật, sử dụng phần mềm chống virus, và nâng cao nhận thức của người dùng về các mối đe dọa mạng là những bước quan trọng để giảm thiểu rủi ro.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://doanhnhan.info/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Mon, 15 Sep 2025 09:26:47 +0000 https://doanhnhan.info/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Nhóm điều hành phía sau Lumma Stealer đã thực hiện các biện pháp khôi phục hệ thống phân phối của họ và triển khai các kỹ thuật lẩn trốn tinh vi hơn nhằm tránh bị phát hiện.

Các chuyên gia an ninh mạng từ Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi nhanh chóng của tội phạm mạng trong việc điều chỉnh hoạt động của họ để tiếp tục gây ra mối đe dọa cho người dùng trên toàn cầu.

Lumma Stealer hoạt động dựa trên mô hình phần mềm độc hại dưới dạng dịch vụ (malware-as-a-service), cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật chuyên sâu. Điều này đã giúp phần mềm độc hại này trở nên phổ biến và gây ra nhiều mối lo ngại trong cộng đồng an ninh mạng. Lumma Stealer có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và thông tin cá nhân.

Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng ngừa.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, việc đào tạo nhân viên cách nhận diện và xử lý các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ hệ thống và dữ liệu của tổ chức.

Nhìn chung, sự phục hồi nhanh chóng của Lumma Stealer sau cuộc triệt phá của FBI là một lời nhắc nhở về sự cần thiết của sự cảnh giác liên tục và hợp tác chặt chẽ giữa các bên liên quan trong cuộc chiến chống lại tội phạm mạng. Bằng cách cập nhật kiến thức và áp dụng các biện pháp bảo vệ hiệu quả, các tổ chức và người dùng cá nhân có thể giảm thiểu rủi ro và bảo vệ thông tin của mình khỏi các mối đe dọa ngày càng tinh vi.

]]>
Tin tặc ập vào NSA, Microsoft: Dữ liệu mật có bị lộ? https://doanhnhan.info/tin-tac-ap-vao-nsa-microsoft-du-lieu-mat-co-bi-lo/ Sat, 02 Aug 2025 01:14:52 +0000 https://doanhnhan.info/tin-tac-ap-vao-nsa-microsoft-du-lieu-mat-co-bi-lo/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các chuyên gia bảo mật cho biết rằng sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến là sử dụng email lừa đảo với nội dung tự nhiên giống như thật.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Điều này bao gồm việc thường xuyên cập nhật phần mềm, sử dụng mật khẩu mạnh và cảnh giác khi nhận được email hoặc liên kết lạ.

Hiện tại, các công ty và tổ chức đang phải đối mặt với một thách thức lớn trong việc bảo vệ hệ thống và dữ liệu của mình khỏi các cuộc tấn công mạng. Việc tăng cường bảo mật và phòng ngừa là rất quan trọng để ngăn chặn các cuộc tấn công mạng trong tương lai.

Thêm vào đó, người dùng cũng cần phải cảnh giác khi sử dụng các dịch vụ trực tuyến và tránh tải xuống các phần mềm hoặc tập tin không rõ nguồn gốc. Bằng cách nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết, người dùng có thể giảm thiểu rủi ro bị tấn công mạng.

Microsoft SharePoint là một phần mềm quản lý tài liệu phổ biến được sử dụng rộng rãi trong các tổ chức. Tuy nhiên, cũng như các phần mềm khác, SharePoint cũng có thể bị уязви trước các cuộc tấn công mạng.

Người dùng SharePoint cần phải thường xuyên kiểm tra và cập nhật phần mềm để đảm bảo rằng các漏洞 bảo mật đã được vá. Ngoài ra, người dùng cũng cần phải sử dụng các biện pháp bảo mật như mật khẩu mạnh, xác thực hai yếu tố và mã hóa dữ liệu.

]]>
Mỹ điều tra vụ giả giọng Ngoại trưởng bằng trí tuệ nhân tạo https://doanhnhan.info/my-dieu-tra-vu-gia-giong-ngoai-truong-bang-tri-tue-nhan-tao/ Sat, 26 Jul 2025 08:21:30 +0000 https://doanhnhan.info/my-dieu-tra-vu-gia-giong-ngoai-truong-bang-tri-tue-nhan-tao/

Một làn sóng mạo danh bằng trí tuệ nhân tạo (AI) đang nhắm vào các quan chức cấp cao Mỹ, khiến nhiều người lo ngại về tiềm năng nguy hiểm của công nghệ này. Mới đây, Ngoại trưởng Mỹ Marco Rubio và Chánh văn phòng Nhà Trắng Susie Wiles đã trở thành nạn nhân của một chiến thuật mạo danh mới.

Các chuyên gia an ninh mạng cho rằng, đây đã trở thành trạng thái ‘bình thường mới’ trong các vụ lừa đảo nhắm vào quan chức cấp cao. Theo đó, một kẻ mạo danh đã sử dụng AI để gửi tin nhắn văn bản và giọng nói cho những người đồng cấp nước ngoài cũng như các quan chức cấp cao trong Chính phủ Mỹ.

Ngoại trưởng Mỹ Marco Rubio đã chia sẻ về việc bị mạo danh và cảnh báo về sự nguy hiểm của công nghệ AI trong việc giả mạo giọng nói và thông tin. Theo báo chí Mỹ, một kẻ giả mạo đã đánh lừa các quan chức với mục đích truy cập thông tin hoặc tài khoản của họ.

Đối tượng sử dụng giọng nói tạo bằng AI giả danh Ngoại trưởng Marco Rubio, liên lạc với ít nhất 3 ngoại trưởng các nước, 1 Thống đốc Mỹ, 1 thành viên Quốc hội Mỹ, thông qua tin nhắn trên điện thoại lẫn ứng dụng tin nhắn mã hóa Signal. Bộ Ngoại giao Mỹ đã mở cuộc điều tra và cam kết cải thiện hệ thống an ninh mạng để ngăn chặn các sự cố tương tự.

Vụ việc giả danh Ngoại trưởng Marco Rubio là một trong 2 vụ mạo danh quan chức Mỹ đang được điều tra. Trước đó, vào tháng 4-2025, một nhóm tin tặc đã gửi email lừa đảo nhằm xâm nhập vào tài khoản Gmail của các học giả tại Viện Chính sách, các nhà hoạt động ở Đông Âu, nhà báo và các cựu quan chức.

Hoạt động tấn công mạng này trùng khớp với những gì mà Google và Phòng thí nghiệm công dân thuộc Đại học Toronto ghi nhận. Tháng 5-2025, Tổng thống Mỹ Donald Trump cho biết, một kẻ mạo danh đã xâm nhập điện thoại của Chánh văn phòng Nhà Trắng Susie Wiles.

Các thượng nghị sĩ, thống đốc, giám đốc doanh nghiệp hàng đầu của Mỹ và những nhân vật nổi tiếng khác đã nhận được tin nhắn và cuộc gọi thoại từ một người tự xưng là Chánh văn phòng Susie Wiles. Các chuyên gia an ninh mạng cho rằng, việc mạo danh bằng AI đã trở nên quá dễ dàng và nguy hiểm.

Nhờ AI, tin tặc chỉ mất chưa đến 15 giây để tạo ra bản sao giọng nói giống y hệt. Việc sao chép giọng nói đã trở thành ‘bình thường mới’ trong giả mạo, bắt chước. Một quan chức của Nhà Trắng cho biết, điện thoại cá nhân của bà Susie Wiles đã bị hack.

Bà Susie Wiles là một trong những cố vấn thân cận nhất của Tổng thống Donald Trump và thường xuyên liên lạc với các nhà lập pháp. Các chuyên gia an ninh mạng đang kêu gọi các quan chức và người dân cần cẩn trọng trong giao tiếp và thông báo cho những người quen biết về các âm mưu mạo danh.

Không có cách nào ngăn chặn việc các đối tượng tạo tài khoản giả và sử dụng các phần mềm miễn phí trong số hàng chục phần mềm trực tuyến để sao chép giọng nói của người khác. Do đó, cần có những biện pháp phòng ngừa và nâng cao cảnh giác để chống lại các vụ mạo danh bằng AI.

Google và các công ty an ninh mạng khác đang nỗ lực để ngăn chặn các vụ tấn công mạng và mạo danh bằng AI. Tuy nhiên, việc này đòi hỏi sự hợp tác chặt chẽ giữa các cơ quan chức năng, doanh nghiệp và người dân.

]]>