WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
122
1.263 bài viết
Điểm sáng giữa mảng màu xám xịt của an ninh mạng của tháng 10
Tháng 10/2025 chứng kiến một bức tranh an ninh mạng “đậm đặc” màu xám xịt: Những lỗ hổng tưởng đã vá xong lại phải vá tiếp, mã độc tống tiền tiến hóa để xóa dấu vết, chiến dịch APT núp bóng phần mềm hợp pháp, doanh nghiệp thương mại điện tử bị khai thác hàng loạt, tội phạm xã hội lợi dụng dữ liệu để lừa OTP… nhưng thật may vẫn có điểm sáng ghi lại dấu ấn đối ngoại an ninh mạng của Việt Nam.

Dưới góc nhìn của chuyên gia WhiteHat, điểm chung của tháng này là: Kẻ tấn công đi rất nhanh còn phòng thủ chỉ chậm một nhịp là mất lợi thế.

1763117114290.png

Tin vui: Công ước Hà Nội và định hình trật tự an ninh mạng toàn cầu

Cùng nghe tin vui trước. Rực rỡ và chiếm trọn hot search trong tháng 10 là dấu mốc quan trọng: Việt Nam tổ chức lễ mở ký Công ước Hà Nội về chống tội phạm mạng, văn kiện pháp lý toàn cầu đầu tiên của Liên hợp quốc trong lĩnh vực này.

Công ước đề cao 3 giá trị nền tảng:
  • Hợp tác quốc tế minh bạch
  • Bảo vệ quyền con người trong không gian mạng
  • Chia sẻ trách nhiệm gìn giữ môi trường số an toàn
Đây là bước tiến chiến lược giúp xây dựng niềm tin số - nền tảng của mọi giao dịch, dịch vụ và hạ tầng số trong tương lai. Thế nhưng, cũng trong tháng này, những mảng tối lại chiếu ưu thế, cho thấy niềm tin ấy rất dễ bị tổn thương nếu hệ thống và con người không được bảo vệ đúng cách.

Tin chưa vui: Lỗ hổng và tấn công mạng toàn cầu - Kẻ tấn công chỉ cần nhanh hơn

“Lỗ hổng lì đòn” thách thức mọi bản vá

CVE-2025-59287 trong Windows Server Update Services (WSUS) là tâm điểm chú ý toàn cầu dù đã được Microsoft vá trong Patch Tuesday, nhưng chỉ 9 ngày sau, bản vá khẩn cấp ngoài lịch phải tung ra vì lỗ hổng tiếp tục bị khai thác.

Theo các chuyên gia WhiteHat, điểm nguy hiểm nằm ở việc hacker có thể thực thi mã từ xa với quyền SYSTEM chỉ bằng một yêu cầu HTTP đơn giản, biến máy chủ WSUS thành trạm phát tán mã độc đến toàn bộ hệ thống cập nhật nội bộ.

Dù Việt Nam chưa ghi nhận tổ chức bị tấn công nhưng sự chần chừ trong cập nhật có thể dẫn đến hậu quả lây lan trên diện rộng. Quan trọng vẫn là vá sớm, vá đủ và kiểm tra sau khi vá, tránh tin tưởng tuyệt đối vào bất kỳ bản cập nhật nào.

Lỗ hổng công phá nhiều doanh nghiệp thương mại điện tử

Hơn 95.000 máy chủ Magento trên toàn cầu đang bị tấn công bởi lỗ hổng Session Reaper, cho phép tin tặc chiếm quyền quản trị và cài web shell. Theo Bkav, Việt Nam nằm trong nhóm nguy cơ cao bởi nhiều doanh nghiệp dùng Magento nhưng thiếu quy trình vá lỗi và tường lửa ứng dụng (WAF).

Chỉ 48 giờ sau khi mã khai thác công khai, hơn 300 cuộc tấn công đã diễn ra. Với mức độ ảnh hưởng trực tiếp đến dữ liệu thanh toán và thông tin khách hàng, đây không chỉ là vấn đề kỹ thuật mà là bài kiểm tra về năng lực bảo vệ hệ thống thương mại điện tử tại Việt Nam.

Khi mã độc biết “xóa bóng”

Không còn đơn giản mã hóa dữ liệu rồi đòi tiền chuộc, ransomware Qilin đã tiến hóa thành một mô hình tội phạm mạng tinh vi:
  • Xóa nhật ký và vô hiệu hóa sao lưu
  • Lợi dụng công cụ hợp pháp như AnyDesk, Splashtop để duy trì truy cập
  • Tấn công cả Windows lẫn Linux trong cùng một chiến dịch
  • Áp dụng kỹ thuật BYOVD để vô hiệu hóa các phần mềm bảo vệ
Theo chuyên gia WhiteHat, Qilin thể hiện rõ mô hình tấn công lai linh hoạt, nhắm trực tiếp vào hạ tầng sao lưu trước khi kích hoạt tống tiền khiến nhiều tổ chức mất hoàn toàn khả năng tự phục hồi.

Mã độc ẩn mình trong phần mềm bảo mật

Salt Typhoon, nhóm APT bị nghi ngờ có liên quan tới Trung Quốc vừa triển khai chiến dịch tấn công tinh vi nhắm vào hạ tầng trọng yếu toàn cầu. Nhóm khai thác các lỗ hổng trên thiết bị biên như Citrix, Ivanti, Fortinet và Cisco để xâm nhập mạng nội bộ mục tiêu trước khi cài đặt backdoor SNAPPYBEE và duy trì truy cập lâu dài.

Trong một sự cố tại nhà cung cấp viễn thông châu Âu, Salt Typhoon đã xâm nhập mạng nội bộ và triển khai backdoor SNAPPYBEE, lợi dụng tiến trình hợp pháp của các phần mềm bảo mật như Norton Antivirus, Bkav Antivirus và IObit Malware Fighter để chạy ẩn. Đây không phải là lỗ hổng trong phần mềm diệt virus mà là kỹ thuật “living off the land” khi tin tặc lợi dụng chính các thành phần hợp pháp sẵn có trong hệ thống để che giấu hoạt động.

Lừa đảo ngân hàng: Niềm tin bị lợi dụng còn nguy hiểm hơn mã độc

Không phishing, không link giả. Kẻ gian chỉ cần dữ liệu thật về hồ sơ tín dụng và một kịch bản đủ thuyết phục.

Biết thời điểm giao thẻ, biết số dư, biết nhu cầu khách hàng là có ngay một cuộc gọi giả mạo thành công. Gần 100 triệu đồng “bay màu” chỉ vì nạn nhân đọc đúng mã OTP duy nhất, cái mà đáng nhẽ đi cùng nguyên tắc bất di bất dịch: “Tuyệt đối không cung cấp mã OTP cho ai, kể cả nhân viên ngân hàng hay công an vì đây là lớp bảo mật cuối cùng và tuyệt đối.”

Chuyên gia WhiteHat đánh giá nhiều khả năng nguyên nhân là lộ lọt dữ liệu từ bên trung gian hoặc lỗ hổng nhân sự trong chuỗi vận hành thẻ.

Tạm kết​

An ninh mạng vì thế không chỉ là tường lửa, mã hóa hay bản vá mà cần thêm sự quản trị, quy trình, đào tạo và sự tỉnh táo của con người. Thế giới đã có Công ước Hà Nội để chung tay bảo vệ không gian số, phần còn lại thuộc về mỗi chúng ta.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
an ninh mạng an toàn thông tin cong uoc ha noi lỗ hổng bảo mật lo hong wsus lua dao otp magento session reaper ransomware qilin salt typhoon apt tấn công mạng
Bên trên