Tấn công mạng – Kinhtekhoinghiep.com https://kinhtekhoinghiep.com Nơi kết nối cộng đồng khởi nghiệp Việt Nam, cùng nhau xây dựng tương lai! Sun, 05 Oct 2025 00:24:19 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/kinhtekhoinghiep.svg Tấn công mạng – Kinhtekhoinghiep.com https://kinhtekhoinghiep.com 32 32 Mỹ bị tố dùng lỗ hổng Microsoft Exchange để tấn công mạng doanh nghiệp Trung Quốc https://kinhtekhoinghiep.com/my-bi-to-dung-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/ Sun, 05 Oct 2025 00:24:14 +0000 https://kinhtekhoinghiep.com/my-bi-to-dung-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhằm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng.

Các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc trong những năm gần đây. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Hiệp hội An ninh Mạng Trung Quốc và các chuyên gia an ninh mạng đang kêu gọi cộng đồng quốc tế cùng nhau nỗ lực để chống lại các cuộc tấn công mạng và bảo vệ an ninh mạng toàn cầu.

Xem thêm thông tin về an ninh mạng tại https://www.china.org.cn/china/2024-09/16/content_365895.htm

]]>
Singapore và CANSO hợp tác đổi mới quản lý bay https://kinhtekhoinghiep.com/singapore-va-canso-hop-tac-doi-moi-quan-ly-bay/ Sat, 16 Aug 2025 15:27:01 +0000 https://kinhtekhoinghiep.com/singapore-va-canso-hop-tac-doi-moi-quan-ly-bay/

Ngày 16/07/2025, tại Trụ sở Trung tâm Đổi mới hàng không quốc tế (ICAI) ở Singapore, Hội Quản lý Bay Dân dụng Châu Á – Thái Bình Dương (CANSO) và ICAI đã chính thức ký kết Biên bản ghi nhớ hợp tác (MOC). Biên bản này nhằm tăng cường hợp tác trong lĩnh vực quản lý bay (ATM) thông qua các giải pháp đổi mới, đánh dấu một bước tiến quan trọng trong việc thúc đẩy sự phát triển của ngành hàng không khu vực.

Sự kiện ký kết diễn ra trong khuôn khổ chuyến thăm và làm việc của ông Simon Hocquard, Chủ tịch và Tổng giám đốc CANSO tại ICAI. Biên bản ghi nhớ được ký kết giữa ông Simon Hocquard và ông Patrick Kỳ, Tổng giám đốc ICAI, thể hiện cam kết của cả hai tổ chức trong việc đẩy mạnh hợp tác và đổi mới trong lĩnh vực quản lý bay. Mục tiêu chính của họ là giải quyết những thách thức trong lĩnh vực quản lý bay bằng cách chia sẻ thông tin và hỗ trợ lẫn nhau trong việc xúc tiến các thực hành tốt nhất trên phạm vi khu vực và toàn cầu.

Ông Simon Hocquard nhấn mạnh rằng sự hợp tác với ICAI thể hiện cam kết của CANSO trong việc đẩy mạnh đổi mới thông qua hợp tác. Ông bày tỏ kỳ vọng rằng thông qua hợp tác này, họ có thể tìm ra những giới hạn mới cho lĩnh vực quản lý bay và đưa ra những giải pháp thực tiễn có lợi cho toàn bộ hệ sinh thái hàng không.

Đồng tình với phát biểu của ông Simon Hocquard, ông Patrick Kỳ cho biết ICAI tự hào được hợp tác cùng CANSO để định hình tương lai của quản lý bay. Ông tin rằng thỏa thuận này tạo cơ sở cho sự hợp tác có ý nghĩa, gắn với đổi mới và các kỳ vọng chung, phản ánh cam kết của ICAI trong việc đẩy mạnh hợp tác quốc tế nhằm hỗ trợ cho các quá trình đang triển khai trên toàn khu vực.

ICAI, thành lập theo sáng kiến của Cục Hàng không dân dụng Singapore (CAAS), hoạt động với mục tiêu thúc đẩy sự phát triển và ứng dụng công nghệ hiện đại trong ngành hàng không. Trung tâm này triển khai các dự án nghiên cứu và phát triển trong bốn lĩnh vực chính: Dịch vụ bảo đảm hoạt động bay thế hệ mới, Sân bay tự động hóa và thông minh, Các hệ thống hàng không không người lái và Hàng không bền vững.

Trước đó, vào ngày 17/04/2025, tại Trụ sở của Tổng công ty Quản lý Bay Việt Nam (VATM), một thỏa thuận hợp tác về nghiên cứu và phát triển trong lĩnh vực quản lý bay đã được ký kết giữa VATM và ICAI. Trên cơ sở đó, hai bên đã thành lập một Ban chỉ đạo nghiên cứu và phát triển với sự tham gia cân bằng của cả hai phía để triển khai các hoạt động nghiên cứu theo thỏa thuận. Cuộc họp đầu tiên của Ban chỉ đạo đã diễn ra vào ngày 02/07/2025 tại Hà Nội, tập trung vào việc trao đổi về kế hoạch triển khai các hoạt động hợp tác cụ thể.

]]>
Tin tặc tấn công phần mềm của Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://kinhtekhoinghiep.com/tin-tac-tan-cong-phan-mem-cua-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:20:27 +0000 https://kinhtekhoinghiep.com/tin-tac-tan-cong-phan-mem-cua-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA đã bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn mở rộng sang Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, là mục tiêu chính của các cuộc tấn công này, đặc biệt là những tổ chức sử dụng SharePoint.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Theo các chuyên gia bảo mật, việc tăng cường biện pháp an ninh mạng và nâng cao nhận thức của người dùng về các mối đe dọa tiềm ẩn là rất quan trọng. Microsoft và các chuyên gia bảo mật khác đang tích cực làm việc để ngăn chặn các chiến dịch tấn công mạng như ‘ToolShell’ và bảo vệ người dùng khỏi các mối đe dọa ngày càng tinh vi.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên phức tạp, người dùng và các tổ chức cần phải cảnh giác và chủ động trong việc bảo vệ hệ thống của mình. Việc cập nhật phần mềm thường xuyên, sử dụng mật khẩu mạnh và thực hiện các biện pháp xác thực bổ sung là một số bước đơn giản mà người dùng có thể thực hiện để tăng cường bảo mật.

]]>
Cảnh báo mã độc ẩn trong mô hình AI có thể tấn công hệ thống mà không để lại dấu vết https://kinhtekhoinghiep.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/ Fri, 01 Aug 2025 09:39:31 +0000 https://kinhtekhoinghiep.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/

Nhà nghiên cứu bảo mật Hariharan Shanmugam vừa đưa ra cảnh báo về một thế hệ phần mềm độc hại mới có thể đang ẩn mình trong các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật này cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Trong hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Ông Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Ông Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>