Tấn công mạng – Doanhnhansaoviet.com https://doanhnhansaoviet.com Trang thông tin doanh nhân sao Việt Thu, 02 Oct 2025 14:20:20 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/doanhnhansaoviet/2025/08/doanhnhansaoviet.svg Tấn công mạng – Doanhnhansaoviet.com https://doanhnhansaoviet.com 32 32 Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng nguy hiểm https://doanhnhansaoviet.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/ Thu, 02 Oct 2025 14:20:18 +0000 https://doanhnhansaoviet.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/

Trong thời gian gần đây, Thái Lan và Campuchia đã nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng, khiến cho vấn đề an ninh mạng của hai quốc gia này trở nên đặc biệt quan trọng và cần được chú trọng. Sự gia tăng của các cuộc tấn công mạng nhằm vào Thái Lan và Campuchia không chỉ dừng lại ở mức độ phá hoại thông thường mà còn chứa đựng những yếu tố nguy hiểm tiềm ẩn có thể ảnh hưởng sâu rộng đến an ninh mạng của cả khu vực.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra tại Thái Lan và Campuchia. Họ nhấn mạnh rằng, việc nhận diện và đối phó với những mối đe dọa mạng đang trở thành một thách thức lớn đối với cả hai quốc gia. Không chỉ các cơ quan chức năng mà còn cả các tổ chức và cá nhân cũng cần phải nâng cao nhận thức và áp dụng các biện pháp phòng ngừa cần thiết để giảm thiểu rủi ro.

tại khu vực Đông Nam Á, nơi mà sự phát triển công nghệ thông tin và internet đang ngày càng phổ biến, Thái Lan và Campuchia đang phải đối mặt với những thách thức lớn trong việc bảo vệ không gian mạng của mình. Việc áp dụng các công nghệ bảo mật và xây dựng hệ thống phòng thủ mạng vững chắc trở nên quan trọng hơn bao giờ hết.

Hiện tại, thông tin chi tiết về các cuộc tấn công mạng và các biện pháp phòng ngừa đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Song song với việc tăng cường hệ thống bảo vệ, việc nâng cao nhận thức của cộng đồng về an ninh mạng cũng được coi là một yếu tố quan trọng trong cuộc chiến chống lại các cuộc tấn công mạng.

Các cơ quan chức năng và chuyên gia an ninh mạng tại Thái Lan và Campuchia đang tích cực phối hợp để chia sẻ thông tin, áp dụng công nghệ mới và cải thiện năng lực đối phó với các mối đe dọa mạng. Sự hợp tác quốc tế và sự tham gia của tất cả các bên liên quan là chìa khóa để xây dựng một không gian mạng an toàn và bảo mật cho khu vực.

Đối mặt với những thách thức về an ninh mạng, Thái Lan và Campuchia không chỉ nỗ lực bảo vệ không gian mạng của mình mà còn đóng góp vào sự ổn định và an ninh mạng của toàn khu vực Đông Nam Á. Qua đó, hai quốc gia này đang thể hiện cam kết mạnh mẽ trong việc xây dựng một môi trường mạng an toàn, bảo mật cho sự phát triển của công nghệ và kinh tế.

Một số cơ quan an ninh mạng quốc tế đã lên tiếng về vấn đề này và đưa ra các khuyến nghị cho các quốc gia trong khu vực. Họ nhấn mạnh tầm quan trọng của việc hợp tác và chia sẻ thông tin để chống lại các mối đe dọa mạng. Các quốc gia cần phải đặt vấn đề an toàn mạng lên hàng đầu và triển khai các biện pháp cần thiết để bảo vệ không gian mạng của mình.

]]>
Tấn công mạng đe dọa ngành dầu khí toàn cầu https://doanhnhansaoviet.com/tan-cong-mang-de-doa-nganh-dau-khi-toan-cau/ Fri, 19 Sep 2025 03:20:12 +0000 https://doanhnhansaoviet.com/tan-cong-mang-de-doa-nganh-dau-khi-toan-cau/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu chính của các cuộc tấn công mạng, nhưng điều đáng chú ý là ngành dầu khí đang nổi lên như một lĩnh vực bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ đã nổi lên là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng này cho thấy mức độ nguy hiểm ngày càng tăng của các cuộc tấn công mạng đối với các tổ chức và doanh nghiệp tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và nguy hiểm ngày càng tăng của các nhóm ransomware.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các doanh nghiệp và tổ chức cần tăng cường cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng ngừa các cuộc tấn công mạng. Việc cập nhật và vá các lỗ hổng bảo mật, sử dụng phần mềm chống virus, và đào tạo nhân viên về an toàn thông tin là những bước quan trọng để giảm thiểu rủi ro bị tấn công.

Các chuyên gia an ninh mạng khuyến cáo các doanh nghiệp nên thường xuyên kiểm tra và đánh giá hệ thống bảo mật của mình, cũng như theo dõi các thông tin về các mối đe dọa mới nhất để có thể ứng phó kịp thời. Bên cạnh đó, việc xây dựng một kế hoạch ứng phó sự cố an ninh mạng cũng là điều cần thiết để giảm thiểu thiệt hại khi bị tấn công.

Cuối cùng, nhận thức về an toàn thông tin và sự sẵn sàng đối mặt với các mối đe dọa mạng ngày càng tăng là chìa khóa cho các tổ chức và doanh nghiệp trong việc bảo vệ tài sản và dữ liệu của mình.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint, người dùng cần cập nhật ngay https://doanhnhansaoviet.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/ Sun, 14 Sep 2025 23:04:42 +0000 https://doanhnhansaoviet.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Tấn công mạng đe dọa vận hành doanh nghiệp: Bài học từ trường hợp Knights of Old Group https://doanhnhansaoviet.com/tan-cong-mang-de-doa-van-hanh-doanh-nghiep-bai-hoc-tu-truong-hop-knights-of-old-group/ Sat, 13 Sep 2025 22:05:37 +0000 https://doanhnhansaoviet.com/tan-cong-mang-de-doa-van-hanh-doanh-nghiep-bai-hoc-tu-truong-hop-knights-of-old-group/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu.

Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn.

Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Như vậy, các doanh nghiệp cần có kế hoạch bảo vệ mình trước những cuộc tấn công mạng ngày càng tinh vi và gia tăng về số lượng.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo khẩn cấp về nguy cơ bị xâm nhập https://doanhnhansaoviet.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/ Fri, 05 Sep 2025 04:49:58 +0000 https://doanhnhansaoviet.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và tinh vi nhắm vào hệ thống SharePoint Server on-premises của các tổ chức. Ba nhóm tin tặc có nguồn gốc từ Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603, đã được xác định là thủ phạm chính trong chiến dịch này.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server để thực hiện các hành động vượt qua xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân. Trong một diễn biến đáng chú ý, ngày 18/7/2025, Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, đã xác nhận rằng họ là một trong những nạn nhân bị xâm nhập. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện ra bất kỳ rò rỉ dữ liệu mật nào, sự việc này vẫn làm nổi bật quy mô và mức độ tinh vi của làn sóng tấn công này.

Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thức được nguy cơ tiềm ẩn, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm bảo vệ hệ thống của người dùng trước làn sóng tấn công này.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để củng cố sự bảo mật cho hệ thống của họ. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này được coi là thiết yếu trong việc ngăn chặn và giảm thiểu rủi ro từ các cuộc tấn công mạng tương tự.

Cục quản lý An ninh Mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa khả năng bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, điều này gây ra những rủi ro nghiêm trọng cho các tổ chức nếu không có biện pháp phòng vệ hiệu quả.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn, mà đó là một hành động sống còn đối với các tổ chức. Đặc biệt, khi kẻ tấn công đã sẵn sàng các phương thức và chờ đợi thời cơ để triển khai các cuộc tấn công, các biện pháp phòng thủ như cập nhật phần mềm và tăng cường an ninh mạng cần được ưu tiên hàng đầu.

]]>
Malware nguy hiểm Lumma Stealer tái xuất, khó phát hiện hơn https://doanhnhansaoviet.com/malware-nguy-hiem-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 21:04:47 +0000 https://doanhnhansaoviet.com/malware-nguy-hiem-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Mặc dù hoạt động của nó đã bị gián đoạn, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng từ Trend Micro đã phát hiện ra sự gia tăng trở lại số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi của tội phạm mạng trong việc duy trì hoạt động của phần mềm độc hại này.

Lumma Stealer hoạt động theo mô hình malware-as-a-service, cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Do đó, phần mềm này có thể tiếp cận một lượng lớn người dùng và gây ra nhiều thiệt hại.

Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin này sau đó có thể được sử dụng cho các mục đích tội phạm khác nhau, từ việc đánh cắp danh tính đến việc thực hiện các giao dịch gian lận.

Để lây lan, Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và chiến dịch trên mạng xã hội. Do đó, người dùng cần phải rất cẩn thận khi truy cập internet và tránh tương tác với các nội dung đáng ngờ.

Để phòng ngừa, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng.

Các chuyên gia an ninh mạng khuyến cáo rằng việc nâng cao nhận thức và kỹ năng của nhân viên trong việc phát hiện và đối phó với các mối đe dọa mạng là rất cần thiết. Cùng với đó, việc thường xuyên cập nhật và vá các lỗ hổng bảo mật cũng giúp giảm thiểu rủi ro bị tấn công.

]]>
Tin tặc tấn công phần mềm Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://doanhnhansaoviet.com/tin-tac-tan-cong-phan-mem-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:20:58 +0000 https://doanhnhansaoviet.com/tin-tac-tan-cong-phan-mem-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp. Thông tin này đã được tiết lộ trong bối cảnh các chuyên gia bảo mật đang nỗ lực tìm hiểu về chiến dịch tấn công mạng có tên ‘ToolShell’.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công trong chiến dịch ‘ToolShell’ cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế là những mục tiêu chính.

Các chuyên gia bảo mật đã phát hiện ra rằng, sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Việc sử dụng email lừa đảo với nội dung tự nhiên giống như thật là một trong những phương thức được tin tặc sử dụng để xâm nhập hệ thống. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Trong bối cảnh tình hình an ninh mạng đang ngày càng phức tạp, các tổ chức và doanh nghiệp cần phải tăng cường đầu tư vào các giải pháp bảo mật để bảo vệ hệ thống và dữ liệu của mình. Việc thường xuyên cập nhật phần mềm, sử dụng các công cụ bảo mật hiện đại và đào tạo nhân viên về các kỹ năng bảo mật cơ bản là những bước đi quan trọng để đối phó với các mối đe dọa an ninh mạng.

Để biết thêm thông tin về các cuộc tấn công mạng và cách phòng tránh, bạn có thể truy cập vào các nguồn tin cậy như Microsoft Security hoặc các trang web chuyên về an ninh mạng khác.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, nguy cơ tấn công mạng lan rộng https://doanhnhansaoviet.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/ Thu, 31 Jul 2025 13:49:32 +0000 https://doanhnhansaoviet.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại lớn cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên mối quan ngại về khả năng các tổ chức có thể bị tấn công ngay cả khi họ đã thực hiện các biện pháp vá bảo mật.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

Trước tình hình này, CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiềm ẩn.

Như vậy, lỗ hổng ‘ToolShell’ trong phần mềm SharePoint của Microsoft đang là một vấn đề nghiêm trọng đòi hỏi sự quan tâm và hành động từ các tổ chức và doanh nghiệp. Việc cập nhật và vá bảo mật kịp thời là cần thiết để bảo vệ hệ thống và dữ liệu khỏi các cuộc tấn công của tin tặc.

Thông tin về lỗ hổng bảo mật SharePoint của CrowdStrike

Thông tin về lỗ hổng bảo mật SharePoint của Unit42

Trang chủ của Microsoft

]]>