Tấn công mạng – Kinhtehoinhap.com https://kinhtehoinhap.com Nơi cung cấp thông tin, phân tích chuyên sâu về kinh tế Việt Nam trong quá trình hội nhập quốc tế. Cập nhật tin tức, chính sách và xu hướng thị trường. Sat, 30 Aug 2025 04:51:33 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/kinhtehoinhap.svg Tấn công mạng – Kinhtehoinhap.com https://kinhtehoinhap.com 32 32 AI có thể học tự tạo mã độc, thành công 8% với Microsoft Defender https://kinhtehoinhap.com/ai-co-the-hoc-tu-tao-ma-doc-thanh-cong-8-voi-microsoft-defender/ Sat, 30 Aug 2025 04:51:31 +0000 https://kinhtehoinhap.com/ai-co-the-hoc-tu-tao-ma-doc-thanh-cong-8-voi-microsoft-defender/

Một nghiên cứu mới đây đã được trình bày tại hội nghị an ninh mạng Black Hat 2025, tiết lộ rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng evade phần mềm diệt virus Microsoft Defender. Nghiên cứu này được thực hiện bởi Kyle Avery, người đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể vượt qua hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

]]>
Mỹ duyệt chi 1 tỉ USD ‘đánh’ Trung Quốc trên không gian mạng https://kinhtehoinhap.com/my-duyet-chi-1-ti-usd-danh-trung-quoc-tren-khong-gian-mang/ Wed, 27 Aug 2025 19:00:20 +0000 https://kinhtehoinhap.com/my-duyet-chi-1-ti-usd-danh-trung-quoc-tren-khong-gian-mang/

Chính phủ Mỹ đang chuẩn bị triển khai một dự luật tham vọng, còn được biết đến với tên gọi ‘One Big Beautiful Bill’, với kế hoạch chi tiêu lên đến 1 tỷ USD trong vòng 4 năm tới. Mục tiêu chính của dự luật này là tăng cường năng lực tấn công mạng của Mỹ, một động thái diễn ra trong bối cảnh căng thẳng với Trung Quốc đang leo thang.

Dự luật này bao gồm nhiều hoạt động như khai thác lỗ hổng phần mềm, triển khai phần mềm gián điệp, cũng như thu thập tình báo và dữ liệu lưu lượng internet. Dự kiến, nguồn tài trợ sẽ được sử dụng để tăng cường năng lực của Bộ Tư lệnh Ấn Độ Dương – Thái Bình Dương của Mỹ (US Indo-Pacific Command), một đơn vị có khả năng sẽ tập trung vào Trung Quốc – đối thủ địa chính trị hàng đầu của Mỹ hiện nay.

Động thái này diễn ra trong bối cảnh chính quyền liên bang đã sa thải hàng loạt nhân viên an ninh mạng, khiến nhiều chuyên gia lo ngại về tác động tàn khốc đối với năng lực bảo vệ an ninh mạng của Mỹ. Ngân sách an ninh mạng liên bang cũng đã bị cắt giảm hơn 1,2 tỷ USD, mặc dù một phần khoản cắt giảm này đã được tòa án liên bang đảo ngược.

Chính phủ Mỹ gần đây đã tạm ngưng các chiến dịch tấn công mạng vào Nga, cho thấy sự chuyển hướng trọng tâm khỏi Đông Âu để tập trung vào Trung Quốc. Thượng nghị sĩ Ron Wyden cảnh báo rằng việc mở rộng quy mô tấn công mạng của chính phủ Mỹ sẽ mời gọi các đòn trả đũa từ các quốc gia khác.

Mặc dù có những tranh cãi về việc tạm dừng hoạt động chống Nga, nhưng việc Mỹ chuyển trọng tâm chiến lược mạng sang Trung Quốc là một xu hướng rõ rệt. Các nhà hoạch định chiến lược của Mỹ đang phát triển chiến lược răn đe đáng tin cậy để khiến Trung Quốc phải chịu thiệt hại tương đương hoặc tồi tệ hơn nếu tấn công.

Dự luật ‘to và đẹp’ của Tổng thống Trump đang thu hút sự chú ý của nhiều chuyên gia và nhà hoạch định chiến lược. Tuy nhiên, vẫn còn nhiều câu hỏi về hiệu quả và rủi ro của dự luật này, đặc biệt trong bối cảnh căng thẳng với Trung Quốc và các quốc gia khác đang leo thang.

Một số chuyên gia cho rằng, việc tăng cường năng lực tấn công mạng có thể giúp Mỹ có được lợi thế trong việc đối phó với các mối đe dọa an ninh mạng ngày càng tăng. Tuy nhiên, cũng có những lo ngại rằng, việc triển khai dự luật này có thể dẫn đến một cuộc chạy đua vũ trang mạng, gây ra những hậu quả khó lường.

Để có thể đánh giá hiệu quả của dự luật này, cần phải xem xét kỹ lưỡng các chi tiết và nội dung cụ thể của dự luật. Ngoài ra, cũng cần phải có sự tham gia và đóng góp của các chuyên gia, nhà hoạch định chiến lược và các bên liên quan khác để đảm bảo rằng dự luật này được triển khai một cách cẩn thận và có trách nhiệm.

]]>
Cẩn trọng với chiêu tấn công mạng bằng chatbot AI https://kinhtehoinhap.com/can-trong-voi-chieu-tan-cong-mang-bang-chatbot-ai/ Tue, 12 Aug 2025 23:11:14 +0000 https://kinhtehoinhap.com/can-trong-voi-chieu-tan-cong-mang-bang-chatbot-ai/

Trí tuệ nhân tạo (AI) đã trở thành một thành phần quan trọng trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp nâng cao hiệu suất công việc và cải thiện trải nghiệm người dùng. Tuy nhiên, điều này cũng mở ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành mục tiêu cho các cuộc tấn công mạng, đe dọa đến sự an toàn của thông tin lưu trữ trên hệ thống.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, Giám đốc Quốc gia Akamai Technologies Việt Nam, đã đưa ra cảnh báo về các phương thức tấn công vào các mô hình AI. Một trong những phương thức phổ biến là “đầu độc nội dung”, một hình thức tấn công tinh vi và khó bị phát hiện bởi các hệ thống bảo vệ thông tin truyền thống. Hacker có thể thực hiện việc này bằng cách liên tục hỏi và dạy lại mô hình AI với những thông tin sai lệch, từ đó “nhiễm độc” thông tin trên hệ thống.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà không được phát hiện và tiếp tục được sử dụng, nó có thể dẫn đến việc cung cấp thông tin không chính xác hoặc tạo cơ hội cho kẻ tấn công lách vào cơ sở dữ liệu để lấy thông tin. Ông Đào Việt Hùng đã đưa ra ví dụ về việc một hệ thống chatbot bán hàng trực tuyến của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la. Điều này xảy ra do khách hàng đã tìm cách “lách” vào cơ sở dữ liệu và thuyết phục chatbot đồng ý với yêu cầu trên.

Một ví dụ khác là khi hacker đã thành công trong việc lấy được tất cả tài liệu mật và sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ. Những rủi ro này đã cho thấy sự cần thiết của việc bảo vệ hệ thống AI khỏi các cuộc tấn công mạng.

Ông Đào Việt Hùng cũng chia sẻ về giải pháp AI security để chính AI bảo vệ AI, một hình thức đã được nhiều doanh nghiệp lớn trên thế giới áp dụng. Với phương thức bảo mật này, dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, giúp ngăn chặn việc “nhiễm độc” thông tin. Hệ thống AI security có khả năng phát hiện được những thông tin sạch và những thông tin tiềm ẩn nguy cơ tấn công, từ đó có phương án xử lý nhanh chóng và thích hợp.

Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp với Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ. Sự kiện này là cơ hội để các chuyên gia và doanh nghiệp thảo luận về các giải pháp bảo mật và công nghệ mới nhất trong lĩnh vực AI và cloud computing.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, NNSA Mỹ bị xâm nhập https://kinhtehoinhap.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-nnsa-my-bi-xam-nhap/ Mon, 04 Aug 2025 13:53:02 +0000 https://kinhtehoinhap.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-nnsa-my-bi-xam-nhap/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công đã lợi dụng một chuỗi lỗ hổng nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện rò rỉ dữ liệu mật, vụ việc cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Microsoft đã xác định bốn lỗ hổng được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là lựa chọn, đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức cần khẩn trương thực hiện các biện pháp bảo mật cần thiết để bảo vệ hệ thống của mình trước làn sóng tấn công này.

]]>
Cẩn thận với mã độc ẩn trong ứng dụng AI https://kinhtehoinhap.com/can-than-voi-ma-doc-an-trong-ung-dung-ai/ Fri, 01 Aug 2025 09:39:24 +0000 https://kinhtehoinhap.com/can-than-voi-ma-doc-an-trong-ung-dung-ai/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Hariharan Shanmugam, chuyên gia bảo mật, cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple, thay vì tập trung vào các cuộc tấn công tức thời bằng AI.

Ông Shanmugam sẽ trình bày nghiên cứu của mình về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8. Vấn đề hiện tại là phần lớn các công cụ bảo mật không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Lỗ hổng bảo mật SharePoint đe dọa hệ thống của doanh nghiệp và chính phủ https://kinhtehoinhap.com/lo-hong-bao-mat-sharepoint-de-doa-he-thong-cua-doanh-nghiep-va-chinh-phu/ Thu, 31 Jul 2025 13:53:52 +0000 https://kinhtehoinhap.com/lo-hong-bao-mat-sharepoint-de-doa-he-thong-cua-doanh-nghiep-va-chinh-phu/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự cảnh báo cho các chuyên gia an ninh mạng trên toàn cầu. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp, vốn sử dụng phần mềm này như một công cụ để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều phải đối mặt với vấn đề này, và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc có thể truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc tìm cách vượt qua các bản vá trong tương lai. Tuy nhiên, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng bảo mật này.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Theo ông, các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công có quy mô lớn, xâm nhập vào hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều nằm ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Đến thời điểm hiện tại, vẫn chưa có thông tin chi tiết về việc các tổ chức và doanh nghiệp bị ảnh hưởng có tiến hành các biện pháp cấp thiết để phòng ngừa và khắc phục lỗ hổng bảo mật này hay không.

]]>