Tấn công mạng – Linh Blogs https://www.linh.pro Blog chia sẻ thông tin công nghệ Sun, 17 Aug 2025 11:53:35 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/linh/2025/08/linh.svg Tấn công mạng – Linh Blogs https://www.linh.pro 32 32 Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://www.linh.pro/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Sun, 17 Aug 2025 11:53:32 +0000 https://www.linh.pro/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, điều này cũng tạo ra một lỗ hổng bảo mật tiềm ẩn khi hệ thống chatbot tích hợp AI có thể trở thành mục tiêu cho các cuộc tấn công mạng, giúp hacker lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, đã cảnh báo về các phương thức tấn công các mô hình AI. Một trong những phương thức phổ biến là dạng “đầu độc nội dung”, loại hình này có thể tránh được các hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây “nhiễm độc” thông tin.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà không được phát hiện và vẫn được tiếp tục sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc tạo ra lỗ hổng để hacker lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng đã dẫn chứng về những vụ việc hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân của vụ việc này là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro này, ông Đào Việt Hùng đã chia sẻ về giải pháp AI security để chính AI bảo vệ AI. Đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, giúp ngăn chặn việc “nhiễm độc”.

Hệ thống AI security có khả năng phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

Hiệp hội Internet Việt Nam (VIA) và các đơn vị tổ chức hy vọng sự kiện này sẽ cung cấp những thông tin hữu ích và cơ hội để các chuyên gia trong lĩnh vực công nghệ thông tin và điện toán đám mây chia sẻ kinh nghiệm và kiến thức.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến nghị nâng cấp bản vá https://www.linh.pro/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-nghi-nang-cap-ban-va/ Mon, 04 Aug 2025 14:38:18 +0000 https://www.linh.pro/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-nghi-nang-cap-ban-va/

Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có tổ chức và chủ đích, nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong hệ thống SharePoint Server. Những lỗ hổng này cho phép kẻ tấn công vượt qua các xác thực bảo mật, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. Điều này gây ra những rủi ro lớn về bảo mật và quyền truy cập dữ liệu nhạy cảm.

Đáng chú ý, vào ngày 18/7/2025, một trong những nạn nhân của chiến dịch tấn công này được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công mạng hiện nay.

Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh Mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Từ đó, việc cập nhật bản vá không còn là một lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Điều này đòi hỏi các tổ chức cần nâng cao cảnh giác và ưu tiên bảo mật hệ thống để ngăn chặn các cuộc tấn công tương tự trong tương lai.

]]>
Mỹ duyệt ngân sách khổng lồ cho chiến dịch tấn công mạng nhắm vào Trung Quốc https://www.linh.pro/my-duyet-ngan-sach-khong-lo-cho-chien-dich-tan-cong-mang-nham-vao-trung-quoc/ Sun, 20 Jul 2025 11:14:21 +0000 https://www.linh.pro/my-duyet-ngan-sach-khong-lo-cho-chien-dich-tan-cong-mang-nham-vao-trung-quoc/

Mỹ đang chuẩn bị triển khai một dự luật tham vọng nhằm tăng cường năng lực tấn công mạng, với kế hoạch chi tiêu lên đến 1 tỷ USD trong 4 năm tới. Động thái này diễn ra trong bối cảnh căng thẳng giữa Mỹ và Trung Quốc ngày càng leo thang, và cho thấy sự chuyển hướng trọng tâm của chính phủ Mỹ trong chiến lược an ninh mạng.

Dự luật, được biết đến với tên ‘One Big Beautiful Bill’, bao gồm các hoạt động như khai thác lỗ hổng phần mềm, triển khai phần mềm gián điệp, thu thập tình báo và dữ liệu lưu lượng internet. Nguồn tài trợ sẽ được sử dụng để tăng cường năng lực của Bộ Tư lệnh Ấn Độ Dương – Thái Bình Dương của Mỹ (US Indo-Pacific Command), nhiều khả năng nhắm vào Trung Quốc – đối thủ địa chính trị hàng đầu của Mỹ hiện nay.

Động thái này diễn ra trong bối cảnh chính quyền liên bang đã sa thải hàng loạt nhân viên an ninh mạng, khiến nhiều chuyên gia lo ngại về tác động tàn khốc đối với năng lực bảo vệ an ninh mạng của Mỹ. Ngân sách an ninh mạng liên bang cũng đã bị cắt giảm hơn 1,2 tỷ USD, mặc dù một phần khoản cắt giảm này đã được tòa án liên bang đảo ngược.

Chính phủ Mỹ gần đây đã tạm ngưng các chiến dịch tấn công mạng vào Nga, cho thấy sự chuyển hướng trọng tâm khỏi Đông Âu để tập trung vào Trung Quốc. Thượng nghị sĩ Ron Wyden cảnh báo rằng việc mở rộng quy mô tấn công mạng của chính phủ Mỹ sẽ mời gọi các đòn trả đũa từ các quốc gia khác.

Mặc dù có những tranh cãi về việc tạm dừng hoạt động chống Nga, nhưng việc Mỹ chuyển trọng tâm chiến lược mạng sang Trung Quốc là một xu hướng rõ rệt. Các nhà hoạch định chiến lược của Mỹ đang phát triển chiến lược răn đe đáng tin cậy để khiến Trung Quốc phải chịu thiệt hại tương đương hoặc tồi tệ hơn nếu tấn công.

Dự luật ‘to và đẹp’ của Tổng thống Trump đang thu hút sự chú ý của nhiều chuyên gia và nhà hoạch định chiến lược. Tuy nhiên, vẫn còn nhiều câu hỏi về hiệu quả và rủi ro của dự luật này, đặc biệt trong bối cảnh căng thẳng với Trung Quốc và các quốc gia khác đang leo thang. Một số chuyên gia cho rằng, việc tăng cường năng lực tấn công mạng có thể giúp Mỹ có được lợi thế trong cuộc chiến tranh mạng, nhưng cũng có thể dẫn đến các cuộc trả đũa và leo thang căng thẳng.

Trước những thách thức và rủi ro này, Mỹ cần phải cân nhắc kỹ lưỡng về chiến lược an ninh mạng của mình. Việc tăng cường năng lực tấn công mạng cần phải đi kèm với việc strengthening năng lực phòng thủ mạng và đảm bảo rằng các hoạt động tấn công mạng được tiến hành một cách có trách nhiệm và tuân thủ các quy tắc của luật pháp quốc tế.

Hiện tại, vẫn chưa có thông tin chính thức về việc liệu dự luật ‘to và đẹp’ có được thông qua và triển khai hay không. Tuy nhiên, một điều chắc chắn là chiến lược an ninh mạng của Mỹ đang trải qua một sự thay đổi quan trọng, và các quốc gia khác cần phải theo dõi sát sao các diễn biến này.

Truy cập vào website của CNBC để biết thêm thông tin chi tiết về dự luật này và các chiến lược an ninh mạng của Mỹ.

]]>
AI có thể tự học tạo mã độc, vượt qua Microsoft Defender https://www.linh.pro/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender/ Fri, 18 Jul 2025 12:21:06 +0000 https://www.linh.pro/ai-co-the-tu-hoc-tao-ma-doc-vuot-qua-microsoft-defender/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng né tránh phần mềm diệt virus Microsoft Defender. Kyle Avery, người thực hiện nghiên cứu này, đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể vượt qua hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Việc AI có thể tạo ra mã độc mà không cần kỹ năng sâu về lập trình làm tăng mối lo ngại về các cuộc tấn công mạng trong tương lai. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Các chuyên gia an ninh mạng đang nỗ lực để phát triển các công cụ và kỹ thuật mới để đối phó với các mối đe dọa ngày càng tăng từ AI. Song song đó, người dùng cũng cần nâng cao nhận thức và kỹ năng để bảo vệ mình trước các cuộc tấn công mạng. Sự hợp tác giữa các nhà nghiên cứu, các công ty công nghệ và người dùng là chìa khóa để tạo ra một môi trường an toàn và bảo mật trong thời đại AI.

]]>
Ukraine tấn công mạng, đánh cắp dữ liệu thiết kế UAV của nhà thầu quân sự Nga https://www.linh.pro/ukraine-tan-cong-mang-danh-cap-du-lieu-thiet-ke-uav-cua-nha-thau-quan-su-nga/ Fri, 18 Jul 2025 09:36:03 +0000 https://www.linh.pro/ukraine-tan-cong-mang-danh-cap-du-lieu-thiet-ke-uav-cua-nha-thau-quan-su-nga/

Một chiến dịch tấn công mạng vừa được thực hiện bởi lực lượng tình báo quốc phòng Ukraine, phối hợp với các nhóm tin tặc độc lập, nhằm vào nhà sản xuất UAV quân sự hàng đầu của Nga, Haskar Integration. Cuộc tấn công đã xóa nhiều dữ liệu quan trọng và làm tê liệt toàn bộ hệ thống sản xuất của công ty này.

Theo nguồn tin từ Cục Tình báo Quốc phòng Ukraine (HUR), chiến dịch này đã xâm nhập vào hệ thống mạng và máy chủ của Haskar Integration, một trong những nhà thầu quân sự chủ chốt của Nga trong lĩnh vực sản xuất UAV. Các chuyên gia Ukraine đã thực hiện cuộc tấn công mạng với mức độ chuyên nghiệp cao, thể hiện khả năng và sự quyết tâm của lực lượng tình báo quốc phòng Ukraine trong việc phá vỡ hoạt động của đối phương.

Các chuyên gia Ukraine đã truy cập và xóa toàn bộ dữ liệu trên máy chủ, bao gồm hơn 47TB dữ liệu kỹ thuật và 10TB bản sao lưu. Hệ thống điều hành, kế toán và truy cập internet của công ty bị vô hiệu hóa hoàn toàn. Đáng chú ý, toàn bộ cửa của nhà máy bị khóa từ xa, buộc nhân viên phải sơ tán qua lối thoát hiểm khẩn cấp. Điều này cho thấy mức độ nghiêm trọng của cuộc tấn công và tác động lớn đến hoạt động của công ty.

Trong số dữ liệu bị đánh cắp có nhiều hồ sơ nhân sự mật và toàn bộ tài liệu thiết kế, quy trình sản xuất UAV, hiện đã được chuyển giao cho các chuyên gia quốc phòng Ukraine. Thông tin này có thể giúp Ukraine hiểu rõ hơn về năng lực sản xuất UAV của Nga và tìm ra cách đối phó hiệu quả.

Cuộc tấn công này được xem là một trong những chiến dịch mạng quy mô lớn và gây thiệt hại nghiêm trọng nhất kể từ đầu cuộc xung đột giữa Ukraine và Nga. Nó cho thấy sự gia tăng của chiến tranh mạng trong cuộc xung đột và tầm quan trọng của an ninh mạng trong thời đại hiện nay.

Chiến dịch tấn công mạng này cũng đặt ra câu hỏi về mức độ an toàn của các hệ thống công nghệ thông tin trong lĩnh vực quốc phòng và quân sự của Nga. Việc Haskar Integration bị tấn công mạng cho thấy rằng ngay cả những tổ chức có liên quan đến quốc phòng và quân sự cũng không thể miễn nhiễm với các cuộc tấn công mạng.

Tổng kết lại, cuộc tấn công mạng vào Haskar Integration là một ví dụ cụ thể về sự gia tăng của chiến tranh mạng trong cuộc xung đột giữa Ukraine và Nga. Nó cho thấy sự quyết tâm của lực lượng tình báo quốc phòng Ukraine trong việc sử dụng mọi biện pháp có thể để làm suy yếu đối phương và bảo vệ lợi ích quốc gia.

]]>