Tấn công mạng – Doanhnhanvn.com https://doanhnhanvn.com Nơi chia sẻ thông tin, kiến thức và kinh nghiệm về kinh doanh, khởi nghiệp và quản lý doanh nghiệp. Cập nhật tin tức kinh tế, tài chính và phong cách sống doanh nhân. Sun, 21 Sep 2025 02:04:57 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doanhnhanvn.svg Tấn công mạng – Doanhnhanvn.com https://doanhnhanvn.com 32 32 Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://doanhnhanvn.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Sun, 21 Sep 2025 02:04:55 +0000 https://doanhnhanvn.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng, nhưng gần đây, lĩnh vực dầu khí đang nổi lên như một mục tiêu mới của tin tặc do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ đã nổi lên là quốc gia ghi nhận số lượng vụ tấn công mạng cao nhất, chiếm một nửa tổng số vụ tấn công trên toàn cầu. Đáng chú ý, số vụ tấn công mạng bằng mã độc ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số vụ tấn công của 14 quốc gia khác trong top 15 cộng lại.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và nguy hiểm ngày càng tăng của các nhóm tấn công mạng.

Những điểm yếu thường bị khai thác trong các chiến dịch ransomware bao gồm các lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

]]>
AI có thể tự học tạo mã độc, thách thức bảo mật: Hacker lợi dụng AI để tạo malware né tránh phần mềm bảo vệ https://doanhnhanvn.com/ai-co-the-tu-hoc-tao-ma-doc-thach-thuc-bao-mat-hacker-loi-dung-ai-de-tao-malware-ne-tranh-phan-mem-bao-ve/ Wed, 03 Sep 2025 01:24:25 +0000 https://doanhnhanvn.com/ai-co-the-tu-hoc-tao-ma-doc-thach-thuc-bao-mat-hacker-loi-dung-ai-de-tao-malware-ne-tranh-phan-mem-bao-ve/

Một nghiên cứu gần đây được trình bày tại hội nghị an ninh mạng Black Hat 2025 đã chỉ ra rằng trí tuệ nhân tạo (AI) có thể được huấn luyện để tạo ra mã độc có khả năng lẩn tránh phần mềm diệt virus Microsoft Defender. Nghiên cứu này được thực hiện bởi Kyle Avery, người đã sử dụng một mô hình mã nguồn mở Qwen2.5 kết hợp với kỹ thuật học tăng cường để dạy AI cách viết mã độc có thể vượt qua hệ thống phát hiện hiện đại của Microsoft Defender.

Với ngân sách hạn chế chỉ 1.500 đô la và thời gian khoảng ba tháng, Avery đã đạt được tỷ lệ ‘tránh né thành công’ lên tới 8%. Quá trình huấn luyện AI diễn ra trong một môi trường mô phỏng có cài Microsoft Defender. Mỗi khi AI tạo ra một đoạn mã độc, hệ thống sẽ đánh giá dựa trên khả năng chạy được và mức độ bị phát hiện. Dựa trên phản hồi này, AI học và điều chỉnh cho đến khi đạt được thành công.

Mặc dù tỷ lệ 8% có vẻ thấp, nhưng trong các cuộc tấn công quy mô lớn, điều này có thể tạo ra hậu quả nghiêm trọng. Tuy nhiên, cũng cần lưu ý rằng Microsoft Defender vẫn chặn được 92% mã độc. Hơn nữa, các hệ thống phòng thủ nhiều lớp khác như phân tích hành vi và phát hiện bằng học máy cũng giúp tăng cường bảo mật.

Điều đáng nói là nghiên cứu này mở ra một hướng tấn công mới, nơi tội phạm không cần kỹ năng sâu về lập trình mà chỉ cần biết cách huấn luyện AI. Người dùng cá nhân không cần phải hoảng loạn nhưng cần có biện pháp phòng ngừa. Việc cập nhật phần mềm thường xuyên, sử dụng phần mềm diệt virus uy tín, tránh nhấn vào link lạ và file không rõ nguồn gốc là những bước cơ bản nhưng hiệu quả.

Cuộc đua giữa AI tấn công và AI phòng thủ đang diễn ra không ngừng nghỉ. AI giờ đây không chỉ giúp hacker tạo mã độc hiệu quả hơn mà các công cụ bảo mật cũng tích hợp công nghệ học máy để phân tích hành vi và phát hiện bất thường. Trong thời đại AI, không có hệ thống nào là bất khả xâm phạm, nhưng với sự chủ động và thích ứng, người dùng vẫn có thể kiểm soát và bảo vệ thông tin của mình.

Như vậy, việc sử dụng AI trong lĩnh vực an ninh mạng đang trở nên ngày càng phổ biến và đa dạng. Các cuộc tấn công mạng ngày càng tinh vi và có khả năng lẩn tránh các hệ thống bảo mật truyền thống. Do đó, việc nghiên cứu và phát triển các công nghệ bảo mật mới dựa trên AI đang trở thành một ưu tiên hàng đầu trong lĩnh vực an ninh mạng.

]]>
Cảnh báo lỗ hổng bảo mật nguy hiểm trên trình duyệt Chrome, cập nhật ngay hôm nay https://doanhnhanvn.com/canh-bao-lo-hong-bao-mat-nguy-hiem-tren-trinh-duyet-chrome-cap-nhat-ngay-hom-nay/ Fri, 01 Aug 2025 06:04:59 +0000 https://doanhnhanvn.com/canh-bao-lo-hong-bao-mat-nguy-hiem-tren-trinh-duyet-chrome-cap-nhat-ngay-hom-nay/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị hacker tận dụng để thực hiện các cuộc tấn công mạng. CISA yêu cầu các cơ quan liên bang của Mỹ nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

CISA cũng đưa ra khuyến nghị mạnh mẽ đến người dùng cá nhân và doanh nghiệp về việc cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, đã bị hacker khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ.

Những cuộc tấn công này thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.
– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.
– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.
– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin chi tiết về việc cập nhật Chrome có thể được tìm thấy trên trang hỗ trợ của Google.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng được khuyến khích thực hiện cập nhật ngay lập tức để đảm bảo an toàn cho thông tin cá nhân.

]]>