Tấn công mạng – Doisongnhandan.com https://doisongnhandan.com Trang tin tức đời sống nhân dân Fri, 19 Sep 2025 03:18:39 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/doisongnhandan/2025/08/doisongnhandan.svg Tấn công mạng – Doisongnhandan.com https://doisongnhandan.com 32 32 Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://doisongnhandan.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 03:18:36 +0000 https://doisongnhandan.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng. Tuy nhiên, gần đây, lĩnh vực dầu khí đang nổi lên như một mục tiêu bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ ảnh hưởng ngày càng lớn của các cuộc tấn công mạng đối với các tổ chức và doanh nghiệp tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và nguy hiểm ngày càng tăng của các nhóm ransomware.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số mục tiêu phổ biến bao gồm thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Việc nhận diện và cập nhật các lỗ hổng bảo mật trong các phần mềm và công nghệ phổ biến là rất quan trọng để ngăn chặn các cuộc tấn công mạng. Các tổ chức và doanh nghiệp cần phải tăng cường biện pháp bảo mật và nâng cao nhận thức về các mối đe dọa an ninh mạng để giảm thiểu rủi ro bị tấn công.

]]>
Vụ tấn công tiệt hệ điều lưu trữ 3.1 https://doisongnhandan.com/vu-tan-cong-tiet-he-dieu-luu-tru-3-1/ Sun, 14 Sep 2025 10:03:42 +0000 https://doisongnhandan.com/vu-tan-cong-tiet-he-dieu-luu-tru-3-1/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích và mức độ tinh vi cao, nhắm vào hệ thống SharePoint Server on-premises. Các nhóm tin tặc thực hiện cuộc tấn công này được xác định là Linen Typhoon, Violet Typhoon và Storm-2603, tất cả đều có nguồn gốc từ Trung Quốc. Chiến dịch này đã khai thác một loạt các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua các biện pháp xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, một trong những tổ chức bị tấn công đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và không có bằng chứng về việc rò rỉ dữ liệu mật, sự kiện này đã cho thấy quy mô và mức độ phức tạp của làn sóng tấn công mạng.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong chiến dịch tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhận thức được mối đe dọa, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để khắc phục các lỗ hổng. Ngoài ra, công ty cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Một số biện pháp được đề xuất bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ một ngày sau đó. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh các lỗ hổng bảo mật đã được công khai và kẻ tấn công sẵn sàng chờ thời cơ, việc cập nhật các bản vá không còn là một lựa chọn mà đã trở thành một hành động thiết yếu để bảo vệ hệ thống và dữ liệu. Điều này đòi hỏi sự quan tâm và hành động cấp bách từ các tổ chức và doanh nghiệp nhằm ngăn chặn và giảm thiểu rủi ro từ các cuộc tấn công mạng.

]]>