tấn công chuỗi cung ứng

  1. W

    Rockstar lại bị tấn công, có phải hacker đang dần chuyển mục tiêu sang game thủ?

    Rockstar Games - nhà phát triển tựa game Grand Theft Auto VI vừa xác nhận bị tấn công mạng. Đây là lần thứ hai trong vòng 3 năm hãng gặp sự cố nghiêm trọng. Nhóm hacker ShinyHunters đứng ra nhận trách nhiệm và yêu cầu trả tiền chuộc trước ngày 14/4, nếu không sẽ tung dữ liệu nội bộ lên mạng...
  2. Duy Linh

    Hermes-px: Gói PyPI giả mạo proxy AI âm thầm đánh cắp dữ liệu người dùng

    Một gói PyPI độc hại có tên hermes-px đang giả danh là “máy chủ proxy suy luận AI an toàn”, nhưng thực chất âm thầm đánh cắp yêu cầu người dùng và lạm dụng dịch vụ AI của một trường đại học tư nhân. Được quảng cáo là proxy tương thích OpenAI, định tuyến qua Tor và không cần API key, gói này...
  3. Duy Linh

    Tin tặc lợi dụng GitHub Desktop chính chủ để phát tán mã độc thông qua trình cài đặt giả

    Các tác nhân đe dọa đã khai thác thành công một lỗ hổng thiết kế trong kiến trúc phân nhánh của GitHub để phát tán phần mềm độc hại, được ngụy trang tinh vi dưới dạng trình cài đặt GitHub Desktop hợp pháp. Kẻ tấn công chiếm quyền kiểm soát kho lưu trữ GitHub Desktop để phát tán phần mềm độc hại...
  4. Duy Linh

    Nhóm APT Evasive Panda: Phát tán phần mềm độc hại thông qua AitM và tấn công DNS Poisoning.

    Evasive Panda, còn được biết đến với các bí danh Bronze Highland, Daggerfly và StormBamboo, là một nhóm tin tặc có trình độ cao đã âm thầm nâng cấp năng lực tấn công thông qua một chiến dịch kéo dài gần hai năm. Nhóm này triển khai đồng thời nhiều kỹ thuật tinh vi, nổi bật là tấn công trung gian...
  5. Nguyễn Tiến Đạt

    Cảnh báo macOS: phần mềm đánh cắp MacSync lợi dụng notarization để xâm nhập hệ thống

    Các nhà nghiên cứu an ninh mạng vừa phát hiện một biến thể mới của phần mềm đánh cắp thông tin trên macOS có tên MacSync, sử dụng một phương thức phân phối tinh vi hơn đáng kể: ngụy trang dưới dạng ứng dụng Swift đã được ký và chứng thực hợp lệ, từ đó vượt qua các lớp kiểm soát bảo mật của Apple...
  6. Nguyễn Đức Thao

    Gói npm giả mạo WhatsApp API đánh cắp tin nhắn và mã đăng nhập

    Các chuyên gia an ninh mạng vừa phát hiện một gói phần mềm độc hại trên kho npm ngụy trang thành API WhatsApp đầy đủ chức năng. Dù hoạt động như một thư viện hợp pháp, gói này có khả năng đánh cắp tin nhắn, danh bạ, mã đăng nhập, đồng thời liên kết thiết bị của kẻ tấn công với tài khoản WhatsApp...
  7. Nguyễn Tiến Đạt

    Sự thật rùng mình sau 197 gói npm bị cài cắm bởi tin tặc

    Nhóm tin tặc đứng sau chiến dịch Contagious Interview tiếp tục làm ngập hệ sinh thái npm với 197 gói độc hại chỉ trong một tháng gần đây. Theo báo cáo từ Socket, các gói này đã được tải xuống hơn 31.000 lần và được dùng để triển khai biến thể OtterCookie mới, kết hợp đặc điểm của BeaverTail và...
  8. Nguyễn Tiến Đạt

    Shai-Hulud v2: Phân tích chuyên sâu cuộc tấn công phần mềm độc hại đang làm rúng động thế giới mã nguồn mở

    Làn sóng tấn công chuỗi cung ứng Shai-Hulud lần thứ hai tiếp tục gây chấn động khi lan từ hệ sinh thái npm sang Maven, sau khi hơn 830 gói npm bị xâm phạm. Theo nhóm nghiên cứu Socket, họ đã phát hiện một gói trên Maven Central có tên org.mvnpm:posthog-node:4.18.1 chứa hai thành phần độc hại...
  9. 4

    Nguy cơ rò rỉ dữ liệu hàng tỷ USD tại các ngân hàng Mỹ sau vụ tấn công mạng

    Một vụ tấn công mạng nhắm vào nhà cung cấp dịch vụ công nghệ bên thứ ba đang khiến nhiều ngân hàng lớn tại Mỹ, đặc biệt trên Phố Wall, rơi vào tình trạng cảnh giác cao độ. Thay vì bị tấn công trực tiếp, các tổ chức tài chính như JPMorgan Chase, Citi và Morgan Stanley phải đối mặt với nguy cơ rò...
  10. Nguyễn Đức Thao

    Bảo mật bất lực: cách hacker lách qua tường lửa bằng phần mềm quản lý IT hợp pháp

    Bắc Mỹ – Một nhóm tội phạm mạng mới đang hợp tác chặt chẽ với các tổ chức tội phạm truyền thống, khai thác một lỗ hổng đáng ngạc nhiên: phần mềm quản lý và giám sát từ xa (RMM) hợp pháp của doanh nghiệp. Theo Proofpoint, nhóm tin tặc này đã hoạt động ít nhất từ tháng 6 năm 2025, nhắm mục tiêu...
  11. Duy Linh

    Vụ hack NPM tháng 9/2025: Tính nghiêm trọng của bảo mật email trong chuỗi cung ứng phần mềm

    Tháng 9 năm 2025, một vụ xâm phạm lớn vào hệ sinh thái NPM đã khiến cộng đồng công nghệ phải chú ý trở lại đến bảo mật email – tuyến phòng thủ quan trọng đầu tiên trong việc ngăn chặn tấn công chuỗi cung ứng. Kỹ thuật bảo mật email mới ngăn chặn các cuộc tấn công lừa đảo đằng sau vi phạm NPM...
  12. Nguyễn Đức Thao

    Không thể bị phát hiện: Kỹ thuật lẩn tránh của Airstalk nguy hiểm thế nào trong môi trường nhà cung cấp bên thứ ba?

    Một tác nhân đe dọa quốc gia bị tình nghi đang liên quan đến việc phát tán phần mềm độc hại mới có tên Airstalk như một phần của cuộc tấn công chuỗi cung ứng phức tạp. Đơn vị 42 của Palo Alto Networks đang theo dõi cụm máy tính này với mã hiệu CL-STA-1009 (trong đó "STA" ám chỉ tác nhân được...
  13. Nguyễn Tiến Đạt

    Sâu GlassWorm tấn công hàng chục tiện ích VS Code – nhà phát triển cần làm gì để bảo vệ mình?

    Giới an ninh mạng vừa phát hiện một mối đe dọa cực kỳ nguy hiểm mang tên GlassWorm, một loại sâu tự lây lan được phát tán qua các tiện ích mở rộng Visual Studio Code (VS Code) trên cả Open VSX Registry và Microsoft Extension Marketplace. Theo báo cáo từ Koi Security, GlassWorm là cuộc tấn công...
  14. CyberThao

    Hacker Trung Quốc “ẩn mình” qua đám mây Yandex Cloud như thế nào?

    Một nhóm tin tặc có liên hệ với Trung Quốc, được xác định là Jewelbug, bị cáo buộc đã xâm nhập hệ thống của một nhà cung cấp dịch vụ CNTT tại Nga trong suốt 5 tháng (từ tháng 1 đến tháng 5 năm 2025). Sự kiện này đánh dấu bước mở rộng hoạt động của nhóm ra ngoài khu vực Đông Nam Á và Nam Mỹ...
  15. 4

    Tấn công chuỗi cung ứng: Một mắt xích yếu, cả chuỗi lao đao

    Trong bối cảnh an ninh mạng toàn cầu, tấn công chuỗi cung ứng (supply chain attack) đã trở thành một trong những mối đe dọa nghiêm trọng và khó lường nhất. Khác với các cuộc tấn công trực diện, mô hình này khai thác niềm tin sẵn có giữa doanh nghiệp và các đối tác, nhà cung cấp. Chính sự tin...
  16. MinhSec

    Sốc: Mã độc bị giấu trong mã QR

    Các nhà nghiên cứu bảo mật vừa phát hiện một gói npm độc hại có tên “fezbox” giả danh thư viện tiện ích JavaScript/TypeScript, nhưng thực chất lại chứa payload đánh cắp thông tin đăng nhập được ẩn trong… mã QR. Đây là một kỹ thuật che giấu mới, cho thấy mức độ tinh vi ngày càng tăng của các cuộc...
  17. MinhSec

    Cuộc tấn công "s1ngularity" vào Nx đánh cắp dữ liệu của hàng nghìn nhà phát triển

    Một trong những cuộc tấn công chuỗi cung ứng nghiêm trọng nhất vừa được phát hiện, mang tên "s1ngularity", đã nhắm vào nền tảng Nx từ phiên bản 20.9.0 đến 21.8.0. Theo phân tích từ GitGuardian, phần mềm độc hại này đã đánh cắp hàng nghìn thông tin đăng nhập của nhà phát triển, bao gồm cả dữ liệu...
  18. Duy Linh

    Cuộc tấn công vào eslint-config-prettier: Vì sao hàng nghìn dự án toàn cầu bị ảnh hưởng?

    Một chiến dịch lừa đảo tinh vi đã nhắm vào người bảo trì eslint-config-prettier, gói npm có hơn 3,5 tỷ lượt tải xuống, dẫn đến việc phát tán mã độc tới hàng nghìn dự án trên toàn cầu. Ngày 18/7, hệ thống phát hiện mối đe dọa tự động của ReversingLabs phát hiện sự cố, làm lộ rõ lỗ hổng trong cách...
  19. CyberThao

    Vì sao ngành công nghệ đang trở thành mục tiêu số một của tội phạm mạng?

    Tấn công chuỗi cung ứng và AI: Mặt trận mới của tội phạm mạng Một nghiên cứu mới từ Trustwave cho thấy tội phạm mạng đang chuyển hướng tập trung vào các công ty công nghệ, tận dụng AI, thông tin đăng nhập bị đánh cắp và thị trường chợ đen để mở rộng quy mô và tác động của các cuộc tấn công...
Back