Mã độc – Tiepthithuonghieu.com https://tiepthithuonghieu.com Tạp chí tiếp thị thương hiệu online Wed, 06 Aug 2025 20:02:45 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tiepthithuonghieu/2025/08/doanhnhan.svg Mã độc – Tiepthithuonghieu.com https://tiepthithuonghieu.com 32 32 Phần mềm đánh cắp thông tin Lumma Stealer tái xuất khó phát hiện https://tiepthithuonghieu.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien/ Wed, 06 Aug 2025 20:02:42 +0000 https://tiepthithuonghieu.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien/

Lumma Stealer, một phần mềm đánh cắp thông tin nổi tiếng trên toàn cầu, đã nhanh chóng phục hồi sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Nhóm điều hành phía sau Lumma Stealer đã triển khai lại hệ thống phân phối của họ và thực hiện các biện pháp ẩn mình tinh vi hơn nhằm tránh bị phát hiện. Các chuyên gia an ninh mạng tại Trend Micro đã ghi nhận một sự gia tăng đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (mã độc dưới dạng dịch vụ), cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật chuyên sâu. Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và các thông tin cá nhân khác.

Phương thức lây lan của Lumma Stealer rất đa dạng và lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, các trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này khiến cho việc phòng ngừa trở nên thách thức hơn đối với các tổ chức.

Để phòng ngừa và giảm thiểu rủi ro, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và các cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể mới của Lumma Stealer. Ngoài ra, việc đào tạo nhân viên cách nhận diện và báo cáo các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã được biết đến cũng là một bước quan trọng trong việc bảo vệ hệ thống.

Các chuyên gia an ninh mạng từ Trend Micro đang tích cực theo dõi và cập nhật thông tin về Lumma Stealer, cũng như cung cấp các giải pháp bảo mật để giúp các tổ chức phòng chống lại phần mềm độc hại này.

]]>
Cảnh báo mã độc ẩn trong mô hình AI có thể tấn công hệ thống mà không để lại dấu vết https://tiepthithuonghieu.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/ Fri, 01 Aug 2025 09:15:11 +0000 https://tiepthithuonghieu.com/canh-bao-ma-doc-an-trong-mo-hinh-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/

Cảnh báo về thế hệ phần mềm độc hại tiếp theo ẩn náu trong trí tuệ nhân tạo

Một nhà nghiên cứu bảo mật vừa đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>