Blogs Tech

FPT “hiến kế” xây dựng nền tảng bảo mật vững chắc cho hành trình Cloud hóa trong kỷ nguyên AI

18:57 29/05/2025
Chuyển đổi số đi cùng chiến lược bảo mật toàn diện Trong hành trình chuyển đổi số, công nghệ đám mây và trí tuệ nhân tạo (AI) đang giữ vai trò trung tâm, giúp doanh nghiệp nâng cao hiệu suất vận hành, tự động hóa quy trình và tối ưu hóa chi phí. Tuy nhiên, sự phụ thuộc ngày càng lớn vào hạ tầng số cũng làm gia tăng mức độ rủi ro. Việc xây dựng một nền tảng bảo mật hiện đại, linh hoạt và thông minh trở thành điều kiện tiên quyết để đảm bảo hoạt động liên tục, an toàn và tuân thủ – đặc biệt trong môi trường vận hành đa đám mây (hybrid/multi-cloud) ngày nay. Nhằm tạo điều kiện kết nối, chia sẻ kinh nghiệm thực tiễn và cập nhật các xu hướng bảo mật mới nhất dành cho đội ngũ lãnh đạo cấp cao, FPT phối hợp cùng đối tác chiến lược Palo Alto Networks tổ chức hội nghị chuyên đề với chủ đề “Hành trình Cloud hóa & Bảo mật thông minh trong vận hành doanh nghiệp”, diễn ra ngày 27/5 tại TP. Hồ Chí Minh. Sự kiện quy tụ nhiều chuyên gia công nghệ, lãnh đạo doanh nghiệp và đại diện các tổ chức tiên phong trong chuyển đổi số, cùng nhau trao đổi về những thách thức trong bảo vệ hạ tầng số thời đại AI. Điểm nhấn nổi bật là Phiên Tọa đàm CxO: “Chiến lược nâng cao an ninh mạng và tăng sức mạnh toàn diện cho doanh nghiệp”, nơi các CEO, CIO, CISO chia sẻ bài học thực tiễn, giải pháp ứng dụng hiệu quả và định hướng phát triển hạ tầng bảo mật bền vững. Từ hiệu quả vận hành đến yêu cầu bảo mật – Doanh nghiệp cần tư duy mới Theo ông Lã Hồng Nguyên – Kiến trúc sư giải pháp, Khối Công nghệ Cloud – FPT Smart Cloud (Tập đoàn FPT), điện toán đám mây thế hệ mới đã giúp nhiều doanh nghiệp cải thiện hiệu suất từ 30–40%, tự động hóa tới 35% khối lượng công việc CNTT và giảm đến 20% chi phí đầu tư hạ tầng. Ông Lã Hồng Nguyên, FPT chia sẻ tại sự kiện. Nguồn ảnh: Elite JSC Tuy nhiên, lợi ích này chỉ có thể được khai thác tối đa nếu đi kèm một kiến trúc bảo mật đủ sâu, đủ linh hoạt và được tích hợp xuyên suốt trong từng lớp vận hành và phát triển ứng dụng. Trong khi đó, nhiều doanh nghiệp hiện vẫn duy trì mô hình bảo mật phân mảnh, thiếu tích hợp, khó kiểm soát tập trung và phản ứng chậm với rủi ro. Báo cáo gần đây chỉ ra rằng 80% doanh nghiệp ghi nhận số vụ tấn công mạng nhắm vào hệ thống đám mây đang gia tăng. Trong đó, 27% từng đối mặt với vi phạm nghiêm trọng, với 1/3 sự cố liên quan đến dữ liệu “bóng tối” – những tập dữ liệu không được kiểm soát đúng cách. Cùng lúc, các yêu cầu tuân thủ pháp lý như Nghị định 85, Thông tư 12, Thông tư 50 và các tiêu chuẩn quốc tế như ISO/IEC 27001:2023, NIST SP 800-53 đang tạo ra áp lực ngày càng lớn. Từ vùng biên đến chu trình phát triển – Bảo mật không còn là lớp vỏ “Chuyển đổi bảo mật trong kỷ nguyên AI đòi hỏi phương pháp tiếp cận thông minh, thích ứng và xuyên suốt – từ vùng biên, vùng lõi đến toàn bộ chu trình phát triển ứng dụng,” ông Nguyên chia sẻ. Tại vùng biên, mô hình bảo mật hiện đại yêu cầu thay thế các công cụ VPN truyền thống bằng Secure Web Gateway (SWG) kết hợp với kiến trúc Zero Trust – nơi mọi truy cập đều được xác thực liên tục theo ngữ cảnh và hành vi. AI đóng vai trò như lớp giám sát nâng cao, tự động nhận diện hành vi bất thường và cảnh báo nguy cơ trong thời gian thực. Ở vùng lõi, bảo mật cần bám sát kiến trúc cloud native. Giải pháp như CNAPP (Cloud-Native Application Protection Platform) tích hợp các công cụ như SIEM, SOAR và khả năng bảo vệ tại runtime, cho phép doanh nghiệp phát hiện và phản ứng nhanh với sự cố an ninh trong toàn bộ vòng đời dữ liệu. Đặc biệt, bảo mật ngày nay không còn là bước cuối cùng sau khi hệ thống đi vào vận hành. Ông Nguyên nhấn mạnh vai trò của giải pháp Application Security Posture Management (ASPM) – hiện đang được triển khai bởi FPT Cloud, giúp doanh nghiệp thiết lập và điều chỉnh chính sách bảo mật ngay từ giai đoạn phát triển phần mềm. Điều này giúp phát hiện và xử lý rủi ro từ sớm, giảm thiểu tối đa nguy cơ khai thác lỗ hổng sau khi hệ thống đi vào sử dụng. “Chúng tôi không chỉ cung cấp một hạ tầng Cloud mạnh mẽ, mà còn xây dựng hệ sinh thái bảo mật tích hợp toàn diện – từ vận hành đến phát triển ứng dụng, giúp doanh nghiệp chủ động phòng thủ, thích ứng với mọi biến động của môi trường số,” Ông Nguyễn Văn Lực - Quản lý Bảo mật Thông tin, FPT Smart Cloud, Tập đoàn FPT chia sẻ. Bảo mật là trọng tâm trong chiến lược tăng trưởng số Trong kỷ nguyên AI, bảo mật không còn là "lớp vỏ" phòng thủ bên ngoài mà là nền móng cốt lõi của hạ tầng số hiện đại. Các doanh nghiệp chỉ có thể chuyển đổi số thành công nếu chiến lược bảo mật được xây dựng ngay từ đầu – với sự kết hợp giữa kiến trúc Zero Trust, công nghệ AI và khả năng tích hợp trên đa nền tảng. Khi được triển khai bài bản, mô hình bảo mật thế hệ mới giúp doanh nghiệp nâng cao hiệu quả quản trị an ninh một cách toàn diện. Các hệ thống hiện đại có thể tự động hóa tới 91% quy trình kiểm soát, xử lý và phân tích hơn một tỷ sự kiện mỗi ngày, đồng thời hỗ trợ phát hiện mối đe dọa trong thời gian thực. Không chỉ tiết kiệm trung bình 2,22 triệu USD mỗi năm chi phí bảo mật, doanh nghiệp còn có thể chủ động đáp ứng các yêu cầu kiểm toán và tuân thủ một cách linh hoạt, minh bạch và liên tục. Hội nghị “Hành trình Cloud hóa & Bảo mật thông minh trong vận hành doanh nghiệp” chính là một bước đi cụ thể trong hành trình đó – nơi các tổ chức cùng nhau kiến tạo hệ sinh thái bảo mật toàn diện, bền vững, đồng thời khẳng định cam kết đồng hành trong hành trình chuyển đổi số an toàn và hiệu quả.

FPT Data Platform ra mắt bộ 04 dịch vụ mới giúp doanh nghiệp bứt phá vận hành trong chuyển đổi số

13:54 27/05/2025
Nằm trong lộ trình phát triển sản phẩm nhằm tối ưu trải nghiệm người dùng, FPT Cloud chính thức ra mắt 04 dịch vụ hoàn toàn mới trên FPT Data Platform gồm FPT Ingestion, FPT Processing, FPT Lakehouse Analytics và FPT Data Governance & Security giúp doanh nghiệp tổ chức khai thác, quản lý và bảo mật dữ liệu một cách linh hoạt, chính xác và hiệu quả. 1. FPT Ingestion – Quản lý dữ liệu liên mạch & toàn diện FPT Ingestion là giải pháp tối ưu hóa việc thu thập, xử lý và truyền tải dữ liệu theo thời gian thực được tích hợp công nghệ CDC (Change Data Capture) và Apache NiFi trên nền tảng điện toán đám mây giúp đơn giản hoá quy trình quản lý dữ liệu, đảm bảo hiệu suất cao và khả năng mở rộng linh hoạt.  Với CDC (Change Data Capture), FPT Ingestion có khả năng ghi nhận và đồng bộ hoá mọi thay đổi dữ liệu từ các nguồn cơ sở dữ liệu(như MySQL, Oracle, SQL Server) theo thời gian thực mà không cần sao chép toàn bộ dữ liệu, hệ thống giúp giảm tải, tối ưu hiệu suất và đảm bảo dữ liệu luôn được cập nhật tức thời. Với Apache NiFi – công cụ mã nguồn mở mạnh mẽ, người dùng có thể thiết kế luồng dữ liệu trực quan, xử lý từ nhiều nguồn (cơ sở dữ liệu, IoT, API...) và đưa vào các hệ thống đích như Data Lake hoặc kho dữ liệu phân tích.  FPT Ingestion mang đến giao diện thân thiện, khả năng tự động hoá và tích hợp liền mạch giúp doanh nghiệp xử lý dữ liệu lớn (Big Data) một cách hiệu quả, đảm bảo dữ liệu luôn sẵn sàng cho các nhu cầu phân tích và ra quyết định. Một số đặc điểm nổi bật của FPT Ingestion: Tích hợp đa dạng: FPT Ingestion hỗ trợ kết nối liền mạch với nhiều loại nguồn dữ liệu khác nhau như cơ sở dữ liệu, API, thiết bị IoT, đồng thời dễ dàng chuyển đổi dữ liệu đến các nền tảng đích như Data Warehouse hay Data Lake.  Cập nhật theo thời gian thực và chính xác: Với cơ chế cập nhật tức thì mỗi khi có sự thay đổi và sự kết hợp mạnh mẽ cùng Apache NiFi trong xử lý luồng dữ liệu liên tục, FPT Ingestion mang đến nguồn thông tin chính xác, kịp thời và đáng tin cậy cho mọi quyết định kinh doanh. Dễ dàng quản lý: Giao diện trực quan thân thiện của NiFi cùng tính năng tự động hóa cao giúp giảm thiểu tối đa công sức vận hành và quản lý dữ liệu, đồng thời nâng cao hiệu suất làm việc của đội ngũ kỹ thuật. Khả năng mở rộng linh hoạt: FPT Ingestion dễ dàng điều chỉnh tài nguyên theo quy mô và nhu cầu của doanh nghiệp, từ các startup nhỏ đến các tập đoàn đa quốc gia, mà không đòi hỏi đầu tư ban đầu lớn, đảm bảo tối ưu hiệu quả vận hành và chi phí. FPT Ingestion hỗ trợ doanh nghiệp: Phân tích dữ liệu thời gian thực: Tích hợp CDC và Apache NiFi giúp ghi nhận và đồng bộ mọi thay đổi dữ liệu ngay khi phát sinh, đảm bảo dashboard và báo cáo luôn cập nhật, phục vụ quyết định nhanh chóng. Tích hợp dữ liệu từ nhiều hệ thống dễ dàng, không gián đoạn: Hỗ trợ nhiều hệ thống (MySQL, MongoDB, Kafka, API, IoT) và đích đến như Data Lake, với giao diện kéo – thả đơn giản, tự động hóa xử lý dữ liệu mà không làm gián đoạn vận hành. Mở rộng quy mô với nền tảng linh hoạt & bền vững: FPT Ingestion giúp tổ chức, doanh nghiệp dễ dàng mở rộng quy mô xử lý nhờ kiến trúc phân tán, hỗ trợ scaling tài nguyên linh hoạt theo thời điểm. 2. FPT Processing - Tăng tốc độ xử lý, đảm bảo tính nhất quán cho ứng dụng FPT Processing là giải pháp xử lý dữ liệu mạnh mẽ trên nền tảng điện toán đám mây. Dịch vụ tích hợp Apache Spark, Apache Flink, cho phép xử lý luồng dữ liệu lớn theo thời gian thực, phân tích dữ liệu phức tạp và tối ưu hóa quy trình kinh doanh với hiệu suất vượt trội.  Apache Spark là công cụ xử lý dữ liệu phân tán với tốc độ cao, phù hợp cho phân tích dữ liệu lớn (Big Data), học máy (Machine Learning) và xử lý hàng loạt (batch processing). Bên cạnh đó, Apache Spark còn cung cấp khả năng tính toán trong bộ nhớ (in-memory), giúp tăng tốc độ xử lý gấp nhiều lần so với các công cụ truyền thống. Apache Flink là nền tảng xử lý luồng dữ liệu (stream processing) theo thời gian thực với độ trễ thấp, phù hợp cho các ứng dụng cần xử lý liên tục và phân tích dữ liệu ngay lập tức; đảm bảo tính nhất quán và khả năng chịu lỗi vượt trội cho ứng dụng. Một số đặc điểm nổi bật của FPT Processing: Xử lý đồng thời theo thời gian thực: FPT Processing kết hợp Flink cho luồng dữ liệu liên tục và Spark cho xử lý hàng loạt, đáp ứng mọi nhu cầu phân tích dữ liệu của doanh nghiệp. Hiệu suất vượt trội: Tăng tốc độ xử lý với tính toán trong bộ nhớ, đảm bảo độ trễ thấp và xử lý chính xác dữ liệu thời gian thực. Tối ưu chi phí: FPT Processing tối ưu hóa việc sử dụng tài nguyên thông qua việc quản lý tài nguyên cụm (cluster) thông minh, giúp các tổ chức có thể đạt được hiệu suất tối ưu mà không cần đầu tư nhiều vào phần cứng. Khả năng mở rộng linh hoạt: Dễ dàng điều chỉnh tài nguyên theo khối lượng dữ liệu, phù hợp với mọi quy mô doanh nghiệp. FPT Processing có khả năng hỗ trợ các doanh nghiệp: Xử lý dữ liệu theo thời gian thực hỗ trợ doanh nghiệp đưa ra quyết định nhanh chóng và chính xác: Với Apache Flink, FPT Processing giúp phân tích luồng dữ liệu theo thời gian thực, từ đó phát hiện các dấu hiệu gian lận, vi phạm hoặc rủi ro tức thời. Đồng thời, Apache Spark hỗ trợ tổng hợp và phân tích dữ liệu lịch sử để huấn luyện mô hình Machine Learning dự đoán rủi ro. Cá nhân hóa trải nghiệm mua sắm với dữ liệu realtime: FPT Processing kết hợp Flink (streaming) để xử lý clickstream và Spark (batch) để phân tích xu hướng mua sắm giúp cá nhân hóa trải nghiệm và nâng cao tỷ lệ chuyển đổi. Sản xuất & IoT – Giám sát thiết bị và tối ưu hóa quy trình vận hành:Trong môi trường sản xuất thông minh, các cảm biến IoT liên tục gửi dữ liệu về tình trạng thiết bị, nhiệt độ, độ rung, tốc độ… Apache Flink giúp xử lý những dữ liệu này theo thời gian thực để phát hiện bất thường, cảnh báo sự cố, trong khi Apache Spark hỗ trợ phân tích dữ liệu lịch sử để lên lịch bảo trì tối ưu. 3. FPT Lakehouse Analytics - Truy vấn, quản lý, trực quan hóa dữ liệu hiệu quả FPT Lakehouse Analytics là giải pháp phân tích dữ liệu toàn diện nhờ tận dụng sức mạnh của các công nghệ mã nguồn mở hàng đầu để xây dựng một hệ sinh thái dữ liệu hiện đại. Trong đó Trino đóng vai trò là engine truy vấn phân tán tốc độ cao, cho phép thực thi các truy vấn SQL phức tạp trên dữ liệu đa nguồn mà không cần di chuyển. Trino hỗ trợ federated queries và tối ưu hóa hiệu năng ở quy mô lớn, mở ra khả năng phân tích tức thời và toàn diện cho doanh nghiệp. Đồng bộ cùng Trino, Hive Metastore cung cấp metadata tập trung, tổ chức và quản lý thông tin cấu trúc dữ liệu một cách nhất quán, đảm bảo khả năng truy cập hiệu quả trong kiến trúc Lakehouse. Nessie, với cơ chế quản lý phiên bản dữ liệu theo mô hình Git, giúp kiểm soát lịch sử thay đổi, thực hiện sao chép tức thời (zero-copy cloning) và khôi phục dữ liệu linh hoạt – mang lại độ tin cậy cao trong môi trường data lake hiện đại. Cuối cùng, Apache Superset đóng vai trò là lớp trực quan hóa mạnh mẽ, cho phép người dùng tạo dashboard tương tác, thực hiện phân tích dữ liệu trực tiếp trên Trino với giao diện trực quan, dễ sử dụng. Tất cả kết hợp tạo nên một nền tảng analytics toàn diện, mở rộng và tối ưu cho doanh nghiệp chuyển đổi số. Một số đặc điểm nổi bật của FPT Lakehouse Analytics: Hiệu suất truy vấn vượt trội: FPT Lakehouse Analytics cung cấp khả năng xử lý truy vấn song song trên dữ liệu lớn, giảm thời gian chờ đợi cho các phân tích phức tạp. Quản lý metadata tập trung: Đảm bảo dữ liệu được tổ chức rõ ràng, dễ dàng truy cập bởi nhiều công cụ trong hệ sinh thái. Kiểm soát phiên bản linh hoạt: Mang lại khả năng theo dõi và quản lý thay đổi dữ liệu, giúp giảm rủi ro và hỗ trợ thử nghiệm dữ liệu an toàn. Trực quan hóa dữ liệu dễ dàng: Cho phép người dùng tạo ra các báo cáo và dashboard chi tiết mà không cần viết mã phức tạp. FPT Lakehouse Analytics hỗ trợ doanh nghiệp: Truy vấn nhanh trên nhiều nguồn dữ liệu: Với Trino – công cụ truy vấn phân tán tốc độ cao, FPT Lakehouse Analytics cho phép chạy truy vấn SQL trực tiếp trên nhiều nguồn mà không cần di chuyển dữ liệu, tiết kiệm thời gian và chi phí xử lý. Kiểm soát chất lượng & phiên bản dữ liệu – Giảm rủi ro phân tích sai lệch: Với Nessie, FPT Lakehouse Analytics giúp bạn theo dõi toàn bộ lịch sử thay đổi, sao chép dữ liệu tức thì mà không mất dung lượng (zero-copy clone), và dễ dàng phục hồi khi có sự cố hoặc cần kiểm thử mô hình. Trực quan hóa dữ liệu dễ hiểu cho người không chuyên: Với Apache Superset tích hợp trong FPT Lakehouse Analytics, người dùng có thể kéo – thả để tạo dashboard, báo cáo, biểu đồ tương tác mà không cần kỹ thuật cao. Kết nối trực tiếp với Trino giúp dữ liệu luôn “tươi mới” và chính xác. 4. FPT Data Governance & Security - Tăng cường khả năng quản lý tài sản dữ liệu doanh nghiệp FPT Data Governance & Security là giải pháp quản trị và bảo mật dữ liệu toàn diện, giúp doanh nghiệp kiểm soát hiệu quả tài sản dữ liệu trong môi trường phân tán và phức tạp. Giải pháp tích hợp Apache Ranger – nền tảng bảo mật mã nguồn mở cho phép thiết lập các chính sách truy cập chi tiết (fine-grained access control), quản lý quyền truy cập tập trung, giám sát hành vi người dùng và ghi nhật ký hoạt động nhằm đáp ứng các yêu cầu tuân thủ và bảo vệ dữ liệu quan trọng trên nhiều hệ thống như Hadoop, Data Lake, cơ sở dữ liệu... Song song đó, OpenMetadata đóng vai trò là hệ thống quản lý metadata hiện đại, cung cấp catalog dữ liệu tập trung, hỗ trợ khám phá, phân loại và theo dõi nguồn gốc dữ liệu (data lineage). Với khả năng tích hợp sâu và tự động hóa cao, OpenMetadata giúp doanh nghiệp xây dựng bản đồ dữ liệu thống nhất, nâng cao khả năng quản trị, hiểu rõ luồng dữ liệu và tối ưu hiệu quả khai thác dữ liệu trên toàn tổ chức. Một số đặc điểm nổi bật của FPT Data Governance & Security: Bảo mật dữ liệu tối ưu: Cung cấp khả năng kiểm soát truy cập chi tiết và giám sát hoạt động, đảm bảo dữ liệu nhạy cảm được bảo vệ trước các truy cập trái phép. Quản lý metadata hiệu quả: FPT Data Governance & Security giúp tổ chức, phân loại và theo dõi nguồn gốc dữ liệu, tăng cường khả năng khám phá và sử dụng dữ liệu trong doanh nghiệp. Tuân thủ quy định: Với khả năng ghi nhật ký chi tiết từ Ranger và khả năng quản lý dữ liệu của OpenMetadata, FPT Data Governance & Security giúp đáp ứng các yêu cầu pháp lý và kiểm toán dễ dàng. Tăng cường tính minh bạch: Cung cấp cái nhìn rõ ràng về ai truy cập dữ liệu, dữ liệu đến từ đâu và được sử dụng như thế nào, cải thiện quản trị nội bộ. FPT Lakehouse Analytics hỗ trợ doanh nghiệp: Bảo vệ dữ liệu ngay từ cốt lõi: FPT Data Governance & Security giúp thiết lập chính sách kiểm soát truy cập chi tiết với Apache Ranger, cho phép phân quyền truy cập đến từng bảng, cột hoặc người dùng cụ thể. Tất cả hành vi truy cập đều được ghi lại (audit logging) nhằm đảm bảo minh bạch và dễ dàng truy vết khi cần. Quản lý metadata tập trung, dễ dàng truy xuất: OpenMetadata trong FPT Data Governance & Security mang đến một catalog dữ liệu tập trung, giúp tổ chức theo dõi data lineage, phân loại dữ liệu và khám phá nhanh chóng những gì đang có và ai đang sử dụng. Đảm bảo khả năng audit bất cứ lúc nào: FPT Data Governance & Security giúp kết hợp kiểm soát truy cập (Apache Ranger) và quản lý metadata, phân loại nhạy cảm (OpenMetadata), sẵn sàng hỗ trợ kiểm toán nội bộ hoặc bên ngoài. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud  Hotline: 1900 638 399  Email: [email protected]  Support: m.me/fptsmartcloud 

FPT cùng NVIDIA trợ lực AI Startup Việt Nam tăng tốc vươn tầm quốc tế

12:09 23/05/2025
FPT Startup Innovation 2025 chính thức trở lại với mùa thứ ba, tiếp tục hành trình đồng hành cùng startup Việt – lần này với trọng tâm là Trí tuệ Nhân tạo (AI). Hoạt động đánh dấu bước tiến mới trong cam kết của FPT trong việc thúc đẩy hệ sinh thái AI quốc gia, song hành cùng NVIDIA®, tên tuổi hàng đầu toàn cầu về công nghệ xử lý AI. AI – Cuộc đua tốc độ và bài toán hạ tầng của startup Việt AI được xác định là một trong những lĩnh vực ưu tiên trong chiến lược phát triển quốc gia với mục tiêu đưa Việt Nam vào nhóm quốc gia dẫn đầu khu vực về phát triển và ứng dụng AI vào năm 2030. Trước sự bùng nổ của các sản phẩm ứng dụng AI, nhất là Generative AI cần nhiều bộ nhớ trong hệ thống tính toán, đòi hỏi năng lực hạ tầng mạnh mẽ, hiện chỉ có những doanh nghiệp quy mô lớn mới có khả năng đầu tư. Với các doanh nghiệp quy mô vừa và nhỏ hay nhóm doanh nghiệp startup đây chính là “tử huyệt”: thiếu hạ tầng GPU chất lượng cao để huấn luyện mô hình hoặc phải thuê hạ tầng ở nước ngoài với chi phí cao, kèm theo rủi ro về các quy định lộ, lọt dữ liệu. Là đơn vị tiên phong trong lĩnh vực AI Cloud với năng lực công nghệ hiện đại tiêu chuẩn quốc tế, FPT Smart Cloud (thành viên tập đoàn FPT) đã hợp tác cùng NVIDIA®, hãng công nghệ hàng đầu thế giới trong lĩnh vực Chip AI để triển khai FPT Startup Innovation 2025. Chương trình mang đến cho các startup, doanh nghiệp cơ hội sử dụng hạ tầng tính toán hiệu năng cao, cũng như trọn bộ giải pháp để huấn luyện, phát triển các mô hình AI. Đây là cơ hội thuận lợi nhất để các startup công nghệ đặc biệt là AI Startup tận dụng nguồn lực để tăng tốc phát triển, hoàn thiện các dự án AI, rút ngắn thời gian ra mắt thị trường hoặc mở rộng quy mô. Cộng hưởng sức mạnh AI từ những “ông lớn” công nghệ tại Việt Nam và thế giới Trải qua 2 mùa thành công, FPT đã đồng hành cùng hơn 20 startup, với tổng giá trị tài trợ hạ tầng công nghệ lên đến 90 tỷ đồng. Năm 2025, chương trình tiếp tục với chủ đề “Cộng - Hưởng tương lai AI”, đánh dấu bước tiến mới của FPT trong hành trình nâng tầm hệ sinh thái hỗ trợ khởi nghiệp đổi mới sáng tạo. Mở đầu chuỗi hoạt động năm nay là sự kiện AI Startup Discovery Day diễn ra vào tháng 4/2025 tại TP.HCM và Hà Nội, tại sự kiện FPT đã chính thức công bố gói tài trợ công nghệ trị giá 3 triệu USD dưới hình thức Cloud Credit, giúp các startup tiếp cận và khai thác tối đa những lợi ích công nghệ từ bộ giải pháp FPT AI Factory cũng như hệ sinh thái công nghệ từ NVIDIA®. Trong khuôn khổ sự kiện, các chuyên gia từ FPT, NVIDIA®, Trung tâm Hỗ trợ Thanh niên Khởi nghiệp (BSSC), các quỹ đầu tư và cộng đồng AI Startup đã giới thiệu bức tranh toàn cảnh về xu hướng công nghệ AI cùng những chia sẻ thực tiễn cách thức để doanh nghiệp “hưởng lợi” tối đa từ chương trình. Tiếp nối Discovery Day là hoạt động AI Hackathon sẽ được tổ chức vào tháng 6/2025. Đây là sân chơi công nghệ thực tiễn dành cho cả doanh nghiệp và các AI Startup, nơi các bên sẽ mang đến bài toán thực tế đang vận hành để cùng phát triển với sự cố vấn của chuyên gia đầu ngành từ FPT và NVIDIA®, trên các tài nguyên hạ tầng, dịch vụ được cung cấp, tài trợ trọn gói từ FPT AI Factory. Sau AI Hackathon, sự kiện Demo Day là cột mốc tiếp theo trong chương trình, cơ hội dành riêng cho các doanh nghiệp startup có nhu cầu gọi vốn. Tại đây, các đơn vị sẽ trình bày sản phẩm, mô hình, chiến lược phát triển và kết nối trực tiếp với nhà đầu tư để mở rộng hợp tác và quy mô. Cơ hội cộng hưởng AI toàn diện và chuyên sâu Tham gia FPT Startup Innovation 2025, các doanh nghiệp sẽ được tiếp cận toàn diện hệ sinh thái sản phẩm và dịch vụ của FPT AI Factory, bao gồm hạ tầng tính toán hiệu năng cao FPT AI Infrastructure với hàng hàng GPU thế hệ mới, được phát triển theo kiến trúc chuẩn quốc tế của NVIDIA®. Cùng với đó là các nền tảng phát triển và triển khai AI - FPT AI Studio, FPT AI Inference, FPT AI Agents và hơn 20 sản phẩm Generative AI. Bộ giải pháp FPT AI Factory giúp rút ngắn đáng kể thời gian phát triển và đưa giải pháp AI vào vận hành thực tế, đồng thời đáp ứng linh hoạt nhu cầu mở rộng của các doanh nghiệp khởi nghiệp trong lĩnh vực AI. Xuyên suốt hành trình, FPT Startup Innovation không chỉ “cộng” cho startup những giá trị công nghệ mang tính hữu hình, mà còn tạo những giá trị “hưởng” đầy cảm hứng. Đó là sự đồng hành tận tâm, sự thấu hiểu sâu sắc khát vọng và trăn trở của các nhà sáng lập, những người đang từng bước khẳng định bản lĩnh trên đấu trường công nghệ quốc tế. FPT Startup Innovation 2025 được thiết kế như một hệ sinh thái “cộng hưởng” toàn diện, nơi các AI Startup được truyền cảm hứng, được thử thách và được tiếp thêm một nội lực để sáng tạo, bứt phá với những con người cùng chung chí hướng AI. Đây không chỉ là điểm tựa về công nghệ, mà còn là nền tảng tinh thần để startup Việt vươn mình ra khu vực một cách tự tin và khác biệt. Chương trình sẽ kết nối các nhà sáng lập với chuyên gia đầu ngành từ FPT và NVIDIA®, cho phép AI Startup tham gia các khóa đào tạo chuyên sâu, nhận tư vấn trực tiếp theo từng bài toán cụ thể, đến cơ hội gặp gỡ các quỹ đầu tư tại các sự kiện trọng điểm. Đây không chỉ là nơi khởi đầu, mà còn là sự cam kết đồng hành dài hạn để startup Việt từng bước tiệm cận chuẩn quốc tế và mở rộng ra sân chơi toàn cầu.  Lãnh đạo FPT chia sẻ kỳ vọng: “Việt Nam đang sở hữu một thế hệ nhân lực trẻ bản lĩnh, giàu đam mê và nhiệt huyết với lĩnh vực trí tuệ nhân tạo (AI). FPT cam kết xây dựng bệ phóng vững chắc từ cơ sở hạ tầng công nghệ tiên tiến và sự đồng hành tận tâm để thế hệ này có thể phát triển toàn diện. FPT Startup Innovation 2025 chính là bước đi cụ thể để hiện thực hóa cam kết đó. Chúng ta sẽ bắt đầu hành trình đưa Việt Nam vươn lên trở thành trung tâm AI có tầm ảnh hưởng trong khu vực và trên thế giới.” Cơ hội mở ra cho những nhà sáng lập sẵn sàng nắm bắt và khai phá. Tham gia FPT Startup Innovation 2025 để tiếp cận gói tài trợ công nghệ trị giá đến 3 triệu USD từ FPT và NVIDIA®, đồng thời trở thành một phần của hệ sinh thái đổi mới toàn diện, nơi hội tụ những giải pháp công nghệ tiên tiến, hạ tầng công nghệ chuẩn quốc tế, chuyên gia hàng đầu và cơ hội kết nối với các nhà đầu tư chiến lược. Chi tiết để đăng ký tham gia chương trình tại: https://fptsmartcloud.vn/FPT-Startup-Innovation

FPT Cloud – Nền tảng đám mây hỗ trợ AI, ERP được vinh danh trên Cổng Thông tin điện tử của Bộ Khoa học và Công nghệ

15:02 21/05/2025
Ngày 13/5/2025, Bộ Khoa học và Công nghệ chính thức công bố đợt 2 danh sách các sản phẩm, giải pháp, sáng kiến tiêu biểu trong lĩnh vực khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số. Trong số 18 sản phẩm được công bố trên Cổng Thông tin điện tử nq57.mst.gov.vn, Tập đoàn FPT vinh dự đóng góp tới 14 sản phẩm mới, một lần nữa khẳng định vai trò tiên phong trong công cuộc chuyển đổi số quốc gia. Sự kiện là bước đi quan trọng hiện thực hóa chỉ đạo của Tổng Bí thư Tô Lâm tại Phiên họp thứ hai của Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số – trong đó giao Đảng uỷ Chính phủ chỉ đạo Bộ KH&CN chủ trì triển khai toàn diện nhằm thúc đẩy ứng dụng công nghệ trên toàn xã hội. Phát biểu tại chương trình, Thứ trưởng Bộ KH&CN Phạm Đức Long cho biết: “Không chỉ dừng lại ở vai trò công bố sản phẩm, giải pháp, Cổng thông tin điện tử còn là nền tảng cho cộng đồng tham gia đăng ký các sáng kiến mới, không chỉ dành cho nhà khoa học, doanh nghiệp mà cả người dân”. Tại sự kiện, FPT là một trong những doanh nghiệp tiêu biểu với 14 sản phẩm giải pháp được công bố, trải rộng trong nhiều lĩnh vực. Nổi bật trong danh sách được công bố lần này là FPT Cloud – nền tảng đám mây thế hệ mới hỗ trợ triển khai AI, ERP, được phát triển bởi FPT Smart Cloud. Đây là một trong những sản phẩm chủ lực thuộc hệ sinh thái công nghệ Make in Vietnam, được lựa chọn, thẩm định kỹ lưỡng bởi hội đồng chuyên gia uy tín. FPT Cloud là nền tảng điện toán đám mây cung cấp hệ sinh thái hơn 80 dịch vụ điện toán đám cao cấp tuân thủ các tiêu chí an toàn bảo mật hàng đầu như PCI DSS, ISO 27017:27013… trải rộng từ hạ tầng tới nền tảng và ứng dụng, giúp doanh nghiệp khai thác tối đa giá trị dữ liệu và nâng cao hiệu quả kinh doanh thông qua ứng dụng trí tuệ nhân tạo. Sau gần 5 năm ra mắt, nền tảng FPT Cloud đã được đưa vào trong xây dựng, phát triển, vận hành hệ thống & ứng dụng của hơn 3.000 doanh nghiệp lớn thuộc nhiều lĩnh vực như tài chính, bán lẻ, sản xuất, thương mại điện tử, vận tải, giáo dục và cả cơ quan chính phủ – khẳng định vị thế vững chắc vị trí tiên phong, hỗ trợ ứng dụng công nghệ trong kỷ nguyên số. Ông Trần Đăng Hoà, Chủ tịch FPT IS, Tập đoàn FPT cho biết: “FPT vinh dự được Bộ Khoa học Công nghệ đưa vào công bố các sản phẩm, giải pháp trên Cổng Thông tin Nghị quyết 57. Đây là nền tảng xứng tầm quốc gia thể hiện đúng đắn định hướng đổi mới sáng tạo theo định hướng  Nghị quyết 57-NQ/TW – nơi tập hợp hệ sinh thái Make in Vietnam được chọn lọc, thẩm định kĩ lưỡng, khẳng định năng lực tự cường, tự chủ công nghệ của Việt Nam”.  Nền tảng giúp kết nối giữa các sáng kiến công nghệ và nhu cầu thực tiễn của quốc gia, đồng thời thúc đẩy chuyển đổi số, ứng dụng CNTT mạnh mẽ trong mọi lĩnh vực. Với hội đồng chuyên gia uy tín, kết hợp cùng quy trình tiếp nhận, tổng hợp, đánh giá và công bố hoàn toàn trực tuyến, nhiều giải pháp công nghệ Make in Vietnam – trong đó có các sản phẩm Made by FPT – đã được lan tỏa mạnh mẽ đến cộng đồng doanh nghiệp và tổ chức trong, ngoài nước. FPT cam kết cùng các doanh nghiệp tiếp tục tiên phong thúc đẩy đổi mới sáng tạo, đóng góp tích cực vào hệ sinh thái công nghệ Việt Nam theo tinh thần Nghị quyết 57-NQ/TW, góp phần khẳng định vị thế quốc gia số, ông Hoà khẳng định. Là nền tảng đám mây tiên phong, FPT Cloud cam kết tiếp tục đồng hành cùng doanh nghiệp trong hành trình đổi mới sáng tạo, đóng góp tích cực vào hệ sinh thái công nghệ Việt Nam. Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 05

15:02 21/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 05/2025  1. Microsoft   Vào tháng 05/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 72 lỗ hổng, trong đó có 05 lỗ hổng đang bị khai thác tích cực và 02 lỗ hổng zero-day. Bản cập nhật này cũng sửa sáu lỗ hổng "Quan trọng", năm lỗ hổng thuộc loại thực thi mã từ xa (Remote Code Execution) và một lỗ hổng lỗi tiết lộ thông tin.   Số lượng lỗ hổng theo từng loại như sau:  17 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  02 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  28 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  15 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  07 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  02 lỗ hổng giả mạo (Spoofing Vulnerabilities).   Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật, có thể tham khảo các bài viết riêng về các bản cập nhật tích lũy Windows 11 KB5055523 & KB5055528 và bản cập nhật Windows 10 KB5055518.  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng được khắc phục trong bản cập nhật lần này là:  CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege  Khai thác lỗ hổng leo thang đặc quyền giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows DWM cho phép kẻ tấn công đã xác thực leo thang đặc quyền.  CVE-2025-32701 - Windows Common Log File System Driver Elevation of Privilege  Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows Common Log File System Driver cho phép leo thang đặc quyền cục bộ.   CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   Xác thực đầu vào không đúng trong Windows Common Log File System Driver.   CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   "Use after free" trong Windows Ancillary Function Driver for WinSock.   CVE-2025-30397 - Scripting Engine Memory Corruption   Lỗ hổng RCE qua Microsoft Edge hoặc Internet Explorer.   Khai thác "type confusion" trong Microsoft Scripting Engine có thể dẫn đến thực thi mã từ xa.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 5/2025:  Apple: Apple phát hành bản cập nhật bảo mật cho iOS, iPads và macOS.   Cisco: Cisco công bố bản vá lỗi nghiêm tọng trong IOS XE Software.   Fortinet: Fortinet thực hiện vá lỗ hổng zero-day trên FortiVoice.  Google: Google cập nhật phiên bản bảo mật tháng 5/2025 cho Android.  Intel: Intel triển khai vá lỗi “Branch Privilege Injection".  SAP: SAP thực hiện vá lỗ hổng RCE nghiêm trọng.   SonicWALL: SonicWALL triển khai vá lỗ hổng zero-day đang bị khai thác.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 5 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Azure   CVE-2025-33072   Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability   Critical   Azure Autoation   CVE-2025-29827   Azure Automation Elevation of Privilege Vulnerability   Critical   Azure DevOps   CVE-2025-29813   Azure DevOps Server Elevation of Privilege Vulnerability   Critical   Azure Storage Resource Provider   CVE-2025-29972   Azure Storage Resource Provider Spoofing Vulnerability   Critical   Microsoft Dataverse   CVE-2025-47732   Microsoft Dataverse Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30377   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30386   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Power Apps   CVE-2025-47733   Microsoft Power Apps Information Disclosure Vulnerability   Critical   Remote Desktop Gateway Service   CVE-2025-29967   Remote Desktop Client Remote Code Execution Vulnerability   Critical  Windows Remote Desktop   CVE-2025-29966   Remote Desktop Client Remote Code Execution Vulnerability   Critical   Windows Virtual Machine Bus   CVE-2025-29833   Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability   Critical  Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-21756: “Attack of the Vsock”  Lỗ hổng nghiêm trọng trong mô-đun vsoclk (Virtual Socket) của nhân Linux, cho phép kẻ tấn công leo thang đặc quyền lên root thông qua lỗi use-after-free. Lỗ hổng đặc biệt nguy hiểm với các hệ thống ảo hoá như VMware, Docker, Kubernetes và môi trường đám mây.  Hiện nay đã có các bản vá cho các phiên bản kernel 6.6.79, 6.12.16, 6.13.4 và 6.14-rc1.  Xem thêm thông tin chi tiết tại: gbhackers.com+1Medium+1ASEC   CVE-2025-37810: Lỗi trong TIOCL_SELMOUSEREPORT  Một lỗ hổng lỗi logic trong xử lý chế độ TIOCL_SELMOUSEREPORT của tty subsystem, cho phép kẻ tấn công giả lập đầu vào bàn phím trên terminal, tương tự như tấn công TIOCSTI. Lỗ hổng có thể dẫn đến chèn lệnh trái phép vào các ứng dụng dòng lệnh như bash hoặc readline.  Hiện tại đã có bản vá yêu cầu quyền CAP_SYS_ADMIN cho mọi trường hợp sử dụng TIOCL_SELMOUSEREPORT.  Xem thêm thông tin chi tiết tại: wiz.io   CVE-2025-37821: Lỗi trong bộ lập lịch EEVDF  Lỗi xuất hiện trong hàm dequeue_entities() của bộ lập lịch EEVDF có thể đặt giá trị slice của một thực thể lập lịch thành U64_MAX, dẫn đến sự cố hệ thống gây treo hoặc sập hệ thống khi xử lý các thực thể lập lịch bị trì hoãn.   Hiện tại đã có bản vá để xử lý giá trị slice không hợp lệ.  Xem thêm thông tin chi tiết tại: wiz.io  CVE-2025-21863: Lỗi trong io_uring  Lỗ hổng trong io_uring liên quan đến việc sử dụng sqe->opcode mà không kiểm tra đúng cách, có thể dẫn đến hành vi không mong muốn tạo điều kiện cho các tấn công dự đoán opcode, ảnh hưởng đến tính toàn vẹn của hệ thống.   Hiện tại đã có bản vá để ngăn chặn việc dự đoán opcode không hợp lệ.  Xem thêm thông tin chi tiết tại: nvd.nist.gov+1TechRadar+1   FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware   CVE-2025-22231 – Lỗ hổng leo thang đặc quyền cục bộ trong VMware Aria Operations  VMware Aria Operations tồn tại một lỗ hổng cho phép kẻ tấn công có quyền quản trị viên cục bộ leo thang đặc quyền lên root trên thiết bị chạy VMware Aria Operatuons, ảnh hưởng trực tiếp lên VMware Aria Operations, VMware Cloud Foundation, VMware Telco Cloud Platform và VMware Telco Cloud Infrastructure.  VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Phiên bản VMware Aria Operations 8.x trước phiên bản 8.18 HF5 sẽ trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật lên phiên bản 8.18 HF5 để khắc phục lỗ hổng này.  CVE-2025-22230 – Lỗ hổng bỏ qua xác thực trong VMware Tools for Windows  VMware Tools dành cho Windows tồn tại lỗ hổng cho phép kẻ tấn công có quyền không phải quản trị viên trên máy ảo Windows thực hiện các thao tác có đặc quyền cáo trong máy ảo đó do kiểm soát truy cập không đúng cách.   VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  VMware Tools for Windows phiên bản 11.x và 12.x trước 12.5.1 trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật VMware Tools for Windows lên phiên bản 12.5.1 để khắc phục lỗ hổng này.   Chi tiết về các bản vá có thể xem tại Advisories.  II. Một số sự kiện an ninh mạng đáng chú ý  1. Gói PyPI độc hại giả mạo công cụ Solana đánh cắp mã nguồn  Các nhà nghiên cứu an ninh mạng đã phát hiện một gói độc hại trên kho PyPI (Python Package Index) mang tên "solana-token". Gói này giả dạng là một công cụ liên quan đến blockchain Solana nhưng thực tế lại chứa mã độc nhằm đánh cắp mã nguồn và các bí mật của nhà phát triển.   Số lượt tải xuống: 761 lần   Thời gian công bố: Đầu tháng 4/2024   Tình trạng hiện tại: Gói đã bị xóa khỏi PyPI  Hành vi gây hại:  Khi được cài đặt, gói độc hại cố gắng trích xuất mã nguồn và bí mật nhà phát triển từ máy của nạn nhân đến một địa chỉ IP cố định.   Hành vi này được thực thi thông qua hàm giả mạo có tên "register_node()".   Nhắm vào các nhà phát triển đang xây dựng blockchain tùy chỉ.  Gói độc hại này có khả năng trộm cắp bí mật về tiền mã hoá, đặc biệt là những bí mật được nhúng trong mã nguồn. Mặc dù chưa rõ cách thức phát tán nhưng có thể gói được quảng bá trên các nền tảng dành cho lập trình viên.   Các nhà phát triển nên giám sát chặt chẽ các thay đổi bất thường trong các thư viện mã nguồn mở hoặc thương mại của bên thứ ba.  FPT Cloud khuyến cáo người dùng nên kiểm tra kỹ lưỡng trước khi cài đặt bất kỳ gói PyPI nào, đặc biệt là các gói ít người sử dụng hoặc có tên đáng ngờ, giám sát hoạt động bất thường trong môi trường phát triển phần mềm và cập nhật phần mềm bảo mật để phát hiện các gói độc hại sớm nhất có thể.  2. Nhóm APT Konni của Triều Tiên tấn công Ukraine để theo dõi tiến độ xâm lược của Nga  Nhóm tin tặc Konni APT (còn được gọi là Opal Sleet, Osmium, TA406, Vedalia) được cho là đứng sau chiến dịch tấn công lừa đảo (phishing) nhắm vào các cơ quan chính phủ tại Ukraine. Mục đích là thu thập thông tin về tiến trình xâm lược của Nga.  Phương án tấn công được sử dụng:   Sử dụng email lừa đảo giả danh một chuyên gia cao cấp của tổ chức không tồn tại có tên Royal Institute of Strategic Studies.   Tệp đính kèm: Liên kết đến tệp RAR được bảo vệ bằng mật khẩu, chứa một tệp CHM với nội dung đánh lạc hướng.   Cơ chế lây nhiễm:   Nếu nạn nhân nhấp vào, lệnh PowerShell được kích hoạt để tải xuống payload từ máy chủ bên ngoài.   Payload là một tập lệnh PowerShell mã hóa Base64, thu thập thông tin hệ thống và gửi về máy chủ của kẻ tấn công.   Biến thể tấn công:   Sử dụng tệp HTML chứa liên kết đến tệp ZIP có chứa một tệp LNK và tệp PDF vô hại.   Khi tệp LNK chạy, nó giải mã và kích hoạt tập lệnh JavaScript Encoded (JSE) thông qua Visual Basic Script để liên lạc với máy chủ của kẻ tấn công.  Nhóm Konni còn sử dụng email giả mạo cảnh báo bảo mật của Microsoft từ tài khoản ProtonMail, nhằm thu thập thông tin đăng nhập của các tổ chức chính phủ Ukraine.   Mục tiêu:   Konni APT: Thu thập thông tin chiến lược, chính trị để hỗ trợ chính quyền Triều Tiên, không tập trung vào các thông tin chiến thuật trên chiến trường như các nhóm tin tặc Nga.   Kimsuky: Tấn công các cơ quan chính phủ Hàn Quốc, sử dụng kỹ thuật tấn công đa giai đoạn với tệp LNK, PowerShell, và PEBBLEDASH để thu thập dữ liệu nhạy cảm.   Trong thời gian gần đây, Operation ToyBox Story - nhắm vào các nhà hoạt động tại Hàn Quốc, sử dụng tệp LNK để kích hoạt mã độc RoKRAT, thu thập thông tin hệ thống và sử dụng dịch vụ đám mây làm máy chủ điều khiển (C2).   FPT Cloud khuyến cáo người dùng nên:  Cảnh giác với email lừa đảo: Không mở các tệp đính kèm hoặc nhấp vào liên kết từ nguồn không xác minh.   Giám sát lưu lượng mạng: Phát hiện các kết nối đáng ngờ đến máy chủ bên ngoài.   Tăng cường bảo mật PowerShell: Giới hạn quyền thực thi và theo dõi các lệnh đáng ngờ.   Bảo mật hệ thống: Thực hiện cập nhật bảo mật thường xuyên và triển khai các giải pháp giám sát mối đe dọa. 3. Khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo sử dụng AI  Trong tuần này, các mối đe dọa an ninh mạng tập trung vào việc khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo được hỗ trợ bởi AI. Một loạt lỗ hổng bảo mật nghiêm trọng đã bị khai thác, bao gồm lỗ hổng leo thang đặc quyền trên Windows (CVE-2025-29824) và các lỗ hổng trong hệ thống IT như SysAid, SonicWall, Cisco và Elastic Kibana.   Tội phạm mạng tiếp tục tận dụng các thiết bị IoT lỗi thời để xây dựng mạng botnet phục vụ các cuộc tấn công DDoS, điển hình là mạng proxy 5Socks vừa bị triệt phá. Ngoài ra, mã độc nhắm vào nhà phát triển cũng đáng lo ngại, với các gói npm độc hại giả danh công cụ API của Cursor, nhắm vào môi trường macOS.   Trong khi đó, các chiến dịch lừa đảo do AI hỗ trợ ngày càng phức tạp, gây nhiễu loạn cho các chương trình tìm lỗi bảo mật bằng cách tạo ra các báo cáo giả mạo. Ngoài ra, các nhóm tấn công có liên kết với nhà nước như COLDRIVER và Golden Chickens tiếp tục triển khai phần mềm gián điệp để thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ và tài chính.   Trong bối cảnh đó, việc thực thi các biện pháp bảo vệ cơ sở hạ tầng trọng yếu và cập nhật hệ thống kịp thời trở nên cấp thiết hơn bao giờ hết. Các tổ chức cần chủ động trong việc vá lỗi, quản lý quyền truy cập đặc quyền và bảo vệ hệ thống OT để đối phó với các mối đe dọa ngày càng tinh vi.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/  Email: [email protected] Hotline: 1900 638 399 

FPT AI Open Hackathon “Cộng hưởng tinh thần sáng tạo – Bứt phá tương lai AI Việt”

12:06 20/05/2025
FPT AI Open Hackathon cuộc thi thực tiễn cho doanh nghiệp và các AI Startup nằm trong chuỗi hoạt động của chương trình FPT Startup Innovation 2025, diễn ra 3 ngày, từ ngày 25 đến 27 tháng 6 với hình thức tổ chức kết hợp online & onsite tại Hà Nội. Đăng ký tham gia trước trình trước ngày 01/6/2025. Sau khi công bố chương trình FPT Startup Innovation 2025 với những điểm thay đổi cốt lõi nhằm gia tăng giá trị “cộng hưởng”, BTC đã nhận được sự quan tâm, tham gia của nhiều Startup, đặc biệt là AI Startup. Giá trị cốt lõi của chương trình không dừng lại ở mức tài trợ với tổng giá trị lên đến 3 triệu đô hay tiện ích kỹ thuật riêng lẻ, mà ở khả năng tạo nên một môi trường hợp tác thực chất giữa các AI Startup trong hệ sinh thái AI. Nằm trong khuôn khổ chương trình FPT Startup Innovation 2025, FPT AI Open Hackathon được tổ chức với mục tiêu tạo ra một không gian thực hành và cộng hưởng công nghệ, thúc đẩy quá trình đưa AI vào ứng dụng thực tế. Chương trình kiến tạo một môi trường thực chiến, nơi các đội thi không chỉ kiểm chứng năng lực kỹ thuật, trực tiếp giải quyết các bài toán thực tế với sự đồng hành của chuyên gia FPT và NVIDIA, trên nền tảng hạ tầng và dịch vụ được tài trợ trọn gói bởi FPT AI Factory. Đại diện Doanh nghiệp chia sẻ về việc phát triển dự án AI tại sự kiện FPT Startup Innovation 2025 - Ảnh minh họa FPT AI Open Hackathon – cuộc thi thi thực tiễn cho Doanh nghiệp FPT AI Open Hackathon không chỉ tìm kiếm những đội ngũ đã hoàn thiện sản phẩm, mà hướng đến các startup và cá nhân có định hướng rõ ràng, khát vọng vươn xa, sẵn sàng đồng hành cùng hệ sinh thái để tạo dựng tương lai AI bền vững. Đây là cơ hội để các đội thi kiểm chứng năng lực, khẳng định bản lĩnh, phát triển kỹ năng triển khai Generative AI và kết nối với cộng đồng công nghệ, nhà đầu tư, các đối tác chiến lược trong và ngoài nước. Chương trình dành cho ba nhóm đối tượng chính: (i) các doanh nghiệp đang sở hữu dự án AI cần tăng tốc triển khai vào thực tế; (ii) startup công nghệ muốn tối ưu sản phẩm, nâng cao khả năng thương mại hóa và mở rộng quy mô; (iii) các kỹ sư và nhà nghiên cứu AI mong muốn phát triển năng lực thông qua các bài toán thực tiễn. Trong thời gian triển khai chương trình, các đội tham gia sẽ làm việc trực tiếp với đội ngũ mentor chuyên sâu đến từ FPT và NVIDIA, là những chuyên gia có nhiều kinh nghiệm trong các lĩnh vực như Machine Learning, Deep Learning, huấn luyện và tinh chỉnh mô hình, MLOps/LLMOps, Generative AI, tích hợp inference API và NVIDIA NIM. Chương trình tập trung vào các ứng dụng cụ thể như NLP, Computer Vision, Speech-to-Text, giúp đội phát triển các giải pháp AI bám sát nhu cầu thực tế từ thị trường. Hơn hết các đội sẽ được trực tiếp sử dụng các dịch vụ từ nền tảng FPT AI Factory – trung tâm hạ tầng AI hiện đại được xây dựng theo kiến trúc chuẩn quốc tế của NVIDIA, tích hợp GPU H100 Tensor Core thế hệ mới, cho phép huấn luyện và vận hành mô hình ở hiệu suất cao. Startup chia sẻ kinh nghiệm thực chiến khi tham gia chương trình NVIDIA Inception trong khuôn khổ sự kiện AI Startup Discovery Day - Ảnh minh họa FPT AI Open Hackathon hiện đã chính thức mở đăng ký trực tuyến, chào đón các đội kỹ thuật, nhà sáng lập và kỹ sư AI sẵn sàng hiện thực hóa ý tưởng và góp phần kiến tạo những đột phá công nghệ mới cho thị trường AI Việt Nam. Thông tin chi tiết và đăng ký tham gia tại: FPT AI Open Hackathon – Official Site Lịch trình cụ thể như sau: Hackathon Day 1 (17/06/2025): Kick-off & Công bố đề bài Workshop & Training (18–24/06/2025): Hướng dẫn kỹ thuật, tinh chỉnh mô hình Hackathon Day 2 (25/06/2025): Huấn luyện, phát triển giải pháp Hackathon Day 3 (26/06/2025): Mentor review & kiểm thử mô hình Hackathon Day 4 (27/06/2025): Demo, pitching & công bố kết quả    

Kết hợp lợi thế nội địa & đổi mới sáng tạo – Chủ động ứng phó, tăng đề kháng cho doanh nghiệp trước biến động thị trường

15:31 15/05/2025
Đồng hành cùng doanh nghiệp Việt trong quá trình chủ động xây dựng chiến lược vận hành trước tình hình thế giới tiếp tục có nhiều biến động nhanh và khó lường, FPT triển khai chương trình “Kết hợp lợi thế nội địa & đổi mới sáng tạo - Chủ động ứng phó, tăng đề kháng cho doanh nghiệp trước biến động thị trường” với 2 gói chuyển đổi: Gói 1: Tăng tỉ lệ nội địa hóa và làm chủ chuỗi giá trị Tái cấu trúc toàn diện với gói chuyển đổi trị giá 900 triệu đồng trong vòng 36 tháng * Áp dụng cho các doanh nghiệp chuyển đổi từ Cloud Provider khác sang FPT Cloud Gói 2: Đổi mới sáng tạo cho phát triển chủ động & bền vững Ưu đãi 45% trải nghiệm trọn bộ tính năng dịch vụ của FPT Cloud Tổng giá trị lên tới 600 triệu đồng trong vòng 36 tháng *Áp dụng cho doanh nghiệp đang sử dụng máy chủ vật lý và có nhu cầu chuyển đổi hệ thống lên Cloud Với việc triển khai chương trình này, FPT mong muốn sát cánh cùng doanh nghiệp Việt trong hành trình “tạo hành lang riêng” để vươn lên nấc thang cao hơn trong chuỗi giá trị toàn cầu bằng việc: Xây dựng chiến lược chủ động dự phòng trong thời đại mới, tăng sức đề kháng trước các cú sốc thị trường bằng sức mạnh công nghệ Tăng tỉ lệ nội địa hóa và làm chủ chuỗi giá trị, giảm thiểu tác động từ bất ổn thương mại Đầu tư vào đổi mới và sáng tạo, tận dụng lợi thế nội địa để vươn lên nấc thang cao hơn trong chuỗi giá trị toàn cầu Đầu tư an toàn, hiệu quả với chi phí tối ưu Nếu doanh nghiệp của bạn đang mong muốn… Tái cấu trúc toàn diện giải pháp đầu tư hiệu quả, an toàn bảo mật và bền vững Chủ động trong phát triển, vận hành, nâng cao giá trị doanh nghiệp Tiết kiệm chi phí chuyển đổi, vận hành công nghệ Hiện đại hóa hệ thống, cần sự đánh giá, tư vấn từ chuyên gia giàu kinh nghiệm. Đăng ký ngay tại ĐÂY để hiện thực hóa mục tiêu với chi phí tối ưu! Liên hệ chúng tôi để được tư vấn chi tiết về chương trình: Website: fptcloud.com Hotline: 1900 638 399 Email: [email protected]

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 04

13:53 15/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 04/2025  1. Microsoft   Vào tháng 04/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 134 lỗ hổng, trong đó có 31 lỗ hổng thực thi mã từ xa và 3 lỗ hổng zero-days. Bản cập nhật này cũng sửa mười một lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution).   Số lượng lỗ hổng theo từng loại như sau:  49 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  9 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  31 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  17 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  14 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  3 lỗ hổng giả mạo (Spoofing Vulnerabilities).  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là:  CVE-2025-29824 - Lỗ hổng nâng cao đặc quyền trong Windows Common Log File System Driver  Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được quyền SYSTEM trên thiết bị. Lỗ hổng đã bị khai thác dưới dạng zero-day bởi nhóm ransomware RansomEXX để nâng quyền đặc biệt.  Bản cập nhật bảo mật dành cho Windows 10 phiên bản x64 và phiên bản 32-bit hiện chưa có sẵn. Các bản cập nhật sẽ được phát hành sớm nhất có thể và khách hàng sẽ được thông báo khi có.  Các bản vá chưa có sẵn cho Windows 10 LTSB 2015 nhưng sẽ được Microsoft phát hành trong tương lai.  Trung tâm Tình báo Đe dọa Microsoft (Microsoft Threat Intelligence Center) là đơn vị phát hiện ra lỗ hổng này.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 4/2025:  Apache   Apache đã khắc phục lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng tối đa trong Apache Parquet.  Apple   Apple phát hành bản vá cho các lỗ hổng đang bị khai thác, đồng thời cập nhật lại (backport) cho các thiết bị cũ hơn.  Google  Google công bố bản vá cho 62 lỗ hổng Android, trong đó có 2 lỗ hổng zero-day đang bị khai thác trong các cuộc tấn công có chủ đích.  Ivanti  Ivanti phát hành bản vá tháng 4 và một bản vá quan trọng trước đó cho lỗ hổng RCE trên Connect Secure, bị tấn công bởi nhóm tin tặc Trung Quốc.   Fortinet  Fortinet cập nhật bảo mật cho nhiều sản phẩm, bao gồm một lỗ hổng nghiêm trọng cho phép kẻ tấn công thay đổi mật khẩu admin trên FortiSwitch.  MediaTek  MediaTek phát hành bản cập nhật bảo mật tháng 4/2025.  Minio  Minio vá lỗ hổng liên quan đến “xác thực chữ ký chưa đầy đủ” cho các upload có phần trailer chưa ký, và khuyến cáo người dùng cập nhật ngay lập tức.  SAP  SAP cập nhật bảo mật cho nhiều sản phẩm, bao gồm ba lỗ hổng nghiêm trọng.  WinRAR  WinRAR tiết lộ một lỗ hổng khiến cho cơ chế Mark of the Web không được áp dụng cho các tệp được giải nén, ảnh hưởng đến khả năng cảnh báo bảo mật.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 4 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Microsoft Office  CVE-2025-27745  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-29791  Microsoft Excel Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27748  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27749  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office Excel  CVE-2025-27752  Microsoft Excel Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27482  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27480  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Windows Hyper-V  CVE-2025-27491  Windows Hyper-V Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26663  Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26670  Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability  Critical  Windows TCP/IP  CVE-2025-26686  Windows TCP/IP Remote Code Execution Vulnerability  Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-22015: Lỗi dereference con trỏ NULL trong Linux Kernel tại hàm folio_migrate_mapping  Lỗ hổng trong thành phần quản lý bộ nhớ (mm/migrate) của nhân Linux ảnh hưởng đến việc xử lý folio bộ nhớ chia sẻ (shmem) trong quá trình di chuyển. Vấn đề phát sinh trong quá trình xử lý các folio thuộc bộ nhớ chia sẻ trong bộ nhớ đệm trang (page cache) hoặc bộ nhớ đệm hoán đổi (swap cache), có thể dẫn đến lỗi khi cập nhật các mục đa chỉ mục trong xarray. Cụ thể, sự cố này bắt nguồn từ việc xác định không chính xác số lượng mục trong xarray cần được cập nhật trong quá trình di chuyển.  Lỗ hổng này có thể gây ra sự không ổn định hệ thống hoặc sự cố hệ thống. Với điểm CVSS là 5.5 và tác động cao đến khả năng sẵn sàng, một kẻ tấn công với quyền truy cập thấp có thể kích hoạt lỗi quản lý bộ nhớ, làm suy giảm khả năng sẵn sàng của hệ thống. Độ phức tạp của cuộc tấn công là thấp và không yêu cầu tương tác của người dùng.  CVE-2025-22016 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần dpll (Digital Phase-Locked Loop) của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Vấn đề có thể dẫn đến việc truy cập một con trỏ chưa được cấp phát (pin) khi hàm trả về giá trị 1, biểu thị hiện tượng cuộn vòng. Lỗi này được phát hiện thông qua phân tích mã nguồn thay vì tình huống sử dụng thực tế.  Kẻ tấn công với quyền truy cập cục bộ và đặc quyền thấp có thể gây ra sự cố về tính sẵn sàng của hệ thống. Lỗ hổng này có ảnh hưởng cao đến tính sẵn sàng, có thể dẫn đến sập hệ thống hoặc từ chối dịch vụ. Vì vectơ tấn công là cục bộ và chỉ yêu cầu quyền truy cập thấp, mức độ rủi ro đối với sự ổn định của hệ thống được đánh giá là trung bình.  CVE-2025-22017 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần devlink của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Khi hàm trả về giá trị 1 (biểu thị hiện tượng cuộn vòng) có thể dẫn đến việc truy cập con trỏ chưa được cấp phát, gây ra sự cố nghiêm trọng trong quản lý bộ nhớ.  Lỗ hổng cục bộ này cho phép kẻ tấn công có quyền truy cập thấp có thể gây ra tấn công từ chối dịch vụ (DoS) bằng cách kích hoạt lỗi dereference con trỏ trong kernel. Mức ảnh hưởng cao đến tính sẵn sàng cho thấy khả năng gây sập hệ thống hoặc khiến tài nguyên không khả dụng.  CVE-2025-26675 – Lỗ hổng đọc ngoài vùng nhớ trong Windows Subsystem for Linux  Lỗ hổng đọc ngoài vùng nhớ (out-of-bounds read) trong Windows Subsystem for Linux (WSL) cho phép kẻ tấn công cục bộ đã được xác thực có thể leo thang đặc quyền.  Kẻ tấn công với quyền truy cập cấp thấp có thể khai thác lỗ hổng này để giành được quyền hệ thống cao hơn. Lỗ hổng có mức độ ảnh hưởng nghiêm trọng, có khả năng dẫn đến việc chiếm quyền điều khiển toàn bộ hệ thống. Nó ảnh hưởng đến nhiều phiên bản Windows, bao gồm cả Windows Server và Windows 10/11. Với điểm CVSS nghiêm trọng (7.8), lỗ hổng này mang lại rủi ro cao liên quan đến truy cập trái phép, thao túng dữ liệu và gián đoạn hệ thống.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories. 3. VMware   Lỗ hổng leo thang đặc quyền cục bộ (CVE-2025-22231)  VMware Aria Operations tồn tại một lỗ hổng leo thang đặc quyền cục bộ. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại với quyền quản trị viên cục bộ có thể khai thác lỗ hổng này để leo thang đặc quyền lên root trên thiết bị đang chạy VMware Aria Operations.  Lỗ hổng bỏ qua xác thực trong VMware Tools (CVE-2025-22230)  VMware Tools dành cho Windows tồn tại lỗ hổng bỏ qua xác thực do kiểm soát truy cập không đúng cách. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại có quyền không phải quản trị viên trên máy ảo Windows (guest VM) có thể khai thác lỗ hổng này để thực hiện một số thao tác có đặc quyền cao trong máy ảo đó.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.   Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý  1. Fortinet cảnh báo: Kẻ tấn công duy trì quyền truy cập FortiGate sau khi vá lỗ hổng qua Exploit Symlink SSL-VPN  Fortinet đã tiết lộ rằng các tác nhân đe dọa đã tìm cách duy trì quyền truy cập chỉ đọc vào các thiết bị FortiGate dễ bị tấn công ngay cả sau khi vector tấn công ban đầu được vá.  Các kẻ tấn công được cho là đã khai thác các lỗ hổng bảo mật đã biết và hiện đã được vá, bao gồm nhưng không giới hạn các lỗ hổng CVE-2022-42475, CVE-2023-27997, và CVE-2024-21762.  Fortinet cho biết đã có những thay đổi xảy ra trong hệ thống tệp người dùng mà không bị phát hiện, cho phép các liên kết tượng trưng (symlink) vẫn tồn tại ngay cả sau khi các lỗ hổng bảo mật - vốn là nguyên nhân dẫn đến quyền truy cập ban đầu - đã được vá.  Điều này đã cho phép các tác nhân đe dọa duy trì quyền truy cập chỉ đọc vào các tệp trên hệ thống tệp của thiết bị, bao gồm cả cấu hình. Tuy nhiên, các khách hàng chưa bao giờ kích hoạt SSL-VPN sẽ không bị ảnh hưởng bởi vấn đề này.  Hiện tại vẫn chưa xác định được danh tính các tác nhân đứng sau hoạt động này, nhưng Fortinet cho biết cuộc điều tra của họ chỉ ra rằng vụ tấn công không nhắm vào bất kỳ khu vực hay ngành công nghiệp cụ thể nào. Công ty cũng thông báo trực tiếp cho các khách hàng bị ảnh hưởng bởi sự cố này.  Để ngăn ngừa các vấn đề tương tự xảy ra trong tương lai, một loạt các bản cập nhật phần mềm cho FortiOS đã được phát hành:  FortiOS 7.4, 7.2, 7.0, và 6.4 - Liên kết tượng trưng (symlink) được đánh dấu là độc hại và sẽ bị xóa tự động bởi công cụ antivirus.  FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17, và 6.4.16 - Liên kết tượng trưng đã được xóa và giao diện SSL-VPN đã được sửa đổi để ngừng phục vụ các liên kết tượng trưng độc hại.  Fortinet khuyến cáo khách hàng nâng cấp lên các phiên bản FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 hoặc 6.4.16. Đồng thời, người dùng nên rà soát lại toàn bộ cấu hình thiết bị, coi như đã bị xâm nhập, và thực hiện các biện pháp phục hồi phù hợp nhằm đảm bảo an toàn hệ thống.  Cơ quan An ninh Mạng và Cơ sở Hạ tầng Hoa Kỳ (CISA) đã phát hành một thông báo riêng, khuyến nghị người dùng đặt lại mật khẩu bị lộ và cân nhắc tạm thời vô hiệu hóa chức năng SSL-VPN cho đến khi các bản vá có thể được áp dụng. Cơ quan Ứng phó Khẩn cấp Máy tính của Pháp (CERT-FR), trong một thông báo tương tự, cho biết họ đã nhận thức được các cuộc tấn công xảy ra từ đầu năm 2023.  Benjamin Harris, Giám đốc điều hành watchTowr, cho biết vụ việc này là mối quan ngại vì hai lý do quan trọng:  Thứ nhất, việc khai thác thực tế đang diễn ra nhanh hơn rất nhiều so với tốc độ vá lỗi của các tổ chức. Đặc biệt, các kẻ tấn công rõ ràng đã nhận thức sâu sắc về sự thật này.  Thứ hai, sau khi khai thác thành công, các kẻ tấn công nhanh chóng triển khai các công cụ và cửa hậu nhằm duy trì sự hiện diện và quyền truy cập vào hệ thống bị xâm nhập, bất chấp các biện pháp vá lỗi, nâng cấp hay khôi phục cài đặt gốc mà tổ chức đã áp dụng để xử lý sự cố.  Harris cũng cho biết các cửa hậu đã được triển khai trên toàn bộ cơ sở khách hàng của watchTowr, và họ đang "thấy tác động tại các tổ chức mà nhiều người sẽ gọi là cơ sở hạ tầng quan trọng."  Thông tin chi tiết hơn xem thêm tại đây. 2. Paper Werewolf triển khai Implant PowerModul trong các cuộc tấn công nhắm mục tiêu vào các ngành tại Nga  Tác nhân đe dọa được biết đến với tên gọi Paper Werewolf đã được ghi nhận là nhắm vào các tổ chức tại Nga với một implant mới có tên PowerModul.  Hoạt động này diễn ra từ tháng 7 đến tháng 12 năm 2024, nhắm vào các tổ chức trong lĩnh vực truyền thông đại chúng, viễn thông, xây dựng, các cơ quan chính phủ và ngành năng lượng, theo một báo cáo mới từ Kaspersky phát hành vào thứ Năm.  Paper Werewolf, còn được biết đến với tên gọi GOFFEE, được đánh giá đã thực hiện ít nhất bảy chiến dịch kể từ năm 2022, theo BI.ZONE, với các cuộc tấn công chủ yếu nhắm vào chính phủ, năng lượng, tài chính, truyền thông và các tổ chức khác.  Các chuỗi tấn công do tác nhân đe dọa này thực hiện cũng đã được ghi nhận là có chứa một thành phần phá hoại, trong đó các cuộc xâm nhập không chỉ phân phối phần mềm độc hại cho mục đích gián điệp mà còn thay đổi mật khẩu của các tài khoản nhân viên.  Các cuộc tấn công được khởi xướng thông qua email lừa đảo chứa tài liệu có macro, khi được mở và macro được kích hoạt, tạo ra điều kiện cho việc triển khai một trojan truy cập từ xa dựa trên PowerShell có tên là Power RAT.  Phần mềm độc hại này được thiết kế để triển khai các payload ở giai đoạn tiếp theo, thường bao gồm các biến thể tùy chỉnh của tác nhân Mythic framework, như PowerTaskel và QwakMyAgent. Ngoài ra, trong bộ công cụ của nhóm tác nhân đe dọa còn có một mô-đun IIS độc hại có tên Owowa, được sử dụng để đánh cắp thông tin xác thực Microsoft Outlook mà người dùng nhập thông qua giao diện web.  Bộ tấn công mới nhất được Kaspersky ghi nhận bắt đầu với một tệp đính kèm RAR độc hại chứa một tệp thực thi giả mạo dưới dạng tệp PDF hoặc Word thông qua một phần mở rộng kép (ví dụ, *.pdf.exe hoặc *.doc.exe). Khi tệp thực thi được khởi chạy, tệp giả mạo sẽ được tải xuống từ máy chủ từ xa và hiển thị cho người dùng, trong khi quá trình lây nhiễm tiếp tục ở phía sau.  "Tệp này là một tệp hệ thống Windows (explorer.exe hoặc xpsrchvw.exe), với một phần mã của nó đã bị vá với shellcode độc hại," Kaspersky cho biết Shellcode này tương tự như những gì ông đã thấy trong các cuộc tấn công trước đây, nhưng còn chứa thêm một agent Mythic bị che giấu, ngay lập tức bắt đầu giao tiếp với máy chủ chỉ huy và điều khiển (C2).  Paper Werewolf triển khai Implant PowerModul  Một chuỗi tấn công thay thế, tinh vi hơn, sử dụng tệp RAR chứa tài liệu Microsoft Office có nhúng macro. Macro này đóng vai trò như một dropper dùng để triển khai và khởi chạy PowerModul – một script PowerShell có khả năng nhận và thực thi các script PowerShell bổ sung từ máy chủ điều khiển và chỉ huy (C2).  Backdoor này được cho là đã được sử dụng từ đầu năm 2024, với các tác nhân đe dọa ban đầu sử dụng nó để tải và thực thi PowerTaskel trên các hệ thống bị xâm nhập. Một số payload khác được PowerModul thả ra bao gồm:  FlashFileGrabber: được sử dụng để đánh cắp các tệp từ phương tiện truyền thông có thể tháo rời như ổ flash và xuất khẩu chúng đến máy chủ C2.  FlashFileGrabberOffline: một biến thể của công cụ FlashFileGrabber, được thiết kế để tìm kiếm các tệp có phần mở rộng cụ thể trên thiết bị lưu trữ di động. Khi phát hiện các tệp mục tiêu, công cụ này sẽ sao chép chúng vào ổ đĩa cục bộ, tại thư mục "%TEMP%\CacheStore\connect".  USB Wormz; có khả năng lây nhiễm các phương tiện truyền thông có thể tháo rời với bản sao của PowerModul.  PowerTaskel hoạt động tương tự như PowerModul về mặt chức năng, cũng được thiết kế để chạy các script PowerShell do máy chủ C2 gửi. Tuy nhiên, nó cũng có thể gửi thông tin về môi trường mục tiêu dưới dạng một tin nhắn "checkin", cũng như thực thi các lệnh khác nhận được từ máy chủ C2 dưới dạng các nhiệm vụ. Nó cũng được trang bị khả năng nâng cao quyền hạn bằng cách sử dụng tiện ích PsExec.  Đã có trường hợp PowerTaskel được phát hiện nhận một script với thành phần FolderFileGrabber, không chỉ sao chép các tính năng của Flash File Grabber mà còn bao gồm khả năng thu thập các tệp từ hệ thống từ xa qua một đường dẫn mạng cứng mã hóa sử dụng giao thức SMB.  "Đây là lần đầu tiên, họ đã sử dụng tài liệu Word với các script VBA độc hại cho nhiễm bệnh ban đầu," Kaspersky cho biết. Gần đây, ông đã quan sát thấy rằng GOFFEE ngày càng bỏ qua việc sử dụng PowerTaskel để chuyển sang agent Mythic nhị phân trong quá trình di chuyển ngang."  Sự phát triển này diễn ra trong bối cảnh BI.ZONE ghi nhận một nhóm đe dọa khác có tên Sapphire Werewolf thực hiện một chiến dịch lừa đảo với việc phân phối phiên bản cập nhật của Amethyst, một nhánh của SapphireStealer mã nguồn mở.  Phần mềm đánh cắp này thu thập "thông tin xác thực từ Telegram và các trình duyệt khác nhau, bao gồm Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa và Edge Chromium cũng như các tệp cấu hình FileZilla và SSH," công ty Nga cho biết, đồng thời nó cũng có thể thu thập các tài liệu, bao gồm cả những tài liệu được lưu trữ trên phương tiện truyền thông có thể tháo rời.  Thông tin chi tiết hơn xem thêm tại đây.  3. Palo Alto Networks cảnh báo về các nỗ lực tấn công Brute-Force nhắm mục tiêu cổng GlobalProtect PAN-OS  Palo Alto Networks đã tiết lộ rằng họ đang quan sát nỗ lực đăng nhập brute-force nhằm vào các cổng GlobalProtect của PAN-OS sau khi các chuyên gia tìm kiếm mối đe dọa cảnh báo về sự gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các thiết bị của hãng.  Sự phát triển này diễn ra sau khi công ty trình báo mối đe dọa GreyNoise cảnh báo về một đợt gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các cổng PAN-OS GlobalProtect.  Công ty cũng lưu ý rằng hoạt động này bắt đầu vào ngày 17 tháng 3 năm 2025, đạt đỉnh với 23.958 địa chỉ IP độc nhất trước khi giảm dần vào cuối tháng trước. Mẫu hoạt động này cho thấy một nỗ lực có phối hợp nhằm kiểm tra các phòng thủ mạng và xác định những hệ thống bị lộ hoặc dễ bị tấn công.  Hoạt động quét đăng nhập chủ yếu nhắm vào các hệ thống tại Hoa Kỳ, Vương quốc Anh, Ireland, Nga và Singapore.  Hiện tại, chưa rõ mức độ lan rộng của các nỗ lực này cũng như liệu chúng có phải là hành động của một tác nhân đe dọa cụ thể nào hay không. The Hacker News đã liên hệ với Palo Alto Networks để yêu cầu thêm bình luận, và chúng tôi sẽ cập nhật tình hình khi có thông tin.  Trong khi chờ đợi, tất cả khách hàng được khuyến cáo đảm bảo rằng họ đang chạy phiên bản PAN-OS mới nhất. Các biện pháp giảm thiểu khác bao gồm thi hành xác thực đa yếu tố (MFA), cấu hình GlobalProtect để hỗ trợ thông báo MFA, thiết lập các chính sách bảo mật để phát hiện và ngăn chặn các cuộc tấn công brute-force, và hạn chế những tiếp xúc không cần thiết với Internet.  Thông tin chi tiết hơn xem thêm tại đây.  Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tích hợp các giải pháp bảo mật dữ liệu tiên tiến cùng sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399