- Trong khoảng 100 ngày đầu năm 2026, các cuộc tấn công mạng quy mô lớn có sự tham gia của quốc gia và tổ chức tội phạm đã xảy ra liên tiếp, tạo nên một chuỗi sự kiện có thể được xem là bước ngoặt trong lịch sử an ninh máy tính
- Các cuộc tấn công được chia thành bốn cụm: Iran, SLH, Triều Tiên, Nga, và tất cả đều có chung cấu trúc là lạm dụng chuỗi cung ứng và quan hệ tin cậy
- Thiệt hại chính bao gồm xóa 200.000 hệ thống của Stryker, tuyên bố rò rỉ 375TB từ Lockheed Martin, rò rỉ email của giám đốc FBI, lây nhiễm npm của Axios, xâm nhập Oracle·Cisco·Rockstar·Mercor và nhiều vụ khác
- Công nghệ AI được dùng để tự động hóa tấn công, với phishing do AI tạo tăng 1.265%, lừa đảo giọng nói tăng 442%, gian lận tài chính bằng deepfake AI và các mô hình đe dọa mới khác
- Chính phủ và giới công nghiệp đang ứng phó một cách không công khai, nhưng sự im lặng trong diễn ngôn công cộng và bất cân xứng thông tin nổi bật, khiến 100 ngày này được đánh giá là một trong những giai đoạn quan trọng nhất trong lịch sử an ninh mạng
Tổng quan về 100 ngày đầu năm 2026 với các sự cố mạng quy mô lớn
- Trong 4 tháng đầu năm 2026, hàng loạt cuộc tấn công mạng lớn có liên quan đến các quốc gia và tổ chức tội phạm như Trung Quốc, Iran, Triều Tiên, Nga đã xảy ra nối tiếp nhau
- Rò rỉ 10 petabyte từ siêu máy tính quốc doanh Trung Quốc, tê liệt toàn diện Stryker tại 79 quốc gia, tuyên bố rò rỉ 375TB từ Lockheed Martin, rò rỉ email cá nhân của giám đốc FBI, xâm nhập mạng nghe lén của FBI, cùng thiệt hại tại nhiều doanh nghiệp như Rockstar Games·Cisco·Oracle·Mercor
- Các sự kiện kéo dài khoảng 100 ngày này có khả năng cao sẽ được ghi nhận là một bước ngoặt trong lịch sử an ninh máy tính
- Tuy nhiên, thảo luận công khai gần như không có, và khoảng cách giữa ứng phó không công khai của chính phủ, doanh nghiệp với sự im lặng của diễn ngôn công cộng đặc biệt rõ rệt
Bốn cụm tấn công chính
- Các cuộc tấn công năm 2026 được chia thành bốn cụm: Iran, SLH, Triều Tiên, Nga, và tất cả đều có chung cấu trúc là lạm dụng chuỗi cung ứng và quan hệ tin cậy
-
Cụm 1: Iran / Handala / Void Manticore
- Chiến dịch phá hoại do nhà nước chỉ đạo, Palo Alto Networks Unit 42 xác định Void Manticore là tác nhân có liên hệ với Bộ Tình báo và An ninh Iran (MOIS)
- Tiến hành tấn công vào các cơ quan công nghiệp, quốc phòng và chính phủ Mỹ dưới danh nghĩa Handala Hack Team, tuyên bố là đòn trả đũa cho vụ ném bom trường học Minab tháng 2/2026 (175 người thiệt mạng)
- Thiệt hại: Stryker (xóa 200.000 thiết bị), Lockheed Martin (tuyên bố rò rỉ 375TB, công khai thông tin cá nhân của 28 kỹ sư), rò rỉ email cá nhân của giám đốc FBI
-
Cụm 2: Scattered LAPSUS$ Hunters (SLH)
- Tổ chức đánh cắp dữ liệu SaaS và tống tiền quy mô lớn vì mục đích tài chính, hình thành vào tháng 8/2025 từ sự kết hợp của ShinyHunters·Scattered Spider·LAPSUS$
- Trong chiến dịch nhắm vào Salesforce, 300~400 tổ chức, 1,5 tỷ bản ghi Salesforce bị đánh cắp, các công ty bị ảnh hưởng gồm Google, Cisco, LVMH, Okta, AMD, Snowflake...
- Phương thức tấn công tiến hóa từ đánh cắp token OAuth sang thao túng MFA qua điện thoại, và vishing được chỉ ra là nguyên nhân gây ra nhiều vụ xâm nhập doanh nghiệp nhất trong năm 2026
-
Cụm 3: Triều Tiên / UNC1069
- Tấn công kiếm tiền tập trung vào xâm phạm chuỗi cung ứng mã nguồn mở, điển hình là vụ chiếm đoạt gói npm của Axios
- Kẻ tấn công tạo công ty giả, môi trường Slack·Teams giả để giành được niềm tin của maintainer rồi chiếm tài khoản npm, sau đó cấy RAT vào thư viện có quy mô 100 triệu lượt tải mỗi tuần
- Vụ tấn công chuỗi cung ứng Trivy của Cisco cũng có mô hình xâm nhập dựa trên niềm tin tương tự
-
Cụm 4: Nga / APT28
- Tấn công zero-day nhắm vào Ukraine và EU, lợi dụng lỗ hổng Microsoft Office (CVE-2026-21509)
- Tấn công hơn 60 tài khoản email châu Âu và các cơ quan chính phủ Ukraine, nổi bật với việc lạm dụng quan hệ tin cậy và tốc độ vũ khí hóa nhanh
- Cả bốn cụm đều khai thác thực tế rằng ranh giới phòng thủ của doanh nghiệp phương Tây đã bị thay thế bằng niềm tin trong chuỗi cung ứng
- Iran nhằm phá hoại, SLH nhằm đánh cắp tiền, Triều Tiên nhằm lây nhiễm nhà phát triển, Nga nhằm thu thập tình báo
Chi tiết các sự cố chính
-
Stryker: cuộc tấn công wiper thời gian thực nhắm vào tập đoàn thiết bị y tế toàn cầu
- Ngày 11/3/2026, Stryker Corporation bị tê liệt trên toàn cầu
- Kẻ tấn công chiếm tài khoản quản trị viên miền Windows, tạo global admin trong Microsoft Entra·Intune rồi thực thi lệnh khởi tạo lại từ xa, xóa 200.000 hệ thống
- Gây ra trì hoãn điều trị bệnh nhân như hoãn phẫu thuật tại bệnh viện, Handala đứng ra nhận trách nhiệm
- FBI đã tịch thu 4 tên miền của Handala và treo thưởng 10 triệu USD, Handala đáp lại bằng mức treo thưởng ngược 50 triệu USD cho Trump và Netanyahu
-
Lockheed Martin: tuyên bố rò rỉ 375TB và công khai thông tin cá nhân của 28 kỹ sư
- Dưới danh nghĩa “APT Iran”, nhóm này tuyên bố đánh cắp 375TB dữ liệu và bán trên dark web (400 triệu → 598 triệu USD), nói rằng có cả bản thiết kế liên quan đến F-35, nhưng bằng chứng chưa được kiểm chứng
- Handala công khai danh tính và đe dọa 28 kỹ sư thuộc các chương trình F-35, F-22, THAAD, được xem là một trường hợp doxing do nhà nước hậu thuẫn
-
Vụ rò rỉ email cá nhân của giám đốc FBI
- Ngày 27/3/2026, Handala công bố hơn 300 email, ảnh và CV từ Gmail cá nhân của giám đốc FBI Kash Patel
- Đây là cuộc tấn công credential stuffing dựa trên tái sử dụng mật khẩu, mức độ phức tạp kỹ thuật không cao
- Xảy ra 8 ngày sau khi FBI tịch thu tên miền của nhóm, là một màn công bố mang tính trả đũa, biểu tượng cho thông điệp “chúng tôi có thể đọc email của giám đốc FBI”
-
Vụ xâm nhập mạng nghe lén của FBI
- Dấu hiệu bất thường được phát hiện ngày 17/2/2026, và đến 23/3 được phân loại là ‘major incident’ theo pháp lý
- Kẻ tấn công dùng hạ tầng ISP thương mại để vượt qua kiểm soát bảo mật của FBI, truy cập vào mạng nội bộ nghe lén và giám sát
- Đây được đánh giá là một vụ xâm nhập lợi dụng quan hệ tin cậy trong chuỗi cung ứng, nghiêm trọng hơn nhiều so với vụ email cá nhân của Patel
Các vụ xâm nhập doanh nghiệp và hạ tầng toàn cầu
-
Vụ chiếm tài khoản npm của Axios
- Ngày 31/3/2026, tài khoản npm của thư viện Axios bị chiếm, dẫn đến việc phát hành các phiên bản độc hại 1.14.1·0.30.4
- Trong khoảng 2~3 giờ, gói có quy mô 100 triệu lượt tải bị lây nhiễm, cài RAT vào toàn bộ pipeline CI
- Google Threat Intelligence Group công khai quy trách nhiệm cho UNC1069 của Triều Tiên
- Xâm nhập dựa trên kỹ nghệ xã hội như lập công ty giả, dàn dựng môi trường cộng tác Slack·Teams, được đánh giá là cuộc tấn công npm tinh vi nhất kể từ backdoor XZ Utils
-
Cisco: xâm phạm chuỗi cung ứng Trivy và tống tiền dữ liệu Salesforce
- Tháng 3/2026, cuộc tấn công chuỗi cung ứng Trivy làm lộ môi trường phát triển nội bộ của Cisco, 300 kho GitHub bị sao chép
- ShinyHunters tuyên bố đánh cắp 3 triệu bản ghi dữ liệu Salesforce và đòi tiền
- Cisco thừa nhận một phần, cho thấy ngay cả doanh nghiệp có độ trưởng thành bảo mật cao cũng dễ tổn thương ở cả chuỗi cung ứng lẫn SaaS
-
Mercor: điểm yếu đơn lẻ trong pipeline dữ liệu cốt lõi của ngành AI
-
Startup phụ trách pipeline dữ liệu huấn luyện cho các phòng lab AI lớn như OpenAI, Anthropic, Meta
- Tháng 3/2026, thư viện LiteLLM bị lây nhiễm dẫn đến rò rỉ thông tin xác thực, dữ liệu huấn luyện AI và giao thức gán nhãn bị lộ
- Lapsus$ nhận trách nhiệm cho vụ xâm nhập tiếp theo và công bố 4TB dữ liệu, bao gồm dump Slack nội bộ, API key và video hội thoại của các contractor AI
- Meta chấm dứt hợp đồng với Mercor, làm nổi bật vấn đề sự phụ thuộc của ngành AI vào số ít startup và phần mềm mã nguồn mở
-
Oracle Cloud: rò rỉ 6 triệu bản ghi dữ liệu và vấn đề ‘đám mây legacy’
- Ngày 21/3/2026, hacker “rose87168” tuyên bố rao bán 6 triệu bản ghi dữ liệu Oracle Cloud
-
Xâm nhập Oracle Access Manager qua lỗ hổng CVE-2021-35587, ảnh hưởng 140.000 tenant
- Oracle ban đầu phủ nhận rồi sau đó thừa nhận có truy cập vào môi trường legacy, truyền thông đưa tin dữ liệu của tối đa 80 bệnh viện bị lộ
- Làm nổi bật rủi ro của hạ tầng cũ chưa được loại bỏ hoàn toàn (Shadow Legacy)
-
Rockstar Games: xâm nhập thông qua tích hợp SaaS
- Đầu tháng 4/2026, ShinyHunters tuyên bố xâm nhập Rockstar Games, Rockstar xác nhận là do xâm nhập SaaS Anodot
- Kẻ tấn công đánh cắp token xác thực Anodot rồi truy cập instance Snowflake, phơi bày điểm yếu trong chuỗi tin cậy SaaS–data warehouse
-
Tê liệt hệ thống hàng không châu Âu
- Ngày 6/4/2026, hệ thống check-in và hành lý tại các sân bay như Heathrow·Charles-de-Gaulle·Frankfurt·Copenhagen đồng loạt tê liệt
- Hơn 1.600 chuyến bay bị hủy hoặc chậm trong một ngày, nguyên nhân là nền tảng MUSE của Collins Aerospace
- EASA báo cáo các cuộc tấn công mạng vào ngành hàng không trong giai đoạn 2024~2025 đã tăng 600%, lên mức 1.000 vụ mỗi tháng
-
Vụ hack NSCC của Trung Quốc
- Hacker FlamingChina tuyên bố đánh cắp 10 petabyte dữ liệu từ Trung tâm Siêu máy tính Quốc gia Thiên Tân (NSCC) của Trung Quốc
- Bao gồm file mô phỏng ngành hàng không·quốc phòng và tài liệu của Đại học Công nghệ Quốc phòng, được CNN và truyền thông phương Tây đưa tin
- Rò rỉ âm thầm trong 6 tháng sau khi xâm nhập tên miền VPN, phía chính phủ Trung Quốc không có lập trường chính thức
-
Volt Typhoon và Salt Typhoon
- Volt Typhoon đã xâm nhập hạ tầng trọng yếu của Mỹ từ năm 2021, còn Salt Typhoon xâm nhập các nhà mạng Mỹ và hệ thống nghe lén trong giai đoạn 2024~2025
- Các sự kiện năm 2026 được phân tích là biểu hiện bề mặt dựa trên nền tảng xâm nhập dài hạn của các nhóm này
-
Honda: chuỗi xâm nhập tích lũy nhiều lớp
- Nhiều sự cố gồm lỗ hổng API trên nền tảng e-commerce, điểm yếu trong quy trình đặt lại mật khẩu, xâm nhập bằng ransomware PLAY...
- Từng thiệt hại riêng lẻ không lớn, nhưng là ví dụ cho sự mất cân đối giữa độ trưởng thành bảo mật và bề mặt tấn công của tập đoàn lớn
Các dấu hiệu bất thường liên quan đến AI và phản ứng của chính phủ
-
Tấn công dựa trên AI tăng vọt
- Dữ liệu liên quan đến AI trong giai đoạn 2025~2026 cho thấy đồng thời tự động hóa tấn công và mức độ đe dọa tăng mạnh
- Email phishing do AI tạo tăng 1.265%, 82,6% tổng số phishing là do AI tạo
- Trong mùa nghỉ lễ, tỷ lệ nội dung do AI tạo tăng từ 4% lên 56%, vishing tăng 442%, QR phishing tăng 400%
- AI có thể soạn email spearphishing chỉ trong 5 phút, với tỷ lệ click 54%, cao gấp hơn 4 lần so với email do con người viết (12%)
-
Triều Tiên sử dụng AI
- Microsoft nêu rõ hai tác nhân Triều Tiên là Jasper Sleet, Coral Sleet đang dùng AI từ giai đoạn trinh sát đến hoạt động hậu xâm nhập
- Nhóm Kimsuky dùng ChatGPT để làm giả giấy tờ tùy thân của quân đội và chính phủ Hàn Quốc
- Bộ Tài chính Mỹ đã trừng phạt mạng lưới nhân sự IT Triều Tiên ngụy trang xin việc bằng CV và câu trả lời phỏng vấn do AI tạo
-
Gian lận tài chính bằng deepfake AI
- Đã xảy ra vụ dụ chuyển 25 triệu USD trong một cuộc họp video Teams có video CFO và đồng nghiệp do AI tạo
-
Năng lực tấn công của mô hình AI
- Mô hình Mythos của Anthropic thực hiện mô phỏng xâm nhập nhanh hơn GPT-4o (6,2 giờ so với 10,4 giờ), và phát hiện 73% lỗ hổng ứng dụng
- Anthropic giữ Mythos ở chế độ không công khai, chỉ cung cấp giới hạn cho 40 công ty như Microsoft·Google
- OpenAI cũng dự định phân phối hạn chế mô hình tương tự thông qua chương trình “Trusted Access for Cyber”
-
Phản ứng khẩn cấp của chính phủ Mỹ
- Ngày 7/4/2026, Bộ trưởng Tài chính Mỹ Scott Bessent và Chủ tịch Fed Jerome Powell đã triệu tập CEO của 5 ngân hàng lớn tới Washington
- Lý do: Anthropic báo cáo rằng Mythos đã tìm ra hàng nghìn lỗ hổng zero-day trên mọi hệ điều hành và trình duyệt lớn
- Chính phủ coi đây là mối đe dọa ở cấp độ ổn định tài chính và tiến hành briefing kín ở cấp cao nhất
Tóm tắt toàn bộ sự cố trong quý 1/2026
- Chỉ tính các sự cố lớn được công khai từ tháng 1 đến tháng 4 đã có hơn 40 vụ, còn thực tế có thể lên tới hàng trăm
- Riêng chiến dịch Salesforce của SLH đã ước tính ảnh hưởng 300~400 tổ chức và làm lộ 1,5 tỷ bản ghi dữ liệu
- Trong riêng tháng 3/2026 có 672 vụ ransomware, trong đó Qilin·Akira·DragonForce chiếm 40%
- So với năm 2025, các cuộc tấn công ransomware tăng 49%, trong đó lĩnh vực y tế chiếm 22%
Vì sao lại yên ắng như vậy?
- Dù có các sự cố quy mô lớn, phản ứng từ truyền thông dòng chính và diễn ngôn công cộng vẫn rất yếu
- Các nguyên nhân được nêu gồm gánh nặng chính trị khi quy trách nhiệm cho quốc gia đứng sau, lợi ích thương mại của ngành an ninh, sự mệt mỏi với chủ đề an ninh mạng, sự cùng tồn tại khó xử với ngành AI...
-
Thông tin được chia sẻ ở cấp cao nhất trong chính phủ, nhưng trong diễn ngôn đại chúng thì sự im lặng vẫn được duy trì
- 100 ngày đầu năm 2026 được đánh giá là một trong những giai đoạn quan trọng nhất trong lịch sử an ninh mạng, và
chính sự im lặng của diễn ngôn công cộng có thể sẽ được ghi nhận như một hiện tượng đáng chú ý về mặt lịch sử
1 bình luận
Ý kiến trên Hacker News
Trong khuôn khổ công việc thẩm định kỹ thuật, tôi đang viết nội dung về bảo mật và kỷ nguyên gen-AI dưới góc nhìn đầu tư PE
Kết quả khảo sát trong 6 tháng gần đây khiến chúng tôi nhận ra rằng thực tế đang bước vào một ngày tận thế ransomware
gen-AI đã trở thành công cụ hoàn hảo cho tội phạm mạng. Chúng có thể tự động tạo ra hàng nghìn trang web và hồ sơ giả để vô hiệu hóa hệ thống niềm tin của quảng cáo hay liên kết, còn các cuộc tấn công phishing kết hợp giọng nói, văn bản và video đang dần trở thành chuyện thường ngày
Tấn công chuỗi cung ứng biến package manager thành bom nổ chậm, còn các băng nhóm ransomware giờ đã bán công cụ tấn công dưới dạng SaaS
Kỹ thuật ở cấp độ tấn công quốc gia giờ được giao dịch với giá rẻ mạt. Thêm vào đó, gen-AI đang khiến lượng mã dễ tổn thương bùng nổ
Nếu là người trẻ làm trong công nghệ, chọn sự nghiệp trong lĩnh vực bảo mật sẽ là quyết định khôn ngoan. Một thời kỳ thực sự điên rồ đang đến
Giờ đây chúng ta đang bước vào thời đại mà không thể tin thông tin trên web, mà cũng chẳng nhất thiết còn cần đến web nữa
Mong rằng các cơ chế phòng vệ sẽ kịp phát huy tác dụng để bảo mật thấm vào toàn bộ văn hóa điện toán
Ở đa số doanh nghiệp, bảo mật vẫn chỉ là một khoản chi phí và chỉ được quan tâm khi sự cố bùng nổ
Trong khi đó, bảo mật SaaS vẫn đang kiếm được tiền nên mảng đó có triển vọng
Phải trở thành kỹ sư thực thụ, hiểu nền tảng phát triển, cấu trúc bên trong của OS, công nghệ web, thuật toán và cả khái niệm tấn công lẫn phòng thủ
Thật đáng buồn khi nhiều người học ‘an ninh mạng’ ở Bắc Mỹ còn chưa đạt nổi trình độ L1 helpdesk
Điều lạ là vào ngày 7 tháng 4 năm 2026, Bộ trưởng Tài chính Mỹ và Chủ tịch Fed đã khẩn cấp triệu tập CEO của các ngân hàng lớn để trực tiếp báo cáo về rủi ro an ninh mạng liên quan đến Mythos của Anthropic
Ở Canada cũng đã có cuộc họp tương tự. Việc nhiều ngân hàng trung ương cùng lúc mở những cuộc họp như vậy là cực kỳ bất thường
Lại đang sát thời điểm bầu cử, nên bất ổn kinh tế cũng là rủi ro chính trị rất lớn
Nó đâu phải cấu trúc không thể hoàn tác như tiền mã hóa
Phần lớn các sự cố này đều đã được bàn trên Hacker News
Doanh nghiệp cần quản lý mức độ bảo mật theo tầng. Không thể bảo vệ mọi thứ, và với tài sản quan trọng thì phải chấp nhận chi phí cùng sự bất tiện
Trong ngành hàng không vũ trụ, chỉ cần chuyển một dự án lên mức SECRET là chi phí đã tăng gấp đôi. TOP SECRET còn cao hơn nữa
Ngân hàng và công ty thẻ hiểu thực tế này, nhưng phần lớn doanh nghiệp thì không
Phản ứng kiểu “tôi đọc hết rồi, có gì mới đâu” xuất hiện rất nhiều
Nhưng như vậy sẽ bất tiện vì phải dùng từ hai máy tính trở lên
Một phương án thực tế hơn là chỉ cho phép VM tạm thời được truy cập Internet thông qua các giao thức như RDP
Tôi từng làm lãnh đạo bảo mật, xây dựng được một sự nghiệp tốt và đi qua nhiều công ty với vai trò chuyên gia quản trị rủi ro
Nhưng giờ cuộc chơi đã thay đổi hoàn toàn. Trong vòng 1 năm nữa tôi sẽ nghỉ hưu và chuyển sang một nghề không liên quan đến AI như điều dưỡng, thợ ống nước, v.v.
Tôi cảm thấy phải đạt được độc lập tài chính chống chịu được AI trước khi AI thống trị
Rất nhiều chuyên gia bảo mật cũng đang nghĩ như vậy
Nếu doanh nghiệp không kiểm soát việc triển khai AI hấp thụ PII vào tài liệu nội bộ, thì kiểu hỗn loạn 0-day như thập niên 1990 sẽ quay trở lại
Các đội bảo mật sẽ sụp đổ vì làm việc quá sức và kiệt quệ, đồng thời còn tự tay xóa bỏ công việc của chính mình bằng việc đưa AI vào
Khi đợt suy thoái tiếp theo tới, thực tế này sẽ lộ rõ
Chuẩn bị tài chính là tốt, nhưng cũng nên dè chừng sự bi quan quá mức
Lao động chân tay thì vất vả mà thu nhập lại thấp. Thậm chí có khi chuyên gia bảo mật còn càng cần thiết hơn
Nhu cầu là 10,2 triệu người nhưng nguồn cung chỉ bằng khoảng một nửa
Tốc độ tăng trưởng ngành cũng chậm lại còn 0,1%, trong khi các nhân sự senior rời ngành khiến tỷ lệ tấn công thành công tăng vọt
Gần như không có khả năng tình hình được cải thiện trong ngắn hạn
Phải bảo vệ bản thân và xã hội khỏi AI độc hại
Có lẽ thực tế nằm ở đâu đó giữa hai thái cực đó
Trước đây chỉ rò rỉ vài GB dữ liệu cũng đã là sự cố lớn, còn giờ thì bị lấy cắp ở quy mô terabyte và petabyte
Tin tốt: dữ liệu của các chính trị gia cũng sẽ bị lộ theo, và điều đó có thể kích hoạt tranh luận về quản lý
Nếu Mythos đã tìm ra hàng nghìn zero-day trong các OS và trình duyệt lớn, thì rất có thể các cơ quan tình báo đã nắm được chúng rồi
Giờ thậm chí còn chẳng cần backdoor nữa
Nhưng vẫn chưa rõ liệu các nhà cung cấp phần mềm có nhận được danh sách lỗ hổng đó hay không
Bài viết khó đọc vì văn phong rất đặc trưng của LLM
Những cách diễn đạt kiểu “sự im lặng của diễn ngôn công cộng vẫn chưa bị phá vỡ” lặp đi lặp lại khiến nó có cảm giác cường điệu
Đội marketing của Anthropic thật sự giỏi đến mức đáng sợ. Tôi còn tự hỏi có phải Opus đã vạch ra chiến lược này không
Các tuyên bố kỹ thuật có thể không phải là phóng đại, nhưng chuyện chỉ một công ty được độc quyền tin tưởng thì vô lý
Còn nếu chỉ là chém gió thì cũng sẽ nhanh chóng bị lộ
Thực tế không điên rồ đến mức đó. Đây chỉ là thiên kiến gần đây thôi
Chất lượng spam có tốt hơn, giọng nói được clone nhiều hơn và việc tự động hóa tấn công quy mô lớn cũng cải thiện, nhưng phần lớn các cuộc tấn công vẫn đang khai thác lỗ hổng n-day
Tôi thấy thú vị với tin rằng vào tháng 8 năm 2025, các nhóm hacker khét tiếng ShinyHunters, Scattered Spider, LAPSUS$ đã sáp nhập để lập thành một liên minh tội phạm mạng mang tên ‘Scattered LAPSUS$ Hunters(SLH)’
Nó giống như xây dựng một mô hình SaaS tích hợp theo chiều dọc kiểu M&A startup
Tôi còn tò mò không biết việc cắt giảm nhân sự nội bộ có được thực hiện theo ‘phương thức vật lý’ hay không
Trải nghiệm làm việc bên trong của họ có lẽ cũng không khác mấy so với làm ở một công ty công nghệ bình thường