Google: Chính phủ đang sử dụng các cuộc tấn công lỗ hổng bảo mật zero-day nhiều hơn bao giờ hết.

Tác giả tanthanh 10/02/2026 12 phút đọc

Năm ngoái là năm lớn đối với các khai thác zero-day, các mối đe dọa bảo mật xuất hiện trong tự nhiên trước khi các nhà cung cấp có cơ hội phát triển các bản vá. Thông qua mạng lưới dịch vụ và sáng kiến nghiên cứu rộng lớn của mình, Google là công ty đầu tiên phát hiện ra nhiều mối đe dọa này. Trong một báo cáo mới từ Google Threat Intelligence Group (GTIG), công ty tiết lộ họ đã phát hiện 75 zero-day khai thác năm 2024, thấp hơn một chút so với năm trước. Không có gì đáng ngạc nhiên, một phần khá lớn trong số đó là công việc của các tin tặc được nhà nước bảo tr.

Theo Google, việc khai thác zero-day ngày càng trở nên dễ dàng đối với các tác nhân đe dọa phát triển và mua sắm, điều này dẫn đến các cuộc tấn công phức tạp hơn. Trong khi các thiết bị người dùng cuối vẫn thường xuyên bị nhắm mục tiêu, GTIG lưu ý rằng xu hướng trong vài năm qua là các lỗ hổng này nhắm mục tiêu vào hệ thống doanh nghiệp và cơ sở hạ tầng bảo mật. Có 98 ngày 0 được phát hiện vào năm 2023 so với 75 ngày vào năm 2024, nhưng Google cho biết xu hướng chung về các mối đe dọa doanh nghiệp đang gia tăng.

Điều đó không có nghĩa là các sản phẩm bạn sử dụng hàng ngày an toàn trước các hacks—a lén lút phần lớn các mối đe dọa zero-day năm 2024 của GTIG vẫn nhắm mục tiêu đến người dùng. Trên thực tế, Google cho biết tin tặc thậm chí còn quan tâm nhiều hơn đến một số nền tảng nhất định vào năm ngoái so với năm trước.

 

zero-day-2024-fig1a
Credit: Google
Khai thác Windows đã tăng từ 16 lên 22, cho đến nay là người đóng góp lớn nhất vào tổng số. Safari và iOS đều giảm xuống còn ba và hai ngày 0, lần lượt giảm từ 11 và 9 ngày 0 vào năm 2023. Android giữ ổn định với bảy lần hack và Chrome cũng có điều tương tự, cao hơn một lần so với năm 2023. Firefox không được nhắm mục tiêu vào năm 2023, nhưng nó là đối tượng của một cuộc tấn công zero-day vào năm 2024.

Google có một vài ví dụ về các vụ hack zero-day mà nó đã phát hiện, cũng như một báo cáo đầy đ (PDF) với các chi tiết kỹ thuật. Một trong những chú thích của Google là CIGAR Local Privilege Escalation, nhắm mục tiêu vào trình duyệt Firefox và Tor vào cuối năm 2024. Nhóm CIGAR, được liên kết với Nga, đã sử dụng cái mà ngày nay được gọi là CVE-2024-9680 để thực thi mã từ xa trên các máy mục tiêu chạy Firefox 131 nhằm thu thập dữ liệu người dùng.

Doanh nghiệp hack của chính phủ

Một vài năm trước, các cuộc tấn công zero-day hầu như chỉ nhắm vào người dùng cuối. Vào năm 2021, GTIG đã phát hiện 95 ngày 0 và 71 trong số đó đã được triển khai để chống lại các hệ thống người dùng như trình duyệt và smartphone. Vào năm 2024, 33 trong tổng số 75 lỗ hổng nhắm vào công nghệ doanh nghiệp và hệ thống bảo mật. Ở mức 44% trong tổng số, đây là tỷ lệ tập trung doanh nghiệp cao nhất trong 0 ngày.

GTIG cho biết họ đã phát hiện các cuộc tấn công zero-day nhắm vào 18 thực thể doanh nghiệp khác nhau, bao gồm Microsoft, Google và Ivanti. Con số này thấp hơn một chút so với 22 công ty được nhắm mục tiêu bởi zero-days vào năm 2023, nhưng nó có mức tăng lớn so với chỉ vài năm trước, khi bảy công ty bị ảnh hưởng bởi zero-days vào năm 2020.

Bản chất của các cuộc tấn công này thường khiến việc truy tìm nguồn gốc của chúng trở nên khó khăn, nhưng Google cho biết họ đã phân bổ được 34 trong số 75 cuộc tấn công zero-day. Loại lớn nhất với 10 lần phát hiện là hoạt động gián điệp truyền thống do nhà nước bảo trợ, nhằm mục đích thu thập thông tin tình báo mà không có động cơ tài chính. Trung Quốc là nước đóng góp lớn nhất ở đây. GTIG cũng xác định Triều Tiên là thủ phạm trong 5 cuộc tấn công zero-day, nhưng các chiến dịch này cũng có động cơ tài chính (thường là ăn cắp crypto).

 

zero-day-2024-fig4a
Credit: Google
Điều đó đã có rất nhiều vụ hack do chính phủ tổ chức, nhưng GTIG cũng lưu ý rằng tám trong số các vụ hack nghiêm trọng mà nó phát hiện đến từ các nhà cung cấp giám sát thương mại (CSV), các công ty tạo ra các công cụ hack và tuyên bố chỉ kinh doanh với chính ph. Vì vậy, thật công bằng khi bao gồm những thứ này với các vụ hack khác của chính ph. Điều này bao gồm các công ty như NSO Group và Cellebrite, trước đây đã phải chịu lệnh trừng phạt của Hoa Kỳ từ công việc của mình với các quốc gia đối địch.

Tổng cộng, điều này cộng lại có tới 23 trong số 34 cuộc tấn công được cho là đến từ các chính phủ. Ngoài ra còn có một vài cuộc tấn công không phải về mặt kỹ thuật bắt nguồn từ các chính phủ nhưng vẫn liên quan đến các hoạt động gián điệp, cho thấy mối liên hệ với các chủ thể nhà nước. Ngoài ra, Google còn phát hiện 5 chiến dịch zero-day có động cơ tài chính phi chính phủ dường như không tham gia vào hoạt động gián điệp.

Các nhà nghiên cứu bảo mật của Google cho biết họ hy vọng các cuộc tấn công zero-day sẽ tiếp tục gia tăng theo thời gian. Những lỗ hổng lén lút này có thể tốn kém để có được hoặc khám phá, nhưng thời gian trễ trước khi bất kỳ ai nhận thấy mối đe dọa có thể thưởng cho tin tặc với rất nhiều thông tin (hoặc tiền). Google khuyến nghị các doanh nghiệp tiếp tục tăng cường nỗ lực phát hiện và chặn các hoạt động độc hại, đồng thời thiết kế các hệ thống dự phòng và giới hạn truy cập chặt chẽ hơn. Đối với người dùng trung bình, tốt, bắt chéo ngón tay của bạn.

Tác giả tanthanh Admin
Bài viết trước Hàng triệu thiết bị hỗ trợ Apple Airplay có thể bị tấn công thông qua Wi-Fi.

Hàng triệu thiết bị hỗ trợ Apple Airplay có thể bị tấn công thông qua Wi-Fi.

Bài viết tiếp theo

CVE, nguồn thông tin an ninh mạng toàn cầu, suýt bị Bộ An ninh Nội địa (DHS) cắt giảm chỉ vài giờ trước khi bị đóng cửa.

CVE, nguồn thông tin an ninh mạng toàn cầu, suýt bị Bộ An ninh Nội địa (DHS) cắt giảm chỉ vài giờ trước khi bị đóng cửa.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899