![]() |
| Ảnh minh họa. Lenta.ru |
Căn cứ vào dữ liệu thu thập được trên Mạng lưới cảm biến lớn nhất nước Nga và Honeypots (hệ thống bẫy) kết hợp dữ liệu thực tế kết quả điều tra các vụ tấn công có mục tiêu trong 10 tháng 2025, Trung tâm nghiên cứu mối đe doạ mạng Solar 4Rays thuộc tập đoàn “Solar”, sử dụng Thang điểm đánh giá các mối đe dọa đưa ra một bản báo cáo thống kê cảnh báo về tình hình an ninh mạng tính đến tháng 11/2025. Theo báo cáo này, tỷ lệ hiện diện của các nhóm hacker chuyên nghiệp trong hạ tầng doanh nghiệp Nga đã tăng lên 35%, cao hơn 10 điểm phần trăm so với kết quả quý II.
Trong 10 tháng đầu năm, các chuyên gia phát hiện 18 nhóm hacker, trong đó có 7 nhóm mới, ít nhất gấp đôi so với cùng kỳ năm trước.
Nhận diện hành vi độc hại qua cảm biến
Phân tích dữ liệu từ các cảm biến giúp xác định chỉ số xâm nhập (indicators of compromise) của phần mềm độc hại (malware) trong hạ tầng doanh nghiệp. Các cảm biến có thể phát hiện phần mềm khai thác tiền điện tử, công cụ truy cập từ xa (RAT), virus mã hoá dữ liệu, botnet, và các loại malware khác.
Trong quý III/2025, số lượng máy bị nhiễm malware giảm gần 50% so với quý II, xuống còn 1,4 triệu thiết bị. Đồng thời, số doanh nghiệp bị tấn công cũng giảm 19%, còn 13.800 đơn vị. Các chuyên gia nhận định sự giảm sút này có thể liên quan đến kỳ nghỉ mùa hè (tháng 7–8) và mức độ bảo mật được cải thiện dần.
Tuy nhiên, cường độ tấn công vẫn tiếp tục tăng: so với quý IV/2024, mỗi doanh nghiệp từng đối mặt trung bình với 40 lượt nhiễm malware, thì đến tháng 10/2025 con số này là 99 lượt. Riêng tháng 10/2025, tổng số cảnh báo từ cảm biến đạt 495.000 lượt. Dự báo, mức này có thể tăng tiếp đến cuối năm, đặc biệt khi các hacker có động cơ tài chính tăng hoạt động trước mùa khuyến mại, Giáng sinh và kỳ nghỉ lễ.
Nnhóm ngành nghề bị tấn công nhiều nhất
Trong quý III, hacker schủ yếu nhắm vào các ngành:
- Công nghiệp: 27% lượt cảnh báo, giảm 5 điểm phần trăm so với quý II.
- Năng lượng - Tài nguyên (TЭK): 17%, tăng 6 điểm.
- Y tế: 17%, giảm 1 điểm.
- Cơ quan nhà nước: 13%, tăng 6 điểm.
Các lĩnh vực còn lại có tỷ lệ thấp hơn: CNTT 11%, giáo dục 10%, tài chính 4%, viễn thông 1%.
Đáng chú ý, trong tháng 10/2025, tỷ lệ malware ở lĩnh vực Năng lượng – Tài nguyên tăng lên 30%, y tế 29%, cơ quan nhà nước 26%. Phần còn lại phân bổ ở công nghiệp (6%), giáo dục (4%) và các ngành khác.
Solar 4Rays cho rằng hacker quan tâm Năng lượng – Tài nguyên vì vai trò quan trọng đối với kinh tế và an ninh quốc gia, hấp dẫn cả nhóm có động cơ chính trị lẫn tội phạm mạng vì lợi nhuận từ tống tiền.
Các loại công cụ tấn công phổ biến
Phần lớn cảnh báo từ cảm biến thuộc về:
- APT (nhóm hacker có tổ chức, nhắm mục tiêu chính trị hoặc kinh tế): 32% trong quý III, tăng 7 điểm so với quý II.
- Stealer (phần mềm đánh cắp thông tin nhạy cảm): 30%, giảm 8 điểm.
- RAT (Remote Access Trojan – truy cập từ xa): 24%, tăng 5 điểm.
Trong tháng 10/2025, tỷ lệ hacker chuyên nghiệp hiện diện đạt 36%, stealer 32%, RAT giữ mức 23%. Các chuyên gia Solar 4Rays nhận định RAT đang tăng do hacker muốn kiểm soát hạ tầng bị tấn công và kiếm lời, chẳng hạn bán quyền truy cập hạ tầng bị xâm nhập trên thị trường chợ đen.
APT tiếp tục mở rộng hoạt động, đặc biệt trước bối cảnh địa chính trị mới, khiến các tổ chức Nga trở thành mục tiêu hấp dẫn đối với hacker nước ngoài.
Giảm hoạt động của nhóm pro-Ukraine, tăng gián điệp kinh tế
Trong 10 tháng đầu năm, Solar 4Rays ghi nhận 18 nhóm APT, gấp hơn 2 lần năm trước (8 nhóm). Ngược lại, nhóm pro-Ukraine giảm đáng kể: ví dụ, công cụ của nhóm Shedding Zmiy chỉ xuất hiện trong 2% các cuộc điều tra, so với 37% năm trước. Tỷ lệ sự cố liên quan pro-Ukraine giảm xuống còn 20% do nhiều công cụ đã bị lộ và được biết rộng rãi, khiến nhóm giảm quy mô hoạt động.
Mục tiêu chính của hacker chuyên nghiệp vẫn là gián điệp (61%, tăng 7 điểm so với năm trước). Tấn công tài chính giảm còn 17%, hacktivism giảm còn 11%, cho thấy hacker ngày càng tập trung vào tấn công tinh vi và bí mật, dù các sự cố công khai vẫn xảy ra.
Các ngành bị tấn công nhiều nhất so với cùng kỳ năm ngoái:
- Cơ quan nhà nước: 33%, giảm 3 điểm
- Công nghiệp: 20%, tăng 3 %.
- CNTT: tăng số vụ tấn công tinh vi tăng 10 điểm, lên 16%, phần lớn do hacker lợi dụng hạ tầng nhà thầu để tấn công các doanh nghiệp lớn hơn.
- Năng lượng: 9%, năm trước nhà nước chưa ghi nhận kết quả điều tra.
Khoảng 27% tấn công tinh vi khởi đầu từ quan hệ tin cậy (tăng 3,3 lần so với năm trước), 31% qua lỗ hổng web, 28% qua tài khoản người dùng bị xâm phạm, 14% qua phishing.
Hacker ẩn mình lâu hơn trong hạ tầng
Các cuộc tấn công kéo dài từ 6-12 tháng tăng 12 điểm lên 19%, từ 1-2 năm tăng 8 điểm lên 14%, cho thấy hacker chuẩn bị kỹ lưỡng và muốn hiện diện lâu dài trong hệ thống nạn nhân.
“Chúng tôi nhận thấy năm nay hacker cải thiện đáng kể chiến thuật và công cụ: số nhóm chuyên nghiệp tăng, tập trung vào gián điệp, nhắm mục tiêu lớn trong TЭK và công nghiệp, thực hiện tấn công qua quan hệ tin cậy và ẩn mình lâu hơn. Xu hướng này sẽ tiếp tục tăng năm tới, đòi hỏi an ninh mạng toàn diện, bao gồm kỹ thuật, quản lý nhà thầu, cập nhật phần mềm, bảo vệ web, chính sách mật khẩu và theo dõi xu hướng mối đe doạ” - Alexey Vishnyakov, Giám đốc Trung tâm Nghiên cứu Mối đe doạ Mạng Solar 4Rays, nhận định.
An Lâm (Theo Cnews)


Bình luận