Tấn công mạng 2026: Nguy hiểm từ hacktivist & lỗ hổng CVE

Trong một sự kiện giả định vào ngày 28 tháng 02 năm 2026, một cuộc xung đột đã nhanh chóng mở rộng vào không gian mạng, đánh dấu một trong những sự hợp nhất dữ dội nhất giữa chiến tranh vật lý và kỹ thuật số. Ngay sau các cuộc tấn công ban đầu, các nhóm hacktivist đã nhanh chóng hành động, nhắm mục tiêu vào cơ sở hạ tầng trọng yếu, hậu cần quân sự và các hệ thống chính phủ. Quy mô của các hoạt động phối hợp này cho thấy cường độ của các chiến dịch tấn công mạng.
Mối Đe Dọa Mạng và Hoạt Động Hacktivist
Các nhóm liên kết đã triển khai các chiến dịch tấn công từ chối dịch vụ phân tán (DDoS), thay đổi giao diện trang web (defacement), đánh cắp dữ liệu và xóa dữ liệu (data-wiping). Những hành động này nhằm vào các mục tiêu ở Mỹ, Israel và các quốc gia Hội đồng Hợp tác Vùng Vịnh (GCC).
Cơ Chế Phối Hợp Tấn Công
Các hoạt động này được điều phối bởi một mạng lưới có tên Islamic Resilience Cyber Axis, được xây dựng từ năm 2024 đến năm 2025. Mạng lưới này vận hành một Trung tâm Điều hành Điện tử (Electronic Operations Room) để điều phối các hoạt động mạng độc hại.
Các Nhóm Tham Gia
Một số nhóm đã tham gia vào nỗ lực này, bao gồm:
- Cyber Islamic Resistance
- Fatimion Cyber Team
- Cyber Fattah
- DieNet
- Sylhet Gang-SG
Song song, các hacktivist thân phương Tây cũng nhắm vào các trang tin tức, ứng dụng tôn giáo và cổng thông tin chính phủ.
Mở Rộng Xung Đột Trên Darknet
Hệ sinh thái darknet đã khuếch đại xung đột, với việc gia tăng các hoạt động tuyên truyền, tuyển mộ và trao đổi dữ liệu. Các nhà phân tích của Resecurity đã ghi nhận sự leo thang đáng kể của nhiều tác nhân đe dọa liên kết, trong đó có nhóm mới nổi Cyber Isnaad Front. Nhóm này đã công bố danh sách mục tiêu cá nhân trên nhiều ngành công nghiệp ở Israel.
Các Chiến Dịch Cyber Cụ Thể và Tác Động
Các cuộc tấn công này được thực hiện một cách có chủ đích. Các tác nhân đã lợi dụng thông tin đăng nhập bị đánh cắp thông qua malware đánh cắp thông tin (infostealer malware) để truy cập các bảng điều khiển web và ứng dụng, tập trung vào cơ sở hạ tầng năng lượng ở Jordan.
Tấn Công vào Stryker Corporation
Ngày 11 tháng 3 năm 2026, nhóm Handala Hack Team – được Resecurity xác định là một trong những nhóm tích cực đáng tin cậy nhất trong cuộc xung đột – đã tuyên bố thực hiện một cuộc tấn công mạng nhằm vào Stryker Corporation, một công ty công nghệ y tế có trụ sở tại Mỹ. Cuộc tấn công đã làm gián đoạn mạng lưới toàn cầu của công ty và liên quan đến việc rò rỉ một lượng đáng kể dữ liệu nhạy cảm. Handala tuyên bố đây là hành động trả đũa cho một cuộc tấn công tên lửa vào một trường học.
Thông tin về việc đánh cắp dữ liệu nhạy cảm là một phần của chiến dịch tấn công mạng rộng lớn, gây ảnh hưởng nghiêm trọng đến các mục tiêu được chọn lựa. Bạn có thể tìm hiểu thêm về các vụ đánh cắp dữ liệu tại đây.
Khai thác Lỗ hổng CVE trên Thiết bị IoT
Các hacktivist đã quét các dải mạng của Israel để tìm kiếm các thiết bị IoT bị phơi nhiễm, khai thác các lỗ hổng trong camera Hikvision và Dahua. Đây là một chiến lược phổ biến trong các cuộc tấn công mạng nhằm mở rộng phạm vi xâm nhập.
Các lỗ hổng được khai thác bao gồm:
- Đối với camera Hikvision:
- Đối với camera Dahua:
- CVE-2021-33044: NVD
Hiện tại, các bản vá đã có sẵn cho tất cả các lỗ hổng CVE được xác định. Các tổ chức bị ảnh hưởng được khuyến nghị mạnh mẽ áp dụng các bản vá này ngay lập tức để giảm thiểu nguy cơ.
Tác Động Lan Rộng và Phản Ứng Quốc Gia
Nhiều kênh truyền hình, trang web và ứng dụng di động của Pakistan đã bị cuốn vào chiến dịch rộng lớn hơn, khiến Đội Ứng cứu Khẩn cấp Máy tính Quốc gia (CERT) của nước này phải tiến hành điều tra chính thức.
Ít nhất ba trung tâm dữ liệu Amazon ở UAE và Bahrain đã bị thiệt hại do các cuộc tấn công bằng drone, làm trầm trọng thêm sự gián đoạn kỹ thuật số. Trụ sở Tác chiến Mạng đã bị tấn công, hạn chế khả năng phối hợp ứng phó tập trung, và thúc đẩy nhiều hoạt động hơn về phía các bên ủy nhiệm hoạt động bên ngoài khu vực.
Chiến Tranh Điện Tử và Đánh Lừa GPS Quy Mô Lớn
Cuộc xung đột năm 2026 đã tạo ra chiến dịch đánh lừa và gây nhiễu GPS rộng lớn nhất từng được ghi nhận trong bất kỳ cuộc xung đột quân sự nào. Đây là một lớp tác động thầm lặng nhưng gây thiệt hại sâu sắc bên dưới các cuộc tấn công vật lý dễ thấy hơn.
Tác Động Đến Hàng Hải và Hàng Không
Trong vòng 24 giờ sau các hành động ban đầu, hơn 1.100 tàu thương mại ở vùng biển UAE, Qatar, Oman và các vùng biển khác đã báo cáo lỗi điều hướng. Các hệ thống trên tàu báo cáo vị trí sai lệch tại sân bay, nhà máy hạt nhân và các địa điểm không giáp biển – một dấu hiệu cổ điển của việc đánh lừa GPS chủ động.
Các lực lượng và tác nhân ủy nhiệm đã triển khai các hệ thống chiến tranh điện tử tiên tiến trên khắp Vịnh, Eo biển Hormuz và không phận khu vực, gây ra tình trạng hỗn loạn điều hướng cho cả nền tảng dân sự và quân sự trong toàn bộ khu vực hoạt động. Tìm hiểu thêm về tấn công GPS spoofing tại đây.
Dữ Liệu Về Sự Cố GPS
Sự can thiệp leo thang nhanh chóng. Windward đã xác định 21 cụm gây nhiễu mới vào ngày đầu tiên, tăng lên 38 vào ngày hôm sau. Lloyd’s List Intelligence đã ghi nhận 1.735 sự kiện gây nhiễu GPS ảnh hưởng đến 655 tàu trong tuần đầu tiên, với số sự cố hàng ngày gần như tăng gấp đôi.
Đến ngày 7 tháng 3 năm 2026, hơn 1.650 tàu đã trải qua sự cố can thiệp GPS, tăng 55% so với tuần trước. Các nhà phân tích của Resecurity lưu ý rằng việc đánh lừa GNSS và GPS tạo ra rủi ro nghiêm trọng cho các môi trường công nghệ vận hành (OT), nơi các hệ thống điều khiển công nghiệp và dịch vụ kỹ thuật số phụ thuộc vào dữ liệu định vị chính xác. Một phân tích chi tiết về sự hội tụ giữa chiến tranh vật lý và cyber có thể được tìm thấy tại đây.
Biện Pháp Giảm Thiểu và Tăng Cường An ninh mạng
Các tổ chức trong các khu vực bị ảnh hưởng được khuyến nghị thực hiện các biện pháp phòng ngừa để bảo vệ hệ thống của mình khỏi các cuộc tấn công mạng và chiến tranh điện tử.
Các khuyến nghị bao gồm:
- Triển khai các hệ thống định vị dự phòng để tránh phụ thuộc vào một nguồn duy nhất.
- Giảm thiểu sự phụ thuộc vào GPS đơn lẻ bằng cách sử dụng nhiều nguồn dữ liệu định vị.
- Kiểm tra và đánh giá các quy trình công nghiệp phụ thuộc vào dữ liệu định vị để xác định và giảm thiểu rủi ro.
- Ưu tiên giám sát dữ liệu vị trí bất thường trên các nền tảng hàng hải và hàng không như một biện pháp phòng thủ chủ động trong môi trường hiện tại.







