Tin Tức Tổng Hợp

Việt Nam nằm trong nhóm quốc gia có nguy cơ cao bị tấn công bởi lỗ hổng Session Reaper của Adobe

Trong bối cảnh thương mại điện tử tăng trưởng mạnh mẽ trên toàn thế giới và tại Việt Nam, nền tảng Magento (Adobe Commerce) từ lâu đã trở thành lựa chọn của nhiều doanh nghiệp từ quy mô vừa đến lớn, đặc biệt trong lĩnh vực bán lẻ, thời trang và dịch vụ công nghệ. Việc tận dụng khả năng tùy biến và mở rộng mạnh mẽ của Magento giúp các doanh nghiệp vận hành hệ thống bán hàng trực tuyến hiệu quả, đồng thời tối ưu trải nghiệm khách hàng. Tuy nhiên, sự phổ biến và cấu trúc phức tạp của nền tảng này cũng đồng nghĩa với khả năng trở thành tâm điểm tấn công của tội phạm mạng. Điều đáng lo ngại là trong những tháng gần đây, một lỗ hổng nghiêm trọng mang tên Session Reaper đã được phát hiện và đang bị khai thác một cách ồ ạt trên quy mô toàn cầu, đẩy hàng chục nghìn máy chủ vào rủi ro kiểm soát trái phép.

Theo số liệu thống kê từ Sansec Shield – một công ty an ninh mạng quốc tế chuyên giám sát hoạt động tấn công nhắm vào các nền tảng thương mại điện tử – đã có hơn 95.000 máy chủ Magento trên toàn cầu nằm trong vùng rủi ro. Trong vòng 48 giờ kể từ khi mã khai thác lỗ hổng được công bố công khai, cộng đồng nghiên cứu bảo mật đã ghi nhận hơn 300 cuộc tấn công tự động nhắm vào hơn 130 máy chủ Magento chỉ trong giai đoạn ban đầu. Tốc độ lan rộng và khai thác của lỗ hổng này khiến nhiều chuyên gia cho rằng đây sẽ trở thành một trong những nguy cơ lớn nhất đối với thương mại điện tử trong năm 2025.

Điều đáng chú ý là việc khai thác Session Reaper không đòi hỏi kỹ thuật quá phức tạp. Lỗ hổng xuất phát từ cách Magento xử lý dữ liệu thông qua Web API, nơi tin tặc có thể chèn nội dung độc hại vào phiên làm việc (session) để thực thi mã từ xa, tải lên webshell và từ đó duy trì quyền truy cập liên tục vào hệ thống. Khi đã xâm nhập thành công, kẻ tấn công có khả năng chiếm quyền quản trị, xem và trích xuất dữ liệu thanh toán, thay đổi mã nguồn trang web, tạo tài khoản quản trị ẩn hoặc mở rộng đợt tấn công sang các dịch vụ liên quan.

Nguyên nhân khiến Việt Nam có nguy cơ cao

Tại Việt Nam, hàng trăm doanh nghiệp lớn đang sử dụng Magento như một phần quan trọng trong hạ tầng số, phục vụ hàng triệu người dùng mỗi ngày. Việc triển khai Magento thường đi kèm với nhiều module mở rộng, trong đó có REST API, vốn nếu không được kiểm soát đúng cách sẽ làm gia tăng nguy cơ bị khai thác. Theo báo cáo từ Bkav, khoảng 62% cửa hàng Magento trên thế giới vẫn chưa cập nhật bản vá dù Adobe đã phát hành từ đầu tháng 9. Riêng tại Việt Nam, tỉ lệ chậm vá lỗi được đánh giá còn cao hơn do thiếu quy trình vận hành định kỳ ở nhiều doanh nghiệp vừa và nhỏ.

Một nguyên nhân quan trọng khác đến từ thói quen vận hành. Nhiều doanh nghiệp triển khai Magento và để vận hành ổn định trong thời gian dài mà không cập nhật phiên bản. Điều này khiến hệ thống dễ dàng nằm ngoài chuỗi bảo vệ của các bản vá bảo mật, dù vẫn đang tiếp xúc trực tiếp với Internet. Ngoài ra, một số hệ thống thậm chí còn không được trang bị lớp phòng thủ ứng dụng như WAF (Web Application Firewall), khiến việc lọc bỏ các request độc hại trở nên khó khăn.

Mức độ nguy hiểm của Session Reaper

Điểm nguy hiểm của Session Reaper nằm ở quyền truy cập cao nhất mà nó cho phép tin tặc đạt được. Nếu bị khai thác thành công, kẻ tấn công không chỉ xem được dữ liệu khách hàng, lịch sử giao dịch hay thông tin thanh toán, mà còn có thể can thiệp mã nguồn trang web, cài đặt backdoor và duy trì quyền truy cập lâu dài. Từ đó, hệ thống có thể bị biến thành trạm trung chuyển để thực hiện các hành vi tấn công khác.

Chuyên gia an ninh mạng người Hà Lan Willem de Groot, sáng lập Sansec, nhận định rằng: “Session Reaper nằm trong nhóm những lỗ hổng nguy hiểm nhất của Magento trong nhiều năm trở lại đây. Nó cho phép tin tặc bỏ qua hầu hết cơ chế xác thực và tiếp cận quyền quản trị một cách âm thầm. Những hệ thống thương mại điện tử không được vá lỗi sẽ nhanh chóng trở thành mục tiêu chính.”

Không chỉ dừng lại ở việc đánh cắp dữ liệu, nhiều nhóm tin tặc hiện nay còn tập trung vào việc chèn mã độc vào thanh toán (skimmer), cho phép sao chép dữ liệu thẻ tín dụng khi người dùng thực hiện giao dịch. Điều này gây tổn hại nghiêm trọng đến uy tín doanh nghiệp, buộc họ phải bồi hoàn tổn thất cho khách hàng, đồng thời đối mặt nguy cơ phạt từ tổ chức thẻ quốc tế.

Tính chất lan truyền và tổ chức của tấn công

Trong môi trường tội phạm mạng hiện đại, hầu hết các cuộc tấn công không còn được thực hiện thủ công. Chúng dựa trên botnet và các công cụ tự động hóa được lập trình sẵn. Ngay sau khi mã khai thác Session Reaper được công bố trên các diễn đàn ngầm, nhiều nhóm đã tích hợp nó vào công cụ quét tự động, tìm kiếm hàng loạt website sử dụng phiên bản Magento cũ.

Theo phân tích của chuyên gia bảo mật quốc tế Kevin Beaumont, từng làm việc tại Microsoft: “Khi mã khai thác được công khai, vòng đời tấn công chỉ còn tính bằng giờ. Các công cụ quét sẽ tự động tìm kiếm hệ thống dễ xâm nhập. Hệ thống nào chưa vá sẽ gần như chắc chắn bị thử tấn công.”

Điều đó đồng nghĩa với việc việc chậm trễ chỉ một ngày trong cập nhật bảo mật cũng có thể dẫn tới hậu quả mất dữ liệu, mất quyền kiểm soát và tổn thất kinh tế.

Thách thức trong bối cảnh thương mại điện tử Việt Nam

Tại Việt Nam, tốc độ chuyển đổi số đang diễn ra nhanh chóng. Nhiều doanh nghiệp vừa và nhỏ tham gia thương mại điện tử nhằm tối ưu hóa chi phí vận hành và mở rộng thị trường. Tuy nhiên, những doanh nghiệp này thường thiếu đội ngũ kỹ thuật chuyên sâu, dẫn đến việc bảo dưỡng, vá lỗi và giám sát an ninh bị xem nhẹ. Họ thường chỉ chú ý đến vấn đề bảo mật khi sự cố đã xảy ra.

Bkav đánh giá rằng nhiều hệ thống Magento tại Việt Nam không được giám sát hiện trạng ứng dụng và các module tích hợp. Điều này khiến doanh nghiệp không nhận biết được thời điểm module REST API hoặc Web API có nguy cơ bị khai thác, hoặc khi xuất hiện file webshell trái phép được tải lên máy chủ.

Nhận diện dấu hiệu hệ thống đã bị tấn công

Các chuyên gia quốc tế đưa ra nhiều dấu hiệu mà doanh nghiệp có thể dựa vào để nhận biết rủi ro. Nếu trang quản trị xuất hiện tài khoản lạ, đặc biệt là tài khoản có quyền cao nhất, đó là tín hiệu đầu tiên. Ở một số trường hợp, tin tặc sẽ thay đổi mẫu giao diện, thêm đoạn script không rõ nguồn gốc vào các trang thanh toán. Ngoài ra, tốc độ xử lý của máy chủ giảm bất thường cũng là dấu hiệu cảnh báo, do kẻ tấn công có thể đang chạy script ẩn.

Chuyên gia bảo mật Mỹ Jake Williams, cựu chuyên viên NSA, chia sẻ: “Tin tặc thường không phá hoại ngay lập tức. Mục tiêu của chúng là duy trì khả năng truy cập lâu dài và âm thầm thu thập dữ liệu khách hàng. Việc phát hiện càng sớm sẽ giảm thiểu thiệt hại đáng kể.”

Tại một số hệ thống bị tấn công, quản trị viên phát hiện mã độc được chèn dưới dạng các tệp PHP nhỏ nằm sâu trong thư mục media hoặc var, dễ bị bỏ qua khi rà soát thông thường. Một số script còn tự mã hóa để tránh bị phát hiện bởi công cụ quét thông thường.

Hậu quả tiềm ẩn đối với doanh nghiệp

Không ít doanh nghiệp chủ quan cho rằng rủi ro chỉ nằm ở việc mất dữ liệu người dùng. Tuy nhiên, tấn công vào thương mại điện tử kéo theo hậu quả dài hạn. Doanh nghiệp có thể bị mất lòng tin khách hàng, ảnh hưởng uy tín thương hiệu và đối mặt với chi phí khôi phục hệ thống, điều tra pháp lý và bồi thường.

Theo nghiên cứu của Viện An ninh mạng Châu Âu (ENISA), có hơn 38% doanh nghiệp thương mại điện tử bị tấn công sẽ mất từ 20–50% khách hàng do lo ngại lộ thông tin. Ngoài ra, chi phí pháp lý và xử phạt theo quy định bảo mật dữ liệu quốc tế như GDPR có thể vượt quá mức doanh thu hàng tháng.

Khuyến cáo từ các chuyên gia an ninh quốc tế

Chuyên gia người Israel Amit Serper, nổi tiếng trong việc phân tích mã độc, cảnh báo rằng doanh nghiệp không nên chủ quan đối với Session Reaper. Ông nhấn mạnh rằng việc chỉ vá lỗi không đủ nếu hệ thống đã từng bị xâm nhập trước đó. Tin tặc có thể đã cài backdoor và chờ thời điểm thích hợp để kích hoạt lại tấn công.

Trong khi đó, chuyên gia người Anh Troy Hunt, sáng lập trang Have I Been Pwned, nhận xét: “Một hệ thống thương mại điện tử là nơi tập trung dữ liệu nhạy cảm cao. Khi doanh nghiệp bỏ qua cập nhật bảo mật, họ vô tình chuyển toàn bộ gánh nặng rủi ro sang khách hàng.”

Cách phòng tránh nguy cơ tấn công

Để giảm thiểu rủi ro, quản trị viên cần chủ động thiết lập cơ chế cập nhật định kỳ. Việc xây dựng quy trình kiểm tra hệ thống không nên diễn ra theo nhu cầu phát sinh, mà cần được thực hiện theo chu kỳ. Tường lửa ứng dụng web nên được kích hoạt để loại bỏ các gói tin bất thường và kiểm tra các request có dấu hiệu chèn mã độc. Nhiều chuyên gia cho rằng lớp phòng thủ này có thể loại bỏ hầu hết request được dùng để khai thác Session Reaper.

Ngoài ra, doanh nghiệp nên giới hạn quyền truy cập vào giao diện quản trị. Việc sử dụng xác thực đa lớp (MFA) và phân quyền theo vai trò có thể giảm thiểu nguy cơ khi tài khoản bị lộ. Một số doanh nghiệp lớn còn triển khai cơ chế giám sát nhật ký truy cập theo thời gian thực để phát hiện hành vi bất thường.

Người dùng cuối có thể tự bảo vệ mình như thế nào

Ngay cả khách hàng cũng cần nhận biết rủi ro. Nếu trang thanh toán hiển thị giao diện lạ, yêu cầu thông tin không cần thiết hoặc chuyển hướng sang domain không quen thuộc, người dùng nên dừng giao dịch. Việc sử dụng thẻ tạm thời, ví điện tử và hạn chế lưu thông tin thẻ trên trình duyệt giúp giảm thiểu rò rỉ dữ liệu.

Quy trình xử lý khi nghi ngờ bị tấn công

Nếu doanh nghiệp nghi ngờ hệ thống bị xâm nhập, ưu tiên đầu tiên là cách ly máy chủ khỏi Internet để ngăn chặn tiến trình đánh cắp dữ liệu. Sau đó, việc khôi phục từ bản sao lưu sạch phải được tiến hành thận trọng. Quản trị viên cần kiểm tra toàn bộ thư mục, đặc biệt là var, app và media để tìm webshell. Trong nhiều trường hợp, việc thay đổi toàn bộ mật khẩu của quản trị viên, cơ sở dữ liệu và khóa API là điều bắt buộc để ngăn chặn tin tặc quay trở lại.

Chuyên gia Bkav khuyến nghị doanh nghiệp không nên chỉ vá lỗi mà phải kiểm tra toàn diện, vì Session Reaper cho phép tin tặc tạo user ẩn. Nếu không loại bỏ những tài khoản này, doanh nghiệp có thể tiếp tục bị khai thác dù đã cập nhật phiên bản.

Bài học từ các cuộc tấn công trước đây

Nhìn lại lịch sử, Magento từng là mục tiêu của cuộc tấn công Magecart năm 2018, gây ra thiệt hại hàng tỷ USD, trong đó hàng triệu khách hàng bị đánh cắp dữ liệu thẻ thanh toán. Một số doanh nghiệp lớn phải đóng cửa hoạt động thương mại điện tử trong nhiều tuần để điều tra và khắc phục hậu quả.

Những vụ việc đó cho thấy rằng những lỗ hổng như Session Reaper không chỉ tạo ra rủi ro ngắn hạn, mà còn ảnh hưởng đến chuỗi cung ứng thương mại điện tử, bởi một cửa hàng bị xâm nhập có thể trở thành bàn đạp tấn công sang các nền tảng liên quan.

Tương lai và cảnh báo chung

Trong những năm tới, tội phạm mạng có xu hướng chuyển hướng vào thương mại điện tử, nơi lượng dữ liệu thẻ tín dụng lớn và giá trị cao. Các chuyên gia dự báo rằng hình thức mã độc thanh toán sẽ bùng nổ mạnh mẽ hơn nữa.

Việt Nam, với tốc độ tăng trưởng thương mại điện tử trên 25% mỗi năm, rất dễ trở thành điểm nóng. Các cơ quan quản lý nhà nước cũng được kỳ vọng sẽ đưa ra khung pháp lý chặt chẽ hơn nhằm hướng dẫn doanh nghiệp nâng cao tiêu chuẩn an ninh.

Hãy cẩn thận với lỗ hỗng Session Reaper

Lỗ hổng Session Reaper của Adobe Commerce/Magento đã gióng lên hồi chuông cảnh báo toàn ngành thương mại điện tử. Với hơn 95.000 máy chủ toàn cầu đang bị đe dọa, Việt Nam – nơi Magento được sử dụng rộng rãi – chắc chắn là mục tiêu hấp dẫn của tin tặc. Việc chậm trễ cập nhật, thiếu quy trình vận hành bảo mật và hạn chế kiến thức kỹ thuật là nguyên nhân làm tình hình nghiêm trọng hơn.

Doanh nghiệp không nên chờ đợi sự cố mới hành động. Trong bối cảnh an ninh mạng ngày càng phức tạp, phòng ngừa luôn rẻ hơn xử lý sau sự cố. Việc cập nhật bản vá, rà soát hệ thống, tăng cường lớp bảo vệ và nâng cao nhận thức đội ngũ kỹ thuật không chỉ là lựa chọn, mà là yêu cầu bắt buộc để bảo vệ dữ liệu người dùng, uy tín thương hiệu và lợi ích lâu dài.

author-avatar

Giới thiệu về Admin IdoTsc

Admin IdoTsc của website Công ty TNHH Giải Pháp Công Nghệ IDO. Nghiên cứu thiết kế website, marketing online. Luôn luôn lắng nghe, tư duy thấu hiểu.