Nguyễn Tiến Đạt
Intern Writer
Ngày 20/10/2025, Bộ An ninh Nhà nước Trung Quốc (MSS) cáo buộc Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) tiến hành một cuộc tấn công mạng có chủ đích nhắm vào Trung tâm Dịch vụ Thời gian Quốc gia (NTSC) – cơ quan chịu trách nhiệm duy trì chuẩn “Giờ Bắc Kinh”. MSS mô tả Mỹ là “đế chế tin tặc” và “nguồn gây hỗn loạn lớn nhất trong không gian mạng toàn cầu”.
Theo thông báo trên nền tảng WeChat, MSS cho biết đã thu thập được “bằng chứng không thể chối cãi” chứng minh NSA đứng sau vụ xâm nhập diễn ra từ 25/3/2022, và khẳng định cuộc tấn công này đã bị ngăn chặn.
NTSC, được thành lập năm 1966 trực thuộc Viện Hàn lâm Khoa học Trung Quốc (CAS), có vai trò đảm bảo độ chính xác và ổn định của thời gian quốc gia. MSS cảnh báo rằng bất kỳ cuộc tấn công nào vào hệ thống này đều có thể đe dọa an ninh hạ tầng trọng yếu, gây ra hậu quả nghiêm trọng như gián đoạn mạng, tê liệt hệ thống tài chính, mất điện diện rộng, ngưng trệ giao thông và thất bại trong các nhiệm vụ phóng tàu vũ trụ.
MSS nhấn mạnh:
“Hoạt động phản ứng của chúng tôi đã ngăn chặn nỗ lực đánh cắp bí mật và phá hoại của Hoa Kỳ, đảm bảo an toàn tuyệt đối cho ‘Giờ Bắc Kinh’.”
Cuộc tấn công nhiều giai đoạn và việc sử dụng 42 công cụ mạng
Theo chi tiết do MSS công bố, NSA bị cáo buộc đã khai thác lỗ hổng trong dịch vụ SMS của một thương hiệu nước ngoài để xâm nhập âm thầm vào thiết bị di động của nhân viên NTSC, qua đó đánh cắp dữ liệu nhạy cảm. Phía Trung Quốc không tiết lộ cụ thể các lỗ hổng bị lợi dụng.
Đến tháng 4/2023, MSS cho biết NSA đã dùng thông tin đăng nhập bị đánh cắp để truy cập trái phép vào hệ thống máy tính của trung tâm, thăm dò cơ sở hạ tầng và sau đó triển khai một “nền tảng chiến tranh mạng” mới từ tháng 8/2023 đến tháng 6/2024.
Theo cáo buộc, nền tảng này kích hoạt 42 công cụ mạng chuyên dụng nhằm thực hiện các cuộc tấn công cường độ cao vào nhiều hệ thống nội bộ của NTSC. Các đợt tấn công diễn ra ban đêm đến rạng sáng giờ Bắc Kinh, sử dụng máy chủ riêng ảo (VPS) đặt tại Hoa Kỳ, châu Âu và châu Á để che giấu nguồn gốc.
MSS nói rằng NSA đã giả mạo chứng chỉ số để vượt qua phần mềm diệt virus và dùng thuật toán mã hóa mạnh nhằm xóa sạch mọi dấu vết kỹ thuật số. Bộ này cho biết thêm, các cơ quan an ninh Trung Quốc đã vô hiệu hóa cuộc tấn công và tăng cường các biện pháp phòng thủ mạng.
Ngoài ra, MSS còn cáo buộc Mỹ thường xuyên tiến hành các hoạt động tấn công mạng không chỉ nhắm vào Trung Quốc, mà còn Đông Nam Á, châu Âu và Nam Mỹ, đồng thời lợi dụng cơ sở hạ tầng tại Philippines, Nhật Bản và Đài Loan (Trung Quốc) để che giấu hành vi.
MSS khẳng định:
“Hoa Kỳ liên tục thổi phồng ‘mối đe dọa mạng từ Trung Quốc’, nhằm thao túng dư luận, trừng phạt doanh nghiệp Trung Quốc và truy tố công dân Trung Quốc – tất cả chỉ là nỗ lực nhằm bóp méo sự thật và gây hoang mang cho công chúng.”
Đọc chi tiết tại đây: https://thehackernews.com/2025/10/mss-claims-nsa-used-42-cyber-tools-in.html

Theo thông báo trên nền tảng WeChat, MSS cho biết đã thu thập được “bằng chứng không thể chối cãi” chứng minh NSA đứng sau vụ xâm nhập diễn ra từ 25/3/2022, và khẳng định cuộc tấn công này đã bị ngăn chặn.
NTSC, được thành lập năm 1966 trực thuộc Viện Hàn lâm Khoa học Trung Quốc (CAS), có vai trò đảm bảo độ chính xác và ổn định của thời gian quốc gia. MSS cảnh báo rằng bất kỳ cuộc tấn công nào vào hệ thống này đều có thể đe dọa an ninh hạ tầng trọng yếu, gây ra hậu quả nghiêm trọng như gián đoạn mạng, tê liệt hệ thống tài chính, mất điện diện rộng, ngưng trệ giao thông và thất bại trong các nhiệm vụ phóng tàu vũ trụ.
MSS nhấn mạnh:
“Hoạt động phản ứng của chúng tôi đã ngăn chặn nỗ lực đánh cắp bí mật và phá hoại của Hoa Kỳ, đảm bảo an toàn tuyệt đối cho ‘Giờ Bắc Kinh’.”
Cuộc tấn công nhiều giai đoạn và việc sử dụng 42 công cụ mạng
Theo chi tiết do MSS công bố, NSA bị cáo buộc đã khai thác lỗ hổng trong dịch vụ SMS của một thương hiệu nước ngoài để xâm nhập âm thầm vào thiết bị di động của nhân viên NTSC, qua đó đánh cắp dữ liệu nhạy cảm. Phía Trung Quốc không tiết lộ cụ thể các lỗ hổng bị lợi dụng.
Đến tháng 4/2023, MSS cho biết NSA đã dùng thông tin đăng nhập bị đánh cắp để truy cập trái phép vào hệ thống máy tính của trung tâm, thăm dò cơ sở hạ tầng và sau đó triển khai một “nền tảng chiến tranh mạng” mới từ tháng 8/2023 đến tháng 6/2024.
Theo cáo buộc, nền tảng này kích hoạt 42 công cụ mạng chuyên dụng nhằm thực hiện các cuộc tấn công cường độ cao vào nhiều hệ thống nội bộ của NTSC. Các đợt tấn công diễn ra ban đêm đến rạng sáng giờ Bắc Kinh, sử dụng máy chủ riêng ảo (VPS) đặt tại Hoa Kỳ, châu Âu và châu Á để che giấu nguồn gốc.
MSS nói rằng NSA đã giả mạo chứng chỉ số để vượt qua phần mềm diệt virus và dùng thuật toán mã hóa mạnh nhằm xóa sạch mọi dấu vết kỹ thuật số. Bộ này cho biết thêm, các cơ quan an ninh Trung Quốc đã vô hiệu hóa cuộc tấn công và tăng cường các biện pháp phòng thủ mạng.
Ngoài ra, MSS còn cáo buộc Mỹ thường xuyên tiến hành các hoạt động tấn công mạng không chỉ nhắm vào Trung Quốc, mà còn Đông Nam Á, châu Âu và Nam Mỹ, đồng thời lợi dụng cơ sở hạ tầng tại Philippines, Nhật Bản và Đài Loan (Trung Quốc) để che giấu hành vi.
MSS khẳng định:
“Hoa Kỳ liên tục thổi phồng ‘mối đe dọa mạng từ Trung Quốc’, nhằm thao túng dư luận, trừng phạt doanh nghiệp Trung Quốc và truy tố công dân Trung Quốc – tất cả chỉ là nỗ lực nhằm bóp méo sự thật và gây hoang mang cho công chúng.”
Đọc chi tiết tại đây: https://thehackernews.com/2025/10/mss-claims-nsa-used-42-cyber-tools-in.html
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview