WuKong_top1
Writer
Một chiến dịch tấn công mạng có chủ đích nhằm vào các tổ chức nghiên cứu vắc-xin COVID-19 trong giai đoạn cao điểm của đại dịch hồi năm 2020 cho thấy mức độ tinh vi của các nhóm tấn công khi nhắm trực tiếp vào dữ liệu y sinh nhạy cảm.
Theo tài liệu điều tra, từ đầu năm 2020 đến giữa năm 2021, một nhóm tin tặc đã xâm nhập vào hệ thống của một số trường đại học và các nhà khoa học nghiên cứu về vắc-xin, phương pháp điều trị và xét nghiệm COVID-19. Mục tiêu là thu thập dữ liệu quan trọng như kết quả thử nghiệm và các nghiên cứu chưa công bố.
Theo tài liệu điều tra, từ đầu năm 2020 đến giữa năm 2021, một nhóm tin tặc đã xâm nhập vào hệ thống của một số trường đại học và các nhà khoa học nghiên cứu về vắc-xin, phương pháp điều trị và xét nghiệm COVID-19. Mục tiêu là thu thập dữ liệu quan trọng như kết quả thử nghiệm và các nghiên cứu chưa công bố.
Đáng chú ý, từ cuối năm 2020, nhóm này mở rộng hoạt động bằng cách khai thác các lỗ hổng chưa được vá (zero-day) trong hệ thống máy chủ email doanh nghiệp, điển hình là nền tảng Microsoft Exchange. Sau khi xâm nhập, tin tặc cài đặt web shell để duy trì truy cập từ xa trong thời gian dài mà khó bị phát hiện, một kỹ thuật phổ biến trong các chiến dịch tấn công có chủ đích, kéo dài và tinh vi.
Liên quan vụ việc, một nghi phạm là công dân Trung Quốc có tên Xu Zewei, 34 tuổi đã bị bắt tại Milan (Ý) vào tháng 7/2025 khi đang du lịch và sau đó bị dẫn độ để phục vụ điều tra. Tuy nhiên, người này phủ nhận mọi cáo buộc.
Khi cuộc đua phát triển vắc-xin diễn ra như hiện nay, thì dữ liệu nghiên cứu/y tế trở thành mục tiêu có giá trị cao, dễ bị các nhóm tấn công nhắm tới. Tuy nhiên, nhiều tổ chức nghiên cứu vẫn chưa đầu tư tương xứng cho an ninh mạng, tạo ra các điểm yếu dễ bị khai thác.
Theo The Hacker News
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview