NNSA là một cơ quan bán tự chủ của chính phủ Mỹ, trực thuộc Bộ Năng lượng, chịu trách nhiệm duy trì kho vũ khí hạt nhân của quốc gia và cũng được giao nhiệm vụ ứng phó với các trường hợp khẩn cấp về hạt nhân và phóng xạ trong nước cũng như quốc tế.
Phát ngôn viên của Bộ Năng lượng Mỹ đã xác nhận trong một tuyên bố rằng, tin tặc đã xâm nhập được vào mạng lưới NNSA vào tuần trước. "Vào thứ Sáu, ngày 18/7 vừa qua, việc khai thác lỗ hổng zero-day trên Microsoft SharePoint đã bắt đầu ảnh hưởng đến Bộ Năng lượng, bao gồm cả NNSA", Thư ký Báo chí Bộ Năng lượng, ông Ben Dietderich đã chia sẻ với giới truyền thông.
![]() |
"Bộ bị ảnh hưởng không phải quá lớn vì đã sử dụng rộng rãi nền tảng đám mây Microsoft M365 và các hệ thống an ninh mạng rất mạnh mẽ". Ông Diedderich cho biết thêm rằng, chỉ "một số lượng rất nhỏ các hệ thống bị ảnh hưởng" và "tất cả các hệ thống bị ảnh hưởng đang được khôi phục."
Theo Bloomberg đưa tin, các nguồn tin nội bộ cơ quan này cũng lưu ý rằng, không có bằng chứng nào cho thấy thông tin nhạy cảm hoặc thông tin mật bị xâm phạm.
Nhóm tin tặc APT29 được cho là đơn vị tin tặc của Cơ quan Tình báo đối ngoại Nga (SVR) cũng đã xâm nhập cơ quan vũ khí hạt nhân Hoa Kỳ vào năm 2019 bằng cách sử dụng bản cập nhật SolarWinds Orion bị nhiễm phần mềm độc hại dạng ẩn náu (trojan).
Các cuộc tấn công liên quan đến tin tặc Trung Quốc với hơn 400 máy chủ bị xâm nhập
Hôm thứ Ba tuần này, Microsoft và Google đã liên kết các cuộc tấn công lan rộng nhắm vào chuỗi lỗ hổng zero-day của Microsoft SharePoint (được gọi là ToolShell) với các nhóm tin tặc đến từ Trung Quốc.
Microsoft cho biết: "Microsoft đã phát hiện hai tác nhân đến từ Trung Quốc với tên gọi là Linen Typhoon và Violet Typhoon hiện đang khai thác các lỗ hổng nhắm vào các máy chủ SharePoint có kết nối Internet".
"Ngoài ra, chúng tôi còn phát hiện ra một tác nhân đe dọa khác cũng đến từ Trung Quốc có tên gọi là Storm-2603, cũng đang nỗ lực khai thác các lỗ hổng trên các dịch vụ lưu trữ đám mây. Các cuộc điều tra về các tác nhân khác cũng sử dụng các lỗ hổng này vẫn đang được tiến hành."
Công ty an ninh mạng Hà Lan là Eye Security lần đầu tiên phát hiện các cuộc tấn công zero-day vào thứ Sáu tuần trước và đưa ra tuyên bố rằng, ít nhất 54 tổ chức đã bị xâm phạm, bao gồm các cơ quan chính phủ quốc gia và các công ty đa quốc gia.
Công ty an ninh mạng Check Point sau đó tiết lộ rằng, họ đã phát hiện các dấu hiệu khai thác từ 07/7 vừa qua nhắm vào hàng chục tổ chức chính phủ, viễn thông và công nghệ ở Bắc Mỹ và Tây Âu.
Giám đốc Công nghệ (CTO) của Eye Security, ông Piet Kerkhofs cho biết, số lượng các tổ chức bị xâm phạm, "hầu hết đã bị xâm phạm từ lâu", thực tế còn lớn hơn nhiều.
Theo thống kê của công ty an ninh mạng này, những kẻ đe dọa đứng sau các cuộc tấn công này đã lây nhiễm phần mềm độc hại cho ít nhất 400 máy chủ và xâm phạm 148 tổ chức trên toàn thế giới.
Tổ chức kiểm định hệ thống thông tin của Hoa Kỳ (CISA) cũng đã thêm lỗ hổng thực thi mã từ xa CVE-2025-53770, một phần của chuỗi khai thác ToolShell, vào danh mục các lỗ hổng bị khai thác, yêu cầu các cơ quan liên bang Hoa Kỳ bảo mật hệ thống của họ trong vòng một ngày.
Hà Linh
Bình luận