Nhóm tin tặc APT32 được chính phủ Việt Nam hậu thuẫn đã tìm cách thâm nhập vào trang mạng của Bộ Quản lý Khẩn cấp Trung Quốc và chính quyền thành phố Vũ Hán vào giữa khi dịch bệnh COVID-19 bùng phát. Hãng tin Reuters trích thông tin từ công ty an ninh mạng Mỹ có tên là FireEye cho biết như vậy hôm 22/4.
Theo FireEye, APT32 đã tìm cách vào các tài khoản email của các chuyên gia và nhân viên của Bộ Quản lý Khẩn cấp và chính quyền thành phố Vũ Hán để tìm kiếm thông tin dịch bệnh và các nỗ lực để kiểm soát tình hình.
Reuters trích lời ông Ben Read, quản lý cao cấp thuộc FireEye nhận định: "những vụ tấn công (của APT32) cho thấy thông tin tình báo về virus (corona) là một ưu tiên - mọi người làm mọi thứ có thể và đối với Việt Nam APT32 là cái mà Việt Nam có".
Ông Adam Segal, chuyên gia về an ninh mạng của Hội đồng Quan hệ Quốc tế ở New York nói với Reuters rằng thông tin về những vụ tấn công của tin tặc Việt Nam như vừa nêu cho thấy "sự mất lòng tin đối với những tuyên bố của chính phủ Trung Quốc và khi Trung Quốc hắt hơi thì các láng giềng cũng bị lây cúm".
Sau khi bệnh dịch COVID-19 bùng phát ở thành phố Vũ Hán và lan rộng ở Trung Quốc, Việt Nam đã nhanh chóng có các biện pháp kiểm soát nguồn lây bệnh từ Trung Quốc như tăng cường kiểm soát biên giới, ngưng các chuyến bay đến và đi từ Trung Quốc.
Hiện chính phủ Việt Nam và Trung Quốc chưa đưa ra bất cứ phản ứng nào trước cáo buộc về các vụ tấn công mạng mới này.
Nhóm tin tặc APT32 cũng đã từng bị các hãng an ninh mạng nước ngoài xác định là đã thực hiện các vụ tấn công, đột nhập để lấy thông tin từ các hãng công nghệ nước ngoài. Gần đây nhất là vụ APT32 tấn công vào mạng của 2 hãng xe hơi BMW và Hyundai hồi tháng 12 năm ngoái. APT32 bị cáo buộc thực hiện các tấn công này để lấy thông tin về công nghệ cung cấp cho hãng VinFast, hãng xe hơi non trẻ của Việt Nam.
FireEye cho biết APT32 cũng nhắm đến các nhà hoạt động chính trị và các nhà hoạt động về nhân quyền ở Việt Nam.