**CERT-EU: Nhóm tin tặc TeamPCp đứng sau vụ rò rỉ dữ liệu khổng lồ tại Ủy ban Châu Âu**

03 tháng 4, 2026·3 phút đọc

Cơ quan an ninh mạng của EU đã kết luận nhóm tin tặc TeamPCp chịu trách nhiệm cho cuộc tấn công và rò rỉ dữ liệu khổng lồ 92GB thuộc về Ủy ban Châu Âu. Sau khi lấy cắp dữ liệu, nhóm ShinyHunters đã công khai các thông tin nhạy cảm này trên mạng, bao gồm email và thông tin cá nhân của nhiều nhân viên và đối tác.

**CERT-EU: Nhóm tin tặc TeamPCp đứng sau vụ rò rỉ dữ liệu khổng lồ tại Ủy ban Châu Âu**

Cơ quan an ninh mạng của Liên minh Châu Âu (CERT-EU) đã xác định nhóm tin tặc TeamPCp chịu trách nhiệm cho cuộc tấn công mạng nghiêm trọng và vụ rò rỉ dữ liệu tại Ủy ban Châu Âu (EC) gần đây.

Nguyên nhân và quy mô vụ việc

Theo báo cáo mới nhất, các hacker đã đánh cắp khoảng 92 GB dữ liệu nén từ một tài khoản Amazon Web Services (AWS) bị xâm phạm thuộc về Ủy ban Châu Âu. Dữ liệu bị đánh cắp chứa các thông tin nhạy cảm như tên, địa chỉ email và nội dung các thư điện tử.

Vụ tấn công đã ảnh hưởng đến hạ tầng đám mây của nền tảng Europa.eu, nơi các quốc gia thành viên sử dụng để lưu trữ các trang web và ấn phẩm của cơ quan chức năng EU. CERT-EU cảnh báo rằng dữ liệu của ít nhất 29 cơ quan khác của EU có thể đã bị ảnh hưởng, cùng với hàng chục khách hàng nội bộ của Ủy ban.

Phá mạc của nhóm ShinyHunters

Sau khi lấy cắp dữ liệu, nhóm tin tặc ShinyHunters đã công khai các tập tin bị đánh cắp trực tuyến. Một thành viên của nhóm ShinyHunters thừa nhận với TechCrunch rằng họ đã lấy lại một số dữ liệu từ các cuộc tấn công trước đó của TeamPCp và rò rỉ nó lên mạng.

Phát hiện này là bất thường vì thông thường một nhóm tin tặc sẽ thực hiện cả việc tấn công và rò rỉ dữ liệu, trong khi hai nhóm này lại tách biệt nhau. TeamPCp hiện tại không phản hồi để đưa ra nhận xét.

Phân tích kỹ thuật tấn công

CERT-EU cho biết cuộc tấn công bắt đầu vào ngày 19 tháng 3 khi các hacker đánh cắp khóa API bí mật liên quan đến tài khoản AWS của EC. Điều này xảy ra sau một cuộc tấn công nhắm vào công cụ bảo mật nguồn mở Trivy.

Cụ thể, Ủy ban Châu Âu đã tải xuống một bản sao bị xâm phạm của công cụ Trivy sau khi dự án này bị hack, từ đó cho phép các hacker đánh cắp khóa API và sử dụng nó để truy cập vào dữ liệu lưu trữ trong tài khoản AWS.

Bối cảnh về TeamPCp

Các chuyên gia an ninh mạng từ Aqua Security (đang phát triển công cụ Trivy) cho biết TeamPCp được biết đến với các cuộc tấn công ransomware và các chiến dịch khai thác tiền ảo. Ngoài ra, họ còn đứng sau các cuộc tấn công chuỗi cung ứng có hệ thống nhằm xâm phạm các dự án bảo mật nguồn mở khác.

Theo Palo Alto Networks Unit 42, bằng cách nhắm vào các nhà phát triển có quyền truy cập vào các hệ thống nhạy cảm, các hacker có khả năng chiếm quyền kiểm soát tổ chức đã bị xâm phạm và đe dọa đòi tiền chuộc. CERT-EU đã liên hệ với các tổ chức bị ảnh hưởng để hỗ trợ xử lý khủng hoảng.


Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗