Medusa ransomware và Lazarus: Làn sóng tấn công mới vào lĩnh vực chăm sóc sức khỏe

Một báo cáo mới từ nhóm Symantec và Carbon Black Threat Hunter thuộc Broadcom cho biết nhóm tin tặc có liên hệ với Triều Tiên Lazarus Group (còn gọi là Diamond Sleet và Pompilus) đã sử dụng ransomware Medusa ransomware trong một cuộc tấn công nhằm vào một tổ chức tại Trung Đông, đồng thời thực hiện một nỗ lực xâm nhập không thành công vào một cơ sở chăm sóc sức khỏe tại Mỹ.

Theo báo cáo, Medusa là một chiến dịch mã độc tống tiền hoạt động theo mô hình Ransomware-as-a-Service (RaaS), do nhóm Spearwing triển khai từ năm 2023. Đến nay, nhóm này đã nhận trách nhiệm hơn 366 vụ tấn công.
1771990999601.png

Dữ liệu từ trang rò rỉ của Medusa cho thấy kể từ đầu tháng 11/2025 đã có bốn tổ chức chăm sóc sức khỏe và phi lợi nhuận tại Mỹ bị nhắm mục tiêu. Trong số này có một tổ chức phi lợi nhuận về sức khỏe tâm thần và một cơ sở giáo dục dành cho trẻ tự kỷ. Mức tiền chuộc trung bình trong giai đoạn đó là 260.000 USD (khoảng 6,5 tỷ VNĐ). Hiện chưa thể xác định tất cả các vụ việc này có liên quan trực tiếp đến Lazarus hay do các chi nhánh khác của Medusa thực hiện.

Chuyển dịch chiến thuật: từ tự phát triển sang sử dụng ransomware thương mại​

Việc các nhóm tin tặc Triều Tiên sử dụng ransomware không phải là điều mới. Trước đây, nhánh Andariel (Stonefly) thuộc Lazarus từng triển khai các biến thể tự phát triển như SHATTEREDGLASS, Maui và H0lyGh0st trong các cuộc tấn công nhằm vào Hàn Quốc, Nhật Bản và Mỹ.

Tuy nhiên, từ cuối năm 2024, các nhóm liên quan đến Triều Tiên bắt đầu có xu hướng sử dụng ransomware có sẵn như Play, Qilin và nay là Medusa thay vì tự xây dựng công cụ riêng. Theo giới phân tích, động cơ mang tính thực dụng: sử dụng nền tảng đã được kiểm chứng giúp tiết kiệm nguồn lực, rút ngắn thời gian triển khai và mở rộng quy mô tấn công nhanh hơn.

Chiến dịch Medusa được Lazarus triển khai với nhiều công cụ hỗ trợ đi kèm, bao gồm:
  • RP_Proxy (tiện ích proxy tùy chỉnh)
  • Mimikatz (đánh cắp thông tin đăng nhập)
  • Comebacker (cửa hậu tùy chỉnh)
  • InfoHook (phần mềm đánh cắp dữ liệu)
  • BLINDINGCAN/AIRDRY/ZetaNile (Trojan truy cập từ xa)
  • ChromeStealer (trích xuất mật khẩu trình duyệt Chrome)
Việc kết hợp các công cụ nội bộ với ransomware thương mại cho thấy mức độ tổ chức và chuẩn bị kỹ lưỡng của chiến dịch.

Lĩnh vực y tế tiếp tục là mục tiêu nhạy cảm​

Báo cáo nhận định việc Lazarus nhắm vào tổ chức chăm sóc sức khỏe là dấu hiệu đáng lo ngại. Trong khi một số nhóm tội phạm mạng tuyên bố tránh tấn công bệnh viện do lo ngại thiệt hại về uy tín, Lazarus dường như không bị ràng buộc bởi những giới hạn này.

Việc nhắm vào hệ thống y tế có thể tạo áp lực lớn buộc nạn nhân phải trả tiền chuộc nhanh chóng, do nguy cơ gián đoạn dịch vụ thiết yếu và rò rỉ dữ liệu bệnh nhân.

Các chuyên gia đánh giá, việc một nhóm có liên hệ nhà nước tham gia sâu vào hệ sinh thái ransomware thương mại cho thấy sự giao thoa ngày càng rõ giữa tội phạm mạng và hoạt động tình báo. Xu hướng này được dự báo sẽ tiếp tục gia tăng, đặc biệt khi các mục tiêu thuộc lĩnh vực nhạy cảm như tài chính, y tế và phi lợi nhuận ngày càng phụ thuộc vào hạ tầng số. (thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back