LHQ cảnh báo tin tặc tấn công cơ sở hạt nhân toàn cầu
Liên Hiệp Quốc (LHQ) vừa lên tiếng cảnh báo về mối đe dọa tin tặc tấn công các nhà máy hạt nhân trên thế giới và thúc giục cộng đồng quốc tế có phương án đề phòng.
Nhà máy hạt nhân ở Busan, Hàn Quốc. Ảnh: Reuters
Ngày 2.6, hãng tin RT của Nga đưa tin, cơ quan phụ trách về vấn đề hạt nhân của LHQ ( IAEA) kêu gọi cần có biện pháp bảo vệ các cơ sở hạt nhân toàn cầu trước nguy cơ tin tặc tấn công ngày càng gia tăng trên khắp các châu lục.
Tại hội nghị đầu tiên do IAEA tổ chức, đang diễn ra tại Vienna, Áo, với sự tham gia của 650 chuyên gia về hạt nhân của 92 nước thành viên, Tổng giám đốc Cơ quan Năng lượng nguyên tử quốc tế (IAEA) Yukiya Amano đã nói rằng nhà máy điện hạt nhân rất dễ trở thành mục tiêu tấn công của tội phạm mạng.
“Ngành hạt nhân không còn được miễn nhiễm. Chỉ riêng năm ngoái, nhiều trường hợp tin tặc tấn công bằng phần mềm độc hại nhắm vào các cơ sở hạt nhân”, ông Arnano nhận định. Tuy nhiên, theo RT, người đứng đầu IAEA không cho biết những cuộc tấn công này gây hậu quả như thế nào đối với những nhà máy nói trên.
Ông Arnano kêu gọi cộng đồng quốc tế hợp tác chặt chẽ để chống lại loại tội phạm mạng này. “Tôi khuyến khích các nước hợp tác với IAEA, và các nước cần phải bảo đảm thực hiện đầy đủ các biện pháp an ninh hạt nhân đã được quốc tế công nhận”, ông Amano phát biểu.
Hãng tin Yonhap của Hàn Quốc cho biết, cảnh sát đã phát hiện những cuộc tấn công của tin tặc nhắm vào 23 nhà máy hạt nhân của nước này hồi cuối năm 2014. Hàng loạt tài liệu của các nhà máy hạt nhân Hàn Quốc bị rò rỉ sau những cuộc tấn công đó. Chính phủ Hàn Quốc nghi ngờ tin tặc là từ Triều Tiên muốn chống phá Seoul sau chiến lược tăng cường an ninh mạng được chính phủ công bố.
An ninh mạng đang trở thành vấn đề cấp thiết đối với toàn cầu. Không chỉ chính phủ các nước mà cả công ty an ninh mạng cũng đặc biệt quan tâm. Hồi tháng 1.2015, Tổng giám đốc tập đoàn cung cấp phần mềm diệt virus Eugene Karpersky (Nga) đã kêu gọi hợp tác toàn cầu trước hiểm họa tấn công của tin tặc và cả khủng bố mạng.
Video đang HOT
Minh Quang
Theo Thanhnien
Nhóm hacker APT30 đã tấn công Việt Nam trong 10 năm qua như thế nào?
Nhóm hacker APT30, được tin là có nguồn gốc từ Trung Quốc, đã âm thầm hoạt động và thực hiện các vụ gián điệp mạng nhằm vào chính phủ các quốc gia Đông Nam Á, trong đó có Việt Nam, suốt một thập kỷ qua. Danh tính của nhóm hacker này vừa được đưa ra ánh sáng.
Hình thức tấn công tinh vi, với mục tiêu hoạt động lâu dài
Thông tin về nhóm tin tặc APT30 đã lần đầu tiên được hãng bảo mật FireEye công bố hồi tháng 4 vừa qua, và mới đây, FireEye đã tiếp tục tiết lộ thêm những thông tin chi tiết về nhóm hacker được cho là có nguồn gốc từ Trung Quốc này.
Theo báo cáo mới nhất của FireEye, hãng bảo mật này đã bắt đầu nhận thấy những dấu hiệu hoạt động đầu tiên của APT30 từ năm 2004, khi phát hiện thấy một mạng lưới botnet (máy tính ma) được chiếm đoạt và điều khiển một cách tinh vi. Tuy nhiên, việc theo dấu vết để tìm ra nguồn gốc của chủ nhân thực sự đằng sau mạng máy tính ma này là điều không hề dễ dàng gì.
Bản đồ các quốc gia mà APT30 nhắm đến, trong đó chủ yếu là khu vực Đông Nam Á
Sau một thời gian theo dõi hoạt động của nhóm hacker này, các chuyên gia của FireEye phát hiện thấy APT30 bắt đầu mua những tên miền để phục vụ cho hoạt động tấn công mạng của mình từ ngày 14/3/2004, và sau đó một tháng, các trang web trên tên miền này bắt đầu hoạt động, với các loại mã độc được đính kèm trên tên miền.
Hiện các tên miền do APT30 quản lý (km-nyc.com và km153.com) đã bị các trình duyệt web và công cụ bảo mật nhận diện là có chứa mã độc và đã bị ngăn chặn truy cập.
Trong suốt 10 năm hoạt động, APT30 cũng đã xây dựng nhiều loại mã độc khác nhau, chẳng hạn Backspace, Neteagle, Shipshape... với hình thức chung là nhúng các file thực thi chứa mã độc (file định dạng .exe hoặc .com) vào bên trong những file thông thường (file ảnh, file văn bản...) mà khi người dùng tải những file này về máy, các file bị nhúng mã độc vẫn chỉ hiển thị dưới dạng các file thông thường (không phải là file thực thi phần mềm), tuy nhiên khi nạn nhân mở những file này, đồng nghĩa với việc họ sẽ kích hoạt file thực thi bị đính kèm trong đó và mã độc sẽ âm thầm xâm nhập vào máy tính của nạn nhân.
Hình thức phát tán được APT30 ưa thích đó là gửi các email có đính kèm file có chèn mã độc bên trong hoặc nhúng chúng lên các trang web. Dĩ nhiên, với các nạn nhân khi nhận những email này, họ sẽ chỉ nhìn thấy những file đính kèm dạng văn bản hoặc dạng hình ảnh, mà không hay biết đó thực chất là những file thực thi mã độc.
Mục tiêu chính của những loại mã độc này đó là đánh cắp một cách có hệ thống các "thông tin nhạy cảm" từ các chính phủ, các tập đoàn và các nhà báo có liên quan đến chính phủ Trung Quốc, chủ yếu ở khu vực Đông Nam Á và Ấn Độ, trong đó có cả Việt Nam.
Đáng chú ý, sau khi dịch ngược mã nguồn các loại mã độc được APT30 sử dụng, các chuyên gia bảo mật nhận thấy những loại mã độc này được xây dựng một cách tinh vi và có tính năng kiểm tra cũng như nâng cấp phiên bản sau khi đã xâm nhập vào máy tính của người dùng. Điều này cho thấy chúng được xây dựng nhằm mục đích hoạt động lâu dài trên máy tính của nạn nhân, để có thể kịp thời nâng cấp lên các phiên bản mới trước khi người dùng và các phần mềm bảo mật trên thiết bị kịp thời nhận ra và ngăn chặn.
Một giao diện công cụ quản lý mã độc và máy tính ma của APT30 với giao diện hoàn toàn bằng tiếng Trung Quốc
Từ những mẫu mã độc đã thu thập được, FireEye tiếp tục phân tích và đi lần theo dấu vết nguồn gốc của loại mã độc này và nhận thấy giao diện điều khiển máy nạn nhân sử dụng ngôn ngữ của Trung Quốc.
Hãng bảo mật FireEye cũng nhận định với quy mô tấn công mạng lớn và có thời gian lâu dài như vậy cho thấy APT30 phải được sự bảo trợ của một chính phủ, kết hợp với việc nhiều máy chủ do APT30 quản lý được đặt tại Trung Quốc, cũng như dựa trên những mục tiêu mà nhóm hacker này nhắm đến khiến FireEye nhận định rằng APT30 là nhóm hacker có nguồn gốc từ Trung Quốc.
"Với quy mô và nỗ lực duy trì, phát triển kết hoạch tấn công mạng, kết hợp với các mục tiêu trong khu vực mà nhóm hacker này nhắm đến, chúng tôi tin rằng hoạt động của nhóm hacker này có sự bảo trợ của chính phủ Trung Quốc", báo cáo của FireEye cho biết.
Nhiều cuộc tấn công nghiêm trọng thực hiện khi các sự kiện khu vực ASEAN diễn ra
Báo cáo của FireEye cũng cho thấy tần suất hoạt động của APT30 đã tăng lên khi những sự kiện quan trọng tại khu vực ASEAN sắp sửa và đang diễn ra. Nhiều cuộc tấn công nghiêm trọng từ APT30 đã xảy ra khi các sự kiện quan trọng tại khu vực đang diễn ra, như Hội nghị Cấp cao ASEAN vừa diễn ra cuối tháng 4 vừa qua.
Đặc biệt tại Hội nghị Cấp cao ASEAN diễn ra tại Brunei năm 2013, nơi các quốc gia Đông Nam Á bàn về giải pháp ở Biển Đông và Philippines kêu gọi mạnh mẽ để giải quyết vấn đề biển đông ở cấp khu vực và dọa sẽ kiện Trung Quốc ra tòa án quốc tế, FireEye nhận thấy nhóm hacker APT30 đã có những sự tăng cường về hoạt động tấn công nhằm thu thập những thông tin nhạy cảm và chính trị tại sự kiện này. FireEey nhận định điều này sẽ giúp chính phủ Trung Quốc có được cái nhìn sâu sắc hơn về tình hình chính trị và kinh tế của khu vực ASEAN.
Ngoài việc nhắm mục tiêu đến ASEAN trong 10 năm qua, nhóm hacker này gần đây cũng được cho là đã tấn công nhằm lấy cắp thông tin từ Ấn Độ, Hàn Quốc, Ả-rập Xê-út và thậm chí nhắm đến Mỹ.
Đáng chú ý, FireEye cảnh báo, với thời gian âm thần tấn công và lấy cắp dữ liệu lâu như vậy mà không bị phát hiện ra, FireEye tin rằng bản thân các nạn nhân của APT30 cũng không hay biết rằng mình đang bị hacker xâm nhập và theo dõi lâu nay.
Hiện chính phủ Trung Quốc chưa đưa ra bình luận nào về báo cáo vừa được công bố của FireEye, tuy nhiên từ trước đến nay chính phủ nước này vẫn luôn phủ nhận có liên quan đến các nhóm hacker và thậm chí còn khẳng định Trung Quốc là "nạn nhân số một" của những vụ tấn công mạng.
T.Thủy
Theo Dantri/ FireEye
Phát hiện nhóm tin tặc tấn công dai dẳng Việt Nam trong suốt 1 thập kỷ Công ty bảo mật FireEye vừa công bố một thông tin chấn động, theo đó có một chiến dịch tấn công trên không gian mạng nhằm vào cơ quan chính phủ, cơ quan báo chí và các tổ chức kinh tế khu vực Đông Nam Á, trong đó có Việt Nam trong suốt 10 năm qua. Các mã độc được thiết kế tinh...