Nhóm hacker APT30 đã tấn công Việt Nam trong 10 năm qua như thế nào?
Nhóm hacker APT30, được tin là có nguồn gốc từ Trung Quốc, đã âm thầm hoạt động và thực hiện các vụ gián điệp mạng nhằm vào chính phủ các quốc gia Đông Nam Á, trong đó có Việt Nam, suốt một thập kỷ qua. Danh tính của nhóm hacker này vừa được đưa ra ánh sáng.
Hình thức tấn công tinh vi, với mục tiêu hoạt động lâu dài
Thông tin về nhóm tin tặc APT30 đã lần đầu tiên được hãng bảo mật FireEye công bố hồi tháng 4 vừa qua, và mới đây, FireEye đã tiếp tục tiết lộ thêm những thông tin chi tiết về nhóm hacker được cho là có nguồn gốc từ Trung Quốc này.
Theo báo cáo mới nhất của FireEye, hãng bảo mật này đã bắt đầu nhận thấy những dấu hiệu hoạt động đầu tiên của APT30 từ năm 2004, khi phát hiện thấy một mạng lưới botnet ( máy tính ma) được chiếm đoạt và điều khiển một cách tinh vi. Tuy nhiên, việc theo dấu vết để tìm ra nguồn gốc của chủ nhân thực sự đằng sau mạng máy tính ma này là điều không hề dễ dàng gì.
Bản đồ các quốc gia mà APT30 nhắm đến, trong đó chủ yếu là khu vực Đông Nam Á
Sau một thời gian theo dõi hoạt động của nhóm hacker này, các chuyên gia của FireEye phát hiện thấy APT30 bắt đầu mua những tên miền để phục vụ cho hoạt động tấn công mạng của mình từ ngày 14/3/2004, và sau đó một tháng, các trang web trên tên miền này bắt đầu hoạt động, với các loại mã độc được đính kèm trên tên miền.
Hiện các tên miền do APT30 quản lý (km-nyc.com và km153.com) đã bị các trình duyệt web và công cụ bảo mật nhận diện là có chứa mã độc và đã bị ngăn chặn truy cập.
Trong suốt 10 năm hoạt động, APT30 cũng đã xây dựng nhiều loại mã độc khác nhau, chẳng hạn Backspace, Neteagle, Shipshape… với hình thức chung là nhúng các file thực thi chứa mã độc (file định dạng .exe hoặc .com) vào bên trong những file thông thường (file ảnh, file văn bản…) mà khi người dùng tải những file này về máy, các file bị nhúng mã độc vẫn chỉ hiển thị dưới dạng các file thông thường (không phải là file thực thi phần mềm), tuy nhiên khi nạn nhân mở những file này, đồng nghĩa với việc họ sẽ kích hoạt file thực thi bị đính kèm trong đó và mã độc sẽ âm thầm xâm nhập vào máy tính của nạn nhân.
Hình thức phát tán được APT30 ưa thích đó là gửi các email có đính kèm file có chèn mã độc bên trong hoặc nhúng chúng lên các trang web. Dĩ nhiên, với các nạn nhân khi nhận những email này, họ sẽ chỉ nhìn thấy những file đính kèm dạng văn bản hoặc dạng hình ảnh, mà không hay biết đó thực chất là những file thực thi mã độc.
Mục tiêu chính của những loại mã độc này đó là đánh cắp một cách có hệ thống các “thông tin nhạy cảm” từ các chính phủ, các tập đoàn và các nhà báo có liên quan đến chính phủ Trung Quốc, chủ yếu ở khu vực Đông Nam Á và Ấn Độ, trong đó có cả Việt Nam.
Đáng chú ý, sau khi dịch ngược mã nguồn các loại mã độc được APT30 sử dụng, các chuyên gia bảo mật nhận thấy những loại mã độc này được xây dựng một cách tinh vi và có tính năng kiểm tra cũng như nâng cấp phiên bản sau khi đã xâm nhập vào máy tính của người dùng. Điều này cho thấy chúng được xây dựng nhằm mục đích hoạt động lâu dài trên máy tính của nạn nhân, để có thể kịp thời nâng cấp lên các phiên bản mới trước khi người dùng và các phần mềm bảo mật trên thiết bị kịp thời nhận ra và ngăn chặn.
Video đang HOT
Một giao diện công cụ quản lý mã độc và máy tính ma của APT30 với giao diện hoàn toàn bằng tiếng Trung Quốc
Từ những mẫu mã độc đã thu thập được, FireEye tiếp tục phân tích và đi lần theo dấu vết nguồn gốc của loại mã độc này và nhận thấy giao diện điều khiển máy nạn nhân sử dụng ngôn ngữ của Trung Quốc.
Hãng bảo mật FireEye cũng nhận định với quy mô tấn công mạng lớn và có thời gian lâu dài như vậy cho thấy APT30 phải được sự bảo trợ của một chính phủ, kết hợp với việc nhiều máy chủ do APT30 quản lý được đặt tại Trung Quốc, cũng như dựa trên những mục tiêu mà nhóm hacker này nhắm đến khiến FireEye nhận định rằng APT30 là nhóm hacker có nguồn gốc từ Trung Quốc.
“Với quy mô và nỗ lực duy trì, phát triển kết hoạch tấn công mạng, kết hợp với các mục tiêu trong khu vực mà nhóm hacker này nhắm đến, chúng tôi tin rằng hoạt động của nhóm hacker này có sự bảo trợ của chính phủ Trung Quốc”, báo cáo của FireEye cho biết.
Nhiều cuộc tấn công nghiêm trọng thực hiện khi các sự kiện khu vực ASEAN diễn ra
Báo cáo của FireEye cũng cho thấy tần suất hoạt động của APT30 đã tăng lên khi những sự kiện quan trọng tại khu vực ASEAN sắp sửa và đang diễn ra. Nhiều cuộc tấn công nghiêm trọng từ APT30 đã xảy ra khi các sự kiện quan trọng tại khu vực đang diễn ra, như Hội nghị Cấp cao ASEAN vừa diễn ra cuối tháng 4 vừa qua.
Đặc biệt tại Hội nghị Cấp cao ASEAN diễn ra tại Brunei năm 2013, nơi các quốc gia Đông Nam Á bàn về giải pháp ở Biển Đông và Philippines kêu gọi mạnh mẽ để giải quyết vấn đề biển đông ở cấp khu vực và dọa sẽ kiện Trung Quốc ra tòa án quốc tế, FireEye nhận thấy nhóm hacker APT30 đã có những sự tăng cường về hoạt động tấn công nhằm thu thập những thông tin nhạy cảm và chính trị tại sự kiện này. FireEey nhận định điều này sẽ giúp chính phủ Trung Quốc có được cái nhìn sâu sắc hơn về tình hình chính trị và kinh tế của khu vực ASEAN.
Ngoài việc nhắm mục tiêu đến ASEAN trong 10 năm qua, nhóm hacker này gần đây cũng được cho là đã tấn công nhằm lấy cắp thông tin từ Ấn Độ, Hàn Quốc, Ả-rập Xê-út và thậm chí nhắm đến Mỹ.
Đáng chú ý, FireEye cảnh báo, với thời gian âm thần tấn công và lấy cắp dữ liệu lâu như vậy mà không bị phát hiện ra, FireEye tin rằng bản thân các nạn nhân của APT30 cũng không hay biết rằng mình đang bị hacker xâm nhập và theo dõi lâu nay.
Hiện chính phủ Trung Quốc chưa đưa ra bình luận nào về báo cáo vừa được công bố của FireEye, tuy nhiên từ trước đến nay chính phủ nước này vẫn luôn phủ nhận có liên quan đến các nhóm hacker và thậm chí còn khẳng định Trung Quốc là “nạn nhân số một” của những vụ tấn công mạng.
T.Thủy
Theo Dantri/ FireEye
Phát hiện nhóm tin tặc tấn công dai dẳng Việt Nam trong suốt 1 thập kỷ
Công ty bảo mật FireEye vừa công bố một thông tin chấn động, theo đó có một chiến dịch tấn công trên không gian mạng nhằm vào cơ quan chính phủ, cơ quan báo chí và các tổ chức kinh tế khu vực Đông Nam Á, trong đó có Việt Nam trong suốt 10 năm qua.
Các mã độc được thiết kế tinh vi được coi là các vũ khí mạng thực sự. (Ảnh minh họa)
Tấn công dai dẳng
Nhóm tin tặc được mô tả chi tiết trong một báo cáo có tựa đề "APT30 và Cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng". Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT 30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ và có khả năng được bảo trợ bởi một chính phủ.
"Những nhóm tin tặc trình độ cao như APT 30 cho thấy rằng những cuộc tấn công trên không gian mạng có thể được một quốc gia nào đó tài trợ gây ảnh hưởng lớn đến các cơ quan chính phủ và các tổ chức khu vực Đông Nam Á và cả Việt Nam", ông Wias Issa- Giám đốc Cấp cao của FireEye cho biết.
Theo ông, nhóm APT30 là nhóm đầu tiên có thể tấn công vào các mạng bảo mật tuyệt đối, gồm những thông tin chính trị, hạ tầng rất quan trọng.
Báo cáo của FireEye về các hoạt động tấn công từ nhóm APT 30
"Các cơ quan chính phủ và các tổ chức tại Việt Nam sẽ phải đối mặt với những nhóm tin tặc được trang bị tốt với chiến thuật dai dẳng, đeo bám đến khi thành công".
Bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005, APT30 là một trong những nhóm có thời gian hoạt động lâu năm nhất mà FireEye theo dõi. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ.
Công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu - Một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.
Năm 2014, FireEye đã dành hàng trăm nghìn giờ để nghiên cứu về các cuộc tấn công và họ đưa ra kết luận, dường như đây là tổ chức có thể được một chính phủ tài trợ.
Tin tặc trình độ cao
Ông Wias Issa- Giám đốc Cấp cao của FireEye
"Điều này rất bất thường! Nhóm này sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Một giải thích thỏa đáng là nhóm APT30 thấy rằng chẳng có lý do gì họ phải thay đổi sang cơ sở hạng tầng mới, vì họ chưa bị phát hiện. Từ đó cho thấy nhiều tổ chức không hề hay biết về các cuộc tấn công trình độ cao này.", ông Issa cho biết thêm.
"Những hiểu biết chuyên sâu về nhóm APT30 mà chúng tôi đang chia sẻ giúp các tổ chức ở Việt Nam nhanh chóng phát hiện, ngăn ngừa, phân tích và đối phó với những cuộc tấn công mà nhóm này đang tiến hành".
Theo ông Wias Issa, APT 30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và các quốc gia khác. Đến nay, đã có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.
Phân tích các mã độc của nhóm APT30 sử dụng cho thấy phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ - thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân mà nhóm này nhắm tới.
Một trong những chiến thuật, APT30 hướng tới các cá nhân có thể có thông tin nhạy cảm như việc chuyển giao chính trị, quốc phòng, hay tranh chấp biên giới. Các nhà báo cũng là đối tượng bị tấn công thường xuyên.
FireEye đưa ra khuyến cáo, có khoảng 50 quốc gia chịu ảnh hưởng của các đợt tấn công trên mạng. Người dùng cần đưa ra câu hỏi liệu tổ chức của mình có đang bị tấn công hay không và mình bị tấn công tới mức nào? Tất cả người dùng cần nâng cao nhận thức tự phòng vệ dữ liệu của mình.
Bảo Khánh
Theo Dantri
Philippines lạc quan sẽ thắng kiện Trung Quốc Philippines đã gửi thêm 3.000 trang tài liệu trả lời cụ thể các câu hỏi mà Tòa án Trọng tài Quốc tế (PCA) yêu cầu đối với nước này. Theo tạp chí Diplomat, những tài liệu mà Philippines cung cấp chủ yếu phản bác lại tuyên bố của Trung Quốc rằng Tòa án Trọng tài Quốc tế không có thẩm quyền đưa ra...