Tướng Đỗ Hữu Ka kể chuyện phá án và ngày ăn 1 gói mì
Trao đổi với VietNamNet chiều tối ngày 5/11, ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp cho biết: “Sau quá trình phối hợp điều tra với cơ quan chức năng, chúng tôi đã phát hiện được phương thức tấn công tinh vi và mức độ chuyên nghiệp rất cao của nhóm thủ phạm”.
Ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp
“Nhóm tội phạm này đã phát tán một phần mềm virus gián điệp được lập trình rất chuyên nghiệp bằng cách cài lén vào phần mềm Adobe Flash Player thông dụng”, ông Tân mô tả. “Khi truy cập vào website của hãng Adobe để download phần mềm này, người dùng Internet trong nước có thể được điều hướng sang hệ thống của các ISP và bằng cách nào đó, những kẻ tấn công đã tráo dổi được các file Flash Player của hãng Adobe thành các phần mềm đã bị cài lénvirus gián điệp vào để người dùng download về và cài đặt”.
Ông Tân cho biết: Qua quá trình dịch ngược mẫu virus này (để tìm hiểu mã lập trình), nhóm phân tích của VCCorp và cơ quan chức năng nhận thấy đây là một phần mềm gián điệp, còn gọi là spyware được lập trình ở mức độ chuyên nghiệp rất cao, không thể là do một vài cá nhân nghiệp dư tự ngồi lập trình ra được. Khi xâm nhập được vào máy tính mục tiêu, spyware này âm thầm theo dõi các hoạt động trên máy tính như gõ bàn phím (keylog), từ đó lấy được username và mật khẩu quản trị máy tính.”
“Ngoài ra, spyware này cũng có thể sao chép, lấy trộm các file dữ liệu quan trọng, thông tin tài khoản ngân hàng…và âm thầm gửi về hệ thống của thủ phạm, cũng như chụp ảnh màn hình (capture screen), ghi âm cuộc gọi Skype, tự kích hoạt và quay lén bằng webcam có sẵn trên laptop, tạo cổng sau để kẻ tấn công có thể chiếm quyền điều khiển từ xa”.
“Trên thị trường bảo mật thế giới, phần mềm spyware này được bán theo cả gói giải pháp chuyên dụng, từ mẫu virus phát tán cho tới máy chủ thu thập dữ liệu nghe lén, máy chủ điều khiển tấn công, và có mức giá trong khoảng từ 200.000 đến 1 triệu USD”, ông Tân nhận định.
Video đang HOT
Nằm vùng từ lâu trước thời điểm tấn công
Theo phân tích từ phía VCCorp, phần mềm spyware này đã được phát tán và lây nhiễm vào các máy tính trong hệ thống của VCCorp từ ngày 21/4/2014. Thủ phạm tấn công đã thu thập được nhiều thông tin quan trọng từ các phần mềm gián điệp này từ lâu và chuẩn bị kế hoạch tấn công rất kỹ lưỡng.
Thông qua phần mềm gián điệp này, một số mật khẩu quản trị hệ thống, email quản trị tên miền…đã bị nhóm tấn công xâm nhập và sử dụng chúng để tấn công máy chủ hệ thống và ăn cắp tên miền. Phần mềm spyware này thậm chí còn download các phần mềm mã độc khác về máy tính mục tiêu để thực hiện việc tấn công.
Xâu chuỗi các vụ việc tấn công mạng qua những năm trở lại đây, ông Tân cho rằng có nhiều dấu hiệu về độ chuyên nghiệp, hoạt động có tổ chức và kỹ năng rất cao khá tương đồng với nhóm Sinh Tử Lệnh, một nhóm hacker bí ẩn đã thực hiện nhiều vụ tấn công vào nhiều hệ thống website lớn trong thời gian qua.
Điểm tương đồng ở đây, theo đánh giá của ông Tân, nằm ở cả cách thức tấn công, phong cách viết code cho virus, các công cụ phần mềm (tool) được sử dụng vào việc tấn công, cho đến cả cách hành văn trong các nội dung bôi xấu đưa lên blog nhằm gây mâu thuẫn nội bộ VCCorp. Tuy nhiên, càng ngày mức độ nguy hiểm trong các cuộc tấn công của nhóm này càng cao hơn.
Khoanh vùng được nghi can
Đại diện VCCorp cũng cho biết: Căn cứ theo trình độ tấn công mạng chuyên nghiệp, đồng thời có khả năng hành văn tốt trong các nội dung bôi xấu trên blog, đội ngũ kỹ thuật của VCCorp phối hợp cùng cơ quan chức năng đã khoanh vùng được một số đối tượng tình nghi, thậm chí đã xác định được cả danh tính, địa chỉ, cơ quan đang làm việc…
“Trong các bài viết trên blog nói xấu VCCorp vô tình đã có những thông tin mà ít người biết. Đây cũng là dấu hiệu làm lộ tung tích của thủ phạm. Thông tin ban đầu cho thấy người này đang làm cho một công ty tại Việt Nam”, Phó Tổng Giám đốc VCCorp chia sẻ.
Với cơ chế lây nhiễm virus gián điệp tinh vi và tổ chức tấn công chuyên nghiệp như vậy, ông Tân cho rằng tính chất vụ tấn công là đặc biệt nghiêm trọng, không chỉ với hệ thống của VCCorp mà tất cả các hệ thống máy tính quan trọng khác tại Việt Nam, chẳng hạn như thanh toán ngân hàng, giao dịch chứng khoán hay các hệ thống website trọng yếu của quốc gia cũng đều có thể trở thành nạn nhân. Bởi vậy, VCCorp xác định sẽ cùng cơ quan chức năng theo đuổi vụ việc đến cùng để truy tìm và “nhổ tận gốc” nhóm tội phạm công nghệ cao này nhằm loại trừ mối nguy hại cho cộng đồng Internet trong nước.
Ông Tân ước tính tổng thiệt hại của VCCorp sau vụ tấn công vừa qua vào khoảng 20-30 tỷ đồng. Tuy nhiên, nhóm thủ phạm tấn công cũng phải bỏ một khoản chi phí rất lớn để mua phần mềm gián điệp, quá trình nằm vùng thu thập dữ liệu mật, huy động nhân sự tham gia… ước tính khoảng 500.000 USD.
Theo Vietnamnet
Điều tra thủ phạm phá hoại hàng chục Website lớn tại Việt Nam
Mỗi ngày Công ty cổ phần truyền thông Việt Nam và các đối tác thiệt hại khoảng 700 triệu đến 1,5 tỷ đồng do sự cố hệ thống
Chiều 20/10, trao đổi với phóng viên, ông Nguyễn Thế Tân, Phó Tổng Giám đốc Công ty cổ phần Truyền thông Việt Nam cho biết, Công ty đã bị tấn công phá hoại bởi một nhóm người có chuyên môn.
Như PV đã đưa tin, bắt đầu từ ngày 13/10, hàng chục Website lớn tại Việt Nam gồm các báo mạng như Dân trí, Người lao động, Vneconomy và trang tin điện tử như Kenh14, Soha News, VTV, CafeF, Muachung,... do Công ty cổ phần truyền thông Việt Nam (VC Corp) vận hành và quản lý, không thể truy cập.
Nhiều trang web không thể truy cập
Ông Nguyễn Thế Tân, Phó Tổng Giám đốc Công ty Cổ phần Truyền thông Việt Nam cho biết, hiện nay, tất cả các website do công ty vận hành đã hoạt động ổn định. Theo các dấu vết thu thập được, đã xác định đây là một cuộc tấn công vào Hệ thống dữ liệu của công ty. Đối tượng tấn công không chỉ là một người mà là một nhóm người có chuyên môn cao. Hiện công tác điều tra vẫn được phía VCcorp phối hợp với cơ quan chức năng tiếp tục tiến hành, thông tin sẽ được phía công ty cập nhật thêm khi có kết quả.
Ông Nguyễn Thế Tân cho biết: "Chúng tôi đã nhanh chóng khắc phục, đồng thời tái cấu trúc toàn bộ hệ thống để tránh trường hợp hệ thống dữ liệu tập trung một điểm thì dễ bị ảnh hưởng rộng, cũng như tái cấu trúc các hệ thống về an toàn và tốc độ. Chúng tôi đã đưa được hầu hết các website nội dung cũng như website thương mại điện tử hoạt động bình thường. Hệ thống đã chạy ổn định gần 2 ngày. Dữ liệu được bảo toàn."
Theo các chuyên gia về bảo mật, cuộc tấn công vào Công ty cổ phần truyền thông Việt Nam lần này là một cuộc tấn công quy mô lớn, có chủ đích và lực lượng tấn công rất chuyên nghiệp. Những kẻ tấn công cũng rất liều lĩnh khi vẫn liên tục tấn công, ngay cả trong giai đoạn Công ty cổ phần truyền thông Việt Nam cùng các công ty an ninh mạng đang phục hồi hệ thống và truy xuất dấu vết. Mỗi ngày Công ty cổ phần truyền thông Việt Nam và các đối tác thiệt hại khoảng 700 triệu đến 1,5 tỷ đồng do sự cố hệ thống./.
Theo VOV
Hacker trỏ Dân Trí đến blog VCCorp tự truyện, Kênh14 mất dữ liệu Với các hành vi phá hoại liên tiếp, hacker dường như đang cố tình triệt hạ bằng được VCCorp, không cho công ty ngóc đầu dậy. Không chỉ cướp tên miền, hack và xóa nội dung của nhiều website do VCCorp đầu tư hoặc quản lý hạ tầng kỹ thuật, hacker còn trỏ URL của Dân Trí đến blog VCCorp tự truyện. Hacker...