Cloud Hopper – Chiến dịch gián điệp mạng lớn nhất lịch sử

09:15 14/04/2017
Cuộc tấn công mạng quy mô lớn nhất trong lịch sử an ninh mạng thế giới đã diễn ra từ nhiều năm qua, với mục tiêu tấn công nằm ở nhiều nước trên thế giới, trải dài từ châu Á sang châu Âu, Bắc Mỹ. Giới chuyên gia an ninh mạng Anh-Mỹ nghi ngờ thủ phạm là nhóm tin tặc cực nguy hiểm ở Trung Quốc.

Một báo cáo an ninh mạng do Trung tâm An ninh mạng Quốc gia (NCSC) của Anh phối hợp với hai công ty tư nhân là PwC và BAE Systems soạn thảo vừa công bố đầu tháng 4-2017 đã đưa ra một bức tranh khá đầy đủ về những hậu quả thiệt hại cho các nạn nhân do một nhóm tin tặc bí ẩn gây ra.

Báo cáo được soạn thảo dựa trên kết quả nhiều năm theo dõi, thu thập các dữ liệu an ninh mạng về các cuộc tấn công. Đây là một trong những sự phối hợp hiệu quả giữa các cơ quan an ninh Anh với các công ty tư nhân trong cuộc chiến an ninh mạng đang diễn biến gay gắt hiện nay.

Chuyên gia Adrian Nish của tập đoàn BAE Systems, một trong những tác giả báo cáo an ninh mạng vừa công bố về hoạt động của APT10.

Bản báo cáo cho biết, sau nhiều năm theo dõi và phân tích các dữ liệu tấn công mạng, các chuyên gia của tổ hợp NCSC, PwC, BAE Systems cho rằng phương thức tấn công của nhóm tin tặc này khá tinh vi. Các nhà phân tích tình báo mạng xác định phương thức tấn công rất giống với cách thức mà tin tặc Trung Quốc thường tiến hành. 

Thêm nữa, nguồn phát động các cuộc tấn công xuất phát từ một khu vực được xác định ở Trung Quốc. Qua phân tích dữ liệu, các nhà phân tích đưa ra một "ứng viên" để gọi là thủ phạm tấn công là nhóm tin tặc mang bí danh APT10 có địa chỉ ở Trung Quốc, nhưng chưa xác định được có quan hệ gì với chính phủ hay không.

Nhóm APT10 đã hoạt động từ năm 2014, nhưng bắt đầu tăng cường hoạt động tấn công từ cuối năm 2016. Từ đầu năm 2017 đến nay, APT10 bắt đầu mở rộng địa bàn tấn công, đến 14 quốc gia khác nhau, trong đó có Anh, Mỹ, Nhật Bản,… Đặc biệt, trong giai đoạn tiến hành Chiến dịch Cloud Hopper, nhóm APT10 tấn công vào các máy chủ của các công ty thực hiện dịch vụ quản trị công nghệ thông tin then chốt cho các công ty, tập đoàn lớn.

Adrian Nish, trưởng nhóm tình báo phòng chống đe dọa ở hãng BAE Systems cho biết những kẻ tấn công đã lợi dụng các máy chủ cung cấp dịch vụ này làm "bàn đạp" tấn công, đột nhập vào máy tính mục tiêu một cách lén lút khiến chủ nhân không thể phát hiện ra và cũng không hay biết mình đã bị đột nhập.

Phương thức tấn công máy chủ nhà cung cấp dịch vụ quản trị CNTT tập trung có cái lợi là có thể sử dụng làm "bàn đạp" tấn công cùng lúc nhiều mục tiêu khác. Để thực hiện nhiều cuộc tấn công cùng lúc và để lưu trữ dữ liệu lấy trộm, APT10 đã tạo ra một mạng lưới khổng lồ gồm các website, tên miền khác nhau.

Hiện người ta chưa thống kê hết số lượng các tổ chức và cơ quan đã bị APT10 tấn công và gây thiệt hại. Trong số các nạn nhân bị tấn công có các cơ quan nhà nước, gây thiệt hại khá lớn cho hoạt động của các cơ quan này, như vụ DigiNotar năm 2016 khiến cho hoạt động của cơ quan cấp giấy chứng nhận của Hà Lan bị ngưng trệ, hay như vụ công ty bán lẻ Target của Mỹ bị tấn công, đột nhập máy chủ vào năm 2013.

Bên cạnh phương thức đột nhập máy chủ, nhóm APT10 còn sử dụng chiêu thức gửi e-mail lừa đảo, giả dạng một tổ chức, công ty cung cấp dịch vụ hay quảng cáo để lừa nạn nhân nhấp chuột vào đường dẫn, sau đó kích hoạt phần mềm mã độc tự động cài vào máy vi tính nạn nhân. Nhóm này chuyên sử dụng phần mềm mã độc tự động thích ứng để đột nhập và nằm ổ trong hệ thống máy vi tính của nạn nhân.

Các mô-đun mã độc APT10 sử dụng phổ biến nhất là Poison Ivy RAT và PlugX có trong kho mã độc của nhóm. Kể từ sau vụ bị lộ mã nguồn của mã độc Poison Ivy vào năm 2013, nhóm đã dừng hẳn việc sử dụng mã này để thực hiện các cuộc tấn công. PlugX được sử dụng đầu tiên trong giai đoạn 2014-2016. Khoảng giữa năm 2016, các chuyên gia an ninh mạng đã để ý thấy APT10 sử dụng lại các mã PlugX, ChChes, Quasar và RedLeaves.

Khi đã đột nhập vào máy vi tính của nạn nhân, phần mềm gián điệp sẽ tự động thu thập mọi thông tin, dữ liệu trong máy và những thông tin, dữ liệu về hoạt động hàng ngày của chủ sử dụng máy và gửi về một máy chủ nằm trong sự kiểm soát, điều khiển từ xa bởi kẻ tấn công. Đây là kiểu tấn công máy chủ cung cấp dịch vụ điển hình đã có từ lâu.

Trung tâm NCSC, PwC và BAE đã nhiều lần cảnh báo các công ty, tổ chức nạn nhân, nhưng họ không quan tâm, chú ý, hoặc quá chủ quan vì yên tâm rằng mình đã thực hiện tốt công tác bảo đảm an ninh mạng. Tuy nhiên, do mải lo bảo đảm an ninh cho hệ thống máy vi tính nội bộ của mình mà các tổ chức, cơ quan đã quên bảo đảm an ninh cho các máy chủ cung cấp dịch vụ, cho nên họ tự đặt mình vào thế dễ dàng bị tấn công mà không hay biết và không dễ dàng nhận ra.

Một số câu hỏi được đặt ra là, các hiệp định, thỏa thuận về tình báo kinh tế mà chính phủ Anh và Mỹ đã ký kết với Trung Quốc hiện tại còn hiệu lực hay không, nếu còn thì có được áp dụng, tuân thủ hay không hiện chưa có câu trả lời.

Theo giới chuyên gia, "quan niệm cho rằng Trung Quốc đã giảm các nỗ lực gián điệp kinh tế từ năm 2015" là phi lý, không có cơ sở. Trung Quốc nổi tiếng sử dụng các cơ sở ngoài nhà nước để thực hiện các hoạt động thu thập thông tin tình báo.

Trung Quốc thường "khoán trắng" cho các nhóm cá nhân và công ty tư nhân thực hiện hoạt động tấn công mạng, bên cạnh các cơ sở, đơn vị chuyên trách của nhà nước. Làm cách này giúp chính phủ Trung Quốc có thể né tránh, chối bỏ trách nhiệm khi đối phương phát hiện bị tấn công và truy tìm hung thủ.

Nguyên Khang (tổng hợp)

Ngày 27/4, Văn phòng Cơ quan Cảnh sát điều tra Công an TP Hồ Chí Minh cho biết, đã triệt phá đường dây tội phạm có tổ chức, hoạt động “Rửa tiền", "Vận chuyển trái phép tiền tệ qua biên giới”; khởi tố bị can và bắt tạm giam 13 đối tượng. Kết quả điều tra xác định, các đối tượng đã trực tiếp hoặc thuê người thành lập hơn 250 công ty ma nhằm mở tài khoản công ty phục vụ hoạt động phạm tội, với tổng giao dịch hàng chục ngàn tỷ đồng…

Sau thời gian theo dõi, ngày 12/4/2024, các trinh sát Phòng Cảnh sát hình sự Công an TP Hồ Chí Minh bắt quả tang nhóm đối tượng do Tăng Khải Văn (sinh năm 1988, trú tại quận 10) cầm đầu đang tổ chức đánh bạc qua mạng, dưới hình thức cá độ bóng đá.

Nguồn tin từ Cơ quan CSĐT Công an TP Nha Trang (Khánh Hòa) chiều nay (27/4) cho biết, trong hành trình truy bắt 3 đối tượng người nước ngoài gây án cướp tài sản có tổng trị giá gần 700 triệu đồng, các trinh sát hình sự phát hiện còn có 1 đối tượng đồng phạm khác cũng là người nước ngoài, nên đang khẩn trương truy lùng.

Quá trình kiểm tra, đối tượng khai nhận đang cất giấu trong người 1 khẩu súng ngắn, trong súng có chứa 4 viên đạn  với mục đích mua về để sử dụng phòng thân và hiện đang cất giấu ma tuý đá, heroin, hồng phiến tại chỗ ở của hai vợ chồng.   

Chiều 27/4, Trung tá Tạ Quang Dung, Trưởng Công an huyện Đakrông, tỉnh Quảng Trị cho biết, qua triển khai các biện pháp nghiệp vụ, đơn vị phát hiện một đường dây vận chuyển ma túy từ Lào vào Việt Nam theo đường mòn, lối mở trái phép trên tuyến biên giới huyện Hướng Hóa, nên xây dựng phương án đấu tranh, bắt giữ.  

Sau nhiều tháng trì hoãn, Hạ viện Mỹ đã phê duyệt khoản hỗ trợ quân sự trị giá gần 61 tỉ USD cho Ukraine. Ngay sau đó, Vương quốc Anh và nhiều nước châu Âu đồng loạt lên tiếng “hỗ trợ quân sự tối đa cho Ukraine” nhằm giúp nước này phòng thủ trước Nga. Giới chuyên gia đặt câu hỏi: Liệu 61 tỉ USD có đủ cho Ukraine không?

Bằng nhiều biện pháp nghiệp vụ kết hợp với nguồn tin từ người dân cung cấp, lực lượng Công an đã khẩn trương truy bắt nhanh gọn 3 người nước ngoài đã đột nhập cửa hàng kinh doanh điện thoại ở phố biển Nha Trang (Khánh Hòa) để cướp tài sản.

©2004. Bản quyền thuộc về Báo Công An Nhân Dân.
®Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Công An Nhân Dân.
English | 中文