Hãng bảo mật FireEye vừa phát hành báo cáo cho biết có nhiều dấu hiệu về việc một nhóm hacker Trung Quốc là thủ phạm đứng đằng sau các cuộc tấn công mạng nhằm vào Việt Nam, các nước Đông Nam Á, Ấn Độ, trong vòng 10 năm qua.
Hãng bảo mật FireEye mới đây vừa phát hành một báo cáo tố nhóm hacker Trung Quốc có tên APT 30 có thể là thủ phạm đứng đằng sau hàng loạt vụ tấn công mạng nhằm vào các tổ chức chính phủ, doanh nghiệp, nhà báo ở Ấn Độ và các nước Đông Nam Á trong vòng 10 năm qua.
Theo FireEye, các vụ tấn công của APT 30 được khởi động từ năm 2005 nhằm vào những quốc gia gồm Malaysia, Việt Nam, Thái Lan, Nepal, Singapore, Philippines, Indonesia...
"Mọi dấu hiệu (của các vụ tấn công) đều hướng đến Trung Quốc" - CTO khu vực châu Á - Thái Bình Dương của FireEye là Bryce Boland cho biết trên trang Techcrunch.
Boland cũng chỉ ra những chứng cứ mà FireEye thu thập được sau nhiều tháng điều tra, trong đó những bằng chứng quan trọng mà hãng này có được là một hướng dẫn điều hành được viết bằng tiếng Trung, một bộ sưu tập mã nguồn (code base) được cho là do các lập trình viên Trung Quốc phát triển, và một tên miền do một công ty trà Trung Quốc sở hữu có dấu hiệu đáng ngờ.
FireEye cũng nói rằng mục đích, bản chất của các vụ tấn công cũng là những dấu hiệu quan trọng nữa cho thấy hacker Trung Quốc là thủ phạm đứng đằng sau.
"Mục tiêu của các vụ tấn công rất có thể là để phục vụ nhu cầu tình báo của Trung Quốc về các vấn đề chính trị, quân sự, kinh tế, tranh chấp lãnh thổ... quan trọng ở Đông Nam Á" - đại diện hãng bảo mật cho biết.
FireEye không có chứng cứ gì để khẳng định chính phủ Trung Quốc đứng đằng sau các vụ tấn công mạng, việc tấn công có thể được thực hiện bởi một tổ chức gián điệp chuyên nghiệp tại nước này. Sau khi ăn cắp được các bí mật, thông tin quan trọng, tổ chức này sẽ bán thông tin cho các doanh nghiệp Trung Quốc hoặc thậm chí bán cho chính phủ.
"Hệ thống tấn công của APT 30 được tổ chức bài bản. Có các lập trình viên phát triển các công cụ backend cho tổ chức điều hành các vụ tấn công, còn những hacker khác tự phát triển công cụ tấn công của riêng họ" - Đại diện của FireEye nhận xét.
Hãng cũng thống kê được có hơn 200 biến thể malware mà nhóm này phát triển ra. APT 30 đã có những chiến lược tấn công tinh vi, trong đó có cả những cuộc tấn công nhằm vào mạng air gap - loại mạng máy tính được đánh giá cao về khả năng bảo vệ dữ liệu do không bao giờ được kết nối Internet.
"Nhóm này đã có thể tấn công vào mạng air gap từ 2006. Đây là điều rất bất thường, bởi những dấu hiệu cho thấy air gap bị tấn công lần đầu tiên được biết đến là vào 2008 - 2009, và thủ phạm là các hacker của Nga" - Bryce Boland cho biết.
Trước khi công khai bản báo cáo của mình vào hôm nay, FireEye cho biết họ đã phát đi cảnh báo cho một số cơ quan tình báo trên thế giới.
Nguồn: ICTNews
Hãng bảo mật FireEye mới đây vừa phát hành một báo cáo tố nhóm hacker Trung Quốc có tên APT 30 có thể là thủ phạm đứng đằng sau hàng loạt vụ tấn công mạng nhằm vào các tổ chức chính phủ, doanh nghiệp, nhà báo ở Ấn Độ và các nước Đông Nam Á trong vòng 10 năm qua.
Theo FireEye, các vụ tấn công của APT 30 được khởi động từ năm 2005 nhằm vào những quốc gia gồm Malaysia, Việt Nam, Thái Lan, Nepal, Singapore, Philippines, Indonesia...
"Mọi dấu hiệu (của các vụ tấn công) đều hướng đến Trung Quốc" - CTO khu vực châu Á - Thái Bình Dương của FireEye là Bryce Boland cho biết trên trang Techcrunch.
FireEye cũng nói rằng mục đích, bản chất của các vụ tấn công cũng là những dấu hiệu quan trọng nữa cho thấy hacker Trung Quốc là thủ phạm đứng đằng sau.
"Mục tiêu của các vụ tấn công rất có thể là để phục vụ nhu cầu tình báo của Trung Quốc về các vấn đề chính trị, quân sự, kinh tế, tranh chấp lãnh thổ... quan trọng ở Đông Nam Á" - đại diện hãng bảo mật cho biết.
FireEye không có chứng cứ gì để khẳng định chính phủ Trung Quốc đứng đằng sau các vụ tấn công mạng, việc tấn công có thể được thực hiện bởi một tổ chức gián điệp chuyên nghiệp tại nước này. Sau khi ăn cắp được các bí mật, thông tin quan trọng, tổ chức này sẽ bán thông tin cho các doanh nghiệp Trung Quốc hoặc thậm chí bán cho chính phủ.
"Hệ thống tấn công của APT 30 được tổ chức bài bản. Có các lập trình viên phát triển các công cụ backend cho tổ chức điều hành các vụ tấn công, còn những hacker khác tự phát triển công cụ tấn công của riêng họ" - Đại diện của FireEye nhận xét.
Hãng cũng thống kê được có hơn 200 biến thể malware mà nhóm này phát triển ra. APT 30 đã có những chiến lược tấn công tinh vi, trong đó có cả những cuộc tấn công nhằm vào mạng air gap - loại mạng máy tính được đánh giá cao về khả năng bảo vệ dữ liệu do không bao giờ được kết nối Internet.
"Nhóm này đã có thể tấn công vào mạng air gap từ 2006. Đây là điều rất bất thường, bởi những dấu hiệu cho thấy air gap bị tấn công lần đầu tiên được biết đến là vào 2008 - 2009, và thủ phạm là các hacker của Nga" - Bryce Boland cho biết.
Trước khi công khai bản báo cáo của mình vào hôm nay, FireEye cho biết họ đã phát đi cảnh báo cho một số cơ quan tình báo trên thế giới.
Nguồn: ICTNews
Bình luận