Nhiều tờ báo Việt Nam có thể đã bị tin tặc từ Trung Quốc theo dõi
Nhóm tin tặc có tên là APT 30 đã tấn công trên không gian mạng vào Việt Nam ròng rã suốt 10 năm qua
Hãng bảo mật FireEye đến từ Mỹ, chiều 25/5 (tại Hà Nội), đã công bố báo cáo hoạt động của một nhóm tin tặc có tên là APT 30 đã tấn công trên không gian mạng tại châu Á, trong đó có Việt Nam, ròng rã suốt 10 năm qua.
Ông Wias Issa, Giám đốc cấp cao của FireEye cho biết, APT30 bắt đầu tiến hành các cuộc tấn công trên không gian mạng từ năm 2005. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ.
Thông qua nghiên cứu, thống kê và phân tích, FireEye cho rằng, nhóm tin tặc APT 30 có trình độ cao, hoạt động bền bỉ, được đặt tại Trung Quốc (với bộ công cụ sử dụng bàn phím tiếng Trung) và nhiều khả năng được một chính phủ tài trợ.
Theo FireEye, APT30 chủ yếu nhằm vào các tổ chức có các thông tin mà chính phủ cần thu thập và đa số các “nạn nhân” của APT30 là các tổ chức tại các nước châu Á như Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia, đáng chú ý là gồm cả các cơ sở báo chí truyền thông đang theo dõi các sự kiện trong khu vực và các vấn đề liên quan đến Trung Quốc.
“APT30 không tập trung vào việc đánh cắp các tài sản trí tuệ có giá trị hoặc công nghệ tiên tiến của các doanh nghiệp. Các thông tin mà APT 30 đánh cắp chủ yếu là về chính trị, kinh tế, quân sự, các vùng đất tranh chấp trong khu vực Đông Nam Á và Việt Nam cũng nằm trong số đó”, báo cáo của FireEye cho biết.
Đáng chú ý, nhóm tin tặc APT 30 đã sử dụng công nghệ tấn công vào mạng tuyệt đối, không có kết nối Internet thông thường (chủ yếu là mạng nội bộ). Trong khi đó, theo FireEye, các đơn vị, tổ chức sử dụng mạng nội bộ thường có những thông tin mật như chính trị, quân sự, kinh tế.
Thứ nữa, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu - một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.
Theo FireEye, nhóm này đã sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Vì thế, nhiều tổ chức không hề hay biết về các cuộc tấn công trình độ cao của APT 30.
Ngoài ra, APT30 còn triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và một số quốc gia khác. Các mã độc được thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí...
Đến nay, có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.
Ông Wias Issa, Giám đốc cấp cao của FireEye cho biết, APT30 bắt đầu tiến hành các cuộc tấn công trên không gian mạng từ năm 2005. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ.
Thông qua nghiên cứu, thống kê và phân tích, FireEye cho rằng, nhóm tin tặc APT 30 có trình độ cao, hoạt động bền bỉ, được đặt tại Trung Quốc (với bộ công cụ sử dụng bàn phím tiếng Trung) và nhiều khả năng được một chính phủ tài trợ.
Theo FireEye, APT30 chủ yếu nhằm vào các tổ chức có các thông tin mà chính phủ cần thu thập và đa số các “nạn nhân” của APT30 là các tổ chức tại các nước châu Á như Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia, đáng chú ý là gồm cả các cơ sở báo chí truyền thông đang theo dõi các sự kiện trong khu vực và các vấn đề liên quan đến Trung Quốc.
“APT30 không tập trung vào việc đánh cắp các tài sản trí tuệ có giá trị hoặc công nghệ tiên tiến của các doanh nghiệp. Các thông tin mà APT 30 đánh cắp chủ yếu là về chính trị, kinh tế, quân sự, các vùng đất tranh chấp trong khu vực Đông Nam Á và Việt Nam cũng nằm trong số đó”, báo cáo của FireEye cho biết.
Đáng chú ý, nhóm tin tặc APT 30 đã sử dụng công nghệ tấn công vào mạng tuyệt đối, không có kết nối Internet thông thường (chủ yếu là mạng nội bộ). Trong khi đó, theo FireEye, các đơn vị, tổ chức sử dụng mạng nội bộ thường có những thông tin mật như chính trị, quân sự, kinh tế.
Thứ nữa, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu - một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.
Theo FireEye, nhóm này đã sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Vì thế, nhiều tổ chức không hề hay biết về các cuộc tấn công trình độ cao của APT 30.
Ngoài ra, APT30 còn triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và một số quốc gia khác. Các mã độc được thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí...
Đến nay, có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.