Virus corona: Tin tặc VN tìm cách tấn công vào mạng TC để lấy tin

Bản quyền hình ảnhGETTY IMAGESImage captionTheo Reuters, nhóm tin tặc APT32 ủng hộ chính phủ VN đã tìm cách hack email của tấn công Trung Cộng để lấy thông tin về virus corona (Ảnh minh họa)

Reuters hôm thứ Tư đưa tin nhóm tin tặc APT32 ủng hộ chính phủ Việt Nam đã tìm cách đột nhập email cá nhân và công việc của nhân sự thuộc Bộ Quản lý tình trạng khẩn cấp của Trung Cộng và chính quyền TP Vũ Hán để lấy tin về virus corona.

Dẫn tin của công ty FireEye, chuyên về an ninh mạng tại Mỹ, Reuters cho biết điều tra viên tại FireEye và các công ty an ninh mạng khác khẳng định họ tin nhóm APT32 phục vụ chính phủ Việt Nam. Các hoạt động gần đây của nhóm cho thấy một mô hình tin tặc do chính phủ chống lưng nhằm vào các cơ quan chính phủ, doanh nghiệp, cơ quan y tế để tìm kiếm các thông tin về bệnh mới và các nỗ lực đối phó.

Trên trang blog chính thức của mình, công ty FireEye khẳng định nhóm APT32 có liên quan đến chính phủ Việt Nam đã nhắm vào chính phủ Trung Cộng để lấy thông tin liên quan đến Covid-19.

"Các cuộc tấn công cho thấy thông tin về virus là đối tượng ưu tiên của hoạt động gián điệp - tất cả mọi người đều nhắm vào nó, và APT32 là những gì Việt Nam có," Ben Read, quản lý cấp cao bộ phận phân tích nguy cơ gián điệp Mandiant của FireEye, nhận xét với Reuters.


Bản quyền hình ảnhGETTY IMAGESImage captionTheo FireEye, APT32 tận dụng một bộ phần mềm độc hại có đầy đủ tính năng, kết hợp với các công cụ có sẵn trên thị trường, để nhắm mục tiêu phù hợp với lợi ích của nhà nước Việt Nam.

Reuters cho biết chính phủ Việt Nam đã không trả lời đề nghị bình luận về vấn đề này. Các email gửi tới địa chỉ email được các hacker sử dụng cũng không có hồi đáp. Tương tự, cục An ninh mạng, Bộ Quản lý tình trạng khẩn cấp, chính quyền TP Vũ Hán cũng chưa bình luận về vấn đề trên.

Theo Reuters, Việt Nam đã phản ứng rất nhanh trước thông tin xuất hiện virus corona chủng mới, đóng cửa biên giới với Trung Cộng và thực hiện các biện pháp nghiêm ngặt để truy vết và cách ly giúp nước này khống chế số người nhiễm dưới 300.

Adam Segal, một chuyên gia an ninh mạng tại Hội đồng Quan hệ Đối ngoại (Council on Foreign Relations) ở New York, nói với Reuters rằng các hoạt động tin tặc cho thấy Hà Nội đẩy mạnh hoạt động trên không gian mạng. Các vụ tấn công mới nhất mà FireEye phát hiện được tiến hành trước một tuần so với ca bệnh đầu tiên được thế giới biết đến, ông nói.

Không biết các cuộc tấn công vào Trung Cộng có thành công hay không nhưng các vụ tấn công cho thấy các hacker gồm cả tội phạm mạng và các gián điệp do chính phủ chống lưng đã tổ chức các hoạt động của mình trong đợt dịch virus corona, John Hultquist, giám đốc phân tích cấp cao của Mandiant, cho Reuters biết.

Phó Phát ngôn Bộ Ngoại giao Ngô Toàn Thắng đưa ra phản ứng chính thức ngày 23/4:"Đây là những thông tin không có cơ sở. Việt Nam nghiêm cấm các hành vi tấn công mạng nhằm vào các tổ chức, cá nhân dưới bất cứ hình thức nào. Các hành vi tấn công, đe dọa an ninh mạng cần phải bị lên án và trừng trị nghiêm khắc theo quy định của pháp luật.

Năm 2018, Quốc hội Việt Nam đã thông qua Luật An ninh mạng và hiện đang hoàn thiện các văn bản pháp quy để thực thi luật, ngăn chặn các hành vi tấn công mạng.

Việt Nam sẵn sàng hợp tác với cộng đồng quốc tế trong đấu tranh phòng và chống các hành vi tấn công mạng dưới mọi hình thức."

Theo FireEye, APT32 nhằm vào một nhóm nhỏ người bằng việc gửi email có đường dẫn có thể thông báo với hacker một khi người nhận mở ra xem. Sau đó hacker sẽ gửi email với phần đính kèm độc hại có chứa virus gọi là METALJACK giúp họ có thể đột nhập vào máy tính của nạn nhân.

Theo FireEye, APT32 tận dụng một bộ phần mềm độc hại có đầy đủ tính năng, kết hợp với các công cụ có sẵn trên thị trường, để thực hiện các mục tiêu phù hợp với lợi ích của nhà nước Việt Nam.


Bản quyền hình ảnhGETTY IMAGESImage captionJohn Hultquist, Giám đốc phân tích tình báo của FireEye

John Hultquist, Giám đốc phân tích tình báo của FireEye, nhận định các chiến thuật mà APT32 sử dụng bao gồm các tên miền đăng ký giống với các công ty xe hơi - sau đó thực hiện cuộc tấn công giả mạo (hình thức giả mạo thành một đơn vị/cá nhân uy tín để chiếm lòng tin của người dung). Sau đó, họ lấy cắp thông tin của nạn nhân để truy cập mạng nội bộ.

Bloomberg dẫn lời ông Marc-Étienne Léveillé, chuyên gia của công ty ESET có trụ sở tại Slovakia, phân tích trong cuộc tấn công này, tin tặc APT32 đã gửi tin nhắn qua Facebook có chứa phần mềm độc hại được hiển thị như một album ảnh. Khi nạn nhân kéo xem ảnh, một trong những bức ảnh thực tế là đã cài phần mềm độc hại trên máy tính.

"Đây chính xác là những điều mà chúng tôi dự đoán. Một cuộc khủng hoảng xảy ra và thông tin trở nên khan hiếm, từ đó các hoạt động gián điệp đánh cắp thông tin được triển khai," ông nói.

Trả lời trên Bloomberg, ông Nick Carr, Giám đốc của công ty an ninh mạng FireEye Inc, cho biết họ đã theo dõi APT32 - còn được gọi là Ocean Lotus và Ocean Buffalo - từ năm 2012. Năm 2017, nhóm của ông đã điều tra một loạt các vụ tấn công mạng ở Mỹ, Đức và nhiều quốc gia ở châu Á và thấy rằng nhóm APT32 đã dành ít nhất ba năm để tấn công các chính phủ nước ngoài, nhà báo, nhà bất đồng chính kiến và các tập đoàn nước ngoài có lợi ích trong các lĩnh vực sản xuất, hàng tiêu dùng và khách sạn ở Việt Nam.

Chuyên gia Marc-Étienne Léveillé nói rằng APT32 từng sử dụng phần mềm độc hại này trong các cuộc tấn công vào các cơ quan chính phủ và tổ chức thương mại tại Đông Á trong thời gian gần đây. Mục tiêu tấn công còn là các nhà hoạt động chính trị, bất đồng chính kiến ở Việt Nam, dẫn theo Bloomberg.

Cũng theo Bloomberg, các chuyên gia an ninh mạng nhận định nhóm tin tặc Việt Nam đang học kiểu chơi của Trung Cộng, sử dụng các cuộc tấn công mạng ngày càng phức tạp để đánh cắp thông tin đối thủ và giúp Việt Nam bắt kịp các đối thủ toàn cầu.

"Đây là một câu chuyện một Trung Cộng thu nhỏ," Adam Meyers, phó chủ tịch phụ trách mảng tình báo của CrowdStrike, đánh giá.