Tin tặc Trung Quốc mạo danh Văn phòng Tổng thống Afghanistan
Theo công ty phân tích mối đe dọa mạng Check Point Research (CPR), một nhóm tin tặc nói tiếng Trung đang nhắm mục tiêu vào cơ quan an ninh quốc gia hàng đầu của Afghanistan bằng cách mạo danh Văn phòng Tổng thống Afghanistan.
Công ty nghiên cứu Mỹ-Israel cho biết âm mưu xâm nhập Hội đồng An ninh Quốc gia Afghanistan đã bị phanh phui vào tháng 4 sau khi nhân viên nhận được một email đáng ngờ có vẻ như đến từ địa chỉ chính phủ nhưng chứa tệp đính kèm độc hại, công ty nghiên cứu Mỹ-Israel cho biết trong một báo cáo hôm 1-7. Phần mềm độc hại đính kèm, sau khi được mở, đã sử dụng Dropbox để che giấu việc đánh cắp các tài liệu nhạy cảm.
Người phát ngôn Ekram Ahmed của CPR cho biết: “Cuộc tấn công mạng nhằm vào chính phủ Afghanistan là cuộc tấn công mới nhất trong một loạt các cuộc tấn công nhằm vào Trung Á. Nhóm cũng không sợ hãi vì họ không có vấn đề gì trong việc nhắm mục tiêu vào các cấp chính quyền cao nhất.”
Cuộc tấn công là một phần của chiến dịch kéo dài ít nhất từ năm 2014, cũng nhằm vào Kyrgyzstan và Uzbekistan, theo CPR, đã xác định nhóm tấn công là IndigoZebra. Công ty an ninh mạng Kaspersky của Nga đã đưa nhóm này vào danh sách năm 2017 có thể là những thủ phạm nhắm vào các nước cộng hòa thuộc Liên Xô cũ. Ông Ahmed cho biết họ có trụ sở tại Trung Quốc.
Theo ông Ahmed, CPR lần đầu tiên phát hiện ra vụ tấn công bằng cách sử dụng dữ liệu đo từ xa được thu thập trong khi thu thập dữ liệu trên internet. Nó được thực hiện bằng cách sử dụng tệp thực thi Windows được lưu trữ trong tệp lưu trữ RAR được bảo vệ bằng mật khẩu có tên “NSC Press conference”. Sau khi được mở, tệp thực thi sẽ cài đặt một cửa sau và bắt đầu hút bớt các tệp, tập trung vào những tệp được lưu trữ trên máy tính để bàn.
Các tệp và lệnh độc hại bổ sung có thể bị ẩn khỏi nạn nhân bằng cách được đặt trong thư mục Dropbox, theo báo cáo.
Các phát hiện này là mới nhất liên quan đến Trung Quốc trong các vụ hack nổi tiếng gần đây, vốn cũng đã chứng kiến những ngón tay chĩa vào Nga, Iran và Triều Tiên.
Đầu năm nay, công ty an ninh mạng Recorded Future của Mỹ cho biết tin tặc Trung Quốc đã xâm nhập vào lưới điện của Ấn Độ trước sự cố mất điện ở Mumbai vào tháng 10 năm ngoái. Bộ Ngoại giao Trung Quốc bác bỏ cáo buộc gây ra sự cố ngừng hoạt động, nhưng Ấn Độ kể từ đó đã tìm cách tăng cường an ninh mạng của mình.
Vào tháng 4, Nhật Bản cũng cáo buộc tin tặc Trung Quốc có liên hệ với Quân đội Giải phóng Nhân dân đã tấn công gần 200 tổ chức nghiên cứu và công ty. Cùng tháng, công ty an ninh mạng FireEye của Mỹ cho biết các tin tặc Trung Quốc bị nghi ngờ do nhà nước hậu thuẫn đã dành nhiều tháng do thám hàng chục mục tiêu có giá trị cao trong các lĩnh vực chính phủ, quốc phòng và tài chính ở Mỹ và châu Âu.
Vào tháng 5, các thành viên của G7 đã ra một tuyên bố chung kêu gọi Trung Quốc và các nước khác đưa các hoạt động mạng của họ phù hợp với các chuẩn mực quốc tế, nêu bật vấn đề trộm cắp quyền sở hữu trí tuệ. Nga cũng được mệnh danh là “đe dọa… an ninh không gian mạng”.
Chính phủ Mỹ đã cáo buộc Nga thực hiện một cuộc tấn công mạng quy mô lớn được phát hiện vào cuối năm 2020 nhằm khai thác phần mềm của Microsoft và SolarWinds, gửi phần mềm độc hại tới 18.000 khách hàng. Chính phủ Nga phủ nhận sự liên quan.
Trung Quốc cũng đã đẩy lùi các cáo buộc về hoạt động mạng độc hại, nói rằng nước này là một trong những nạn nhân chính của các cuộc tấn công mạng. Vào tháng 6, phát ngôn viên Bộ Ngoại giao Trung Quốc Wang Wenbin đã gọi Mỹ là “đế chế hack hàng đầu thế giới” sau khi truyền thông Đan Mạch đưa tin rằng Cơ quan An ninh Quốc gia Hoa Kỳ đã sử dụng dây cáp dưới nước của nước này để theo dõi các quan chức hàng đầu của châu Âu.
Theo kết quả nghiên cứu của Viện Nghiên cứu Chiến lược Quốc tế trong tuần này, bất chấp sức mạnh ngày càng tăng của Trung Quốc trong không gian mạng, Mỹ vẫn là cường quốc mạng hàng đầu thế giới. Mỹ dự kiến sẽ giữ vị trí đó ít nhất cho đến năm 2030, theo báo cáo.
Tin tặc Nga đang khai thác VPN để chiếm đoạt tài khoản của chính phủ và doanh nghiệp
Các điệp viên Nga bị cáo buộc can thiệp vào cuộc bầu cử tổng thống Mỹ năm 2016 đã dành phần lớn thời gian trong hai năm qua để lạm dụng mạng riêng ảo (VPN) để nhắm mục tiêu vào hàng trăm tổ chức trên toàn thế giới, chính quyền Mỹ và Anh cho biết hôm 1-7.
Các chính phủ cho biết trong một cuộc tư vấn chung rằng Đơn vị 26165, chi nhánh của cơ quan gián điệp quân sự của Nga có các sĩ quan bị truy tố vì bị cáo buộc xâm nhập vào email của Đảng Dân chủ, đã sử dụng VPN và Tor - một mạng tập trung vào quyền riêng tư - để tiến hành “phổ biến, phân tán, và các nỗ lực truy cập vũ lực ẩn danh chống lại hàng trăm mục tiêu của chính phủ và khu vực tư nhân”.
Cố vấn không nêu đích danh bất kỳ mục tiêu nào, chỉ nói rằng chủ yếu ở Mỹ và Châu Âu, bao gồm các văn phòng chính phủ, đảng phái chính trị, công ty năng lượng, công ty luật và tổ chức truyền thông.
Đại sứ quán Nga tại Washington đã không đưa ra bình luận ngay lập tức. Các quan chức Nga thường xuyên bác bỏ các cáo buộc rằng họ sử dụng tin tặc để do thám các quốc gia đối thủ.
Đơn vị 26165 lần đầu tiên ra mắt công chúng vào giữa năm 2018, khi hàng chục thành viên bị truy tố trong cuộc điều tra đặc biệt của luật sư Robert Mueller về việc Nga can thiệp vào cuộc bầu cử đưa cựu tổng thống Donald Trump lên nắm quyền. Nhiều thành viên của đơn vị bị truy tố vào cuối năm đó vì cáo buộc hack các quan chức chống doping quốc tế.
Đơn vị đã thường xuyên đưa tin kể từ đó. Năm ngoái, họ đã bị giới chức Mỹ kêu gọi vì bị cáo buộc sử dụng phần mềm độc hại để xâm nhập vào hệ thống Linux.
Cố vấn chung của ngày 1-7 đã được đưa ra bởi Cơ quan An ninh Quốc gia Hoa Kỳ, chi nhánh không gian mạng của Bộ An ninh Nội địa, Cục Điều tra Liên bang và Trung tâm An ninh Mạng Quốc gia Anh.
Các cơ quan gián điệp ở Mỹ và Anh ngày càng lên tiếng về việc kêu gọi tấn công từ nước ngoài, đặc biệt là khi nó được cho là có nguồn gốc từ Nga hoặc Trung Quốc.