Công ty Israel phát hiện cuộc tấn công mạng vào Việt Nam, các nước láng giềng bởi nhóm liên kết với Trung Quốc
Israeli company uncovers cyberattack on Vietnam, neighbors by China-linked group
Một cuộc tấn công ransomware (mã độc tống tiền) nhắm vào các hệ thống chính phủ ở Việt Nam và một số quốc gia lân cận đã được phát hiện bởi một công ty an ninh mạng của Israel.
A ransomware attack targeting government systems in Vietnam and several neighboring countries has been discovered by an Israeli cybersecurity firm.
Check Point Research cho biết trong một báo cáo vào thứ Năm tuần trước, hoạt động gián điệp mạng đã diễn ra dưới radar trong nhiều năm và được kết nối với nhóm Naikon Advanced Persistent Threat (APT), mà các công ty an ninh mạng như Kaspersky, ThreatConnect và Defense Group đã tiết lộ vào năm 2015 có liên quan đến Trung Quốc.
Check Point Research said in a report last Thursday the cyber espionage operation has been going on under the radar for years and is connected to Naikon Advanced Persistent Threat (APT) group, which cybersecurity firms like Kaspersky, ThreatConnect and Defense Group exposed in 2015 as having links to China.
Mục tiêu của nhóm này là thu thập thông tin tình báo chính trị địa lý từ các cơ quan chính phủ ở Việt Nam, Úc, Indonesia, Thái Lan, Myanmar, Brunei và Philippines. Mục tiêu cụ thể của nhóm này là các bộ ngoại giao và khoa học và công nghệ bên cạnh các công ty thuộc sở hữu của chính phủ.
The group's goal is to gather geo-political intelligence from government entities in Vietnam, Australia, Indonesia, Thailand, Myanmar, Brunei, and the Philippines. Its specific targets are ministries of foreign affairs and science and technology besides government-owned companies.
Chẳng hạn, nhóm này đã ngụy trang một trong những cuộc tấn công của chúng bằng một email được gửi từ một đại sứ quán chính phủ ở Châu Á Thái Bình Dương tới chính phủ Úc. Bên trong email độc hại là một tập tin có tên "The Indians Way.doc" có chứa Trojan có tên là Aria-body.
For instance, the group disguised one of its attacks as an email sent from a government embassy in Asia Pacific to the Australian government. Inside the malicious email was a file called "The Indians Way.doc" containing the backdoor Trojan, Aria-body.
Check Point cho biết, Trojan không chỉ "định vị và thu thập các tài liệu cụ thể từ các máy tính và mạng bị nhiễm trong các cơ quan chính phủ, mà còn trích xuất dữ liệu từ các ổ đĩa di động, chụp ảnh màn hình và khóa nhật ký, và tất nhiên là thu thập dữ liệu bị đánh cắp cho mục đích gián điệp."
Check Point said the Trojan can "not only locate and collect specific documents from infected computers and networks in government departments, but also extract data from removable drives, take screenshots and log keys, and of course harvest the stolen data for espionage."
Công ty an ninh mạng Việt Nam VSEC cho biết Naikon vẫn sử dụng phương thức tấn công phổ biến là gửi email giải mã bằng một tệp độc hại. Khi nạn nhân mở email, máy tính sẽ tự động cài đặt phần mềm độc hại, giúp tin tặc thu thập thông tin, đánh cắp các tài liệu nhạy cảm và tấn công các máy tính khác trong cùng hệ thống và các nơi khác.
Vietnam cybersecurity company VSEC said Naikon still uses the popular attack method of sending a decoy email with a malicious file. When the victim opens the email, the computer automatically installs the malware, helping hackers collect information, steal sensitive documents and attack other computers in the same system and elsewhere.
Naikon cũng biến các thiết bị và máy chủ bị nhiễm phần mềm độc hại của nạn nhân thành máy chủ C2 để khởi động các cuộc tấn công mới nhắm vào các cơ quan chính phủ khác.
Naikon also turns victims' malware-infected devices and servers into a C2 server to launch new attacks targeting other government agencies.
Trương Đức Lượng, một chuyên gia về an ninh mạng của VSEC, cho biết sự trở lại của Naikon đại diện cho những mối đe dọa mới đối với an ninh mạng vì nó có thể âm thầm nghiên cứu và phát triển các cuộc tấn công mới, tinh vi và nguy hiểm hơn trong năm năm qua.
Truong Duc Luong, a VSEC cybersecurity expert, said Naikon's return represents new threats to cybersecurity since it has likely silently studied and developed new, sophisticated and more dangerous attacks during the last five years.
Trước đây, nhóm hacker APT30 cũng đã sử dụng phần mềm độc hại để truy cập vào máy tính "chứa thông tin tình báo chính trị, kinh tế và quân sự quan trọng" ở châu Á, chủ yếu là Việt Nam, Thái Lan, Hàn Quốc, Malaysia và Ấn Độ. Chiến dịch gián điệp này kéo dài 10 năm trước khi được công ty bảo mật FireEye phát hiện vào năm 2015.
In the past hacker group APT30 also used malicious software to access computers "containing important political, economic and military intelligence" in Asia, mainly Vietnam, Thailand, South Korea, Malaysia, and India. The espionage campaign lasted 10 years before being discovered by security company FireEye in 2015.
Bộ An ninh thông tin cho biết trong bốn tháng đầu năm nay, họ đã ghi nhận tổng cộng 1.056 vụ tấn công mạng vào Việt Nam, giảm 51,4% so với năm trước.
The Department of Information Security said in the first four months of this year it recorded a total of 1,056 cyberattacks on Vietnam, a 51.4 percent year-on-year drop.
Theo: e.vnexpress.net