Việt Nam bị nhóm tin tặc APT 30 tấn công suốt hơn 10 năm

25/05/2015 15:32 GMT+7

(TNO) Một nhóm tin tặc nguy hiểm, với chiến thuật đeo bám dai dẳng, đã tấn công không gian mạng của Việt Nam và các nước Đông Nam Á trong suốt hơn 10 năm qua. Đây là báo cáo của FireEye, Inc - công ty bảo mật hàng đầu chuyên ngăn chặn các cuộc tấn công trình độ cao trên không gian mạng của Mỹ, tại Hà Nội chiều nay 25.5.

(TNO) Một nhóm tin tặc nguy hiểm, với chiến thuật đeo bám dai dẳng, đã tấn công không gian mạng của Việt Nam và các nước Đông Nam Á trong suốt hơn 10 năm qua. Đây là báo cáo của FireEye, Inc - công ty bảo mật hàng đầu chuyên ngăn chặn các cuộc tấn công trình độ cao trên không gian mạng của Mỹ, tại Hà Nội chiều nay 25.5.

Tin-tacTin tặc tấn công không gian mạng nhiều quốc gia, trong đó có Việt Nam

Nhóm tin tặc này được mô tả chi tiết trong một báo cáo có tựa đề “APT 30 và cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng”. Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT 30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ.

“Những nhóm tin tặc trình độ cao như APT 30 cho thấy, những cuộc tấn công trên không gian mạng có thể được một quốc gia nào đó tài trợ, gây ảnh hưởng lớn đến các cơ quan chính phủ và các tổ chức khu vực Đông Nam Á và cả Việt Nam”, ông Wias Issa, Giám đốc Cấp cao của FireEye cho biết. “Các cơ quan chính phủ và các tổ chức tại Việt Nam sẽ phải đối mặt với những nhóm tin tặc được trang bị tốt với chiến thuật dai dẳng, đeo bám đến khi thành công”, ông Wias Issa khẳng định thêm tại buổi họp.

Bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005, APT 30 là một trong những nhóm có thời gian hoạt động lâu năm nhất mà FireEye theo dõi. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ, bao gồm cả những mục tiêu ở Malaysia, Thái Lan và các quốc gia khác. Hơn nữa, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT 30 cũng được duy trì không thay đổi kể từ ngày đầu. Một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.

“Điều này rất bất thường. Nhóm này sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Một giải thích thỏa đáng là nhóm APT 30 thấy rằng chẳng có lý do gì họ phải thay đổi sang cơ sở hạ tầng mới, vì họ chưa bị phát hiện. Từ đó cho thấy nhiều tổ chức không hề hay biết về các cuộc tấn công trình độ cao này”, ông Wias Issa nói, và cho biết thêm: “Những hiểu biết chuyên sâu về nhóm APT 30 mà chúng tôi đang chia sẻ giúp các tổ chức ở Việt Nam nhanh chóng phát hiện, ngăn ngừa, phân tích và đối phó với những cuộc tấn công mà nhóm này đang tiến hành”.

APT 30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và các quốc gia khác. Đến nay, đã có tới 200 mẫu mã độc của nhóm APT 30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.

Phân tích các mã độc của nhóm APT 30 sử dụng cho thấy, phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ - thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân mà nhóm này nhắm tới. Mục đích chiếm đoạt thông tin phục vụ nhu cầu của chính phủ về Đông Nam Á từ kinh tế, chính trị, các vấn đề quân sự, tranh chấp lãnh thổ…

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.