Thanh Niên Online – 6 giờ trước
Đây là thông tin được chính đại tá Trần
Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013
được tổ chức hôm qua (26.3) tại Hà Nội.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống
tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn:
Đại tá Trần Văn Hòa
|
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích
danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán
bộ thuộc Bộ Khoa học - Công nghệ. Email có chữ ký với đầy đủ thông tin,
số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm
là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
|
|
|
Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ,
ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất
cắp rất nhiều dữ liệu mà không biết
|
|
|
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
|
|
|
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại
với người gửi thì được biết email này thực ra đã bị đánh cắp password từ
lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không
hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được
email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa
chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty
cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology
Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây
là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ
ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân
Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province
Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát
hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ
liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi
và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài
đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy
tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ
đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào
những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm
dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội
phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi
rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức
năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn
phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại
Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org,
đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ
ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi lên
HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng
ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com,
có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác
định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin
của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
|
|
Mỹ tuyên án công dân Trung Quốc đánh cắp bí mật quân sự
Hôm qua, tòa án bang New York, Mỹ tuyên án 70 tháng tù
giam đối với một công dân Trung Quốc vì tội tuồn bí mật quân sự của Mỹ
về nước. Theo Reuters, bị cáo họ Lưu, 49 tuổi, bị khép vào 9 tội danh,
trong đó có vi phạm luật Kiểm soát xuất khẩu vũ khí và khai man. Trước
khi bị bắt, Lưu làm việc tại Công ty L-3 Communications (Mỹ) từ tháng
3.2009 - 11.2010. Các công tố viên cho biết bị cáo đã đánh cắp hàng ngàn
tập tin máy tính chứa chi tiết về các hệ thống dẫn đường của tên lửa,
rốc két và máy bay không người lái, đồng thời giới thiệu chúng tại 2
cuộc hội thảo ở Trung Quốc.
Trùng Quang
|
|
|
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ
liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được
nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều
đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà
do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều
cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị
hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu
mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị
trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối
tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia
tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc
một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ
hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu
may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con
người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh
đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công
gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có
chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này
tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ
của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân.
Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của
cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy
hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua
mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng
theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email
thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân
không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các
kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối
tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp
tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm
gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc
quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ
file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt
mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác
định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào
đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những
thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có
tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ
yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu
như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông
tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới
về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10
về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100
website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm
2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng
trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông
tin có chủ đích. Trường Sơn http://vn.news.yahoo.com/hacker
|