(VnMedia) - Nhóm tin tặc APT 30 tấn công nhằm vào các mục tiêu là cơ quan chính phủ, cơ quan báo chí và các tổ chức kinh tế tại khu vực Đông Nam Á, trong đó có Việt Nam. Các chiến dịch tấn công không gian mạng nhằm vào Việt Nam diễn ra trong suốt một thập kỷ qua…
Trong buổi thuyết trình của Công ty bảo mật FireEye vừa diễn ra trong chiều nay, 25/5 tại Hà Nội, báo cáo về hoạt động của một chiến dịch tấn công trên không gian mạng nhằm vào khu vực Đông Nam Á, trong đó có Việt Nam đã được đưa ra. Nhóm tin tặc được mô tả chi tiết trong một báo cáo có tựa đề “APT30và Cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng”. Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ.
“Những nhóm tin tặc trình độ cao như APT30 cho thấy rằng những cuộc tấn công trên không gian mạng có thể được một quốc gia nào đó tài trợ gây ảnh hưởng lớn đến các cơ quan chính phủ và các tổ chức khu vực Đông Nam Á và cả Việt Nam”, ông Wias Issa, Giám đốc Cấp cao của FireEye cho biết.Bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005, APT30 là một trong những nhóm có thời gian hoạt động lâu năm nhất mà FireEye theo dõi.
|
Nhóm APT30 duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ, bao gồm cả những mục tiêu ở Malaysia và Thái Lan, và các quốc gia khác. Hơn nữa, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu - một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.
APT 30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và các quốc gia khác. Đến nay, đã có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.
Phân tích các mã độc của nhóm APT30 sử dụng cho thấy phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ - thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân mà nhóm này nhắm tới. Mục đích chiếm đoạt thông tin phục vụ nhu cầu của chính phủ về Đông Nam Á từ kinh tế, chính trị, các vấn đề quân sự, tranh chấp lãnh thổ…
Mục tiêu chính của nhóm dường như là những thông tin nhạy cảm của chính phủ. Những mã độc của APT30 có khả năng ăn cắp thông tin (những thông tin cụ thể), bao gồm, trong một vài trường hợp, khả năng lây nhiễm thông qua những thiết bị lưu trữ di động và tiềm ẩn cơ hội lén lút thâm nhập vào các mạng nội bộ. Một vài mã độc bao gồm những lệnh cho phép lưu trú ở chế độ “ẩn” và lén lút thâm nhập máy tính của nạn nhân, có thể hoạt động dai dẳng trong một thời gian dài.
Kể từ ngày 7/12/2014, các sản phẩm của FireEye đã phát hiện các malware mà các nhóm APT hay những nhóm khác sử dụng nhằm vào những mạng nội bộ của 29% khách hàng của mình tại Đông Nam Á. Nếu tính trên quy mô toàn cầu, FireEye đã phát hiện những cuộc tấn công nhằm vào khoảng 27% số khách hàng của mình.
Để tìm hiểu thêm về nhóm tin tặc APT30, hoạt động và mục tiêu của họ, có thể xem toàn văn báo cáo của FireEye tại: https://www2.fireeye.com/WEB-2015RPTAPT30.html . Đối với các công ty và các chuyên gia an ninh mạng thông tin, chuyên sâu về APT30 được FireEye chia sẻ tại: https://github.com/fireeye/iocs .
Để tìm hiểu về các nguy cơ trên không gian mạng tại Đông Nam Á, có thể xem thêm báo cáo của FireEye có tựa đề: Southeast Asia: An Evolving Cyber Threat Landscape, tại https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-southeast-asia-threat-landscape.pdf .
Ý kiến bạn đọc