Hacker Trung Quốc bị tố giám sát các nhà ngoại giao châu Âu

Các hacker Trung Quốc bị cáo buộc xâm nhập mạng máy tính của bộ ngoại giao nhiều nước châu Âu như Cộng hòa Czech, Bồ Đào Nha, Bulgaria, Latvia và Hungary.
Nhà nghiên cứu Nart Villeneuve.

Những cuộc tấn công bắt đầu vào năm 2011 và vẫn tiếp tục cho đến nay - theo tiết lộ của FireEye, công ty an ninh máy tính ở Milpitas bang California (Mỹ) hôm 10/12/2013.

Mặc dù các nhà nghiên cứu không nêu tên các mục tiêu của bọn hacker trong báo cáo, song tờ The New York Times xác định được các bộ này qua các địa chỉ email được liệt kê trên trang web của những kẻ tấn công.

Nart Villeneuve, lãnh đạo cuộc điều tra của FireEye, cho biết: "Không giống như các nhóm khác thường chọn các mục tiêu thương mại, chiến dịch này đặc biệt nhắm đến các bộ ngoại giao nước ngoài".

Năm 2012, Nart Villeneuve - lúc đó là nhà nghiên cứu ở Trend Micro, công ty an ninh ở Tokyo (Nhật Bản) - phát hiện một loạt cuộc tấn công nhằm vào các công ty ở Nhật Bản và Ấn Độ, cũng như các nhà hoạt động người Tây Tạng mà thủ phạm chính là một cựu sinh viên Đại học Tứ Xuyên làm việc cho Tencent, công ty Internet hàng đầu Trung Quốc.

Theo nhận định của Villeneuve, những vụ tấn công mạng máy tính của bộ ngoại giao một số nước châu Âu hiện nay được chọn lọc rất kỹ lưỡng. Các chuyên gia của FireEye đã lần ra chiến dịch của bọn hacker mà họ đặt tên là "Ke3Chang" được bắt đầu từ năm 2011.

Tháng 10/2011, các Bộ trưởng Tài chính của nhóm G20 tham dự Hội nghị thượng đỉnh ở thủ đô Paris nước Pháp trở thành mục tiêu của nhóm hacker Trung Quốc. Các hacker gửi đến địa chỉ email có đường dẫn mà họ tuyên bố có chứa những bức ảnh chụp khỏa thân của Carla Bruni-Sarkozy, phu nhân cựu Tổng thống Pháp Nicolas Sarkozy.

Sau khi đường dẫn được kích hoạt, các hacker sẽ có cửa để xâm nhập vào mạng máy tính của các nạn nhân một cách dễ dàng. Tuy nhiên, các nhà nghiên cứu của FireEye cho biết, họ không thể biết được hacker đã ăn cắp những file nào.

Các nhà nghiên cứu của FireEye chỉ biết rằng, hacker tấn công 21 mục tiêu khác nhau, bao gồm các bộ của 5 quốc gia châu Âu. Nhóm chuyên gia FireEye theo dõi hacker lập bản đồ về các mạng máy tính nạn nhân, tìm kiếm những người dùng quan trọng cho phép chúng xâm nhập máy tính mục tiêu giá trị cao.

Chiến dịch "Ke3Chang" giúp các nhà nghiên cứu biết được kỹ thuật của nhóm hacker và lần ra nguồn gốc của chúng.

Theo nhiều chuyên gia an ninh, từ lâu các bộ ngoại giao nước ngoài đã là mục tiêu chọn lọc của hacker Trung Quốc. James A. Lewis, cựu quan chức Bộ Ngoại giao Mỹ và Giám đốc Trung tâm Chiến lược và Nghiên cứu quốc tế (CSIS) ở Washington, nhận định tất cả những cuộc tấn công trong quá khứ nhằm vào Bộ Ngoại giao các nước: Australia, Anh, Đức, Pháp, Ấn Độ và Canada đều được lần ra dấu vết từ Trung Quốc.

James Lewis giải thích: "Họ rất muốn nhòm ngó bộ ngoại giao các nước để lượm lặt thông tin thương mại và cũng bởi vì họ có thể nghe lỏm được những nhà ngoại giao nước ngoài nói gì về người Mỹ hay người Nhật Bản".

Rob Rachwald, Giám đốc Nghiên cứu của FireEye, cho biết ông đã chứng kiến những vụ hacker đột nhập máy tính của các bộ ngoại giao nước ngoài cũng như các công ty tư vấn để đánh cắp tài liệu có liên quan đến Trung Quốc.

Theo Rachwald, FireEye đã có thông báo đến các nạn nhân nhưng trong nhiều trường hợp họ chỉ triển khai những biện pháp bảo vệ máy tính một cách sơ sài để đối phó lại.

 Các nhà nghiên cứu FireEye đã dò tìm ra được 3 biến thể khác nhau của mã độc có dấu vết của chiến dịch "Ke3Chang". Từ đó, họ có thể xác định được rằng chỉ có một nhóm hacker chuyên đột nhập hệ thống máy tính của các tổ chức trong nhiều lĩnh vực khác nhau, bao gồm: hàng không vũ trụ, năng lượng, công nghệ cao, tư vấn, hóa học, chế tạo máy và khai khoáng.

Mới đây nhất, bọn hacker đã cố gắng dụ dỗ các mục tiêu nhấp chuột vào đường liên kết trong một email ngụ ý có chứa thông tin về khả năng quân đội Mỹ can thiệp vào cuộc nội chiến khốc liệt ở Syria.

Theo các nhà nghiên cứu FireEye, chiêu trò lợi dụng các sự kiện nóng hổi để dụ dỗ các mục tiêu là không có gì mới. FireEye cho biết, nhóm hacker "Ke3Chang" khéo léo thay đổi các công cụ đột nhập máy tính từ xa một cách thường xuyên để che đậy bộ mặt thật của chúng.

Các nhà nghiên cứu FireEye chỉ xác định được 23 máy chủ điều khiển và kiểm soát từ xa của bọn hacker trong số tổng cộng 99 máy chủ - tất cả đều đặt tại Trung Quốc, Hồng Công và Mỹ - và họ tin rằng con số các máy tính bị tổn thương còn lớn hơn những gì họ phát hiện được.

Theo Duy Minh
Theo An ninh thế giới