Việt Nam Thời Báo

VNTB – Tin tặc Việt Nam tấn công Trung Quốc lấy thông tin dịch corona

Diễm My

 

(VNTB) – Công ty an ninh mạng FireEye của Mỹ cho biết nhóm tin tặc APT32 đã cố xâm nhập email của Bộ quản lý khẩn cấp và chính quyền Vũ Hán nhằm thu thập thông tin về dịch bệnh và phản ứng đối phó đại dịch Covid-19.

 

Thu thập thông tin từ email độc

Công ty an ninh mạng Hoa Kỳ FireEye cho biết hôm thứ Tư rằng tin tặc do chính phủ Việt Nam hỗ trợ đã cố đột nhập vào email cá nhân và công vụ của nhân viên Bộ quản lý khẩn cấp Trung Quốc và chính quyền Vũ Hán ngay giữa lúc Bắc Kinh đang nỗ lực ngăn chặn dịch bệnh corona. (1)

Mandiant Threat Intelligence tin rằng từ ít nhất là tháng 1 đến tháng 4 năm 2020, nhóm tin tặc APT32 của Việt Nam đã thực hiện các chiến dịch xâm nhập để thu thập thông tin tình báo về COVID-19.

Nhóm tin tặc đã gửi email lừa đảo đến Bộ quản lý khẩn cấp của Trung Quốc cũng như chính quyền tỉnh Vũ Hán.

Trường hợp đầu tiên được ghi nhận là vào ngày 6 tháng 1 năm 2020, khi APT32 gửi email có đường dẫn theo dõi đến Bộ Quản lý Khẩn cấp của Trung Quốc bằng địa chỉ lijianxiang1870 @ 163 [.] Com với tiêu đề期 办公 设备 招标 结果 报告 ( Báo cáo kết quả quý 1 về hồ sơ dự thầu thiết bị văn phòng). Tin tặc sau đó sẽ được thông báo khi nạn nhân mở email ra.

Sau đó tin tặc dự định gửi thêm email có đính kèm tệp chứa virus METALJACK cho phép họ truy cập bất hợp pháp vào máy tính của nạn nhân.

Không tin được đảng anh

Những cuộc tấn công này cho thấy thông tin về virus corona là ưu tiên tình báo hàng đầu hiện nay – người ta bất chấp tất cả để có thể biết được giải pháp và thông tin không được công khai về virus chủng mới này, và APT32 là những gì Việt Nam có.

Việt Nam được cho là đã phản ứng nhanh chóng với dịch corona. Đóng biên giới với Trung Quốc và tích cực thực hiện các biện pháp truy tìm tiếp xúc và kiểm dịch đã giúp cho Việt Nam giữ được số ca nhiễm bệnh ở mức dưới 300 ca. Không những thế Việt Nam còn được xem là quốc gia chống dịch thành công với chi phí thấp.

Adam Segal, chuyên gia an ninh mạng tại Hội đồng Quan hệ đối ngoại ở New York, cho biết Hà Nội cũng có hành động nhanh chóng trong không gian mạng ngay từ đầu tháng Giêng.

Điều này cho thấy họ không tin tưởng vào thông báo và báo cáo của chính phủ Trung Quốc.

Theo Reuters chính phủ Việt Nam đã không trả lời yêu cầu bình luận, tin nhắn gửi đến địa chỉ email củatin tặc đã không có phản hồi. (2)

Cơ quan quản lý không gian mạng Trung Quốc (CAC), Bộ quản lý khẩn cấp Trung Quốc và chính quyền thành phố Vũ Hán đã không trả lời ngay lập tức các yêu cầu bình luận.

 

APT 32 hay Ocean Lotus “lừng danh”

Công ty an ninh mạng FireEye đã theo dõi APT32 – còn được gọi là Ocean Lotus và Ocean Buffalo – kể từ năm 2012. Năm 2017, APT 32 đã tiến hành một loạt các vụ tấn công mạng ở Mỹ, Đức và nhiều quốc gia ở châu Á và đã dành ít nhất ba năm để tấn công chính phủ nước ngoài, nhà báo, nhà bất đồng chính kiến và các tập đoàn nước ngoài có liên quan đến sản xuất sản phẩm tiêu dùng và lĩnh vực khách sạn ở Việt Nam.

Theo FireEye, APT32 tận dụng một bộ phần mềm độc hại có đầy đủ tính năng, kết hợp với các công cụ có sẵn trên thị trường, để nhắm mục tiêu phù hợp với lợi ích của nhà nước Việt Nam.

Chiến thuật của APT32 là đăng ký các tên miền giống với các công ty xe hơi (Toyota và Huyndai). Hoạt động này khẳng định sự quan tâm liên tục của APT32 đối với các nhà sản xuất ô tô nước ngoài đang kinh doanh tại Việt Nam.

APT32 gần đây đã sử dụng Facebook để nhắm vào các cá nhân hoạt động chính trị tại Việt Nam, theo công ty an ninh mạng Eset, có trụ sở tại Slovakia. Trong loại tấn công này, tin tặc APT32 gửi tin nhắn Facebook hoặc các trang Facebook có chứa đựng phần mềm độc hại, Marc-Etienne M.Léveillé, một nhà nghiên cứu tại FireEye cho biết.

Nhắm mục tiêu giới bất đồng chính kiến đã là một phần của một chiến dịch giám sát trên diện rộng, kể cả tấn công vào các trang web chính trị phổ biến và sau đó sử dụng các trang web này để theo dõi và thu thập thông tin, Steven Adair, người sáng lập của công ty an ninh mạng Volexity cho biết.

APT32 tiến hành “một chiến dịch tấn công và giám sát kỹ thuật số hàng loạt rất tinh vi và cực kỳ rộng khắp nhắm vào các nước châu Á, các phương tiện truyền thông, các nhóm nhân quyền và xã hội dân sự cũng như ASEAN”, Volexity đưa tin.

________________

Chú thích

(1)https://www.fireeye.com/blog/threat-research/2020/04/apt32-targeting-chinese-government-in-covid-19-related-espionage.html

(2)https://www.reuters.com/article/us-health-coronavirus-cyber-vietnam-idUSKCN2241C8?

(3) https://vietnamthoibao.org/vntb-tin-tac-viet-nam-dang-huong-den-toyota-va-bat-dong-chinh-kien/

Tin bài liên quan:

VNTB – Thả gà ra đuổi và những con số thống kê ban đầu

Phan Thanh Hung

VNTB – Chống dịch kiểu ‘made in Binh Thuan’ trong vụ ‘bệnh nhân 34’

Phan Thanh Hung

VNTB – Thiên hạ luận: Nhân danh báo chí để làm trò chỉ điểm

Phan Thanh Hung

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Việt Nam Thời Báo