Cloud Hopper – Chiến dịch gián điệp mạng lớn nhất lịch sử

Thứ Sáu, 14/04/2017, 09:15
Cuộc tấn công mạng quy mô lớn nhất trong lịch sử an ninh mạng thế giới đã diễn ra từ nhiều năm qua, với mục tiêu tấn công nằm ở nhiều nước trên thế giới, trải dài từ châu Á sang châu Âu, Bắc Mỹ. Giới chuyên gia an ninh mạng Anh-Mỹ nghi ngờ thủ phạm là nhóm tin tặc cực nguy hiểm ở Trung Quốc.

Một báo cáo an ninh mạng do Trung tâm An ninh mạng Quốc gia (NCSC) của Anh phối hợp với hai công ty tư nhân là PwC và BAE Systems soạn thảo vừa công bố đầu tháng 4-2017 đã đưa ra một bức tranh khá đầy đủ về những hậu quả thiệt hại cho các nạn nhân do một nhóm tin tặc bí ẩn gây ra.

Báo cáo được soạn thảo dựa trên kết quả nhiều năm theo dõi, thu thập các dữ liệu an ninh mạng về các cuộc tấn công. Đây là một trong những sự phối hợp hiệu quả giữa các cơ quan an ninh Anh với các công ty tư nhân trong cuộc chiến an ninh mạng đang diễn biến gay gắt hiện nay.

Chuyên gia Adrian Nish của tập đoàn BAE Systems, một trong những tác giả báo cáo an ninh mạng vừa công bố về hoạt động của APT10.

Bản báo cáo cho biết, sau nhiều năm theo dõi và phân tích các dữ liệu tấn công mạng, các chuyên gia của tổ hợp NCSC, PwC, BAE Systems cho rằng phương thức tấn công của nhóm tin tặc này khá tinh vi. Các nhà phân tích tình báo mạng xác định phương thức tấn công rất giống với cách thức mà tin tặc Trung Quốc thường tiến hành. 

Thêm nữa, nguồn phát động các cuộc tấn công xuất phát từ một khu vực được xác định ở Trung Quốc. Qua phân tích dữ liệu, các nhà phân tích đưa ra một "ứng viên" để gọi là thủ phạm tấn công là nhóm tin tặc mang bí danh APT10 có địa chỉ ở Trung Quốc, nhưng chưa xác định được có quan hệ gì với chính phủ hay không.

Nhóm APT10 đã hoạt động từ năm 2014, nhưng bắt đầu tăng cường hoạt động tấn công từ cuối năm 2016. Từ đầu năm 2017 đến nay, APT10 bắt đầu mở rộng địa bàn tấn công, đến 14 quốc gia khác nhau, trong đó có Anh, Mỹ, Nhật Bản,… Đặc biệt, trong giai đoạn tiến hành Chiến dịch Cloud Hopper, nhóm APT10 tấn công vào các máy chủ của các công ty thực hiện dịch vụ quản trị công nghệ thông tin then chốt cho các công ty, tập đoàn lớn.

Adrian Nish, trưởng nhóm tình báo phòng chống đe dọa ở hãng BAE Systems cho biết những kẻ tấn công đã lợi dụng các máy chủ cung cấp dịch vụ này làm "bàn đạp" tấn công, đột nhập vào máy tính mục tiêu một cách lén lút khiến chủ nhân không thể phát hiện ra và cũng không hay biết mình đã bị đột nhập.

Phương thức tấn công máy chủ nhà cung cấp dịch vụ quản trị CNTT tập trung có cái lợi là có thể sử dụng làm "bàn đạp" tấn công cùng lúc nhiều mục tiêu khác. Để thực hiện nhiều cuộc tấn công cùng lúc và để lưu trữ dữ liệu lấy trộm, APT10 đã tạo ra một mạng lưới khổng lồ gồm các website, tên miền khác nhau.

Hiện người ta chưa thống kê hết số lượng các tổ chức và cơ quan đã bị APT10 tấn công và gây thiệt hại. Trong số các nạn nhân bị tấn công có các cơ quan nhà nước, gây thiệt hại khá lớn cho hoạt động của các cơ quan này, như vụ DigiNotar năm 2016 khiến cho hoạt động của cơ quan cấp giấy chứng nhận của Hà Lan bị ngưng trệ, hay như vụ công ty bán lẻ Target của Mỹ bị tấn công, đột nhập máy chủ vào năm 2013.

Bên cạnh phương thức đột nhập máy chủ, nhóm APT10 còn sử dụng chiêu thức gửi e-mail lừa đảo, giả dạng một tổ chức, công ty cung cấp dịch vụ hay quảng cáo để lừa nạn nhân nhấp chuột vào đường dẫn, sau đó kích hoạt phần mềm mã độc tự động cài vào máy vi tính nạn nhân. Nhóm này chuyên sử dụng phần mềm mã độc tự động thích ứng để đột nhập và nằm ổ trong hệ thống máy vi tính của nạn nhân.

Các mô-đun mã độc APT10 sử dụng phổ biến nhất là Poison Ivy RAT và PlugX có trong kho mã độc của nhóm. Kể từ sau vụ bị lộ mã nguồn của mã độc Poison Ivy vào năm 2013, nhóm đã dừng hẳn việc sử dụng mã này để thực hiện các cuộc tấn công. PlugX được sử dụng đầu tiên trong giai đoạn 2014-2016. Khoảng giữa năm 2016, các chuyên gia an ninh mạng đã để ý thấy APT10 sử dụng lại các mã PlugX, ChChes, Quasar và RedLeaves.

Khi đã đột nhập vào máy vi tính của nạn nhân, phần mềm gián điệp sẽ tự động thu thập mọi thông tin, dữ liệu trong máy và những thông tin, dữ liệu về hoạt động hàng ngày của chủ sử dụng máy và gửi về một máy chủ nằm trong sự kiểm soát, điều khiển từ xa bởi kẻ tấn công. Đây là kiểu tấn công máy chủ cung cấp dịch vụ điển hình đã có từ lâu.

Trung tâm NCSC, PwC và BAE đã nhiều lần cảnh báo các công ty, tổ chức nạn nhân, nhưng họ không quan tâm, chú ý, hoặc quá chủ quan vì yên tâm rằng mình đã thực hiện tốt công tác bảo đảm an ninh mạng. Tuy nhiên, do mải lo bảo đảm an ninh cho hệ thống máy vi tính nội bộ của mình mà các tổ chức, cơ quan đã quên bảo đảm an ninh cho các máy chủ cung cấp dịch vụ, cho nên họ tự đặt mình vào thế dễ dàng bị tấn công mà không hay biết và không dễ dàng nhận ra.

Một số câu hỏi được đặt ra là, các hiệp định, thỏa thuận về tình báo kinh tế mà chính phủ Anh và Mỹ đã ký kết với Trung Quốc hiện tại còn hiệu lực hay không, nếu còn thì có được áp dụng, tuân thủ hay không hiện chưa có câu trả lời.

Theo giới chuyên gia, "quan niệm cho rằng Trung Quốc đã giảm các nỗ lực gián điệp kinh tế từ năm 2015" là phi lý, không có cơ sở. Trung Quốc nổi tiếng sử dụng các cơ sở ngoài nhà nước để thực hiện các hoạt động thu thập thông tin tình báo.

Trung Quốc thường "khoán trắng" cho các nhóm cá nhân và công ty tư nhân thực hiện hoạt động tấn công mạng, bên cạnh các cơ sở, đơn vị chuyên trách của nhà nước. Làm cách này giúp chính phủ Trung Quốc có thể né tránh, chối bỏ trách nhiệm khi đối phương phát hiện bị tấn công và truy tìm hung thủ.

Nguyên Khang (tổng hợp)
.
.