Tin tặc Iran, vũ khí đáng gờm

Thứ Tư, 15/01/2020, 07:30
Iran có sức mạnh “tin tặc” thật sự, nhưng khả năng của họ chính xác ra sao và họ sẽ làm được những gì vẫn đang là những câu đố bí ẩn. Hoa Kỳ và Iran không nhất thiết đứng bên bờ vực của một cuộc chiến tranh mạng toàn diện sau vụ ám sát tướng Qasem Soleimani, nhưng điều đó không có nghĩa là đội ngũ tin tặc Iran bị đánh giá thấp.


Iran đã nhắm các mục tiêu Phương Tây?

Iran có lịch sử gần đây dính dáng đến các cuộc tấn công mạng, tình huống này đã làm dấy lên mối lo ngại về cái gọi là “chiến tranh mạng” giữa Iran và Mỹ mà Bộ An ninh nội địa Hoa Kỳ (DHS) đã cảnh báo rằng Iran có khả năng sẽ “tiến hành các cuộc tấn công với những tác động gây gián đoạn tạm thời nhằm chống lại cơ sở hạ tầng quan trọng”, đồng thời khuyên các doanh nghiệp nên cảnh giác với những thư điện tử (email) đáng ngờ và phải xác thực 2 yếu tố. Iran sẽ tấn công mạng. Nhưng, là khi nào?

Bà Emily Taylor, CEO của phòng thí nghiệm thông tin Oxford và cũng là một cộng sự tại Viện Quan hệ quốc tế Hoàng gia Anh (Chatham House) phát biểu: “Những cuộc tấn công mạng sẽ là một dạng tấn công bất đối xứng kiểu cổ điển nhằm gây tổn hại cho một đối thủ mạnh hơn”. 

Và đó là một chiến thuật mà Iran đã dùng trước đây mà mặc dù Mỹ cũng làm tương tự. Theo ông Chris Morales, người đứng đầu Hãng an ninh và phân tích Vectra thì Iran đã tăng cường các khả năng mạng của mình trong vụ tấn công Stuxnet (bị tố là do Mỹ và Israel gây ra) nhằm chống lại cơ sở làm giàu hạt nhân ở nước này.

Một phức hợp lọc hóa dầu của tập đoàn Saudi Aramco, đơn vị bị tấn công bởi tổ chức tin tặc “Lưỡi Gươm Công Lý”. Ảnh nguồn: CNN.

Năm 2016, Bộ Tư pháp Mỹ khi đó đã buộc tội các thành viên của lực lượng Vệ binh cách mạng Iran (IRG) nhắm mục tiêu vào cơ sở hạ tầng và các ngân hàng Mỹ, và một trong các vụ tấn công thất bại đã nhắm vào một đập nước ở New York. Tiếp đó là năm 2017, các cơ quan tình báo Anh nói rằng Iran đứng đằng sau vụ tấn công email của các nghị sĩ Anh.

Ông John Hultquist, giám đốc phân tích tình báo tại FireEye, cho biết: "Iran đã nhắm mục tiêu vài định chế tài chính ở Mỹ và Châu Âu thông qua một chuỗi các vụ tấn công DDoS (tấn công từ chối dịch vụ) đã diễn ra gần một năm trước khi có thỏa thuận hạt nhân”.

Lộ diện những tin tặc khét tiếng

Những cuộc tấn công gần đây có thể gợi ý cho cách tin tặc Iran sẽ nhắm vào mục tiêu phương Tây. Công ty FireEye nơi ông John Hultquist làm việc, đã theo dõi những hoạt động như thế. Trở lại năm 2012, vụ tấn công chống lại tập đoàn Aramaco đã được diễn ra bởi một nhóm tin tặc có tên gọi là “Lưỡi gươm công lý”, tổ chức này chuyên sử dụng 2 loại phần mềm độc hại là Shamoon hoặc Disstrack, thường hủy các tập tin và thổi bay các bản ghi khởi động. 

Năm 2017, FireEye báo cáo về một toán tin tặc Iran mới toanh được mang mã danh là APT33 chuyên phát động các cuộc tấn công kể từ năm 2013 nhắm vào các mục tiêu quân sự, năng lượng cùng các tổ chức khác ở Mỹ, Arab Saudi và Hàn Quốc.

APT33 đã sử dụng nhiều kỹ thuật tấn công khác nhau bao gồm gửi nhiều email có nội dung lừa đảo, cài cắm các tên miền giả để thiết lập một loại phần mềm độc hại khác được gọi tên là Shapeshift cũng như một loại Trojan truy cập từ xa có tên là Nanocore, ngoài ra còn phải kể đến một công cụ chuyên đánh cắp các thông tin đăng nhập gọi là NetWire. 

Hai loại phần mềm độc hại này luôn sẵn sàng được mua bán trên không gian mạng. Một nhóm tin tặc người Iran khác bị FireEye phát hiện có tên gọi là APT34, nhóm này đã hoạt động kể từ năm 2014 và dường như chuyên sử dụng các lỗ hổng trong phần mềm Microsoft Office cũng như dùng email lừa đảo để phát tán phần mềm độc hại cùng các tài khoản mang tính thỏa hiệp nhắm mục tiêu vào các ngành công nghiệp ở khu vực Trung Đông.

Năm 2020 này APT34 đã thiết lập một tài khoản LinkedIn dưới dạng một nhà nghiên cứu của Đại học Cambridge nhằm gửi các tệp tin thỏa hiệp đến máy tính của các nạn nhân để đánh cắp thông tin. Hồi tháng 10-2019, Microsoft đã lên tiếng cảnh báo về một nhóm đe dọa có tên gọi là Phosphorus, nói rằng nó liên quan đến chính phủ Iran và chuyên tấn công vào các tài khoản email thuộc về các quan chức chính trị Mỹ, cánh nhà báo và cả kiều dân Iran sống ở hải ngoại. 

Ít nhất đã có 4 tài khoản bị đột nhập thành công thông qua hệ thống cài lại mật khẩu, Microsoft đã thừa nhận chuyện này. Microsoft cho rằng mặc dù các cuộc tấn công không tinh vi về mặt kỹ thuật, thế nhưng những kẻ tấn công đều có “động cơ cao” khi dành phần lớn thời gian để thu hoạch thông tin cá nhân cần thiết ở các nạn nhân bị nhắm mục tiêu.

Chuyên gia phân tích tình báo John Hultquist nhìn nhận: “Nếu chúng ta đã nhìn thấy các cuộc tấn công mới ở phương Tây thì nó cũng tương tự như ở Trung Đông, chúng lệ thuộc vào các phần mềm độc hại nhắm mục tiêu vào các công ty cơ sở hạ tầng quan trọng. Chúng tôi đặc biệt lo ngại tới 2 tổ chức APT33 và APT34, bởi vì 2 nhóm này thường xuyên tiến hành tấn công mạng”. 

Cuộc tấn công vào hệ thống kiểm soát cơ sở hạ tầng (ICS) nhắm vào các đập nước, nhà máy điện hay các công trình tương tự mới là mối lo thực sự. Song Hultquist không tin rằng Iran đủ khả năng làm thế, ông giải thích: “Chúng tôi hoài nghi cách Iran sẽ thao túng ICS nhằm tạo ra những điều kiện không an toàn, nhưng họ chỉ có khả năng làm gián đoạn tạm thời mà thôi”.

Ông Chris Morales từ công ty Vectra cảnh báo những hệ thống ngân hàng hay các công ty có cơ chế bảo mật lỏng lẻo rất dễ làm mồi ngon của tin tặc. Một cuộc tấn công đầu tiên đã xảy ra ngay sau cái chết của Tướng Soleimani: trang web của Chương trình thư viện lưu ký liên bang Mỹ đã bị xóa và thay vào đó hình ảnh khuôn mặt của Tổng thống Donald Trump cùng với một đoạn tuyên truyền của Iran. 

Vụ việc loan đi khắp toàn cầu. Theo ông John Hultquist: các chiến thuật của Iran sẽ bao gồm tạo ra các trang tin giả mạo để chia sẻ tuyên truyền, mạo danh các cá nhân có tầm ảnh hưởng (những ai đang sắp tranh cử Tổng thống Mỹ) và tạo ra các nhà báo giả để gây nhiễu thông tin, cùng các mạng lưới truyền thông xã hội. Đã có rất nhiều luồng tin giả và nhiễu loạn ngay sau khi ông Soleimani bị ám sát”. 

Nguyễn Thanh Hải (Tổng hợp)
.
.