Virus máy tính Duqu theo dõi cuộc đàm phán hạt nhân giữa nhóm P5+1 với Iran
Cuối cùng, Kaspersky Lab phát hiện virus Duqu 2.0 xâm nhập mạng máy tính của 3 khách sạn sang trọng ở châu Âu - nơi lưu trú của các quan chức trong nhóm P5+1 - bao gồm 5 quốc gia thành viên Hội đồng Bảo an Liên Hiệp Quốc (Trung Quốc, Pháp, Nga, Anh, Mỹ) và Đức - tham gia những cuộc đàm phán bí mật về chương trình hạt nhân Iran.
Duqu 2.0 là phiên bản cải tiến của Duqu được Karpersky phát hiện năm 2011. Các chuyên gia Kaspersky tin rằng, Duqu được thiết kế để tình báo Israel thu thập thông tin nhạy cảm. Tuy nhiên, Kaspersky thừa nhận còn nhiều vấn đề chưa được làm rõ về cách sử dụng virus cũng như những thông tin gì bị đánh cắp.
Ngoại trưởng Mỹ John Kerry (phải) nói chuyện với đối tác Iran Mohammad Javad Zarif ở Geneva (Thụy Sĩ), ngày 30/5/2015. |
Các chuyên gia Kaspersky nhận định chiến dịch tấn công mạng máy tính khách sạn là trường hợp tuy bất thường song không phải chưa từng xảy ra. Costin Raiu, Giám đốc Bộ phận Phân tích và nghiên cứu toàn cầu của Kaspersky cho biết, khách sạn đầu tiên phát hiện bị nhiễm Duqu 2.0 là nơi tổ chức những cuộc đàm phán hạt nhân giữa nhóm P5+1 và Iran. Không lâu sau đó, Kaspersky tiếp tục tìm thấy virus cùng loại trong mạng máy tính khách sạn thứ 2. Sau lần phát hiện virus này, Raiu nhận định có mối liên quan chặt chẽ giữa khách sạn và những cuộc đàm phán hạt nhân với Iran diễn ra tại đây.
Trong cả hai trường hợp, mạng máy tính khách sạn bị nhiễm virus vào khoảng từ 2 đến 3 tuần trước khi diễn ra những cuộc đàm phán. Costin Raiu cung cấp thông tin về Duqu 2.0 cho một trong các đối tác của mình để tiến hành một loạt test - đó là Boldizsar Bencsath, nhà nghiên cứu Phòng thí nghiệm Mã hóa và An ninh Hệ thống Đại học Công nghệ Budapest (Hungary) và cũng là người giúp Raiu khám phá con virus gốc Duqu năm 2011. Bencsath cho rằng để tạo ra con virus cực kỳ tinh khôn như thế, một đội chuyên gia ít nhất 10 người phải làm việc miệt mài hơn 2 năm trừ phi có một con virus gốc để phát triển thành phiên bản 2.0! Con virus nhảy từ máy tính này sang máy tính khác và từ từ tấn công ngày càng nhiều máy tính mà không hề để lại dấu vết.
Cuộc truy lùng virus của Kaspersky tiếp tục phát hiện thêm khách sạn thứ 3, cũng là nơi tổ chức đàm phán hạt nhân với Iran! Raiu báo cáo khách sạn này được phát hiện cuối cùng song có vẻ như nó đã bị nhiễm Duqu 2.0 đầu tiên và có lẽ đó là vào năm 2014. Kaspersky từ chối tiết lộ tên của 3 khách sạn nạn nhân của Duqu 2.0.
Được biết, các khách sạn được chọn làm nơi tổ chức những cuộc đàm phán hạt nhân bao gồm: Beau-Rivage Palace ở Lausanne (Thụy Sĩ), Intercontinental ở Geneva (Thụy Sĩ), Palais Coburg ở Vienna (Áo), Hotal President Wilson ở Geneva, Hotel Bayerischer ở Munich (Đức) và Royal Plaza Montreux ở Montreux (Thụy Sĩ). Người phát ngôn của Beau-Rivage Palace tuyên bố khách sạn không hề được cảnh báo về vụ virus xâm nhập. Và, người phát ngôn của Intercontinental cũng ra tuyên bố tương tự.
Ông Costin Raiu. |
Ban quản lý Royal Plaza nói rằng: "Chính sách nội bộ của chúng tôi không cho phép tiết lộ bất cứ thông tin gì". Trong khi đó, các khách sạn còn lại từ chối yêu cầu bình luận. Ngoài 3 khách sạn được báo cáo bị Duqu 2.0 xâm nhập, virus còn được phát hiện trong mạng máy tính tại một địa điểm được sử dụng để tổ chức lễ kỷ niệm lần thứ 70 ngày giải phóng trại tập trung Auschwitz của Đức Quốc xã có một số lãnh đạo thế giới tham gia sự kiện này. Một cựu quan chức tình báo Mỹ nhận xét sự việc Israel và các quốc gia khác tìm cách gián điệp những cuộc họp quốc tế như thế là điều phổ biến.
Costin Raiu cho rằng, virus Duqu 2.0 bao gồm hơn 100 "module" riêng biệt giúp hacker chiếm quyền điều khiển các máy tính bị lây nhiễm.
Ví dụ, một module được thiết kế để nén các tập tin video từ hệ thống camera an ninh trong khách sạn. Các module khác chọn mục tiêu là những cuộc giao tiếp từ điện thoại đến các mạng Wifi. Những kẻ tấn công biết rõ những người nào kết nối với các hệ thống bị nhiễm, cho phép bọn họ nghe lén những cuộc điện đàm và đánh cắp hồ sơ điện tử. Virus cũng giúp nhóm hacker được cho là của Israel điều khiển các microphone 2 chiều trong các mạng thang máy, máy tính và báo động của khách sạn.
Ngoài ra, nhóm hacker có lẽ cũng xâm nhập mạng máy tính nơi bàn tiếp tân khách sạn để nắm rõ số phòng lưu trú của thành viên các phái đoàn đàm phán hạt nhân. Duqu 2.0 cũng được thiết kế tự động lưu lại những file do thám nhỏ hơn trong các máy tính để nhóm hacker có thể giám sát chúng và thu thập dữ liệu khi quay lại về sau. Cục Điều tra liên bang Mỹ (FBI) đang xem xét báo cáo phân tích của Kaspersky Lab và chưa khẳng định về kết luận của công ty an ninh mạng Nga.