03:10:pm
27/03/13
Đại
tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công
nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker
Trung Quốc.
Đây
là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn
thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải
mã một email lạ
Cụ
thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần
Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học –
Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của
người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nhận
thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi
thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở
hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng
các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa
lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại
Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên
Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy
file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút
backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP
là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp
dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này
về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm
thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình
thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy
trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa
hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ
nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối
tượng là những người có chức vụ
Cũng
theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có
chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ
thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát
hiện.
Điểm
khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email,
vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó
có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông
tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy
thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký
tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email
lưu vào ổ C.
Vi
rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi lên HOST www.zdungk.com và www.phung123.com . Hai địa chỉ này đều được
đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là
chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan
chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông
tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại
tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan
trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi
tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu
này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ
đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt
ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu.
“Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn
trọng mã độc
Theo
ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và
Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục
tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau
các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình
tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết
kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên
cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn
nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó
mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký
hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các
diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động
dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên
máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống
máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều
nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt
các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông
Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn
trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo
ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường
thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn
spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài
liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn
phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu
thập, đánh cắp bất kỳ file nào.
Ông
Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao
nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy
hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được
kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy
cơ mất an toàn thông tin rất cao
Theo
thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của
các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng
trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó,
theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm
trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về
lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất
kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công
toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản
ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp
thông tin có chủ đích.
TRƯỜNG
SƠN
(THANH NIÊN ONLINE)
No comments:
Post a Comment