FireEye: Nhóm tin tặc APT30 đã tấn công Việt Nam suốt 10 năm qua

TTCN – Nhóm tin tặc APT30 tấn công nhằm vào cơ quan chính phủ, báo chí và các tổ chức kinh tế tại Đông Nam Á trong đó có Việt Nam suốt 10 năm qua để đánh cắp thông kinh tế, chính trị, quân sự, tranh chấp lãnh thổ… FireEye phỏng đoán nhóm tin tặc này xuất phát từ Trung Quốc và được một chính phủ tài trợ.

bao matPhân tích các mã độc của nhóm APT30 sử dụng cho thấy phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ – thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân.

Ngày 25/5/2015, FireEye – Công ty bảo mật hàng đầu chuyên ngăn chặn các cuộc tấn công trình độ cao trên không gian mạng đã có buổi thuyết trình tại Hà Nội, đưa ra báo cáo về hoạt động của một chiến dịch tấn công trên không gian mạng nhằm vào khu vực Đông Nam Á, trong đó có Việt Nam. Nhóm tin tặc được mô tả chi tiết trong một báo cáo có tựa đề “APT30 và Cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng”. Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ và có khả năng được bảo trợ bởi một chính phủ.

“Từ hoạt động của nhóm tin tặc trình độ cao như APT30 cho thấy rằng những cuộc tấn công trên không gian mạng có thể được một quốc gia nào đó tài trợ gây ảnh hưởng lớn đến các cơ quan chính phủ, tổ chức khu vực Đông Nam Á và cả Việt Nam”, ông Wias Issa, Giám đốc cấp cao của FireEye cho biết. “Các cơ quan chính phủ và tổ chức tại Việt Nam phải đối mặt với những nhóm tin tặc được trang bị tốt với chiến thuật dai dẳng, đeo bám đến khi thành công”, ông Wias Issa nói thêm.

 FireEye phỏng đoán nhóm tin tặc này xuất phát từ Trung Quốc và được một chính phủ tài trợ và có thẻ tấn công hàng nghìn máy tính một lúc

Bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005, APT30 là một trong những nhóm có thời gian hoạt động lâu năm nhất mà FireEye theo dõi. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ, bao gồm cả những mục tiêu ở Malaysia, Thái Lan và các quốc gia khác. Hơn nữa, công cụ tấn công, chiến thuật và cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu – một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện.

“Điều này rất bất thường! Nhóm sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Một giải thích thỏa đáng là nhóm APT30 thấy rằng chẳng có lý do gì họ phải thay đổi sang cơ sở hạng tầng mới vì chưa bị phát hiện. Như vậy, nhiều tổ chức không hề hay biết về các cuộc tấn công trình độ cao này. Những hiểu biết chuyên sâu về nhóm APT30 mà chúng tôi đang chia sẻ giúp các tổ chức ở Việt Nam nhanh chóng phát hiện, ngăn ngừa, phân tích và đối phó với những cuộc tấn công mà nhóm này đang tiến hành”, ông Issa nhận định.

APT30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và một số quốc gia khác. Đến nay, có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam.

Phân tích các mã độc của nhóm APT30 sử dụng cho thấy phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ – thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân mà nhóm này nhắm tới. Mục đích chiếm đoạt thông tin phục vụ nhu cầu của chính phủ về Đông Nam Á từ kinh tế, chính trị, các vấn đề quân sự, tranh chấp lãnh thổ tới cả các thảo luận liên quan đến Đảng Cộng sản Trung Quốc.

Kể từ 7/12/2014, những sản phẩm của FireEye đã phát hiện các malware mà các nhóm APT hay những nhóm khác sử dụng nhằm vào mạng nội bộ của 29% khách hàng của mình tại Đông Nam Á. Nếu tính trên quy mô toàn cầu, FireEye đã phát hiện những cuộc tấn công nhằm vào khoảng 27% số khách hàng của mình.

Để tìm hiểu thêm về nhóm tin tặc APT30, hoạt động và mục tiêu của họ, có thể xem toàn văn báo cáo của FireEye tại: https://www2.fireeye.com/WEB-2015RPTAPT30.html.

Đối với các công ty và các chuyên gia an ninh mạng thông tin, chuyên sâu về APT30 được FireEye chia sẻ tại: https://github.com/fireeye/iocs.

Kiều Nga
ICTnews

Hãy bình luận đầu tiên

Để lại một phản hồi

Thư điện tử của bạn sẽ không được hiện thị công khai.


*


Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.