Một báo cáo của FireEye hôm 12/4/2015 khẳng định, các nước có nền kinh tế năng động ở khu vực châu Á - Thái Bình Dương đang trở thành mục tiêu nhắm tới của tin tặc mạng nhiều hơn so với những nơi khác. Đặc biệt là các nước Đông Nam Á và Ấn Độ đã bị theo dõi dai dẳng bởi nhóm tin tặc APT 30 suốt 10 năm qua. Trước đó, FireEye cũng từng chia sẻ phát hiện, tin tặc mạng nhắm tới các nước Đông Bắc Á.

FireEye viết trong báo cáo: "Chúng tôi đã phân tích hơn 200 mẫu mã độc và phần mềm điều khiển từ xa bằng giao diện của các mã độc trên. Từ đó, chúng tôi có thể đưa ra những đánh giá về cách thức làm việc của nhóm APT 30: Họ dai dẳng theo dõi các mục tiêu, có thể làm việc theo ca trong một môi trường cộng tác phối hợp, và họ xây dựng các phần mềm độc hại theo một kế hoạch rõ ràng".

"Nhiệm vụ của họ là tập trung vào việc thu thập dữ liệu nhạy cảm từ một loạt các mục tiêu, trong đó có thể bao gồm các mạng lưới chính phủ và các mạng lưới khác không thể tiếp cận từ một kết nối internet thông thường", báo cáo cho biết thêm.

Qua nghiên cứu, nhóm chuyên gia Threat Intelligence của FireEye nhận định, APT30 đã được xác định là một trong những mối đe dọa dai dẳng nhất trong lịch sử, bắt đầu hoạt động từ năm 2005.

APT 30 đặc biệt quan tâm tới chính trị ở Đông Nam Á và Ấn Độ, và đặc biệt là các hoạt động tại Hội nghị Thượng đỉnh ASEAN. FireEye cũng nhắc lại một vấn đề trong khu vực này, đó là tranh chấp lãnh thổ giữa Trung Quốc, Ấn Độ và các nước Đông Nam Á. Ngoài ra, báo cáo cho biết, APT 30 còn nhắm vào các tổ chức và các nhà báo, phương tiện truyền thông.

Cuối cùng, EyeFire kết luận, APT 30 là một nhóm tin tặc chuyên nghiệp, là mối đe dọa có một nhiệm vụ lâu dài trong việc ăn cắp dữ liệu về cho chính phủ, và họ đã thành công trong một thời gian khá dài. Dự trên sự bền vững, quy mô phát triển, nỗ lực theo dõi các mục tiêu và nhiệm vụ của nhóm trong khu vực, có thể thấy rằng hoạt động này được một nhà nước tài trợ.

Trước đó, nhóm tin tặc Naikon nói tiếng Trung Quốc cũng từng bị Kaspersky Lab phát hiện chuyên tấn công các quốc gia xung quanh Biển Đông, trong đó có Việt Nam, báo cáo phát hành hôm 14/5/2015 trên trang web chính thức của hãng bảo mật Kaspersky Lab.

Cụ thể, các chuyên gia phát hiện ra rằng, các thành viên trong nhóm Naikon nói tiếng Trung Quốc. Mục tiêu chính của nhóm này là các cơ quan chính phủ cấp cao, các tổ chức dân sự và quân sự ở các nước như Philippines, Malaysia, Cambodia, Indonesia, Việt Nam, Myanmar, Singapore và Nepal.

Cả APT 30 và Naikon đều sử dụng một cách thức tấn công mạng truyền thống là gửi email giả mạo chứa tập tin đính kèm độc hại. Email giả mạo chứa tập đính kèm được thiết kế có chủ đích dựa trên sự quan tâm của nạn nhân. Tập tin đính kèm này trông giống như một tài liệu bình thường nhưng thực chất là một tập tin thực thi độc hại. Sau khi tải về và kích hoạt tập tin, máy tính của nạn nhân có thể sẽ nhiễm độc và bị điều khiển từ xa.

Theo Dân Việt.




Bình luận

  • TTCN (0)