Nhóm tin tặc APT30 tấn công Việt Nam trong suốt 10 năm

Ngày 25-5, tại Hà Nội, Công ty An ninh mạng FireEye (Mỹ) đã có buổi thuyết trình báo cáo về hoạt động của một chiến dịch tấn công trên không gian mạng nhằm vào khu vực Đông Nam Á, trong đó có Việt Nam. Nhóm tin tặc được mô tả chi tiết trong một báo cáo có tựa đề “APT30 và cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng”. Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ và có khả năng được bảo trợ bởi một chính phủ.

(SGGP).- Ngày 25-5, tại Hà Nội, Công ty An ninh mạng FireEye (Mỹ) đã có buổi thuyết trình báo cáo về hoạt động của một chiến dịch tấn công trên không gian mạng nhằm vào khu vực Đông Nam Á, trong đó có Việt Nam. Nhóm tin tặc được mô tả chi tiết trong một báo cáo có tựa đề “APT30 và cơ chế hoạt động của cuộc tấn công thời gian dài trên không gian mạng”. Báo cáo này cung cấp thông tin chuyên sâu về hoạt động của APT30, một nhóm tin tặc trình độ cao, hoạt động bền bỉ và có khả năng được bảo trợ bởi một chính phủ.

Ông Wias Issa, Giám đốc cấp cao khu vực châu Á - Thái Bình Dương của FireEye cho biết: Qua theo dõi, phân tích và nghiên cứu hoạt động của APT30 trong một thời gian dài, FireEye phỏng đoán nhóm tin tặc này xuất phát từ Trung Quốc, hoạt động rất bài bản và có thể tấn công hàng ngàn máy tính một lúc.

Báo cáo của FireEye cho biết, APT30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và một số quốc gia khác. Đến nay, có tới 200 mẫu mã độc của nhóm APT30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở Việt Nam. Cũng theo báo cáo của FireEyet, bắt đầu tiến hành các cuộc tấn công trên không gian mạng ít nhất từ năm 2005, APT30 là một trong những nhóm có thời gian hoạt động lâu năm nhất mà FireEye theo dõi. Nhóm này duy trì một cách nhất quán hầu hết các mục tiêu ở Đông Nam Á và Ấn Độ. Hơn nữa, công cụ tấn công, chiến thuật, cách thức hành động của nhóm APT30 cũng được duy trì không thay đổi kể từ ngày đầu, một điều rất hiếm thấy vì hầu hết các nhóm tấn công trình độ cao có chủ đích thường thay đổi đều đặn công cụ tấn công, chiến thuật và cách thức hành động để tránh bị phát hiện. “Điều này rất bất thường! Nhóm sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập kỷ. Một giải thích thỏa đáng là nhóm APT30 thấy rằng chẳng có lý do gì họ phải thay đổi sang cơ sở hạ tầng mới vì chưa bị phát hiện” - ông Wias Issa nhận định.

Theo báo cáo của FireEyet, dựa vào cách thức nhằm mục tiêu và sử dụng công cụ của APT30 cho thấy, mục tiêu của nhóm này dường như là đánh cắp dữ liệu chứ không phải là nhằm trục lợi tài chính. Các nhà báo trong khu vực ASEAN cũng là đối tượng được nhóm APT30 quan tâm và thực hiện các cuộc tấn công khá nhiều. Những chủ đề mà các nhà báo đưa tin rơi vào “bẫy” của nhóm APT30 và bị tấn công bao gồm: tình trạng nền kinh tế Trung Quốc; những báo cáo về công nghệ cao trong khu vực; vấn đề tham nhũng; bất đồng chính kiến và vấn đề quyền con người; tranh chấp lãnh thổ và vùng biển; chủ đề liên quan đến quốc phòng.

TRẦN LƯU

Tin cùng chuyên mục