Ngay khi sự cố hệ thống thông tin ở sân bay Nội Bài và Tân Sơn Nhất bị tin tặc tấn công trong chiều 29-7 và website vietnamairlines.com bị thay đổi giao diện, các chuyên gia an ninh mạng cho rằng, có khả năng hacker đã xâm nhập được sâu vào hệ thống và máy tính của quản trị viên đã bị theo dõi, kiểm soát bởi phần mềm gián điệp.
Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng Bkav cho biết, tấn công thay đổi giao diện (deface) là loại tấn công mà hacker làm thay đổi nội dung trên giao diện website của nạn nhân. Hacker có thể thực hiện tấn công deface theo 2 cách. Thứ nhất là thay đổi dữ liệu, nội dung thông tin trên giao diện website trực tiếp trên server chạy website đó. Cách thứ hai là chuyển hướng tên miền của website sang một địa điểm, một trang web khác chứa nội dung sai lệch. Trong vụ hacker tấn công vào hệ thống thông tin của Vietnam Airlines vừa qua, trang web của hãng đã bị hacker tấn công deface theo cách thứ hai. Bình thường tên miền website vietnamairlines.com được trỏ vào địa chỉ server của Vietnam Airlines; nhưng chiều 29-7, tên miền trang web này đã bị trỏ đến một máy chủ khác của hacker, do đó khi người dùng truy cập vào trang vietnamairlines.com, nội dung thông tin hiển thị trên giao diện lại là một trang mạng xấu ở nước ngoài. “Việc quản trị tên miền phải thực hiện thông qua tài khoản quản trị tên miền đó. Mà thông thường tài khoản quản trị tên miền là do quản trị viên của hệ thống nắm. Từ sự việc này, chúng tôi đưa ra nhận định về khả năng quản trị viên hệ thống Vietnam Airlines đã mất tài khoản quản trị tên miền, máy của quản trị viên hệ thống có vấn đề”, ông Ngô Tuấn Anh nhận định.
Cũng theo các chuyên gia an ninh mạng của Bkav, việc website bị thay đổi giao diện và hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp (spyware). Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích. Theo đó, một kịch bản tấn công đơn giản thường được những kẻ đứng đằng sau mạng lưới ngầm này sử dụng để phát tán phần mềm gián điệp là gửi email đính kèm các file văn bản với nội dung là một văn bản có thật của nơi bị tấn công, địa chỉ email là có thật, mở file ra thì đúng là có nội dung có thật nhưng đồng thời lại bị nhiễm virus do trong file có chứa sẵn phần mềm gián điệp. Khi các file văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, bộ gõ Unikey, Từ điển… Chúng chỉ hoạt động khi có lệnh của những kẻ điều khiển chúng nên rất khó phát hiện. Các mã độc này âm thầm đánh cắp thông tin… gửi về máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hiện các hành vi phá hoại khác. Cụ thể trong vụ việc này, thông qua các máy tính đã bị mã độc kiểm soát, hacker có thể cấu hình thay đổi tên miền của website để trỏ về trang web giả mạo, cấu hình thay đổi thông tin hiển thị trên màn hình và nội dung trên hệ thống loa phát thanh thông báo.
Theo ông Ngô Tuấn Anh, trong những năm qua, Bkav đã nhiều lần cảnh báo về phần mềm gián điệp tại Việt Nam. Đơn cử như trong năm 2013, Bkav đã cảnh báo và phân tích 2 lỗ hổng MS13-051 và MS12-027 trên phần mềm Microsoft Word là 2 “vũ khí” được tin tặc sử dụng trong chiến dịch phần mềm gián điệp hoành hành tại Việt Nam. Lỗ hổng MS13-051 tồn tại trong cơ chế xử lý ảnh PNG của Microsoft Office 2003 đã bị hacker âm thầm khai thác từ năm 2009, và trong suốt 4 năm 2009 - 2013, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân của tội phạm mạng mà không hề hay biết.
TRẤN BÌNH