Thông Luận

Cơ quan ngôn luận của Tập Hợp Dân Chủ Đa Nguyên

Published in

Diễn đàn

27/04/2020

Tin tặc Việt chơi bạo : đánh cắp tài liệu Trung Quốc và bị phát hiện

Carl Thayer và nhiều nguồn tin

Có phải tin tặc Việt Nam đã nhắm vào chính phủ Trung Quốc để lấy thông tin về Covid-19 ?

Carl Thayer, RFA, 27/04/2020

Vào ngày 22/4, FireEye, một hãng an ninh mạng của Hoa Kỳ đã báo cáo rằng ít nhất từ tháng 1 đến tháng 4 năm 2020, các nghi phạm trong nhóm tin tặc APT32 của Việt Nam đã thực hiện các chiến dịch tấn công nhằm thu thập thông tin về cuộc khủng hoảng Covid-19 của Trung Quốc. Các mục tiêu bị tấn công là Bộ Quản lý khẩn cấp Trung Quốc và chính quyền thành phố Vũ Hán.

hacker1

Tin tặc dang thao tác - Ảnh minh họa - Reuters

Một ngày sau đó, phát biểu tại một cuộc họp báo thường kỳ, Phó phát ngôn viên của Bộ Ngoại giao Việt Nam Ngô Toàn Thắng cho rằng cáo buộc này không có cơ sở. Ông khẳng định "Việt Nam nghiêm cấm các cuộc tấn công mạng nhắm vào các tổ chức và cá nhân dưới mọi hình thức".

Bài viết này tìm hiểu sự phát triển lịch sử của nhóm hacker APT32 và những cáo buộc nhóm này có liên quan đến chính phủ Việt Nam. Trong đó, APT là chữ viết tắt của Advanced Persistent Threat, tức mối đe dọa liên tục nâng cao.

APT32 lần đầu tiên được xác định vào năm 2012 khi nhóm hacker này khởi xướng các cuộc tấn công mạng vào Trung Quốc và sau đó mở rộng sang các mục tiêu ở Việt Nam và Philippines. APT32 còn được gọi là OceanLotus, APT-C-00, SeaLotus và OceanBuffalo.

Vào năm 2016, Cybereason, công ty tình báo về các mối đe dọa trên mạng, đã phát hiện ra rằng hãng này đã bị tấn công mạng cả năm trời mà những liên kết của các cuộc tấn công này đều dẫn đến APT32. Tin tặc APT32 tấn công nhắm vào sở hữu trí tuệ, thông tin kinh doanh bí mật và chi tiết những dự án của Cybereason. Khi Cybereason chuyển sang chặn APT32, nhóm hacker này tỏ ra là một đối thủ linh hoạt đã nhanh chóng dùng đến các công cụ tự tạo để vào lại hệ thống của Cybereason.

Cũng trong năm 2016, một nhà phân tích ứng phó sự cố tại FireEye với kinh nghiệm xử lý khoảng mười hai cuộc xâm nhập mạng APT32 đã kết luận rằng mục đích tấn công của APT32 có vẻ như phục vụ lợi ích nhà nước Việt Nam. Nhà phân tích của FireEye đã kết luận rằng APT32 có thể thực hiện đồng thời nhiều chiến dịch, và có đủ nguồn lực cũng như khả năng để thực hiện các cuộc tấn công mạng quy mô lớn, đặc biệt là giám sát và kiểm tra dữ liệu. Trong một báo cáo được công bố vào tháng 5 năm 2017, FireEye đã đánh giá rằng APT32 là một nhóm gián điệp mạng dính đến lợi ích của chính phủ Hà Nội.

Nick Carr, Giám đốc của FireEye đã theo dõi APT32 từ năm 2012 tiết lộ rằng một cuộc điều tra được thực hiện vào năm 2017 về các vụ tấn công ở Châu Á, Đức và Hoa Kỳ đã phát hiện ra rằng nhóm này đã dành ít nhất ba năm để nhắm vào các tập đoàn nước ngoài có quyền lợi ở Việt Nam trong lĩnh vực sản xuất, sản phẩm tiêu dùng và khách sạn.

Năm 2018, có nhiều báo cáo rằng OceanLotus/APT32 đã tham gia vào hoạt động gián điệp công nghiệp trong hai năm qua nhắm vào các nhà sản xuất ô tô BMW, Toyota và Huyndai. Các hãng truyền thông đã trích dẫn lời những nhà phân tích mạng cho biết các cuộc xâm nhập mạng dường như để hỗ trợ mục tiêu sản xuất của Việt Nam.

Ngoài ra, Volexity, một công ty an ninh mạng, đã báo cáo vào năm 2019 rằng APT32 đã thực hiện chiến dịch tấn công và giám sát kỹ thuật số hàng loạt rất tinh vi và cực kỳ rộng rãi nhằm vào các phương tiện truyền thông, nhân quyền và các nhóm xã hội dân sự cũng như Hiệp hội các quốc gia Đông Nam Á. Công ty an ninh mạng CrowdStrike đã lưu ý vào cuối năm 2019 rằng sự bùng phát trong hoạt động gián điệp của Việt Nam, tức APT 32, đã bắt đầu từ năm 2012 và gia tăng kể từ năm 2018, được cho là gắn liền với chính phủ Việt Nam.

APT32, Covid-19 và thu thập tin tức

Phần này trình bày về những yếu tố có thể thúc đẩy chính phủ Việt Nam giao nhiệm vụ cho APT32 tấn công vào một bộ của chính phủ Trung Quốc và chính quyền thành phố để có được thông tin về Covid-19.

Truyền thông đưa tin cho hay Trung tâm Tình báo Y tế Quốc gia Hoa Kỳ (NCMI) dựa trên phân tích điện báo và dữ liệu từ máy tính cũng như hình ảnh vệ tinh, đã kết luận rằng một căn bệnh truyền nhiễm lan qua Vũ Hán và khu vực xung quanh có nguy cơ ảnh hưởng đến sức khỏe người dân. NCMI đã đưa ra một báo cáo mật vào cuối tháng 11 năm 2019 cảnh báo rằng một căn bệnh ngoài tầm kiểm soát sẽ gây ra mối đe dọa nghiêm trọng cho các lực lượng của Hoa Kỳ ở Châu Á. NCMI báo cáo tóm tắt vấn đề này đến Cơ quan Tình báo Quốc phòng, Bộ tham mưu Lầu năm góc và Nhà Trắng.

Không có lý do rõ ràng nào lý giải việc tại sao chính phủ Hà Nội không thể phát hiện ra căn bệnh lây lan này vào tháng 11-12/2019 thông qua các nguồn tin tình báo do con người thu thập và tình báo tín hiệu qua theo dõi mạng internet tiếng Trung. Nếu phát hiện, phản ứng đầu tiên của Việt Nam sẽ là thử và xác định Covid-19 gây chết người như thế nào. Đồng thời tìm hiểu càng nhiều càng tốt về căn bệnh mới cũng như khả năng ảnh hưởng của nó đối với Việt Nam. Các nhà ngoại giao Việt Nam tại Trung Quốc nên được giao nhiệm vụ lấy thông tin này từ các những viên chức tương nhiệm Trung Quốc.

Do Trung Quốc thiếu minh bạch về sự lây lan của coronavirus đến tháng 1, nhiều khả năng các quan chức Bắc Kinh đã không đáp ứng yêu cầu cung cấp thông tin từ phía các đồng sự Hà Nội. Sự thiếu minh bạch của Trung Quốc sẽ khiến các nhà lãnh đạo Việt Nam đưa ra chỉ thị, hoặc giao nhiệm vụ cho các cơ quan tình báo và quan chức khác nhau của Hà Nội ở Trung Quốc ưu tiên thu thập tất cả thông tin nguồn về coronavirus. Điều này sẽ bao gồm các nguồn mở như internet, Weibo - một dạng Facebook của Trung Quốc, các trang blog và các ấn phẩm điện tử.

Việt Nam có thể đã tiếp cận được thông tin tình báo có được từ các dịch vụ tình báo thân thiện thông qua liên lạc và trao đổi thông thường. Việt Nam có thể đã có yêu cầu cung cấp thông tin, chia sẻ thông tin hoặc được cung cấp thông tin. Ở mức tối thiểu, các cuộc thảo luận liên lạc có thể đã tiết lộ mối quan tâm chung về Covid-19.

Ngoài ra, Việt Nam cũng có thể có được thông tin từ các nguồn thông tin tình báo nhân sự. Đó là các nguồn bao gồm các quan chức chính phủ Trung Quốc, ngành vụ an ninh, nhân viên y tế, các nhà khoa học nghiên cứu và công dân bình thường ở Trung Quốc và đặc biệt ở Vũ Hán. Các nguồn thông tin nhân sự cũng bao gồm các cư dân Việt và nước ngoài tại Trung Quốc, đặc biệt là ở Vũ Hán, như các doanh nhân, sinh viên và khách du lịch.

Tóm lại, các nguồn tình báo cả con người và tín hiệu có khả năng đã xác nhận những tin đồn đầu tiên về sự xuất hiện và lan truyền của Covid-19 đến giới thu thập tin tình báo Việt Nam. Một báo cáo của FireEye cáo buộc rằng cuộc xâm nhập mạng đầu tiên của Việt Nam nhằm thu thập thông tin về Covid-19 đã được khởi xướng tấn công Bộ quản lý khẩn cấp Trung Quốc và chính quyền thành phố Vũ Hán vào ngày 6 tháng 1 năm 2020 và tiếp tục trong suốt quý đầu tiên của năm. Sự thiếu minh bạch của Trung Quốc có thể là một yếu tố thúc đẩy quan trọng đằng sau quyết định này.

Kết luận

Bằng chứng công khai rằng APT32 được liên kết với chính phủ Việt Nam dựa trên sự giám sát lâu dài những phương thức hoạt động của các công ty an ninh mạng chuyên nghiệp. APT32 hành động chống lại các nhà bất đồng chính kiến ​​Việt Nam trong và ngoài nước và nhắm vào các doanh nghiệp thương mại nước ngoài cho thấy có thể nhóm hacker này có liên kết với Bộ Công an.

Năm 2017, Bộ Quốc phòng đã thành lập Bộ Tư lệnh Tác chiến Không gian mạng. Có thể nhóm tin tặc APT32 được đặt dưới trướng của Bộ Tư lệnh Không gian mạng mới này.

Sách trắng quốc phòng gần đây nhất của Việt Nam được phát hành vào cuối năm 2019 tuyên bố ‘Việt Nam sẵn sàng sử dụng mọi biện pháp phù hợp luật pháp quốc tế để phòng ngừa và ngăn chặn các cuộc tấn công mạng nhằm bảo vệ chủ quyền và lợi ích quốc gia trong không gian mạng.’

Thật khó tưởng tượng được rằng Bộ Tư lệnh Tác chiến Không gian mạng đã không phát triển một số khả năng phản công có thể cho phép nó hack máy tính của chính phủ Trung Quốc trong trường hợp bắt buộc.

Tuy nhiên, cũng có lý khi APT32 là một đơn vị của Bộ Thông tin và Truyền thông, hay một bộ khác, hoặc một đơn vị độc lập báo cáo thẳng cho các nhà lãnh đạo cao nhất của đảng và nhà nước Việt Nam.

Carl Thayer

Nguồn : RFA, 27/04/2020

---

Giáo sư Carl Thayer là Giáo sư danh dự và là thành viên thỉnh giảng của Trường Nhân văn và Khoa học xã hội, Đại học New South Wales tại Học viện Quốc phòng Úc ở Canberra.

*********************

Cáo buộc Tin tặc Việt Nam tìm cách tấn công vào mạng Trung Quốc lấy cắp dữ liệu

Hoàng Trung, Thoibao.de, 25/04/2020

Reuters hôm thứ Tư đưa tin nhóm tin tặc APT32 ủng hộ chính phủ Việt Nam đã tìm cách đột nhập email cá nhân và công việc của nhân sự thuộc Bộ Quản lý tình trạng khẩn cấp của Trung Quốc và chính quyền Thành phố Vũ Hán để lấy tin về virus corona.

tintac1

Một wesite chuyên về an ninh mạng phác họa sơ đồ mô tả quy trình tạo bẫy và tấn công của nhóm Hacker APT32 còn được gọi là OceanLotus Group, đã hoạt động từ ít nhất là năm 2013, theo các chuyên gia, đây là nhóm hacker được nhà nước bảo trợ, theo FireEye - Ảnh minh họa

Dẫn tin của công ty FireEye, chuyên về an ninh mạng tại Mỹ, Reuters cho biết điều tra viên tại FireEye và các công ty an ninh mạng khác khẳng định họ tin nhóm APT32 phục vụ chính phủ Việt Nam.

Các hoạt động gần đây của nhóm cho thấy một mô hình tin tặc do chính phủ chống lưng nhằm vào các cơ quan chính phủ, doanh nghiệp, cơ quan y tế để tìm kiếm các thông tin về bệnh mới và các nỗ lực đối phó.

Nhóm APT32 lấy thông tin liên quan đến Cúm Vũ Hán

Trên trang blog chính thức của mình, công ty FireEye khẳng định nhóm APT32 có liên quan đến chính phủ Việt Nam đã nhắm vào chính phủ Trung Quốc để lấy thông tin liên quan đến Cúm Vũ Hán.

"Các cuộc tấn công cho thấy thông tin về virus là đối tượng ưu tiên của hoạt động gián điệp – tất cả mọi người đều nhắm vào nó, và APT32 là những gì Việt Nam có", Ben Read, quản lý cấp cao bộ phận phân tích nguy cơ gián điệp Mandiant của FireEye, nhận xét với Reuters.

Reuters cho biết chính phủ Việt Nam đã không trả lời đề nghị bình luận về vấn đề này. Các email gửi tới địa chỉ email được các hacker sử dụng cũng không có hồi đáp. Tương tự, cục An ninh mạng, Bộ Quản lý tình trạng khẩn cấp, chính quyền Thành phố Vũ Hán cũng chưa bình luận về vấn đề trên.

BBC News Tiếng Việt cũng chưa thể kiểm chứng tin này.

Theo Reuters, Việt Nam đã phản ứng rất nhanh trước thông tin xuất hiện virus corona chủng mới, đóng cửa biên giới với Trung Quốc và thực hiện các biện pháp nghiêm ngặt để truy vết và cách ly giúp nước này khống chế số người nhiễm dưới 300.

Adam Segal, một chuyên gia an ninh mạng tại Hội đồng Quan hệ Đối ngoại (Council on Foreign Relations) ở New York, nói với Reuters rằng các hoạt động tin tặc cho thấy Hà Nội đẩy mạnh hoạt động trên không gian mạng. Các vụ tấn công mới nhất mà FireEye phát hiện được tiến hành trước một tuần so với ca bệnh đầu tiên được thế giới biết đến, ông nói.

Không biết các cuộc tấn công vào Trung Quốc có thành công hay không nhưng các vụ tấn công cho thấy các hacker gồm cả tội phạm mạng và các gián điệp do chính phủ chống lưng đã tổ chức các hoạt động của mình trong đợt dịch virus corona, John Hultquist, giám đốc phân tích cấp cao của Mandiant, cho Reuters biết.

Tin tặc Việt Nam hoạt động thế nào ?

Theo FireEye, APT32 nhằm vào một nhóm nhỏ người bằng việc gửi email có đường dẫn có thể thông báo với hacker một khi người nhận mở ra xem. Sau đó hacker sẽ gửi email với phần đính kèm độc hại có chứa virus gọi là METALJACK giúp họ có thể đột nhập vào máy tính của nạn nhân.

Theo FireEye, APT32 tận dụng một bộ phần mềm độc hại có đầy đủ tính năng, kết hợp với các công cụ có sẵn trên thị trường, để thực hiện các mục tiêu phù hợp với lợi ích của nhà nước Việt Nam.

John Hultquist, Giám đốc phân tích tình báo của FireEye, nhận định các chiến thuật mà APT32 sử dụng bao gồm các tên miền đăng ký giống với các công ty xe hơi – sau đó thực hiện cuộc tấn công giả mạo (hình thức giả mạo thành một đơn vị/cá nhân uy tín để chiếm lòng tin của người dung). Sau đó, họ lấy cắp thông tin của nạn nhân để truy cập mạng nội bộ.

Bloomberg dẫn lời ông Marc-Étienne Léveillé, chuyên gia của công ty ESET có trụ sở tại Slovakia, phân tích trong cuộc tấn công này, tin tặc APT32 đã gửi tin nhắn qua Facebook có chứa phần mềm độc hại được hiển thị như một album ảnh. Khi nạn nhân kéo xem ảnh, một trong những bức ảnh thực tế là đã cài phần mềm độc hại trên máy tính.

"Đây chính xác là những điều mà chúng tôi dự đoán. Một cuộc khủng hoảng xảy ra và thông tin trở nên khan hiếm, từ đó các hoạt động gián điệp đánh cắp thông tin được triển khai", ông nói.

Nhóm tin tặc là ai ?

Trả lời trên Bloomberg, ông Nick Carr, Giám đốc của công ty an ninh mạng FireEye Inc, cho biết họ đã theo dõi APT32 – còn được gọi là Ocean Lotus và Ocean Buffalo – từ năm 2012. Năm 2017, nhóm của ông đã điều tra một loạt các vụ tấn công mạng ở Mỹ, Đức và nhiều quốc gia ở Châu Á và thấy rằng nhóm APT32 đã dành ít nhất ba năm để tấn công các chính phủ nước ngoài, nhà báo, nhà bất đồng chính kiến và các tập đoàn nước ngoài có lợi ích trong các lĩnh vực sản xuất, hàng tiêu dùng và khách sạn ở Việt Nam.

Chuyên gia Marc-Étienne Léveillé nói rằng APT32 từng sử dụng phần mềm độc hại này trong các cuộc tấn công vào các cơ quan chính phủ và tổ chức thương mại tại Đông Á trong thời gian gần đây. Mục tiêu tấn công còn là các nhà hoạt động chính trị, bất đồng chính kiến ở Việt Nam, dẫn theo Bloomberg.

Cũng theo Bloomberg, các chuyên gia an ninh mạng nhận định nhóm tin tặc Việt Nam đang học kiểu chơi của Trung Quốc, sử dụng các cuộc tấn công mạng ngày càng phức tạp để đánh cắp thông tin đối thủ và giúp Việt Nam bắt kịp các đối thủ toàn cầu.

"Đây là một câu chuyện một Trung Quốc thu nhỏ", Adam Meyers, phó chủ tịch phụ trách mảng tình báo của CrowdStrike, đánh giá.

tintac2

Dòng Tweet của công ty FireEye nói rằng họ tin nhóm tin tặc APT32 được chính phủ VN hậu thuẫn, đã nhắm vào chính phủ Trung Quốc để lấy thông tin liên quan đến Cúm Vũ Hán.

Việt Nam bác cáo buộc hỗ trợ tin tặc tấn công Trung Quốc

Bộ Ngoại giao Việt Nam phủ nhận chính phủ hỗ trợ nhóm APT32 đánh cắp thông tin về Cúm Vũ Hán của Trung Quốc.

"Đây là những thông tin không có cơ sở. Việt Nam nghiêm cấm các hành vi tấn công mạng nhằm vào các tổ chức, cá nhân dưới bất cứ hình thức nào", ông Ngô Toàn Thắng, phó phát ngôn Bộ Ngoại giao Việt Nam, nói trong họp báo trực tuyến thường kỳ chiều 23/4.

Ông Thắng lên tiếng về thông tin hãng bảo mật FireEye, trụ sở tại Mỹ, cho rằng chính phủ Việt Nam hỗ trợ nhóm hacker APT32 tấn công mạng vào các cơ quan chính phủ, doanh nghiệp trên thế giới, trong đó có Trung Quốc.

"Các hành vi tấn công, đe doạ an ninh mạng cần phải bị lên án và trừng trị nghiêm khắc theo quy định của pháp luật", phó phát ngôn nói.

Theo ông Thắng, năm 2018, Quốc hội Việt Nam đã thông qua luật an ninh mạng. Việt Nam đang hoàn thiện các văn bản pháp quy để thực thi luật nhằm ngăn chặn các hành vi tấn công mạng.

"Việt Nam sẵn sàng hợp tác với cộng đồng quốc tế trong đấu tranh phòng và chống các hành vi tấn công mạng dưới mọi hình thức", ông Thắng nói.

Một Facebooker là doanh nhân và cũng là tác giả từng viết bài cho BBC nhận định rằng đây có thể là cái bẫy do Trung quốc sắp đặt để lấy cớ gây sự với Việt Nam giữa lúc tình hình biển Đông đang căng thẳng.

"Fire Eye cũng ngụ ý rằng rất nhiều nhóm cũng tấn công vào viện nghiên cứu P4, thế nhưng tại sao họ chỉ nêu tên Việt Nam lúc này, trong lúc tình hình Biển Đông đang nóng ?". Facebooker Ngô Trường Anh Vũ đặt vấn đề nghi vấn không phải đối với Reuteurs mà đối với nguồn tin là công ty an ninh mạng FireEye.

"Cần biết rằng quần đảo Trường Sa có hơn 100 thực thể lớn nhỏ trong đó Việt Nam quản lý 21 thực thể, Trung Quốc quản lý 7 và Malaysia, Philippines và Indonesia (vùng đông bắc quần đảo Natuna) chia nhau phần còn lại. Trong tình hình căng thẳng ở Trường Sa hiện tại, Trung Quốc đưa tàu sân bay Liêu Ninh áp sát, Mỹ đã đưa các khu trục hạm ra để đảm bảo tự do hàng hải.

Trong 4 nước Malaysia, Indonesia, Việt Nam và Philippines thì người Mỹ sẽ ưu tiên bảo vệ 3 nước còn lại trừ Việt Nam. Việt Nam thân cô thế cô vì không có hiệp ước đồng minh với Hoa Kỳ mà chỉ là đối tác. Trong khi đó Malaysia và Indonesia là đồng minh chống khủng bố của Mỹ, Philippines thì thân thiết xưa nay từ ngoại giao đến văn hoá, 3 nước Malaysia, Indonesia và Philippines là bộ 3 quan trọng trong chiến lược diệt trừ khủng bố toàn cầu mà ở khu vực này là nhóm Abu Sayyaf. Malaysia và Indonesia cũng rất cứng rắn trong vấn đề chủ quyền biển đảo do có người Mỹ chống lưng.

Trình bày giản lược để thấy rằng Việt Nam là nước dễ bị tổn thương nhất và là mục tiêu có khả năng bị tấn công nhất bởi Trung Quốc trong vấn đề Trường Sa. Người Mỹ chỉ lên tiếng cho vấn đề tự do hàng hải chứ không nhất thiết phải bảo vệ Việt Nam và họ sẽ không bảo vệ Việt Nam nếu không có hiệp ước đồng minh nào.

Tại sao mũi dùi lại chĩa vào Việt Nam lúc này ?".

Cây bút Ngô Trường Anh Vũ nêu quan điểm trên Facebook cá nhân của mình.

Gần 25.000 địa chỉ và mật khẩu email của Quỹ Bill Gates, WHO vừa bị phát tán ?

Các tổ chức được cho là vừa bị rò rỉ thông tin bao gồm Viện Y tế Quốc gia Mỹ, Tổ chức y tế thế giới WHO, Ngân hàng Thế giới (World Bank), Viện Virus học Vũ Hán và Quỹ Bill & Melinda Gates.

Một danh sách gồm gần 25.000 địa chỉ và mật khẩu email được cho là thuộc về một loạt các tổ chức như Viện Y tế Quốc gia Mỹ (NIH), Tổ chức y tế thế giới WHO và Quỹ Bill & Melinda Gates vừa bị phát tán trên mạng. Đây là thông tin vừa được SITE Intelligence Group – tổ chức phi chính phủ chuyên giám sát các nhóm cực đoan và khủng bố trực tuyến công bố hôm 22/4, theo tờ Washington Post.

Hiện tại, SITE vẫn chưa thể xác thực số địa chỉ và mật khẩu email bị phát tán này có thực sự thuộc về NIH, WHO và quỹ từ thiện Gates & Melinda hay không. Cũng theo SITE, những thông tin trên đã được phát tán từ ngày 19/4.

Những thông tin về địa chỉ và mật khẩu email (được cho là) của Quỹ Gates & Melinda của Bill Gates cũng đã bị phát tán

Được biết, danh sách 25.000 địa chỉ và mật khẩu email có nguồn gốc không rõ ràng đã được đăng tải lần đầu tiên trên 4chan – một diễn đàn mạng nổi tiếng với những bình luận chính trị cực đoan và gây thù hận. Những thông tin này sau đó đã được phát tán thông qua Twitter và một số kênh Telegram của các đối tượng cực hữu.

"Những đối tượng theo chủ nghĩa phát xít mới và chủ nghĩa da trắng thượng đẳng đã tận dụng bản danh sách này và phát tán mạnh mẽ lên các diễn đàn của chúng. Các phần tử cực hữu đã lợi dụng những dữ liệu này để kêu gọi một chiến dịch quấy rối, trong khi liên tục chia sẻ các thuyết âm mưu về đại dịch CÚM VŨ HÁN. Đây là một phần trong những hoạt động kéo dài nhiều tháng của phe cực hữu nhằm vũ khí hóa đại dịch Cúm Vũ Hán", Rita Katz – giám đốc điều hành của SITE cho biết.

Bản báo cáo của SITE cho thấy, Viện Y tế Quốc gia Mỹ (NIH) có khoảng 9938 địa chỉ và mật khẩu email bị phát tán trên mạng.

Đứng ngay sau NIH là Trung tâm kiểm soát và phòng ngừa dịch bệnh Hoa Kỳ (CDC), với 6857 thông tin bị rò rỉ. Con số này với Ngân hàng Thế Giới và WHO lần lượt là 5120 và 2732. Đặc biệt, những thông tin về địa chỉ và mật khẩu emai lđược cho là thuộc về Viện Virus học Vũ Hán và Quỹ Gates & Melinda của Bill Gates cũng đã bị phát tán, theo SITE.

Ông Robert Potter, giám đốc điều hành của công ty an ninh mạng Internet 2.0 (Australia) xác nhận các địa chỉ email và mật khẩu của WHO bị rò rỉ là có thật. Ông đã sử dụng địa chỉ email và mật khẩu phát tán trên Internet để truy cập thành công vào hệ thống máy tính của WHO.

"Cách họ đặt mật khẩu email thật đáng quan ngại. 48 người thậm chí đã dùng mật khẩu là ‘password’. Một số người khác sử dụng mật khẩu là tên của chính họ", ông Potter cho biết.

Cũng theo ông Potter, danh sách địa chỉ email và mật khẩu bị phát tán nói trên có thể đã được một số đối tượng mua từ giới hacker hoạt động trên Dark Web, vốn thường được biết đến như là ‘mảng tối’ của Internet, tập hợp những trang web không thể truy cập hay tìm thấy thông qua các công cụ tìm kiếm như Google hay Bing. Theo đó, những thông tin bao gồm địa chỉ email và mật khẩu của WHO có thể đã bị đánh cắp bởi hacker trong một vụ tấn công mạng diễn ra vào năm 2016.

Trong thông cáo báo chí đưa ra vào hôm 22/4, Quỹ Bill & Melinda Gates khẳng định đang theo sát vụ việc, đồng thời cho biết vẫn chưa phát hiện bất kỳ dấu vết nào cho thấy dữ liệu của tổ chức này bị rò rỉ. Trong khi đó, CDC Hoa Kỳ, WHO và Ngân hàng Thế giới đã từ chối đưa ra bình luận.

Tin tặc Việt Nam đã từng gây ra các vụ đột nhập bất hợp pháp vào năm 2019, tấn công cả những công ty lớn như hãng xe BMW của Đức, được cho rằng để đánh cắp dữ liệu kỹ thuật sản xuất ô tô.

Thời điểm đó, một nhà " tư bản đỏ"là ông Phạm Nhật Vượng cũng dồn tiền cùng sự bảo trợ chính trị của các quan chức chế độ Đảng Cộng sản độc tài khét tiếng tại Hà Nội là ông Nguyễn Phú Trọng, nguyễn Xuân Phúc để xây dựng nhà máy ô tô tại Việt Nam. Hành động đánh cắp công nghệ này là hình thức dã man nhất trong các thủ đoạn đen tối để làm kinh tế, nhưng lại nhanh thu lại lợi nhuận – điều mà mà các liên minh ma quỷ tại Việt Nam vẫn thường hay áp dụng.    

Hoàng Trung (tổng hợp)

**********************

Tin tặc được chính phủ Việt Nam hậu thuẫn làm việc ‘mờ ám, thiếu văn minh’ ! (RFA, 23/04/2020)

Theo FireEye, nhóm tin tặc APT32 được chính phủ Việt Nam hậu thuẫn đã tìm cách thâm nhập vào trang mạng của Bộ Quản lý Khẩn cấp Trung Quốc và chính quyền thành phố Vũ Hán vào giữa khi dịch bệnh Covid-19 bùng phát.

tintac3

Ảnh minh họa tin tặc do chính phủ Việt Nam hậu thuẫn. AFP

Reuters trích lời ông Ben Read, quản lý cao cấp thuộc FireEye nhận định : "những vụ tấn công (của APT32) cho thấy thông tin tình báo về virus (corona) là một ưu tiên - mọi người làm mọi thứ có thể và đối với Việt Nam, APT32 là cái mà Việt Nam có".

Tiến sĩ Nguyễn Quang A, nguyên Chủ tịch Hội tin học Việt Nam, nguyên viện trưởng Viện Nghiên cứu Phát triển IDS đã tự giải thể, nhận định với RFA hôm 23/4 :

"Cái mà gọi là hoạt động tình báo, thì hoạt động tình báo của nước nào cũng có thu thập thông tin đủ loại, đó là chuyện từ đời cổ nhân đến bây giờ đều có cả. Trong việc thu thập thông tin như thế thì họ sử dụng rất nhiều phương tiện... từ đọc báo chí cho đến dùng điệp viên. Và tôi nghĩ trong một thế giới kết nối mạng như hiện nay, thì hoạt động tình báo sử dụng mạng là một chuyện dễ hiểu và không lấy gì làm lạ cả, mà trong tình báo thì có đủ loại, về kinh tế, dịch bệnh, thông tin chính trị"...

Cụ thể, APT32 đã tìm cách gửi vào các tài khoản email của các chuyên gia và nhân viên của Bộ Quản lý Khẩn cấp và chính quyền thành phố Vũ Hán, các đường dẫn có thể thông báo với hacker một khi người nhận mở ra xem. Sau đó hacker sẽ gửi email với phần đính kèm độc hại có chứa virus gọi là METALJACK giúp họ có thể đột nhập vào máy tính của nạn nhân.

Các chuyên gia của FireEye cho rằng, APT32 đã tận dụng một bộ phần mềm độc hại có đầy đủ tính năng, kết hợp với các công cụ có sẵn trên thị trường, để thực hiện các mục tiêu phù hợp với lợi ích của nhà nước Việt Nam.

Tiến sĩ Kinh tế Nguyễn Huy Vũ, ở Na Uy, khi trao đổi qua tin nhắn với RFA hôm 23/4 về vấn đề nàycho rằng, để xem xét những vấn đề liên quan đến chính sách như vậy, cần phân tích theo hai khía cạnh : mục đích và phương tiện. Nếu chính sách có mục đích tốt nhưng phương tiện lại không phù hợp với chuẩn mực văn minh của thế giới thì nó sẽ khiến hình ảnh của chính quyền giảm sút. Còn nếu mục đích rõ ràng là xấu, không phù hợp với tiêu chuẩn văn minh của thế giới, thì rõ ràng chính quyền sẽ nhận được một hình ảnh tương xứng.

Theo ông Vũ, việc tìm kiếm những thông tin liên quan đến dịch Covid-19 là việc đúng, có mục đích đúng. Nếu APT-32 là một nhóm của cơ quan an ninh và được chính phủ Việt Nam hậu thuẫn để thâm nhập vào các trung tâm của chính phủ Trung Quốc nhằm tìm kiếm những dữ liệu mật liên quan đến virus Covid-19 mà kết quả sẽ giúp cho hệ thống y tế Việt Nam phòng chống dịch tốt hơn thì đó là một hành động không có gì sai. Phải nói như vậy vì dù muốn dù không, trong cuộc tranh đua toàn cầu hiện nay giới tình báo các nước khác nhau luôn tìm cách khai thác thông tin của đối phương nhằm bảo vệ an ninh quốc gia của mình, điều mà Việt Nam luôn cần.

Chuyên gia an ninh mạng Hoàng Ngọc Diêu từ Sydney, Úc, nhận định với RFA hôm 23/4 :

"Hầu như tất cả các quốc gia mạnh mẽ không ít thì nhiều đều có những chiêu trò theo dõi, thâm nhập, thu thập thông tin... thậm chí ăn cắp bí mật quốc gia, bí mật kinh tế... Các nước lớn đã làm chuyện đó nhiều năm qua, bây giờ Việt Nam bắt chước học theo những chiêu trò đó, nhưng làm chưa tới, bị lộ ra với truyền thông quốc tế thì sẽ bị đánh giá, vì rõ ràng đó là hành vi ăn cắp... Chính phủ Việt Nam ăn vụng mà bị bắt quả tang thành ra ê chề... Nếu xét về mặt đạo đức, pháp luật, lẽ phải, mình có nói thế nào thì rõ ràng cũng trật. Một tổ chức mang danh do nhà nước hỗ trợ mà để bị lộ ra thì quá kẹt, có nói là vì lợi ích quốc gia, an ninh gì đi nữa thì cũng sai".

Chính phủ Trung Quốc cho đến hôm nay chưa đưa ra bất cứ phản ứng nào trước thông tin về các vụ tấn công mạng mới này.

Còn Bộ Ngoại giao Việt Nam hôm 23/4 đã lên tiếng phủ nhận cáo buộc chính phủ Việt Nam đứng sau nhóm hacker APT32 xâm nhập vào trang mạng Trung Quốc.

Phó phát ngôn nhân Bộ Ngoại giao Việt Nam Ngô Toàn Thắng nói tại cuộc họp báo thường kỳ rằng cáo buộc này là không có căn cứ : "Việt Nam ngăn cấm tất cả các cuộc tấn công mạng. Những cuộc tấn công này nên bị lên án và xử lý nghiêm khắc theo pháp luật…"

tintac4

Trụ sở hãng xe Vinfast ở Hải Phòng, ảnh chụp năm 2019. AFP

Vào tháng 12/2019, các trang tin và truyền hình của Đức loan tin cho biết, nhóm tin tặc ký hiệu APT32, và cũng có tên Ocean Lotus, được nhà nước Việt Nam hỗ trợ, trong mấy tháng trước đó đã thâm nhập mạng máy tính của hai tập đoàn BMW và Hyundai rồi cài đặt công cụ Cobalt Strike để do thám.

Các trang tin của Đức cho rằng nhóm hackers này đã tìm kiếm các bí mật thương mại của BMW để giúp cho VinFast, công ty xe hơi của tỷ phú Phạm Nhật Vượng.

Ông Lê Văn Triết, nguyên Bộ trưởng Thương mại, khi trao đổi với RFA hôm 23/4 cho rằng, làm ăn là phải chính đáng, chứ mờ ám lợi dụng mạng internet tấn công người ta là phi pháp :

"VinFast thì tôi thấy không phải hãng làm ăn chân chính, nó là tập đoàn lợi dụng tài sản đất đai của đất nước để trở thành người giàu nhất Việt Nam. Trong nước lớp thì nó dựa vào ông Trọng, lớp thì nó dựa vào ông Dũng... nó trấn áp những hãng mà có thể vương lên ảnh hưởng đến nó... Chứ nó có thệ sự làm ra xe hơi VinFast đâu, có cái gì về mặt công nghệ để có thể tự hào mở ra ngành công nghiệp ô tô ở Việt Nam đâu ? Còn nếu có chỉ là tạm thời trước mắt để lòe người ta. Chứ nó không cho thấy cái đàng hoàng chân chính của một hãng xe hơi mang tầm cỡ quốc gia".

Theo báo chí Đức, một số các chuyên gia nước ngoài cho rằng, chính phủ Việt Nam đang học theo cách của Trung Quốc là cho tin tặc xâm nhập vào mạng các công ty nước ngoài để đánh cắp bí mật thương mại để sử dụng cho các công ty trong nước.

Trung Quốc đã sử dụng cách này để phát triển công nghiệp hàng không của mình. Các chuyên gia quốc tế tin là giờ đây Việt Nam cũng đang làm tương tự để giúp công ty xe hơi non trẻ VinFast.

Hiện hãng VinFast vẫn chưa đưa ra lời bình luận nào về những cáo buộc này trên báo chí Đức.

Theo bài viết trên trang ZDNET, vào tháng 3 năm 2019, công ty Toyota đã báo động hệ thống máy chủ của mình bị tin tặc tấn công đánh cắp thông tin của khách hàng tại chi nhánh tại Việt Nam và một số chi nhánh khác ở Úc và Thái Lan. Công ty an ninh mạng của Mỹ là FireEye xác định nhóm tấn công Toyota là APT32 hay một tên khác là OceanLotus.

Cho tới nay hãng Toyota vẫn từ chối xác nhận những nghi vấn đó, đồng thời nhà cầm quyền Việt Nam cũng phủ nhận các vụ xâm nhập mạng này.

Theo Tiến sĩ Kinh tế Nguyễn Huy Vũ, việc Việt Nam tìm mọi cách để giúp đỡ ngành công nghiệp xe hơi non trẻ của mình là một điều đúng. Nhưng hành động ngầm ủng hộ nhóm APT-32 đánh cắp công nghệ ở các nước tiên tiến là một hành động không đúng theo chuẩn mực văn minh của thế giới hôm nay, nó khiến cho hình ảnh của Việt Nam xấu trên trường quốc tế. Ông viết tiếp :

"Thế giới công nghệ và kinh doanh giờ đây cổ vũ cho sự cạnh tranh lành mạnh và sự sáng tạo. Hơn nữa, cho dù việc đánh cắp vài thông tin trong lĩnh vực sản xuất và kinh doanh có thành công thì về lâu về dài, muốn có một doanh nghiệp thành công hay một nền công nghiệp thành công, Việt Nam cần tự đứng dựa trên sự sáng tạo và khả năng tri thức khoa học của mình chứ không thể nào dựa trên sự ăn cắp mãi được. Vì ăn cắp có nghĩa là Việt Nam luôn đi sau các nước về công nghệ, và đi sau về công nghệ đồng nghĩa với việc các sản phẩm của Việt Nam không thể cạnh tranh về chất lượng và giá cả với các đối tác thế giới. Nền kinh tế do đó sẽ bị tụt hậu lại đằng sau nếu không có khả năng tự sáng tạo".

Theo ông Vũ, thúc đẩy sáng tạo là một chặng đường dài của Việt Nam và nó cần sự phối hợp của nhiều chính sách khác nhau : chính sách giáo dục và khoa học để cung cấp nhân lực và kiến thức, chính sách thuế và thị trường tài chính để khuyến khích các doanh nghiệp đầu tư, chính sách nhập cư khuyến khích nhân tài tham gia đóng góp vào sự phát triển của đất nước, chính sách ngoại thương để hỗ trợ các doanh nghiệp xuất khẩu...

Ông Nick Carr, Giám đốc của công ty an ninh mạng FireEye, khi trả lời hãng tin Bloomberg trước đây cho biết, FireEye đã theo dõi APT32 - còn được gọi là Ocean Lotus và Ocean Buffalo - từ năm 2012. Năm 2017, nhóm của ông đã điều tra một loạt các vụ tấn công mạng ở Mỹ, Đức và nhiều quốc gia ở Châu Á và thấy rằng nhóm APT32 đã dành ít nhất ba năm, không chỉ để tấn công các chính phủ nước ngoài, các tập đoàn nước ngoài vì lợi ích kinh tế, sản xuất... APT32 hay Ocean Lotus cũng nhắm đến các nhà báo, các nhà bất đồng chính kiến và những người cổ xúy cho tự do ngôn luận tại Việt Nam và khu vực Đông Nam Á.

Tiến sĩ Kinh tế Nguyễn Huy Vũ cho rằng, việc nhóm APT-32 được sự hậu thuẫn của chính quyền để theo dõi các nhà bất đồng chính kiến và thu thập các bằng chứng nhằm buộc tội và đàn áp họ là một điều xấu. Thế giới ngày càng văn minh và dân chủ hơn, và vì vậy một chính quyền muốn nhận được nhiều sự ủng hộ cần cởi mở hơn trong việc lắng nghe các tiếng nói đối lập. Lắng nghe không những giúp chính quyền cải thiện các chính sách tốt hơn mà nó còn giúp cải thiện tính chính danh và hình ảnh của nhà cầm quyền.

Quay lại trang chủ

Additional Info

  • Author: Carl Thayer, Nhiều nguồn tin
Read 846 times

Viết bình luận

Phải xác tín nội dung bài viết đáp ứng tất cả những yêu cầu của thông tin được đánh dấu bằng ký hiệu (*)