Nhóm hackers nổi tiếng thế giới Anonymous vừa qua gây chú ý tại Châu Á, khi lên tiếng bảo vệ sinh viên Trương Thị Hà bị thể chế công an trị ở Việt Nam đàn áp thô bạo. Điều này đồng nghĩa với việc tổ chức tin tặc ra dấu rằng họ sẽ tuyên bố tấn công chính quyền Việt Nam trên không gian mạng toàn cầu Internet. Trong nhóm Anonymous, có những hacker là người Việt đang sống trong nước, làm việc trong các cơ quan.
Đội ngũ hacker của chính quyền Việt Nam bị cho là đã tấn công mạng những công ty đa quốc gia - Ảnh minh họa (informanews.net)
Ở Sài Gòn có những hội quán của giới tin tặc. Những tổ chức như vậy thuê hẳn một tầng trong một tòa cao ốc làm một quán cà phê. Mỗi anh hacker (tin tặc) ôm một chiếc máy tính Macbook đắt tiền do hãng Apple sản xuất, một người một chiếc bàn. Bề ngoài, họ trông giống như những doanh nhân đang vừa uống cà phê vừa làm việc, người canh gác cho cả đội thì trong vai chủ quán cà phê sang trọng đó. Những người này đánh phá mạng nội bộ của một công sở nào thì chỉ có họ và nạn nhân biết với nhau. Nhiều lúc, những cuộc tấn công mạng không phải đơn thuần mục đích vì tiền. Những tin tặc đến từ các quốc gia khác nhau, tập hợp với nhau thành tổ chức xuyên biên giới. Họ là những người có tư tưởng, nhiều hoài bão, họp nhau lại trong những chiến dịch lớn, vì những mục đích lớn.
Để nuôi đội ngũ kỹ thuật viên tin học chống lại những tập đoàn tin tặc đó, ngân sách Việt Nam phải bỏ ra những khoản tiền khá lớn lớn. Chẳng hạn, Bộ Quốc Phòng đã chi rất nhiều tiền để mở trường và thuê chuyên gia về đào tạo những kỹ thuật viên IT. Hiện họ đã có Học viện kỹ thuật quân sự và các viện máy tính khác, song vẫn chưa đủ. Trong một lĩnh vực mênh mông và cập nhật kiến thức từng ngày, Bộ Quốc Phòng cũng phải thuê thêm những người bên ngoài - chẳng hạn như đã thuê các sinh viên giỏi của trường đại học Công nghệ thông tin - Đại học quốc gia Thành phố Hồ Chí Minh. Cách làm này gọi là tuyển sinh ngang ngạch, vừa tốn tiền vừa mạo hiểm vì thuê chuyên gia giỏi nhưng không biết được và không kiểm soát được tư tưởng của những chuyên gia đó. Đến khi không đủ tiền thì Quân đội sẽ nghĩ ra một cách nào đó để có thêm tiền nuôi đám nhân viên ngồi ăn như tằm ăn rỗi của mình. Vụ việc ở Đồng Tâm- Mỹ Đức- Hà Nội có thể là một ví dụ điển hình, để có tiền nuôi đám binh lính thì tập đoàn kinh doanh của quân đội giở trò cướp đất của nông dân một xã, ở đây không cần kể thêm.
Việc đánh phá hệ thống thông tin của Việt Nam được cho là dễ hàng hơn so với đánh phá hệ thống thông tin của các quốc gia khác. Nguyên nhân chủ yếu là các thiết bị vật lý sử dụng trong hệ thống thông tin Việt Nam hầu hết đã lỗi thời. Chẳng hạn, trong khi các quốc gia mạnh về công nghệ thông tin đã thay cây ATM và thẻ ATM từ thẻ từ sang thẻ chip nâng cao độ bảo mật lên đến 10.000 lần thì Việt Nam vẫn chủ yếu sử dụng thẻ từ. Điều này như miếng mồi ngon cho những tin tặc (loại trộm vặt).
Ở cấp độ vĩ mô, Việt Nam cũng có những thiết bị công suất lớn như các nước, nhưng khi các nước sẵn sàng mua thiết bị mới đời tối tân nhất thì Việt Nam vẫn gượng xài các thiết bị cũ cho đến khi thành đồ đồng nát mới thôi. Đây là miếng mồi ngon cho những binh đoàn tin tặc có đất để cho đàn em "thực tập".
Kèm theo những bức ảnh chính phủ Hà Nội đàn áp người dân lộ liễu, các tổ chức tin tặc xuyên quốc gia càng có thêm chính nghĩa để đánh sập hệ thống thông tin nước này.
Kiều Phong
Nguồn : VNTB, 07/07/2018
Đội tin tặc APT32 tung hoành ở Việt Nam ? (BBC, 15/05/2017)
Tin tặc 'làm việc cho chính quyền Việt Nam' hoặc hoạt động 'nhân danh họ' đã tấn công vào các máy tính của những tập đoàn đa quốc gia hoạt động tại nước này, theo công ty an ninh mạng FireEye được hãng Reuters trích thuật 14/05/2017.
Một nhà nghiên cứu đang kiểm tra virus tại Seoul
Máy tính của các nhà báo và bất đồng chính kiến tại Việt Nam cũng bị tin tặc tấn công, ông Nick Carr, quản trị nhóm Mandiant Incident Response của FireEye trả lời Reuters.
Nhưng các vụ tấn công ở Việt Nam này không liên quan đến vụ tấn công mạng WannaCry tàn phá nhiều máy tính trên toàn cầu từ cuối tuần qua.
FireEye công bố hôm 15/05 một phúc trình về các vụ tấn công mạng có yếu tố chính quyền tại Việt Nam.
Chính phủ Việt Nam đã bác bỏ cáo buộc này.
Vẫn Reuters trích phát biểu của bà Lê Thu Hằng, phát ngôn viên của Bộ Ngoại giao Việt Nam :
"Chính phủ Việt Nam không cho phép hay hậu thuẫn bất cứ hình thức tấn công mạng nào chống lại các tổ chức hay cá nhân. Tất cả các cuộc tấn công đe dọa an ninh mạng phải bị lên án và trừng phạt nặng theo quy định và pháp luật".
Hồi tháng 7/2016, chính các cơ sở giao thông quan trọng ở Việt Nam bị tin tặc tấn công.
Báo chí nước này nói Bộ Công an đã phải vào cuộc điều tra vụ tin tặc tấn công sân bay Nội Bài và Tân Sơn Nhất chiều 29/7.
Cục hàng không Việt Nam cho hay sự cố khiến hành khách phải làm thủ tục check-in thủ công thay cho hệ thống điện tử.
Một trong các website của Vietnam Airlines bị tin tặc hôm 29/7/2016
Họ cũng nói các đơn vị của Cục hàng không đã phối hợp với Cục An ninh kinh tế tổng hợp (A85) và Cục An ninh mạng (A68), Bộ Công an để xử lý.
Cùng ngày, hãng hàng không quốc gia Vietnam Airlines ra thông cáo xác nhận khoảng 4h chiều, trang mạng chính thức của Vietnam Airlines đã bị chiếm quyền kiểm soát trong hơn một giờ.
Giao diện trang web Vietnam Airlines bị tấn công ngày 29/7/2016
Trong phúc trình mới công bố hôm nay, FireEye nói rằng nhóm mang tên APT32 đã tấn công vào các tập đoàn nước ngoài có làm với ở Việt Nam trong các ngành sản xuất, hàng tiêu dùng, dịch vụ khách hàng từ 2014.
Họ tìm kiếm thông tin về hoạt động của các công ty này và xem có phù hợp với quy định nội địa không, điều ông Carr nói ông hiếm khi thấy các nhóm tin tặc khác thực hiện.
Một công ty Đức sắp xây nhà máy tại Việt Nam, một văn phòng của công ty tư vấn có trụ sở tại Anh đã bị tấn công, theo ông Carr.
Trong đa số các vụ việc, nạn nhân là các công ty có tên tuổi ở Việt Nam nhưng ông Carr từ chối tiết lộ.
Ông chỉ cho biết đối tượng của các vụ tấn công vào những tập đoàn ngoại quốc ở Việt Nam gồm "các quan chức điều hành, nhân viên bộ phận nhân sự và tài chính".
Lần đầu tiên, FireEye đặt Việt Nam vào chế độ "nguy cơ tấn công cao cấp thường trực" (APT), quy chế thường chỉ dành cho các nhóm tin tặc được nhà nước bảo trợ như tại Nga và Trung Quốc.
Vẫn theo phúc trình của FireEye, nhóm tin tặc nói trên đã tấn công vào các nhà báo Việt Nam và nước ngoài, các nhà hoạt động bất đồng chính kiến, cộng đồng Việt Nam hải ngoại ở Úc và Đông Nam Á.
Đây cũng chính là nhóm mà công ty an ninh mạng Trung Quốc SkyEye Labs gọi là OceanLotus năm 2015, theo ông Carr.
Cáo buộc từ phía Trung Quốc
Hồi tháng 6/2015, tác giả Adam Segal viết rằng SkyEye, thuộc công ty Trung Quốc Qihoo 360 tung ra một báo cáo gọi là OceanLotus.
Họ mô tả là có một nhóm APT tấn công liên tục vào các mục tiêu của Trung Quốc ở Bắc Kinh và Thiên Tân trong ba năm liền.
Theo phía Trung Quốc, trình độ của OceanLotus cho thấy đây phải là một nhóm được chính quyền một nước hỗ trợ nhưng họ không nói là nước nào.
Nay ông Nick Carr nói các điều tra của ông cho thấy đây chính là nhóm tin tặc từ Việt Nam nhưng gần đây không ghi nhận bằng chứng nhóm APT32 này "tiếp tục các vụ tấn công nhắm vào Trung Quốc".
Tuy thế, theo Reuters, cũng nhóm này bị cho là có liên quan đến các vụ tấn công mạng nhắm vào giới nhà báo, các nhà bất đồng chính kiến và bloggers theo phúc trình của tổ chức Electronic Frontier Foundation năm 2013.
Chính nhóm này cũng tấn công cả người Việt hải ngoại và đối tượng của họ cũng có cả các tổ chức truyền thông Việt Nam.
******************
An ninh mạng FireEye : Tin tặc Việt Nam có thể làm việc cho chính phủ (RFA, 15/05/2017)
Ảnh minh họa. AFP photo
Tin tặc, có thể hoạt động cá nhân hoặc làm việc cho chính phủ Việt Nam, đã tấn công vào hệ thống máy tính của các tập đoàn đa quốc gia hoạt động trong lãnh thổ của quốc gia này là một phần của chiến dịch không gian mạng ngày càng tinh vi.
Thông tin vừa nêu được quản lý cao cấp, ông Nick Carr của công ty an ninh mạng FireEye cho biết trong một cuộc phỏng vấn, trước khi Báo cáo về tin tặc tại Việt Nam của FireEye được công bố vào thứ Hai, ngày 15 tháng 5 năm 2017.
Ông Nick Carr nói rằng các cuộc tấn công mạng, kể cả tấn công vào máy tính của nhà báo và giới đấu tranh tại Việt Nam không liên hệ đến WannaCry, một loại mã độc tấn công vào các máy tính trên toàn cầu từ hôm thứ Sáu. Ông Nick Carr cho biết thêm không thể xác định hoặc định vị chính xác hay xác nhận các tin tặc làm việc cho chính phủ Việt Nam hay không, nhưng các thông tin tìm thấy được sẽ hữu ích.
Ông Nick Carr nhấn mạnh tất cả hoạt động đều vì lợi ích cho quốc gia Việt Nam.
Tuy nhiên, Chính phủ Việt Nam phản đối cáo buộc này của FireEye.
Phát ngôn viên Bộ Ngoại giao Việt Nam, bà Lê Thị Thu Hằng khẳng định Chính phủ Việt Nam không cho phép bất kỳ hình thức tấn công mạng nhắm vào tổ chức hay cá nhân và tất cả các hành vi tấn công mạng phải bị trừng trị một cách nghiêm khắc theo pháp luật.
Báo cáo về tin tặc tại Việt Nam của FireEye đánh dấu lần đầu tiên một công ty an ninh mạng đã chỉ ra Việt Nam là nguồn của các cuộc tấn công không gian mạng do nhà nước gây ra.
Đây cũng là lần đầu tiên FireEye đã chỉ định nhóm APT32 chính là mối đe dọa liên tục kéo dài từ năm 2014.
APT32 là tên gọi cho các nhóm hacker được nhà nước bảo trợ đối với một nhóm bên ngoài Trung Quốc và Nga.
*******************
Hacker thân chính phủ Việt Nam tấn công nhiều hãng (VOA, 15/05/2017)
Logo hãng an ninh mạng FireEye tại khu văn phòng hãng ở Milpitas, California.
Công ty an ninh mạng FireEye nói các hacker làm việc cho chính phủ Việt Nam hoặc thay mặt chính phủ đã đột nhập vào các máy tính của các công ty đa quốc gia hoạt động trong nước. Đây là một phần của chiến dịch gián điệp trên mạng đang ngày càng trở nên tinh vi hơn.
Nick Carr, quản lý cao cấp nhóm Ứng phó Sự cố Mandiant thuộc FireEye, nói trong một cuộc phỏng vấn rằng chính nhóm hacker này cũng chịu trách nhiệm về việc hack máy tính của các nhà bất đồng chính kiến và các nhà báo Việt Nam.
Ông nói rằng không thể xác định chính xác danh tính hoặc địa điểm của các hacker hoặc khẳng định họ đang làm việc cho chính phủ Việt Nam.
Chính phủ đã bác bỏ cáo buộc. Người phát ngôn Bộ Ngoại giao Lê Thị Thu Hằng nói : "Chính phủ Việt Nam không cho phép bất kỳ hình thức tấn công trực tuyến nào chống lại các tổ chức, cá nhân. Tất cả các cuộc tấn công trên mạng hoặc các mối đe dọa đến an ninh mạng phải bị lên án và bị trừng phạt nghiêm theo luật và các quy định".
Ông Carr cho biết FireEye đã đặt tên nhóm này là APT32 và theo dõi. Kết quả cho thấy nhóm đã nhắm mục tiêu vào các tập đoàn nước ngoài có hoạt động kinh doanh trong lĩnh vực sản xuất, tiêu dùng và dịch vụ khách sạn của Việt Nam từ năm 2014.
Ông nói trong một số trường hợp, tin tặc đã tìm kiếm thông tin về hoạt động của công ty và việc họ tuân thủ các quy định của địa phương, điều mà ông hiếm khi thấy các nhóm hacker khác làm.
Các nạn nhân bao gồm một công ty sản xuất của Đức sắp xây dựng một nhà máy ở Việt Nam, một hãng phát triển khách sạn Trung Quốc có kế hoạch mở rộng hoạt động ở trong nước và văn phòng địa phương của một công ty tư vấn toàn cầu có trụ sở tại Anh.
Ông nói trong hầu hết các trường hợp các công ty đều rất nổi tiếng. Ông từ chối nêu tên chính xác vì lý do giữ bí mật khách hàng. Ông cho biết thêm các chuyên gia, nhân viên và nhân viên tài chính cũng đã bị nhắm làm mục tiêu.
Báo cáo này cho thấy đây là lần đầu tiên một công ty an ninh mạng đã chỉ ra Việt Nam là xuất xứ của các cuộc tấn công trên được nhà nước đứng sau. Đây cũng là lần đầu tiên FireEye đã dùng thuật ngữ APT cho một nhóm ở ngoài Trung Quốc và Nga. APT là cụm từ viết tắt theo tiếng Anh có nghĩa "mối đe dọa ở cấp độ cao và kéo dài", thường áp dụng với các nhóm hacker được nhà nước bảo trợ.
Nhóm này cũng liên quan đến các cuộc tấn công vào các nhà báo, các nhà hoạt động, các nhà bất đồng chính kiến và các blogger ở Việt Nam đã được Quỹ Biên giới Điện tử (Electronic Frontier Foundation) báo cáo vào năm 2013. Nhóm này cũng nhắm mục tiêu vào người Việt Nam ở nước ngoài và đột nhập vào máy tính của quốc hội một nước phương Tây, theo báo cáo của ông Carr.
Ông cho biết các cơ quan báo chí, truyền thông Việt Nam cũng đã bị nhắm mục tiêu.
(theo Reuters)