Thông Luận

Cơ quan ngôn luận của Tập Hợp Dân Chủ Đa Nguyên

Nhóm hackers nổi tiếng thế giới Anonymous vừa qua gây chú ý tại Châu Á, khi lên tiếng bảo vệ sinh viên Trương Thị Hà bị thể chế công an trị ở Việt Nam đàn áp thô bạo. Điều này đồng nghĩa với việc tổ chức tin tặc ra dấu rằng họ sẽ tuyên bố tấn công chính quyền Việt Nam trên không gian mạng toàn cầu Internet. Trong nhóm Anonymous, có những hacker là người Việt đang sống trong nước, làm việc trong các cơ quan.

hacker1

Đội ngũ hacker của chính quyền Việt Nam bị cho là đã tấn công mạng những công ty đa quốc gia - Ảnh minh họa (informanews.net)

Ở Sài Gòn có những hội quán của giới tin tặc. Những tổ chức như vậy thuê hẳn một tầng trong một tòa cao ốc làm một quán cà phê. Mỗi anh hacker (tin tặc) ôm một chiếc máy tính Macbook đắt tiền do hãng Apple sản xuất, một người một chiếc bàn. Bề ngoài, họ trông giống như những doanh nhân đang vừa uống cà phê vừa làm việc, người canh gác cho cả đội thì trong vai chủ quán cà phê sang trọng đó. Những người này đánh phá mạng nội bộ của một công sở nào thì chỉ có họ và nạn nhân biết với nhau. Nhiều lúc, những cuộc tấn công mạng không phải đơn thuần mục đích vì tiền. Những tin tặc đến từ các quốc gia khác nhau, tập hợp với nhau thành tổ chức xuyên biên giới. Họ là những người có tư tưởng, nhiều hoài bão, họp nhau lại trong những chiến dịch lớn, vì những mục đích lớn.

Để nuôi đội ngũ kỹ thuật viên tin học chống lại những tập đoàn tin tặc đó, ngân sách Việt Nam phải bỏ ra những khoản tiền khá lớn lớn. Chẳng hạn, Bộ Quốc Phòng đã chi rất nhiều tiền để mở trường và thuê chuyên gia về đào tạo những kỹ thuật viên IT. Hiện họ đã có Học viện kỹ thuật quân sự và các viện máy tính khác, song vẫn chưa đủ. Trong một lĩnh vực mênh mông và cập nhật kiến thức từng ngày, Bộ Quốc Phòng cũng phải thuê thêm những người bên ngoài - chẳng hạn như đã thuê các sinh viên giỏi của trường đại học Công nghệ thông tin - Đại học quốc gia Thành phố Hồ Chí Minh. Cách làm này gọi là tuyển sinh ngang ngạch, vừa tốn tiền vừa mạo hiểm vì thuê chuyên gia giỏi nhưng không biết được và không kiểm soát được tư tưởng của những chuyên gia đó. Đến khi không đủ tiền thì Quân đội sẽ nghĩ ra một cách nào đó để có thêm tiền nuôi đám nhân viên ngồi ăn như tằm ăn rỗi của mình. Vụ việc ở Đồng Tâm- Mỹ Đức- Hà Nội có thể là một ví dụ điển hình, để có tiền nuôi đám binh lính thì tập đoàn kinh doanh của quân đội giở trò cướp đất của nông dân một xã, ở đây không cần kể thêm.

Việc đánh phá hệ thống thông tin của Việt Nam được cho là dễ hàng hơn so với đánh phá hệ thống thông tin của các quốc gia khác. Nguyên nhân chủ yếu là các thiết bị vật lý sử dụng trong hệ thống thông tin Việt Nam hầu hết đã lỗi thời. Chẳng hạn, trong khi các quốc gia mạnh về công nghệ thông tin đã thay cây ATM và thẻ ATM từ thẻ từ sang thẻ chip nâng cao độ bảo mật lên đến 10.000 lần thì Việt Nam vẫn chủ yếu sử dụng thẻ từ. Điều này như miếng mồi ngon cho những tin tặc (loại trộm vặt).

Ở cấp độ vĩ mô, Việt Nam cũng có những thiết bị công suất lớn như các nước, nhưng khi các nước sẵn sàng mua thiết bị mới đời tối tân nhất thì Việt Nam vẫn gượng xài các thiết bị cũ cho đến khi thành đồ đồng nát mới thôi. Đây là miếng mồi ngon cho những binh đoàn tin tặc có đất để cho đàn em "thực tập".

Kèm theo những bức ảnh chính phủ Hà Nội đàn áp người dân lộ liễu, các tổ chức tin tặc xuyên quốc gia càng có thêm chính nghĩa để đánh sập hệ thống thông tin nước này.

Kiều Phong

Nguồn : VNTB, 07/07/2018

Published in Diễn đàn

Đội tin tặc APT32 tung hoành ở Việt Nam ? (BBC, 15/05/2017)

Tin tặc 'làm việc cho chính quyền Việt Nam' hoặc hoạt động 'nhân danh họ' đã tấn công vào các máy tính của những tập đoàn đa quốc gia hoạt động tại nước này, theo công ty an ninh mạng FireEye được hãng Reuters trích thuật 14/05/2017.

hack1

Một nhà nghiên cứu đang kiểm tra virus tại Seoul

Máy tính của các nhà báo và bất đồng chính kiến tại Việt Nam cũng bị tin tặc tấn công, ông Nick Carr, quản trị nhóm Mandiant Incident Response của FireEye trả lời Reuters.

Nhưng các vụ tấn công ở Việt Nam này không liên quan đến vụ tấn công mạng WannaCry tàn phá nhiều máy tính trên toàn cầu từ cuối tuần qua.

FireEye công bố hôm 15/05 một phúc trình về các vụ tấn công mạng có yếu tố chính quyền tại Việt Nam.

Chính phủ Việt Nam đã bác bỏ cáo buộc này.

Vẫn Reuters trích phát biểu của bà Lê Thu Hằng, phát ngôn viên của Bộ Ngoại giao Việt Nam :

"Chính phủ Việt Nam không cho phép hay hậu thuẫn bất cứ hình thức tấn công mạng nào chống lại các tổ chức hay cá nhân. Tất cả các cuộc tấn công đe dọa an ninh mạng phải bị lên án và trừng phạt nặng theo quy định và pháp luật".

Hồi tháng 7/2016, chính các cơ sở giao thông quan trọng ở Việt Nam bị tin tặc tấn công.

Báo chí nước này nói Bộ Công an đã phải vào cuộc điều tra vụ tin tặc tấn công sân bay Nội Bài và Tân Sơn Nhất chiều 29/7.

Cục hàng không Việt Nam cho hay sự cố khiến hành khách phải làm thủ tục check-in thủ công thay cho hệ thống điện tử.

hack2

Một trong các website của Vietnam Airlines bị tin tặc hôm 29/7/2016

Họ cũng nói các đơn vị của Cục hàng không đã phối hợp với Cục An ninh kinh tế tổng hợp (A85) và Cục An ninh mạng (A68), Bộ Công an để xử lý.

Cùng ngày, hãng hàng không quốc gia Vietnam Airlines ra thông cáo xác nhận khoảng 4h chiều, trang mạng chính thức của Vietnam Airlines đã bị chiếm quyền kiểm soát trong hơn một giờ.

hack3

Giao diện trang web Vietnam Airlines bị tấn công ngày 29/7/2016

Trong phúc trình mới công bố hôm nay, FireEye nói rằng nhóm mang tên APT32 đã tấn công vào các tập đoàn nước ngoài có làm với ở Việt Nam trong các ngành sản xuất, hàng tiêu dùng, dịch vụ khách hàng từ 2014.

Họ tìm kiếm thông tin về hoạt động của các công ty này và xem có phù hợp với quy định nội địa không, điều ông Carr nói ông hiếm khi thấy các nhóm tin tặc khác thực hiện.

Một công ty Đức sắp xây nhà máy tại Việt Nam, một văn phòng của công ty tư vấn có trụ sở tại Anh đã bị tấn công, theo ông Carr.

Trong đa số các vụ việc, nạn nhân là các công ty có tên tuổi ở Việt Nam nhưng ông Carr từ chối tiết lộ.

Ông chỉ cho biết đối tượng của các vụ tấn công vào những tập đoàn ngoại quốc ở Việt Nam gồm "các quan chức điều hành, nhân viên bộ phận nhân sự và tài chính".

Lần đầu tiên, FireEye đặt Việt Nam vào chế độ "nguy cơ tấn công cao cấp thường trực" (APT), quy chế thường chỉ dành cho các nhóm tin tặc được nhà nước bảo trợ như tại Nga và Trung Quốc.

Vẫn theo phúc trình của FireEye, nhóm tin tặc nói trên đã tấn công vào các nhà báo Việt Nam và nước ngoài, các nhà hoạt động bất đồng chính kiến, cộng đồng Việt Nam hải ngoại ở Úc và Đông Nam Á.

Đây cũng chính là nhóm mà công ty an ninh mạng Trung Quốc SkyEye Labs gọi là OceanLotus năm 2015, theo ông Carr.

Cáo buộc từ phía Trung Quốc

Hồi tháng 6/2015, tác giả Adam Segal viết rằng SkyEye, thuộc công ty Trung Quốc Qihoo 360 tung ra một báo cáo gọi là OceanLotus.

Họ mô tả là có một nhóm APT tấn công liên tục vào các mục tiêu của Trung Quốc ở Bắc Kinh và Thiên Tân trong ba năm liền.

Theo phía Trung Quốc, trình độ của OceanLotus cho thấy đây phải là một nhóm được chính quyền một nước hỗ trợ nhưng họ không nói là nước nào.

Nay ông Nick Carr nói các điều tra của ông cho thấy đây chính là nhóm tin tặc từ Việt Nam nhưng gần đây không ghi nhận bằng chứng nhóm APT32 này "tiếp tục các vụ tấn công nhắm vào Trung Quốc".

Tuy thế, theo Reuters, cũng nhóm này bị cho là có liên quan đến các vụ tấn công mạng nhắm vào giới nhà báo, các nhà bất đồng chính kiến và bloggers theo phúc trình của tổ chức Electronic Frontier Foundation năm 2013.

Chính nhóm này cũng tấn công cả người Việt hải ngoại và đối tượng của họ cũng có cả các tổ chức truyền thông Việt Nam.

******************

An ninh mạng FireEye : Tin tặc Việt Nam có thể làm việc cho chính phủ (RFA, 15/05/2017)

hack4

Ảnh minh họa. AFP photo

Tin tặc, có thể hoạt động cá nhân hoặc làm việc cho chính phủ Việt Nam, đã tấn công vào hệ thống máy tính của các tập đoàn đa quốc gia hoạt động trong lãnh thổ của quốc gia này là một phần của chiến dịch không gian mạng ngày càng tinh vi.

Thông tin vừa nêu được quản lý cao cấp, ông Nick Carr của công ty an ninh mạng FireEye cho biết trong một cuộc phỏng vấn, trước khi Báo cáo về tin tặc tại Việt Nam của FireEye được công bố vào thứ Hai, ngày 15 tháng 5 năm 2017.

Ông Nick Carr nói rằng các cuộc tấn công mạng, kể cả tấn công vào máy tính của nhà báo và giới đấu tranh tại Việt Nam không liên hệ đến WannaCry, một loại mã độc tấn công vào các máy tính trên toàn cầu từ hôm thứ Sáu. Ông Nick Carr cho biết thêm không thể xác định hoặc định vị chính xác hay xác nhận các tin tặc làm việc cho chính phủ Việt Nam hay không, nhưng các thông tin tìm thấy được sẽ hữu ích.

Ông Nick Carr nhấn mạnh tất cả hoạt động đều vì lợi ích cho quốc gia Việt Nam.

Tuy nhiên, Chính phủ Việt Nam phản đối cáo buộc này của FireEye.

Phát ngôn viên Bộ Ngoại giao Việt Nam, bà Lê Thị Thu Hằng khẳng định Chính phủ Việt Nam không cho phép bất kỳ hình thức tấn công mạng nhắm vào tổ chức hay cá nhân và tất cả các hành vi tấn công mạng phải bị trừng trị một cách nghiêm khắc theo pháp luật.

Báo cáo về tin tặc tại Việt Nam của FireEye đánh dấu lần đầu tiên một công ty an ninh mạng đã chỉ ra Việt Nam là nguồn của các cuộc tấn công không gian mạng do nhà nước gây ra.

Đây cũng là lần đầu tiên FireEye đã chỉ định nhóm APT32 chính là mối đe dọa liên tục kéo dài từ năm 2014.

APT32 là tên gọi cho các nhóm hacker được nhà nước bảo trợ đối với một nhóm bên ngoài Trung Quốc và Nga.

*******************

Hacker thân chính phủ Việt Nam tấn công nhiều hãng (VOA, 15/05/2017)

hack5

Logo hãng an ninh mạng FireEye ti khu văn phòng hãng Milpitas, California.

Công ty an ninh mạng FireEye nói các hacker làm vic cho chính ph Vit Nam hoc thay mt chính ph đã đt nhp vào các máy tính ca các công ty đa quc gia hot đng trong nước. Đây là mt phn ca chiến dch gián đip trên mng đang ngày càng tr nên tinh vi hơn.

Nick Carr, quản lý cao cp nhóm ng phó S c Mandiant thuc FireEye, nói trong mt cuc phng vn rng chính nhóm hacker này cũng chu trách nhim v vic hack máy tính ca các nhà bt đng chính kiến và các nhà báo Vit Nam.

Ông nói rằng không thể xác đnh chính xác danh tính hoc đa đim ca các hacker hoc khng đnh h đang làm vic cho chính ph Vit Nam.

Chính phủ đã bác b cáo buc. Người phát ngôn B Ngoi giao Lê Th Thu Hng nói : "Chính ph Vit Nam không cho phép bt kỳ hình thức tn công trc tuyến nào chng li các t chc, cá nhân. Tt c các cuc tn công trên mng hoc các mi đe dọa đến an ninh mng phi b lên án và b trng pht nghiêm theo lut và các quy đnh".

Ông Carr cho biết FireEye đã đt tên nhóm này là APT32 và theo dõi. Kết qu cho thy nhóm đã nhm mc tiêu vào các tp đoàn nước ngoài có hot đng kinh doanh trong lĩnh vc sn xut, tiêu dùng và dch v khách sn ca Vit Nam t năm 2014.

Ông nói trong một s trường hp, tin tc đã tìm kiếm thông tin v hot động ca công ty và vic h tuân th các quy đnh ca đa phương, điu mà ông hiếm khi thy các nhóm hacker khác làm.

Các nạn nhân bao gm mt công ty sn xut ca Đc sp xây dng mt nhà máy Vit Nam, mt hãng phát trin khách sn Trung Quc có kế hoch mở rng hot đng trong nước và văn phòng đa phương ca mt công ty tư vn toàn cu có tr s ti Anh.

Ông nói trong hầu hết các trường hp các công ty đu rt ni tiếng. Ông t chi nêu tên chính xác vì lý do gi bí mt khách hàng. Ông cho biết thêm các chuyên gia, nhân viên và nhân viên tài chính cũng đã bị nhm làm mc tiêu.

Báo cáo này cho thấy đây là ln đu tiên mt công ty an ninh mng đã ch ra Vit Nam là xut x ca các cuc tn công trên được nhà nước đng sau. Đây cũng là ln đu tiên FireEye đã dùng thuật ng APT cho mt nhóm ngoài Trung Quc và Nga. APT là cm t viết tt theo tiếng Anh có nghĩa "mi đe da cp đ cao và kéo dài", thường áp dng vi các nhóm hacker được nhà nước bo tr.

Nhóm này cũng liên quan đến các cuc tn công vào các nhà báo, các nhà hoạt đng, các nhà bt đng chính kiến và các blogger Vit Nam đã được Qu Biên gii Đin t (Electronic Frontier Foundation) báo cáo vào năm 2013. Nhóm này cũng nhm mc tiêu vào người Vit Nam nước ngoài và đt nhp vào máy tính của quc hi mt nước phương Tây, theo báo cáo ca ông Carr.

Ông cho biết các cơ quan báo chí, truyn thông Vit Nam cũng đã b nhm mc tiêu.

(theo Reuters)

Published in Việt Nam