Hacker apt đăng clip ở đâu

Chiều 23.4, tại buổi họp báo Bộ Ngoại giao, phóng viên đã đề nghị cho biết phản ứng của Việt Nam trước báo cáo của tổ chức an ninh mạng FireEye cho rằng Chính phủ Việt Nam hỗ trợ nhóm hacker APT 32 (một nhóm hacker của Việt Nam rất nổi danh trong giới).

Phản hồi thông tin trên, ông Ngô Toàn Thắng khẳng định: “Đây là những thông tin không có cơ sở. Việt Nam nghiêm cấm các hành vi tấn công mạng nhằm vào các tổ chức, cá nhân dưới bất cứ hình thức nào. Các hành vi tấn công, đe dọa an ninh mạng cần phải bị lên án và trừng trị nghiêm khắc theo quy định của pháp luật”.

Cũng theo ông Thắng, năm 2018, Quốc hội Việt Nam đã thông qua luật An ninh mạng và hiện đang hoàn thiện các văn bản pháp quy để thực thi luật. Để ngăn chặn các hành vi tấn công mạng, Việt Nam sẵn sàng hợp tác với cộng đồng quốc tế trong đấu tranh phòng và chống các hành vi tấn công mạng dưới mọi hình thức.

Trước đó, ngày 22.4, FireEye có đưa ra thông tin cho rằng, ít nhất từ tháng 1 - 4 năm nay, nhóm APT 32 đã thực hiện một chiến dịch tấn công các mục tiêu của Trung Quốc để thu thập các thông tin về dịch Covid-19.

FireEye cho rằng, APT 32 đã gửi các tin nhắn lừa đảo đến Bộ Quản lý Tình trạng khẩn cấp của Trung Quốc cũng như chính quyền tỉnh Vũ Hán - nơi khởi phát của dịch Covid-19. Hành động này của APT 32 được cho là một phần của sự gia tăng toàn cầu trong hoạt động gián điệp mạng liên quan đến đại dịch Covid-19, được thực hiện bởi chính phủ nhiều nước, trong nỗ lực tuyệt vọng để tìm giải pháp cho đại dịch và tìm kiếm các thông tin không được công bố.

Cũng theo FireEye, đại dịch Covid-19 đặt ra mối lo ngại lớn, mang tính sống còn đối với các chính phủ và không khí mất lòng tin hiện nay đang khuếch đại những bất ổn, khuyến khích việc thu thập thông tin tình báo ở quy mô lớn.

Các chính phủ, chính quyền các tỉnh/thành/bang, thậm chí chính quyền các địa phương, cũng như các tổ chức phi chính phủ và các tổ chức quốc tế, đều là mục tiêu tấn công mạng. Các nghiên cứu y học cũng trở thành mục tiêu, theo báo cáo của phó trợ lý Giám đốc Cơ quan điều tra Liên bang Mỹ (FBI). Cho đến khi đại dịch kết thúc, FireEye cho rằng, các hoạt động gián điệp mạng sẽ còn căng thẳng trên phạm vi toàn cầu.

Tin liên quan

Hacker apt đăng clip ở đâu

Nhóm hacker APT30 đã tấn công Việt Nam trong 10 năm qua như thế nào?

Nhóm hacker APT30, được tin là có nguồn gốc từ Trung Quốc, đã âm thầm hoạt động và thực hiện các vụ gián điệp mạng nhằm vào chính phủ các quốc gia Đông Nam Á, trong đó có Việt Nam, suốt một thập kỷ qua. Danh tính của nhóm hacker này vừa được đưa ra ánh sáng.

Hình thức tấn công tinh vi, với mục tiêu hoạt động lâu dài

Thông tin về nhóm tin tặc APT30 đã lần đầu tiên được hãng bảo mật FireEye công bố hồi tháng 4 vừa qua, và mới đây, FireEye đã tiếp tục tiết lộ thêm những thông tin chi tiết về nhóm hacker được cho là có nguồn gốc từ Trung Quốc này. Theo báo cáo mới nhất của FireEye, hãng bảo mật này đã bắt đầu nhận thấy những dấu hiệu hoạt động đầu tiên của APT30 từ năm 2004, khi phát hiện thấy một mạng lưới botnet (máy tính ma) được chiếm đoạt và điều khiển một cách tinh vi. Tuy nhiên, việc theo dấu vết để tìm ra nguồn gốc của chủ nhân thực sự đằng sau mạng máy tính ma này là điều không hề dễ dàng gì.

Hacker apt đăng clip ở đâu

Bản đồ các quốc gia mà APT30 nhắm đến, trong đó chủ yếu là khu vực Đông Nam Á​

Sau một thời gian theo dõi hoạt động của nhóm hacker này, các chuyên gia của FireEye phát hiện thấy APT30 bắt đầu mua những tên miền để phục vụ cho hoạt động tấn công mạng của mình từ ngày 14/3/2004, và sau đó một tháng, các trang web trên tên miền này bắt đầu hoạt động, với các loại mã độc được đính kèm trên tên miền. Hiện các tên miền do APT30 quản lý (km-nyc.com và km153.com) đã bị các trình duyệt web và công cụ bảo mật nhận diện là có chứa mã độc và đã bị ngăn chặn truy cập. Trong suốt 10 năm hoạt động, APT30 cũng đã xây dựng nhiều loại mã độc khác nhau, chẳng hạn Backspace, Neteagle, Shipshape... với hình thức chung là nhúng các file thực thi chứa mã độc (file định dạng .exe hoặc .com) vào bên trong những file thông thường (file ảnh, file văn bản...) mà khi người dùng tải những file này về máy, các file bị nhúng mã độc vẫn chỉ hiển thị dưới dạng các file thông thường (không phải là file thực thi phần mềm), tuy nhiên khi nạn nhân mở những file này, đồng nghĩa với việc họ sẽ kích hoạt file thực thi bị đính kèm trong đó và mã độc sẽ âm thầm xâm nhập vào máy tính của nạn nhân. Hình thức phát tán được APT30 ưa thích đó là gửi các email có đính kèm file có chèn mã độc bên trong hoặc nhúng chúng lên các trang web. Dĩ nhiên, với các nạn nhân khi nhận những email này, họ sẽ chỉ nhìn thấy những file đính kèm dạng văn bản hoặc dạng hình ảnh, mà không hay biết đó thực chất là những file thực thi mã độc. Mục tiêu chính của những loại mã độc này đó là đánh cắp một cách có hệ thống các “thông tin nhạy cảm” từ các chính phủ, các tập đoàn và các nhà báo có liên quan đến chính phủ Trung Quốc, chủ yếu ở khu vực Đông Nam Á và Ấn Độ, trong đó có cả Việt Nam. Đáng chú ý, sau khi dịch ngược mã nguồn các loại mã độc được APT30 sử dụng, các chuyên gia bảo mật nhận thấy những loại mã độc này được xây dựng một cách tinh vi và có tính năng kiểm tra cũng như nâng cấp phiên bản sau khi đã xâm nhập vào máy tính của người dùng. Điều này cho thấy chúng được xây dựng nhằm mục đích hoạt động lâu dài trên máy tính của nạn nhân, để có thể kịp thời nâng cấp lên các phiên bản mới trước khi người dùng và các phần mềm bảo mật trên thiết bị kịp thời nhận ra và ngăn chặn.

Hacker apt đăng clip ở đâu

Một giao diện công cụ quản lý mã độc và máy tính ma của APT30 với giao diện hoàn toàn bằng tiếng Trung Quốc​

Từ những mẫu mã độc đã thu thập được, FireEye tiếp tục phân tích và đi lần theo dấu vết nguồn gốc của loại mã độc này và nhận thấy giao diện điều khiển máy nạn nhân sử dụng ngôn ngữ của Trung Quốc. Hãng bảo mật FireEye cũng nhận định với quy mô tấn công mạng lớn và có thời gian lâu dài như vậy cho thấy APT30 phải được sự bảo trợ của một chính phủ, kết hợp với việc nhiều máy chủ do APT30 quản lý được đặt tại Trung Quốc, cũng như dựa trên những mục tiêu mà nhóm hacker này nhắm đến khiến FireEye nhận định rằng APT30 là nhóm hacker có nguồn gốc từ Trung Quốc. “Với quy mô và nỗ lực duy trì, phát triển kết hoạch tấn công mạng, kết hợp với các mục tiêu trong khu vực mà nhóm hacker này nhắm đến, chúng tôi tin rằng hoạt động của nhóm hacker này có sự bảo trợ của chính phủ Trung Quốc”, báo cáo của FireEye cho biết.

Nhiều cuộc tấn công nghiêm trọng thực hiện khi các sự kiện khu vực ASEAN diễn ra

Báo cáo của FireEye cũng cho thấy tần suất hoạt động của APT30 đã tăng lên khi những sự kiện quan trọng tại khu vực ASEAN sắp sửa và đang diễn ra. Nhiều cuộc tấn công nghiêm trọng từ APT30 đã xảy ra khi các sự kiện quan trọng tại khu vực đang diễn ra, như Hội nghị Cấp cao ASEAN vừa diễn ra cuối tháng 4 vừa qua. Đặc biệt tại Hội nghị Cấp cao ASEAN diễn ra tại Brunei năm 2013, nơi các quốc gia Đông Nam Á bàn về giải pháp ở Biển Đông và Philippines kêu gọi mạnh mẽ để giải quyết vấn đề biển đông ở cấp khu vực và dọa sẽ kiện Trung Quốc ra tòa án quốc tế, FireEye nhận thấy nhóm hacker APT30 đã có những sự tăng cường về hoạt động tấn công nhằm thu thập những thông tin nhạy cảm và chính trị tại sự kiện này. FireEey nhận định điều này sẽ giúp chính phủ Trung Quốc có được cái nhìn sâu sắc hơn về tình hình chính trị và kinh tế của khu vực ASEAN. Ngoài việc nhắm mục tiêu đến ASEAN trong 10 năm qua, nhóm hacker này gần đây cũng được cho là đã tấn công nhằm lấy cắp thông tin từ Ấn Độ, Hàn Quốc, Ả-rập Xê-út và thậm chí nhắm đến Mỹ. Đáng chú ý, FireEye cảnh báo, với thời gian âm thần tấn công và lấy cắp dữ liệu lâu như vậy mà không bị phát hiện ra, FireEye tin rằng bản thân các nạn nhân của APT30 cũng không hay biết rằng mình đang bị hacker xâm nhập và theo dõi lâu nay. Hiện chính phủ Trung Quốc chưa đưa ra bình luận nào về báo cáo vừa được công bố của FireEye, tuy nhiên từ trước đến nay chính phủ nước này vẫn luôn phủ nhận có liên quan đến các nhóm hacker và thậm chí còn khẳng định Trung Quốc là “nạn nhân số một” của những vụ tấn công mạng.

Dân trí

05 Tháng 8, 2021

Theo Cybereason - Một công ty an ninh mạng nổi tiếng ở Mỹ cho biết: có 3 nhóm hacker nổi tiếng ở Trung Quốc từ năm 2017, đã thực hiện vô số các vụ tấn công trên toàn thế giới, gần đây chúng đã bắt đầu tấn công mạnh mẽ vào hệ thống Mail Server Outlook ở các tổ chức viễn thông khu vực Đông Nam Á.

1. Mail server Office 365 bị nhắm mục tiêu

Cybereason đã có những báo cáo mới nhất về nhóm hacker này. Cụ thể, chúng đã lợi dụng lỗ hổng trên hệ thống Mail Server của Microsoft Exchange để thực hiện các phi vụ thâm nhập tinh vi. Trong 3 nhóm hacker được phát hiện, Cybereason cho biết:

Nhóm Hacker đầu tiên là Soft Cell: nhóm này chuyên tấn công nhiều vào các nhà mạng tại Đông Nam Á từ năm 2018 đến quý 1 năm 2021. Chúng hiện đang nhắm mục tiêu vào các server thanh toán để đánh cắp hồ sơ cuộc gọi từ các nhà viễn thông ở Châu Phi, Trung Đông, Châu Âu và Châu Á.

Nhóm thứ hai thuộc Naikon APT: nhóm này chủ yếu tấn công vào các nước ASEAN. Một dạng tấn công thỏa hiệp với các nhà cung cấp dịch vụ máy chủ thanh toán. Mục tiêu trao đổi tiền chuộc mà chúng đưa ra là các dữ liệu hồ sơ cuộc gọi telco và quyền truy cập trở lại vào hệ thống mạng của doanh nghiệp.

Nhóm thứ ba là Group-3390: chuyên tận dụng lỗ hổng Outlook Web Access để thực hiện các vụ tấn công, chúng được gọi chung là ProxyLogon.

Cybereason nhận thấy rằng các tin tặc “rất tinh vi và dễ thích nghi”, liên tục phá vỡ các biện pháp bảo mật.

Không riêng gì ngành viễn thông, tội phạm mạng sẽ không bỏ qua bất kỳ cơ hội nào, nếu chúng nhìn thấy các lỗ hổng trong các dịch vụ của doanh nghiệp trên internet, nhất là dịch vụ email. Thật khó kiểm soát an ninh mạng, do nhận thức bảo mật chưa đầy đủ từ số lượng người dùng email quá lớn.

Chỉ cần 1 cú click chuột sai lầm, cũng có thể dẫn đến các hiểm họa khôn lường cho doanh nghiệp. Chúng tôi tin rằng, không chỉ dịch vụ mail outlook của Microsoft, mà mọi dịch vụ email khác đều có khả năng trở thành mục tiêu tấn công của hacker Trung Quốc.

2. Các giải pháp bảo mật Mail server

Email là cách thức phổ biến nhất mà tin tặc có thể xâm nhập vào dữ liệu và thông tin quan trọng của công ty. Các doanh nghiệp nhỏ, dưới 250 nhân viên có khả năng gặp phải các tấn công mạng thường xuyên nhất.

Dưới đây là một số cách mà bạn có thể làm để bảo vệ cho hệ thống email của doanh nghiệp.

1. Lên kế hoạch cho giải pháp an ninh mạng hoàn chỉnh

2. Đảm bảo mã hóa các nội dung email được thực hiện đầy đủ

3. Chỉ sử dụng các mật khẩu email mạnh mẽ

4. Xây dựng chính sách lưu trữ, back up hệ thống server mail liên tục

5. Phổ biến các kiến thức sử dụng email an toàn cho toàn bộ nhân viên

6. Lưu ý khi đăng nhập email công ty trên các thiết bị cá nhân khác

3. Mail Gateway SECU E Cloud bảo vệ Mail Server như thế nào?

SECU E Cloud kết hợp chặt chẽ 3 bộ lọc email thông minh của: Spam GUARD, Receive GUARD, Send GUARD. Công nghệ lọc Mail tiên tiến của SECU E Cloud được ứng dụng trí tuệ nhân tạo và máy học thông minh, đảm bảo email đến với người dùng cuối là những email sạch nhất.

- Cam kết loại bỏ hoàn toàn 100% các email nguy hiểm: malware, ransomware, URL độc hại, phishing mail,...

- Quản lý được toàn bộ các email đầu vào và đầu ra một cách hiệu quả. SECU E Cloud giúp ngăn chặn sớm việc phát tán email độc hại ra toàn hệ thống và cho đối tác, bảo vệ uy tín cho doanh nghiệp.

- Ngăn chặn đến 99% các email spam, email quảng cáo phiền phức

- Giao diện quản lý và report đơn giản, giảm tải thời gian quản lý, xử lý và phân tích các hoạt động trong email doanh nghiệp cho người quản trị viên.

Bạn cần hỗ trợ các giải pháp về bảo mật Mail Server, gọi ngay hotline: (028) 7306 8789