Nhóm tin tặc APT30
FireEye cho biết nhóm tin tặc Trung Quốc, được mệnh danh APT30, tiến hành những vụ tấn công mạng nhắm vào hệ thống mạng nội bộ của chính phủ các nước Đông Nam Á, gửi email chứa malware (mã độc), nhằm thu thập thông tin tình báo về các vấn đề chính trị, quân sự chẳng hạn như tranh chấp lãnh thổ trên biển Đông, theo tờ The Wall Street Journal (Mỹ) ngày 12.4.
Trung Quốc đưa ra tuyên bố chủ quyền phi lý “đường lưỡi bò” (đường chín đoạn) nuốt trọn gần cả biển Đông. Các hình ảnh vệ tinh gần đây cho thấy Trung Quốc đẩy mạnh việc xây dựng trái phép đảo nhân tạo ở quần đảo Trường Sa của Việt Nam. Ngày 9.4 Bắc Kinh còn ngang ngược công khai chi tiết kế hoạch xây đảo nhân tạo nhằm phục vụ nhiều mục đích, bao gồm mục đích quân sự.
Theo FireEye, nhóm tin tặc Trung Quốc APT30 đã bắt đầu tấn công mạng các nước Đông Nam Á kể từ năm 2005. Những cuộc tấn công mạng được thực hiện bằng cách gửi những email viết bằng tiếng bản địa của quốc gia mà tin tặc Trung Quốc nhắm đến, nhằm đánh lừa người nhận email.
Những bức email này chứa malware (phần mềm mã độc) có thể bí mật hoạt động trong máy tính bị nhiễm để trộm thông tin, theo FireEye. Trong bản báo cáo, FireEye đã nêu ra một số vụ tấn công mạng do nhóm APT30 thực hiện.
Vào năm 2014, FireEye cho hay nhóm tin tặc APT30 tiến hành những vụ tấn công mạng nhắm vào trên 30 cá nhân làm việc trong lĩnh vực tài chính và quốc phòng của một chính phủ mà công ty này không nêu tên tại Đông Nam Á. Các tin tặc Trung Quốc đã gửi email viết bằng tiếng bản địa tự xưng là “các nhà báo nước ngoài” gửi đến các quan chức chính quyền nước này.
Theo FireEye, trong một số vụ tấn công mạng hồi năm 2011, các tin tặc Trung Quốc nhắm vào 10 quốc gia thành viên của Hiệp hội các quốc gia Đông Nam Á (ASEAN) trước thềm những cuộc họp ASEAN nhằm thu thập thông tin về môi trường chính trị khu vực và những cuộc thảo luận. Việt Nam là một trong số mười nước thành viên ASEAN.
Thật đáng sợ!
Vào năm 2012, một email chứa malware được gửi đến trên 50 nhà báo của các hãng truyền thông báo đài khu vực mạo nhận chứa đựng thông cáo báo chí một cuộc họp báo của Bộ Ngoại giao Trung Quốc.
Ngoài ra, tin tặc Trung Quốc còn tấn công mạng vào mạng nội bộ của cơ quan chính phủ các nước, bằng cách lừa những người quản trị mạng tải malware vào máy tính cá nhân của họ. Malware nhiễm vào những thiết bị lưu trữ di động, như USB, nếu được cắm vào máy tính sử dụng hệ thống mạng nội bộ sẽ bắt đầu “lây nhiễm” các hệ thống, FireEye cho hay.
“Điều này đồng nghĩa chính quyền và tổ chức của các nước bị tin tặc Trung Quốc nhắm đến không thể phát hiện ra họ đã bị tấn công mạng. Thật đáng sợ”, Bryce Boland, trưởng bộ phận kỹ thuật của FireEye phụ trách khu vực châu Á-Thái Bình Dương, cho biết.
Các tin tặc Trung Quốc chia nhau làm việc theo ca và không ngừng phát triển, nâng cấp malware trong nhiều năm qua, cho thấy mức độ tổ chức tinh vi của tin tặc Trung Quốc, theo FireEye.
“Những hoạt động lâu dài, kế hoạch phát triển malware cùng các mục tiêu tấn công là các nước trong khu vực khiến chúng tôi tin rằng hoạt động của nhóm tin tặc Trung Quốc là do chính phủ Trung Quốc đứng sau hậu thuẫn”, FireEye cho hay.
Không chỉ riêng những quốc gia Đông Nam Á, các tổ chức, công ty quốc phòng, viễn thông Ấn Độ cũng là mục tiêu tấn công mạng của tin tặc Trung Quốc, theo FireEye.
Khi được The Wall Street Journal đề nghị đưa ra bình luận về báo cáo của FireEye, Bộ Quốc phòng Trung Quốc chỉ nhắc lại những tuyên bố trước đây của chính quyền nước này và không bình luận gì thêm. Trước đây, Bắc Kinh nhiều lần bác bỏ cáo buộc cho rằng chính quyền Trung Quốc đứng sau những vụ tấn công, gọi đây là những cáo buộc vô căn cứ.
Tuy nhiên, Bộ Tư pháp Mỹ hồi năm 2014 đã truy tố 5 sĩ quan quân đội Trung Quốc, cáo buộc họ là tin tặc tiến hành những đợt tấn công mạng hệ thống máy tính của các công ty Mỹ để trậm bí mật thương mại. Nhóm tin tặc này từng được nhận diện trong bản báo cáo năm 2013 của công ty an ninh mạng Mandiant. FireEye mua Mandiant vào năm 2014, theo The Wall Street Journal.