Phát hiện nhóm hacker tấn công mạng vào chính phủ các nước Đông Nam Á
(Dân trí) - Một chiến dịch tấn công mạng kéo dài suốt 5 năm qua thực hiện bởi một nhóm hacker có tên Naikon, nhằm vào chính phủ các quốc gia Đông Nam Á và Úc, vừa bị phát giác.
Hãng nghiên cứu bảo mật Check Point Software Technologies (Israel) đã phát hiện một chiến dịch tấn công mạng được thực hiện bởi một nhóm tin tặc có tên Naikon, nhắm vào chính phủ các quốc gia ở Đông Nam Á và Úc.
Check Point cho biết các hoạt động tấn công mạng của Naikon đã được diễn ra ít nhất trong vòng 5 năm qua, nhắm đến chính phủ các quốc gia bao gồm Việt Nam, Thái Lan, Myanmar, Brunei, Philippines, Indonesia và Úc, thông qua các cuộc tấn công “từ chính phủ đến chính phủ”.
Theo Check Point, phương thức tấn công của Naikon là tìm cách xâm nhập vào một cơ quan chính phủ của một quốc gia thông qua các lỗ hổng bảo mật, sau đó sử dụng các thông tin liên hệ, tài liệu và dữ liệu để mạo danh cơ quan đó, rồi thực hiện các cuộc tấn công lừa đảo nhằm vào các chính phủ khác.
Bằng cách này, Nikon đã lợi dụng niềm tin và các mối quan hệ ngoại giao giữa cơ quan chính phủ của các quốc gia để tăng cơ hội thành công cho các cuộc tấn công của mình.
Trong báo cáo vừa được công bố, Check Point cho biết đã bắt đầu cuộc điều tra sau khi phát hiện một email được gửi đến từ đại sứ quán của chính phủ một quốc gia thuộc khu vực châu Á - Thái Bình Dương đến cho cơ quan của chính phủ Úc, bên trong có đính kèm file với tên gọi “The Indians Way.doc” có chứa mã độc.
“File văn bản có đính kèm mã độc này sẽ tự động cài thêm một file vào thư mục khởi động trên phần mềm Word của máy tính nạn nhân, sau đó sẽ âm thầm tải xuống và cài đặt thêm mã độc từ máy chủ do tin tặc kiểm soát”, Check Point cho biết trong báo cáo của mình.
Check Point cho biết nhóm tin tặc Naikon đặc biệt nhắm vào các cơ quan chính phủ liên quan đến các vấn đề về đối ngoại, khoa học và công nghệ, cũng như các công ty thuộc sở hữu của chính phủ. Mục tiêu của nhóm tin tặc này được cho là liên quan đến chính trị và nhằm thu thập các thông tin tình báo.
“Nhóm tin tặc này đã dành 5 năm để âm thầm phát triển các kỹ năng tấn công của mình nhằm vào các cơ quan chính phủ. Để trốn tránh sự phát hiện, nhóm tin tặc đã sử dụng chính hệ thống máy chủ của nạn nhân để làm trung tâm chỉ huy và kiểm soát, thay vì sử dụng một hệ thống máy chủ riêng biệt ở bên ngoài”, Lotem Finkelsteen, quản lý các mối đe dọa tình báo của Check Point cho biết. “Chúng tôi công bố báo cáo này như một lời cảnh báo đến các cơ quan chính phủ để đề phòng hoạt động của Naikon cũng như của các nhóm tin tặc khác”.
Nhóm tin tặc Naikon lần đầu tiên lọt vào tầm ngắm khi các chuyên gia của hãng nghiên cứu bảo mật Kaspersky (Nga) phát hiện các hoạt động của nhóm này vào năm 2010, thực hiện các cuộc tấn công mạng nhằm vào các cơ quan chính phủ của các quốc gia Đông Nam Á.
Tuy nhiên, kể từ năm 2015, Naikon bỗng trở nên âm thầm và không còn dấu hiệu hoạt động, cho đến khi bị Check Point “vạch mặt” trong báo cáo mới được công bố.
T.Thủy
Theo ZDNet/ThreadPost