Ma quái tin tặc Trung Quốc
Quốc tế - Ngày đăng : 14:11, 24/08/2016
Tháng 3.2016, một công dân Trung Quốc tên Su Bin đã bị Tòa Los Angeles phạt 46 tháng tù và 10.000USD tội hợp tác với tin tặc quân đội Trung Quốc đánh cắp dữ liệu từ các công ty quốc phòng Mỹ từ năm 2008-2014. Bộ tư pháp Hoa Kỳ cho biết Su Bin đã tìm cách lấy thông tin về vận tải cơ Boeing C-17 và một số chiến đấu cơ khác.
Trong bài viết vào tháng 6.2016, tờ Wired tường thuật rằng, tháng 11.2015, công ty an ninh mạng Fox-IT(Hà Lan) đã phát hiện nhóm tin tặc Trung Quốc tên Mofang chuyên thâm nhập nhiều ngành công nghiệp tại nhiều nước, bắt đầu từ tháng 2.2012. Mục tiêu Mofang là các cơ quan chính phủ Mỹ, các cơ quan quân sự Ấn Độ lẫn Myanmar, hệ thống hạ tầng Singapore, các cơ quan nghiên cứu và phát triển công nghiệp Đức, công nghiệp vũ khí Ấn Độ.
Trong một chiến dịch, Mofang đã moi thông tin các thương vụ tại đặc khu kinh tế Kyaukphyu (Myanmar). Fox-IT phát hiện Mofang sau khi họ tìm được dấu vết mã độc của chúng trên VirusTotal, dịch vụ trực tuyến miễn phí do Google sở hữu gồm một hệ thống tích hợp công cụ quét virus của các hãng an ninh mạng Symantec, Kaspersky Lab, F-Secure và một số công ty khác (bất kỳ ai cảm thấy nghi ngờ một tập tin trong hệ thống, cứ việc đưa tập tin lên VirusTotal để giúp dò virus). Fox-IT phát hiện hai công cụ mà Mofang dùng: ShimRat (kỹ thuật tiếp cận “con ngựa thành Troy” từ xa) và ShimRatReporter (kỹ thuật gián điệp).
Chiến dịch đầu tiên Mofang nhắm vào một cơ quan chính phủ là Bộ thương mại Myanmar vào tháng 5.2012. Cũng trong tháng này, Mofang thâm nhập hai công ty Đức – một chuyên về kỹ thuật cho xe tăng và xe tải quân sự; và một chuyên về kỹ thuật lắp dàn phóng tên lửa. Tháng 8 và 9.2013, Mofang bắt đầu tấn công Mỹ.
Trong một vụ, chúng nhắm vào các nhân viên chính phủ và quân đội bằng cách e-mail họ một bản khai đăng ký tham dự “Essentials of 21st Century Electronic Warfare” (khóa đào tạo dành cho viên chức Mỹ tổ chức ở Virginia). Chúng cũng tấn công một công ty kỹ thuật Mỹ chuyên nghiên cứu pin mặt trời. Tiếp đó, chúng thâm nhập các nhà tổ chức sự kiện “2013 MSME DEFExpo” tại Ấn Độ (hội chợ an ninh, quốc phòng và hàng không thường niên).
Năm 2014, chúng tấn công một tổ chức Hàn Quốc; tháng 4 cùng năm, chúng mò vào một cơ quan chính phủ Myanmar. Tóm lại, mục tiêu Mofang rất đa dạng nhưng chúng luôn nhằm vào các công ty kỹ thuật, nghiên cứu và phát triển.
Năm 2015, Mofang tấn công một mục tiêu chính phủ Myanmar và tập đoàn CPG Corporation (đặt tại Singapore). Cả hai đều liên quan việc quyết định các dự án đầu tư nước ngoài tại đặc khu Kyaukphyu (Myanmar). Tập đoàn dầu khí Trung Quốc CNPC có mặt ở đây vào năm 2009. Họ đã ký biên bản ghi nhớ với dự án xây một cảng và hệ thống ống dẫn dầu-khí giúp Trung Quốc tránh vận chuyển đường biển qua eo Malacca.
Tháng 3.2014, Myanmar chọn một nhóm tư vấn dưới sự điều hành CPG Corporation để giúp quyết định về kế hoạch phát triển đặc khu Kyaukphyu. Năm 2015, nhóm tư vấn dự kiến công bố danh sách các công ty được quyền đầu tư hạ tầng, nhưng đến tháng 7, việc này vẫn chưa thực hiện. Đó là lúc Mofang đột nhập vào mạng CPG Corporation. Chi tiết này cho thấy đằng sau Mofang là những kẻ nào!
Như được thuật trên New York Times (11.6.2016), tin tặc Trung Quốc không chỉ nhắm vào các tổ chức hoặc công ty lớn. Chúng để ý cả những công ty rất nhỏ. Phân xưởng hàn Cate Machine & Welding tại Belleville (Wisconsin) là mục tiêu như vậy. Trong 46 năm, Cate Machine & Welding chuyên nhận hàn đủ thứ, từ kính vỡ đến các bộ phận chiến đấu cơ. Như nhiều doanh nghiệp nhỏ khác, Cate Machine & Welding chỉ có một máy tính cũ kỹ bụi bặm đặt ở văn phòng phía sau.
Ấy vậy chiếc máy tính này vẫn là mục tiêu của “C0d0s0”, một trong những nhóm tin tặc Trung Quốc khét tiếng thế giới. Trong nhiều năm, “C0d0s0” chuyên đột nhập ngân hàng, hãng luật, công ty kỹ thuật và có lần chúng tấn công website tờ Forbes để cố gài mã độc vào máy tính của độc giả truy cập.
Trong trường hợp Cate Machine & Welding, “C0d0s0” không đánh cắp dữ liệu vì chẳng có gì để trộm. Mục đích thật sự của “C0d0s0” là biến máy tính nạn nhân thành trạm chủ để làm bàn đạp thực hiện chiến dịch tấn công những mục tiêu khác! Năm 2014, Cate Machine & Welding tiếp vài người lạ. Họ là nhân viên công ty an ninh mạng Area 1 do cựu nhân viên NSA (Cơ quan an ninh quốc gia Hoa Kỳ) thành lập.
Area 1 muốn đưa máy tính gia đình Cate Machine & Welding vào hệ thống giám sát của họ để theo dõi tin tặc. Sau khi lắp một thiết bị cảm ứng, máy tính đã báo động có thâm nhập. Thủ phạm: “C0d0s0”. Thiết bị cảm ứng Area 1 không chỉ báo động. Nó có thể khả năng chặn đứng các cuộc thâm nhập từ tin tặc. “C0d0s0” đã dùng máy tính nhà Cate Machine & Welding để đột nhập vào một hãng luật, theo dõi một vụ sáp nhập; đánh cắp dữ liệu các kế hoạch mua bán tuyệt mật của một hãng dịch vụ tài chính; mã nguồn độc quyền của một công ty khởi nghiệp về dịch vụ thanh toán di động; mẫu đơn xin vay vốn của một công ty thế chấp…
Tất cả cho thấy tin tặc Trung Quốc là một hiểm họa thật sự. Chúng có mặt khắp nơi. Chúng làm những điều khó có thể ngờ. Và chúng chưa bao giờ ngưng thâm nhập rình mò lẫn phá rối.
Mạnh Kim