Chiều tối ngày 5/11, ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp cho biết: “Sau quá trình phối hợp điều tra với cơ quan chức năng, chúng tôi đã phát hiện được phương thức tấn công tinh tướng và chừng độ chuyên nghiệp rất cao của nhóm thủ phạm”.
Ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp.
“Nhóm tù túng này đã phát tán một phần mềm virus điệp báo viên được lập trình rất chuyên nghiệp bằng cách cài lén vào phần mềm Adobe Flash Player thông dụng”, ông Tân trình diễn.#. “Khi truy cập vào website của hãng Adobe để download phần mềm này, người dùng Internet trong nước có thể được điều hướng sang hệ thống của các ISP và bằng cách nào đó, những kẻ tiến công đã tráo dổi được các file Flash Player của hãng Adobe thành các phần mềm đã bị cài lénvirus điệp viên vào để người dùng download về và cài đặt”.
Ông Tân cho biết: Qua quá trình dịch ngược mẫu virus này (để tìm hiểu mã lập trình), nhóm phân tách của VCCorp và cơ quan chức năng nhận thấy đây là một phần mềm gián điệp, còn gọi là spyware được lập trình ở mức độ chuyên nghiệp rất cao, không thể là do một đôi cá nhân chủ nghĩa nghiệp dư tự ngồi lập trình ra được. Khi thâm nhập được vào máy tính đích, spyware này âm thầm theo dõi các hoạt động trên máy tính như gõ bàn phím (keylog), từ đó lấy được username và mật khẩu quản trị máy tính.”
“Ngoài ra, spyware này cũng có thể sao chép, lấy trộm các file dữ liệu quan yếu, thông tin account nhà băng…và thầm lặng gửi về hệ thống của thủ phạm, cũng như chụp ảnh màn hình (capture screen), ghi âm cuộc gọi Skype, tự kích hoạt và quay lén bằng webcam có sẵn trên laptop, tạo cổng sau để kẻ tiến công có thể chiếm quyền điều khiển từ xa”.
“Trên thị trường bảo mật thế giới, phần mềm spyware này được bán theo cả gói giải pháp chuyên dụng, từ mẫu virus phát tán cho tới máy chủ thu thập dữ liệu nghe lén, máy chủ điều khiển tấn công, và có mức giá trong khoảng từ 200.000 đến 1 triệu USD”, ông Tân nhận định.
Nằm vùng từ lâu trước thời điểm tấn công
Theo phân tích từ phía VCCorp, phần mềm spyware này đã được phát tán và truyền nhiễm vào các máy tính trong hệ thống của VCCorp từ ngày 21/4/2014. Thủ phạm tiến công đã thu thập được nhiều thông tin quan trọng từ các phần mềm điệp báo này từ lâu và chuẩn bị kế hoạch tiến công rất kỹ lưỡng.
ưng chuẩn phần mềm gián điệp này, một số mật khẩu quản trị hệ thống, email quản trị tên miền…đã bị nhóm tiến công thâm nhập và dùng chúng để tấn công máy chủ hệ thống và đánh cắp tên miền. Phần mềm spyware này thậm chí còn download các phần mềm mã độc khác về máy tính đích để thực hành việc tiến công.
Xâu chuỗi các vụ việc tấn công mạng qua những năm trở lại đây, ông Tân cho rằng có nhiều dấu hiệu về độ chuyên nghiệp, hoạt động có tổ chức và kỹ năng rất cao khá tương đồng với nhóm tử sinh Lệnh, một nhóm hacker bí hiểm đã thực hành nhiều vụ tấn công vào nhiều hệ thống website lớn trong thời gian qua xây nhà cấp 4.
Điểm tương đồng ở đây, theo đánh giá của ông Tân, nằm ở cả cách thức tiến công, phong cách viết code cho virus, các công cụ phần mềm (tool) được sử dụng vào việc tấn công, cho đến cả cách hành văn trong các nội dung bôi xấu đưa lên blog nhằm gây mâu thuẫn nội bộ VCCorp. Tuy nhiên, càng ngày chừng độ hiểm nguy trong các cuộc tiến công của nhóm này càng cao hơn.
Khoanh vùng được nghi can
Đại diện VCCorp cũng cho biết: cứ theo trình độ tiến công mạng chuyên nghiệp, đồng thời có khả năng hành văn tốt trong các nội dung bôi xấu trên blog, hàng ngũ kỹ thuật của VCCorp phối hợp cùng cơ quan chức năng đã khoanh vùng được một số đối tượng tình nghi, thậm chí đã xác định được cả danh tính, địa chỉ, cơ khí chính xác quan đang làm việc…
“Trong các bài viết trên blog nói xấu VCCorp vô tình đã có những thông tin mà ít người biết. Đây cũng là dấu hiệu làm lộ tăm tích của thủ phạm. thông tin ban đầu cho thấy người này đang làm cho một công ty tại Việt Nam", Phó Tổng Giám đốc VCCorp chia sẻ.
Với cơ chế lây virus gián điệp tinh vi và tổ chức tấn công chuyên nghiệp như vậy, ông Tân cho rằng tính chất vụ tấn công là đặc biệt nghiêm trọng, không chỉ với hệ thống của VCCorp mà thảy các hệ thống máy tính quan trọng khác tại Việt Nam, chẳng hạn như thanh toán ngân hàng, giao tiếp chứng khoán hay các hệ thống website hiểm yếu của quốc gia cũng đều có thể trở thành nạn nhân. vì thế, VCCorp xác định sẽ cùng cơ quan chức năng đeo đuổi vụ việc đến cùng để truy nã và “nhổ tận gốc” nhóm tù túng công nghệ cao này nhằm loại trừ mối ác hại cho cộng đồng Internet trong nước cửa nhưa cao cấp .
Ông Tân ước lượng tổng thiệt hại của VCCorp sau vụ tấn công vừa qua vào khoảng 20-30 tỷ đồng. Tuy nhiên, nhóm thủ phạm tiến công cũng phải bỏ một khoản uổng rất lớn để mua phần mềm điệp báo, quá trình nằm vùng thu thập dữ liệu mật, huy động nhân sự tham gia… ước lượng khoảng 500.000 USD.
- Huy Phong
0 Respones to " Thủ đoạn tinh vi tấn công VCCorp "