Báo Mỹ: Hacker Triều Tiên ngày càng đáng sợ

SkylerNew

Chuyên viên tin tức
Thành viên BQT
Không còn những email tiếng Anh vụng về, nhóm hacker (tin tặc) có nguồn gốc Triều Tiên giờ đây còn tận dụng các nền tảng như LinkedIn, WhatsApp để tiếp cận mục tiêu.

Ngày 12/8, Bộ Quốc phòng Israel tuyên bố đã ngăn chặn vụ tấn công mạng nhắm vào hệ thống quốc phòng, được thực hiện bởi nhóm tin tặc do Triều Tiên hậu thuẫn, theo The New York Times.

Dù vậy, các nhà nghiên cứu tại công ty an ninh mạng ClearSky cho biết tin tặc Triều Tiên đã tấn công hệ thống quốc phòng của Israel, đánh cắp lượng lớn tài liệu. Quan chức Israel lo rằng tài liệu bị đánh cắp có thể được chia sẻ cho Iran, đồng minh của Triều Tiên và cũng có quan hệ không tốt với Israel.

Z19413082020.jpg

Các tin tặc Triều Tiên đăng tải thông tin tuyển dụng giả để tiếp cận mục tiêu tấn công mạng. Ảnh: ClearSky.

“Đội quân” khét tiếng với 6.000 hacker
Israel là “nạn nhân” mới nhất trong những quốc gia, doanh nghiệp bị tấn công bởi đơn vị tin tặc do Triều Tiên hậu thuẫn, được biết đến dưới tên Lazarus Group.

Năm 2018, Lazarus Group bị các công tố viên Mỹ cáo buộc đang làm việc cho Phòng thí nghiệm 110, đơn vị tình báo quân sự của Triều Tiên.

Tài liệu tố cáo rằng tổ chức này liên quan đến cuộc tấn công bằng mã độc tống tiền (ransomware) WannaCry chấn động thế giới năm 2017, khiến 300.000 máy tính tại 150 quốc gia bị tê liệt.

Lazarus cũng được cho đã tấn công Ngân hàng Bangladesh năm 2018 để đánh cắp 81 triệu USD, liên quan đến cuộc tấn công mạng phá hủy hơn 2/3 máy chủ hãng phim Sony Pictures Entertainment năm 2014.

Theo các quan chức Mỹ và Anh, tổ chức gồm hơn 6.000 tin tặc ngày càng hoạt động tinh vi và mạnh mẽ.

Tháng 4/2019, các quan chức Bộ Ngoại giao, Bộ An ninh Nội địa, Bộ Ngân khố và Cục Điều tra Liên bang Mỹ (FBI) cáo buộc Triều Tiên lợi dụng các phương tiện kỹ thuật số để trốn tránh lệnh cấm vận, phục vụ chương trình vũ khí hạt nhân.

Một quan chức Israel lo ngại rằng dữ liệu bị đánh cắp có thể không chỉ được sử dụng bởi Triều Tiên mà còn bị chia sẻ cho Iran.

Trong thời gian qua, quan hệ giữa 2 cường quốc Trung Đông ngày càng căng thẳng. Hồi tháng 4, Iran đã tấn công mạng vào hệ thống cấp nước của Israel với âm mưu nâng nồng độ clo trong nước cấp cho các khu dân cư khi người dân cách ly tại nhà chống dịch Covid-19.

2 tuần sau, Israel trả đũa khi tấn công mạng vào Shahid Rajaee, cảng biển lớn của Iran khiến hoạt động tại đây bị gián đoạn, gây tắc đường và một số chuyến hàng bị chậm trễ.

Z19513082020.jpg

Bộ Tư pháp Mỹ buộc tội Park Jin Hyok, công dân Triều Tiên với âm mưu thực hiện nhiều cuộc tấn công mạng dưới tư cách nhóm tin tặc Lazarus Group. Ảnh: AP.

Chiêu thức tiếp cận tinh vi
Cuộc tấn công mạng của Triều Tiên vào Israel khởi đầu từ một tin nhắn trên LinkedIn hồi tháng 6. Tin tặc Triều Tiên đóng giả nhà tuyển dụng (headhunter) của Boeing rồi liên lạc đến kỹ sư thuộc công ty sản xuất vũ khí cho quân đội và tình báo Israel.

Các tin tặc đã tạo hồ sơ LinkedIn giả danh người tuyển dụng nhân sự cấp cao của Boeing, Dana Lopp. Sau khi liên lạc thành công với mục tiêu, chúng yêu cầu cung cấp địa chỉ email và số điện thoại để gọi điện trực tiếp qua WhatsApp. Các kỹ sư của công ty Israel nói rằng đầu dây bên kia sử dụng tiếng Anh không có trọng âm nhưng cho cảm giác rất tin cậy.

Mức độ tinh vi ấy chưa từng được Lazarus áp dụng trong quá khứ. Các quan chức Israel cho rằng Triều Tiên đã thuê một số người nói tiếng Anh để phục vụ âm mưu tấn công mạng.

Trong quá trình tiếp cận, tin tặc đã gửi các tài liệu chứa yêu cầu công việc. Những file ấy bị cài phần mềm gián điệp, xâm nhập vào máy tính các nhân viên để thu thập dữ liệu liên quan đến hệ thống mạng của Israel. Theo ClearSky, Lazarus đã xâm nhập vào hàng chục công ty, tổ chức tại Israel.

Chiến dịch tấn công này được thực hiện tinh vi hơn so với khi Triều Tiên tấn công Israel năm 2019. Lúc đó, Lazarus đã cố gắng xâm nhập máy tính thuộc tập đoàn quốc phòng của Israel bằng một email tiếng Do Thái được dịch bằng phần mềm. Soạn thảo vụng về khiến email lập tức bị nghi ngờ, dẫn đến cuộc tấn công thất bại.

Z19713082020.jpg

Tin tặc Triều Tiên ngày càng có chiêu thức tiếp cận mục tiêu tinh vi, thông minh. Ảnh: AP.

Trong những cuộc tấn công sau đó, các tin tặc sử dụng LinkedIn và WhatsApp để liên hệ một số tập đoàn quân sự, tấn công các công ty hàng không vũ trụ, quốc phòng tại châu Âu và Trung Đông. Hồi tháng 8, Liên Hợp Quốc cho biết Triều Tiên đã sử dụng chiêu thức tương tự để theo dõi các quan chức và quốc gia thành viên của tổ chức này.

Nhóm nghiên cứu từ ClearSky khẳng định tin tặc Triều Tiên đã ít nhất 2 lần cài phần mềm hack lên hệ thống mạng của Israel. Nó là một trojan truy cập từ xa, từng được Triều Tiên sử dụng để tấn công mạng vào các ngân hàng Thổ Nhĩ Kỳ, đánh cắp mật khẩu và dữ liệu.

Vụ tấn công mới là hồi chuông cảnh báo rằng Triều Tiên đã xâm nhập sâu hơn vào mạng lưới quốc phòng của Israel.

Boaz Dolev, Giám đốc điều hành ClearSky cho biết tổ chức Lazarus của Triều Tiên đã chứng tỏ khả năng tiếp cận và phương pháp tấn công mục tiêu tinh vi. Ông cho rằng khi các công ty tăng cường bảo mật, những quốc gia và tội phạm mạng sẽ chuyển hướng sang mục tiêu cá nhân qua mạng xã hội, email lừa đảo để chiếm đoạt dữ liệu.

Theo Zing​
 

chumb0

Well-Known Member
6.000 hacker Triều Tiên , Ông Ủn đào tạo nuôi ghê thật
 
Bên trên