Hacker liên kết với chính phủ tấn công các công ty đa quốc gia tại Việt Nam

Jeremy Wagstaff | DCVOnline

Công ty an ninh mạng FireEye nói, các hacker hoặc làm việc cho chính phủ Việt Nam hoặc nhân danh họ đã đột nhập vào các máy tính của các công ty đa quốc gia hoạt động ở Việt Nam trong một phần của chiến dịch gián điệp mạng ngày càng tinh vi hơn.

Người đàn ông mặc áo mũ trùm đầu cầm máy tính xách tay và màn hình màu xanh với một dấu chấm than. Minh hoạ của Reuters. Nguồn: REUTERS / Kacper Pempel

Trong một cuộc phỏng vấn, Nick Carr, quản lý cao cấp của Nhóm Đối phó với Rắc rối của Mandiant – một công ty con của FireEye – cho biết, cùng một nhóm cũng chịu trách nhiệm về việc tấn công vào máy tính của những người bất đồng chính kiến ​​và các nhà báo Việt Nam.

Ông nói rằng không thể nhận diện hoặc xác định vị trí của nhóm hacker một cách chính xác hoặc khẳng định họ đang làm việc cho chính phủ Việt Nam nhưng thông tin mà họ lấy được sẽ chẳng có lợi ích cho bất kỳ ai khác.

Những cuộc tấn công đó không liên quan đến con sâu tống tiền WannaCry đã quậy phá máy tính trên khắp thế giới từ hôm thứ sáu.

Trong một cuộc phỏng vấn qua điện thoại trước khi công bố báo cáo của FireEye về vụ tin tặc ở Việt Nam, Carr cho biết, “Tất cả các hoạt động của tin tặc mà chúng tôi quan tâm tới đều có lợi cho quốc gia Việt Nam.”

Chính phủ Việt Nam đã bác bỏ cáo buộc đó.

Người phát ngôn Bộ Ngoại giao Lê Thị Thu Hằng nói:

“Chính phủ Việt Nam không cho phép bất kỳ hình thức tấn công trực tuyến nào chống lại các tổ chức hay cá nhân. Tất cả những cuộc tấn công trên mạng hoặc những mối đe doạ đến an ninh mạng, phải bị lên án và bị trừng phạt nặng theo các quy định và luật pháp.”

Carr cho biết FireEye đã quan sát nhóm này, gọi là APT32, nhằm vào các tập đoàn nước ngoài trong khu vực sản xuất, hàng tiêu dùng và khách sạn của Việt Nam từ năm 2014.

Trong một vài trường hợp, tin tặc đã tìm kiếm thông tin về hoạt động của những công ty và việc họ tuân thủ các quy định của địa phương, điều mà ông hiếm khi thấy trong các nhóm hacker khác.

Nạn nhân của vụ tấn công gồm một công ty sản xuất của Đức sắp xây dựng một nhà máy ở Việt Nam, một công ty phát triển khách sạn Trung Quốc đang có kế hoạch mở rộng hoạt động ở Việt Nam và văn phòng địa phương của một công ty tư vấn toàn cầu có trụ sở tại Anh.

Ông nói trong hầu hết các trường hợp đó là những công ty đã nổi tiếng. Ông từ chối nhận diện các công ty nạn nhân, vì bí mật của khách hàng. Ông nói, nhân viên ban Giám đốc, phòng nhân viên và nhân viên tài chính là những mục tiêu của tin tặc.

Lần dầu tiên

Báo cáo này đánh dấu lần đầu tiên một công ty an ninh mạng đã nêu đích danh chính phủ Việt Nam là nguồn gây ra các cuộc tấn công trên mạng. Đây cũng là lần đầu tiên FireEye đã chỉ định nhãn hiệu APT (advanced persistent threat) “mối đe dọa liên tục kéo dài”, một thuật ngữ và nhãn hiệu thường dành cho các nhóm hacker được nhà nước bảo trợ, cho một nhóm tin tặc bên ngoài Trung Quốc và Nga.

Ông Robert Trọng Trần, người chỉ đạo kinh doanh dịch vụ bảo mật không gian mạng tại PwC (PricewaterhouseCoopers) tại Việt Nam, cho biết ông không hay biết bất kỳ trường một hợp nào có các công ty châu Âu bị tấn công.

Ông Amanuel Flobbe, Chủ tịch Ủy ban Công nghệ Thông tin và Truyền thông của Phòng Thương mại Châu Âu, cho biết mặc dù các công ty châu Âu tại Việt Nam đã bị tin tặc phá hoại, nhưng cũng không khác gì các vụ tin tặc tấn công ở những nơi khác.

Việt Nam từ lâu đã dễ bị tấn công, vì cả hai mặt hình sự và chính trị. Trong tháng Giêng, Microsoft đã liệt kê Việt Nam chỉ đứng sau Mông Cổ trong danh sách các nước bị nhiễm phần mềm độc hại, với mức nhiễm độc trên hai lần trung bình của toàn thế giới.

Carr nói rằng các hacker “có thể gây ra nhiều thiệt hại hoặc có thể có nhiều ảnh hưởng đến lợi thế cạnh tranh của những tổ chức bị tấn công, khả năng điều tra thành công điều tra và tuân thủ những quy định.”

Trong trường hợp công ty sản xuất Đức, ông nói, “người ta có thể nghi ngờ thời điểm tấn công không phải là ngẫu nhiên và lợi thế nghiêng hẳng về phía chính phủ Việt Nam.”

Nhóm này cũng chịu trách nhiệm về các cuộc tấn công trước đó nhằm vào các nhà báo trong và ngoài nước, cũng như các người bất đồng chính kiến ​​và cộng đồng người Việt ở Úc và Đông Nam Á.

Carr nói, đó là cùng một nhóm mà công ty an ninh mạng không gian Trung Quốc SkyEye Labs gọi là OceanLotus vào năm 2015.

SkyEye, một phần của công ty Internet Qihoo 360, đã viết rằng nhóm này đứng đằng sau vụ tấn công vào các cơ quan chính phủ, các viện nghiên cứu và các công ty của Trung Quốc. Nhưng nó không xác định Việt Nam là nguồn gốc của vụ tấn công.

SkyEye đã không trả lời yêu cầu bình luận.

Carr nói rằng nghiên cứu của ông đã xác nhận đúng là cùng một nhóm, nhưng ông không có bất kỳ bằng chứng gần đây nào cho thấy APT32 tiếp tục nhắm vào mục tiêu Trung Quốc.

Carr viết trong bản báo cáo, nhóm này cũng liên quan đến các cuộc tấn công vào các nhà báo, các giới hoạt động, những người bất đồng chính kiến ​​và các blogger ở Việt Nam do Tổ chức biên giới điện tử (Electronic Frontier Foundation) đưa tin hồi năm 2013. Nó cũng nhắm tới người Việt Nam ở nước ngoài và đột nhập vào máy vi tính của một quốc hội Tây phương.

Ông nói, các tổ chức truyền thông Việt Nam cũng đã là mục tiêu của nhóm tin tặc APT32 này.

(Tin bổ túc của Mai Nguyễn tại Hà Nội, Raju Gopalakrishnan biên tập)

© 2017 DCVOnline

Nếu đăng lại, xin ghi nguồn và đọc “Thể lệ trích đăng lại bài từ DCVOnline.net


Nguồn: Multinationals in Vietnam Targeted by Hackers Linked to Government: Report. Jeremy Wagstaff, Reuters, ngày 14 tháng 5, 2017.