Công nghệ - Sản phẩm

Phe đối lập Syria để lọt tài liệu mật vào tay hacker

(PCWorldVN) Giới hacker đã đánh cắp lượng lớn dữ liệu là thông tin liên lạc và kế hoạch chiến đấu bí mật của các nhà lãnh đạo phe đối lập tại Syria, trang công nghệ Computerworld ngày 2/2 cho hay.

Cụ thể, trang tin tức hàng đầu về công nghệ Computerworld dẫn lại báo cáo vừa được hãng bảo mật FireEye công bố hôm Chủ Nhật 1/2 cho biết hacker đã dụ dỗ các nạn nhân tải về các phần mềm nguy hại thông qua các phiên tán gẫu đậm chất tán tỉnh trên dịch vụ Skype.

Ông Laura Galante - Giám đốc phụ trách các mối đe dọa bảo mật tại hãng FireEye cho biết hồi mùa thu 2014, các chuyên gia của hãng này đã phát hiện ra một máy chủ chứa các tài liệu và tập tin trong quá trình nghiên cứu các loại mã độc (malware) phát triển trên nền tài liệu PDF.

Bản sao của các tài liệu này bao gồm ảnh chụp vệ tinh đánh dấu địa điểm, dữ liệu về vũ khí, nội dung các đoạn nói chuyện Skype và thông tin cá nhân của những người được cho là có ý định lật đổ Tổng thống Syria Bashar al-Assad trong suốt cuộc nội chiến 4 năm vừa qua.

hacker, chiến trạng, Skype, hacker Triều Tiên
Các nhà lãnh đạo phe đối lập tại Syria được tường thuật đã "sụp bẫy" chat trên Skype.

Dẫu thế, hiện chưa rõ phe thân ông Assad có đừng sau chiến dịch tấn công mạng mà FireEye đề cập hay không.

Theo tường thuật của Computerworld, hãng bảo mật FireEye đã "có một cái nhìn tường tận" vào những tài liệu này, sau đó viết ra bản báo cáo dày 37 trang mô tả cách thức mà giới hacker đã triển khai các cuộc tấn công và ảnh hưởng của chúng. 

Sự phụ thuộc nặng nề vào Skype chính là kẽ hở mà hacker khai thác để thực hiện mưu đồ của mình, báo cáo của FireEye nhận định, và quân đội chuyên nghiệp sẽ chẳng bao giờ sử dụng một dịch vụ dành cho người dùng phổ thông để trao đổi những thông tin nhạy cảm. 

Computerworld cho biết, các thành viên phe đối lập tại Syria đã được hacker liên lạc thông qua Skype. Hacker sử dụng một kỹ thuật mạng xã hội cơ bản, qua đó tạo ra các hồ sơ (profile) giả mạo của các phụ nữ hấp dẫn có nhu cầu nói chuyện qua mạng. Hacker cũng khéo léo dò hỏi loại thiết bị mà nạn nhân đang sử dụng để chọn đúng loại tập tin độc hại.

Thông thường, nạn nhân sẽ được yêu cầu thực hiện một tác vụ trao đổi hình ảnh. Theo báo cáo của FireEye, hình ảnh được gửi đến nạn nhân là một tập tin .RAR có khả năng tự xả nén đã được hacker đổi tên thành định dạng .pif. 

Khi tập tin này được mở, hình ảnh của người phụ nữ sẽ xuất hiện, tuy nhiên mã độc có thể điều khiển từ xa DarkComet cũng sẽ được cài đặt vào hệ thống, từ đó tạo ra khả năng kiểm soát toàn diện thiết bị của nạn nhân.

Ông Galante nói rằng, hacker đã tạo ra một phiên bản tùy biến của DarkComet nhằm giúp mã độc này khó bị phát hiện hơn. Chúng cũng được cho là có khả năng làm tổn hại các thiết bị Android

Sau đó, hacker đã cẩn thận tìm kiếm các tập tin quan tâm, tránh tải về các dữ liệu không liên quan. Theo FireEye, hacker đã tải tổng cộng 7,7GB dữ liệu gồm 64 cơ sở dữ liệu Skype, 31.107 đoạn hội thoại, 12.356 danh bạ liên lạc và 240.381 tin nhắn.

Mặc dù chỉ một lượng nhỏ thiết bị nhiễm mã độc này, nhưng do nhiều thành viên của phe đối lập chia sẻ nhau những thiết bị này nên dẫn đến nhiều tài khoản khác cũng bị ảnh hưởng, theo lời ông Galante.

Cũng theo ông này, sự lây nhiễm rõ ràng là có tổ chức và có chiến lược tương ứng từng đợt tấn công khác nhau. "Hẳn họ (hacker) không phải là hạng xoàng", ông Galante nhấn mạnh. 

Tuy nhiên, các hacker cũng mắc phải sai lầm, đó là máy chủ mà FireEye tìm thấy các dữ liệu nói trên không được bảo mật bằng mật khẩu và ung dung tồn tại trên thế giới Internet.

Và ngay sau khi báo cáo của FireEye được công bố, máy chủ liên quan đến nhóm hacker đã bị "shutdown" bởi nhà cung cấp dịch vụ ISP.

PCWorld

chiến tranh mạng, hacker, hacker Syria, hacker Triều tiên, Skype, Sony Pictures, tấn công mạng


© 2021 FAP
  2,986,096       112/2,003