Theo một báo cáo mới từ công ty an ninh mạng FireEye.Bill Hinton Photography, một nhóm hack của Trung Quốc được nhà nước hậu thuẫn đã có thể xâm nhập vào máy chủ của các công ty viễn thông và lấy cắp nội dung tin nhắn văn bản để cung cấp thông tin tình báo mà Bắc Kinh quan tâm. Khoảnh khắc mở | Getty ImagesMột nhóm hack có trụ sở tại Trung Quốc đã âm thầm thực hiện một chiến dịch gián điệp mạng kéo dài 5 năm chống lại các chính phủ châu Á - Thái Bình Dương sau khi nhóm này "lọt khỏi tầm ngắm", một báo cáo mới cho biết. Theo công ty an ninh mạng Check Point của Israel, nhóm này được gọi là Naikon, đã nhắm mục tiêu đến các quốc gia bao gồm Australia, Indonesia, Philippines, Việt Nam, Thái Lan, Myanmar và Brunei. Theo Check Point, Naikon nhắm mục tiêu vào các bộ ngoại giao, khoa học và công nghệ, cũng như các công ty thuộc sở hữu của chính phủ với mục đích "thu thập thông tin tình báo địa chính trị". Các nhà nghiên cứu của Lotem FinkelsteenCheck PointSecurity lần đầu tiên phát hiện ra nhóm Naikon trong năm năm qua vào năm 2015. Tuy nhiên, Check Point cho biết họ đã "trượt khỏi radar, không có bằng chứng hoặc báo cáo mới nào về các hoạt động được tìm thấy ”cho đến nay. Nhóm hack thực sự đã hoạt động trong 5 năm qua nhưng "đã đẩy nhanh các hoạt động gián điệp mạng vào năm 2019 và quý 1 năm 2020." Công ty an ninh mạng không cho biết Naikon có liên hệ với chính phủ Trung Quốc hay không. Nhưng một báo cáo riêng vào năm 2015, của một công ty an ninh có trụ sở tại Washington có tên là ThreatConnect, khẳng định nhóm này là một đơn vị của Quân Giải phóng Nhân dân Trung Quốc (PLA). Đáp lại yêu cầu bình luận của CNBC, Bộ Ngoại giao Trung Quốc cho biết: " lập trường về an ninh mạng là vững chắc và nhất quán. Chúng tôi kiên quyết phản đối và trấn áp mọi loại hành vi tấn công mạng và trộm cắp theo quy định của pháp luật ". Trong tuyên bố với CNBC, Bộ cũng kêu gọi cộng đồng quốc tế giải quyết các mối đe dọa an ninh mạng "thông qua đối thoại và hợp tác, dựa trên sự tôn trọng lẫn nhau và cùng có lợi". Theo báo cáo, Naikon cố gắng xâm nhập vào một cơ quan chính phủ và sử dụng thông tin bị đánh cắp mà nó có được ở đó - chẳng hạn như danh bạ và tài liệu - để tấn công các bộ phận khác trong chính phủ của quốc gia đó .Check Point cho biết họ đã được cảnh báo khi tìm thấy một email có đính kèm tài liệu chứa phần mềm độc hại, còn được gọi là phần mềm độc hại. Khi tài liệu được mở, nó xâm nhập vào máy tính của người dùng và cố tải xuống một phần mềm độc hại khác có tên "Aria-body". Check Point cho biết, điều này cho phép tin tặc truy cập từ xa vào máy tính hoặc mạng đó và bỏ qua các biện pháp bảo mật. Nhóm này sử dụng cái gọi là lừa đảo trực tuyến, nơi nó gửi một email với tài liệu bị nhiễm có vẻ như đến từ một nguồn đáng tin cậy. trong trường hợp này là một quan chức chính phủ khác. Họ có thể lấy thông tin để tạo email giả từ các cuộc tấn công thành công trước đó hoặc dữ liệu công khai. Khi chúng ở trong một mạng, chúng có thể khởi động các cuộc tấn công tiếp theo mà không bị phát hiện. "Điều thúc đẩy họ là mong muốn thu thập thông tin tình báo và theo dõi các quốc gia, và họ đã dành 5 năm qua để âm thầm phát triển kỹ năng của mình và giới thiệu một loại vũ khí mạng mới với cửa hậu Aria-body", Lotem Finkelsteen, giám đốc tình báo về mối đe dọa tại Check Point, cho biết trong một tuyên bố.— Câu chuyện này đã được cập nhật để phản ánh những bình luận từ Bộ Ngoại giao Trung Quốc sau khi bài báo được xuất bản.
xem thêm thời sự
đi đến Cuộc sống nghe
click vào Bất động sản bạn nhé