Tin tặc Nga đánh cắp dữ liệu và sử dụng phần mềm độc hại để nhắm đến Hoa Kỳ, Anh và Canada

Updated: Jul 22, 2020

Các tin tặc đã nhắm mục tiêu các tổ chức của Anh, Canada và Mỹ nghiên cứu vắc-xin bằng cách sử dụng các cú lừa đảo đánh cắp dữ liệu và cài đặt phần mềm độc hại.


Julian E. Barnes, ngày 16 tháng 7, 2020


Translated from the New York Times article Russia Is Trying to Steal Virus Vaccine Data, Western Nations Say.

Một nhà khoa học chuẩn bị các mẫu thử nghiệm trong quá trình nghiên cứu và phát triển một loại vắc-xin chống lại coronavirus tại một phòng thí nghiệm ở Saint Petersburg, Nga, vào tháng trước. Anton Vaganov / Reuters


WASHINGTON - Tin tặc Nga, mở ra một mặt trận nguy hiểm mới trong các cuộc chiến tình báo, cố gắng đánh cắp thông tin nghiên cứu vắc-xin chữa coronavirus, theo lời chính phủ Mỹ, Anh và Canada hôm thứ Năm.


Cơ quan An ninh Quốc gia cho biết, một nhóm tin tặc liên quan đến vụ đột nhập vào máy chủ của Đảng Dân chủ năm 2016 đã cố gắng đánh cắp thông tin tình báo về vắc-xin từ các tổ chức chăm sóc sức khỏe. Nhóm này, được gọi là cả APT29 và Cozy Bear và liên kết với tình báo Nga, đã tìm cách khai thác sự hỗn loạn được tạo ra bởi đại dịch coronavirus, các quan chức cho biết.


Các tin tặc Nga đã nhắm mục tiêu vào các tổ chức ở Anh, Canada và Mỹ qua việc sử dụng phần mềm độc hại và gửi email lừa đảo để cố lừa mọi người chuyển mật khẩu và thông tin bảo mật khác, tất cả nhằm nỗ lực truy cập dữ liệu nghiên cứu cũng như thông tin về chuỗi cung ứng y tế.


Paul Chichester, giám đốc hoạt động của Trung tâm an ninh mạng quốc gia Anh, cho biết, “Chúng tôi lên án những cuộc tấn công đáng khinh này chống lại công việc thiết yếu để chống đỡ đại dịch coronavirus.”


Người Nga không đơn độc trong việc cố gắng đánh cắp thông tin vắc-xin từ Hoa Kỳ và các quốc gia khác. Chính phủ Hoa Kỳ trước đây đã cảnh báo về những nỗ lực của Trung Quốc và Iran để đánh cắp nghiên cứu vắc-xin.


Mike Chapple, phó giáo sư giảng dạy về ngành an ninh mạng tại Đại học Notre Dame và cựu khoa học gia chuyên về máy tính của Cơ quan An ninh Quốc gia cho biết, “Có rất ít thiệt hại tức thì.”


“Tác hại tiềm tàng ở đây chỉ giới hạn ở tác hại thương mại, đối với các công ty đang dành nhiều nguồn lực của mình để phát triển vắc-xin với hy vọng nó sẽ được đền đáp xứng đáng về mặt tài chính,” ông nói.


Cozy Bear là một trong các nhóm tin tặc nổi tiếng và thành công nhất có liên quan đến chính phủ Nga. Nhóm này đã bị đổ lỗi cùng với nhóm Fancy Bear trong vụ tấn công mạng trong năm 2016 vào Ủy ban Quốc gia Dân chủ.


“APT29 có một lịch sử lâu dài nhắm mục tiêu vào các tổ chức nghiên cứu năng lượng, ngoại giao, tư duy, chăm sóc sức khỏe, ngoại giao, và chính phủ để đạt được thông tin tình báo, vì vậy chúng tôi khuyến khích mọi người xem mối đe dọa này một cách nghiêm túc,” theo Anne Neuberger, giám đốc an ninh mạng của Cơ quan An ninh Quốc gia.


Trong khi mối quan hệ giữa Cozy Bear và các dịch vụ gián điệp của Nga không phải lúc nào cũng rõ ràng, Cơ quan An ninh Quốc gia đã gọi Cozy Bear là một nhóm tình báo Nga vào thứ Năm và chính phủ Anh nói rằng các tin tặc gần như chắc chắn là một phần của chiến dịch từ tình báo Nga.


Chính phủ Mỹ không cho biết nhóm Nga đã đánh cắp bao nhiêu thông tin, hoặc liệt kê tổng thiệt hại cho những nỗ lực nghiên cứu mà vụ hack có thể gây ra. Một số quan chức cho rằng các cuộc tấn công đã không thành công lắm, nhưng đủ mức độ nghiêm trọng để có cảnh báo mang tầm quốc tế.


Lực lượng an ninh mạng từ ba chính phủ đã đưa ra một loạt các tư vấn nhằm giúp các tổ chức chăm sóc sức khỏe tăng cường phòng thủ mạng máy tính của họ.


Cơ quan An ninh Quốc gia và Trung tâm An ninh mạng của Anh từ chối cung cấp danh tính những nạn nhân của vụ tấn công, mặc dù các tổ chức học thuật và phòng thí nghiệm thực hiện nghiên cứu vắc-xin dường như là trọng tâm của đợt tấn công vừa qua.


Đại học Hoàng gia London, nơi đóng vai trò hàng đầu trong nghiên cứu Covid-19, đã đưa ra tuyên bố nói rằng họ cần các biện pháp bảo mật thích hợp và “đang được hưởng lợi từ lời khuyên của chính phủ” trong việc bảo vệ quá trình nghiên cứu thuốc chủng.

Phần mềm mang mã độc hại được sử dụng bởi Cozy Bear để đánh cắp nghiên cứu vắc-xin bao gồm mã được biết đến như là “Wellessess” và “WellMail.”


Nhóm Nga trước đây chưa sử dụng các phần mềm độc hại đó, theo báo cáo của các quan chức Anh. Nhưng các quan chức Mỹ cho biết họ tự tin kết luận các vụ tấn công này là do nhóm hacker người Nga thực hiện.


Các viên chức Mỹ từ chối bình luận về mục đích chính xác của vụ tấn công bởi Cozy Bear,

Dimitri S. Peskov, phát ngôn viên của Tổng thống Vladimir V. Putin của Nga, phát biểu hôm thứ Năm rằng Nga không hề biết gì hoặc can dự gì trong nỗ lực đánh cắp thông tin nghiên cứu thuốc chủng tại Vương quốc Anh cho coronavirus của các tên tin tặc này.


“Chúng tôi không có bất kỳ thông tin nào về người đã tấn công vào những công ty chế biến dược phẩm và nơi nghiên cứu ở Vương quốc Anh.” Ông Peskov nói với RIA-Novosti, một đài truyền thông của chính phủ Nga. “Chúng tôi chỉ có thể nói nước Nga không liên can gì đến các nỗ lực tấn công này.”


Giới chuyên gia cho biết có khả năng những người Nga chỉ đang sao chép các thông tin, chứ không phá hoại các tổ chức nghiên cứu.


“Tôi sẽ không ngạc nhiên nếu giới tình báo ở tất cả các nước đang làm cùng một việc này và dùng thông tin để phát triển việc thí nghiệm của họ chống lại coronavirus,” Ông Chapple nói.


Cả ba chính phủ cáo buộc Cozy Bear gần đây lợi dụng một lỗ hổng trên mạng để có thể đi qua cổng an ninh. Nếu những tổ chức không lập tức giải quyết yếu điểm sau khi một công ty chuyên phát triển phần mềm đã công bố lỗi kèm theo cách sửa chữa, các tập đoàn có thể dễ dàng bị tấn công.


Một khi Cozy Bear dùng phần mềm chứa mã độc để phá hệ thống an ninh, chúng tạo ra các danh tính hợp lệ để tiếp tục đăng nhập vào hệ thống kể cả sau khi hệ thống được sửa chữa.


Phần tường thuật của David D. Kirkpatrick và Stephen Castle từ London (nước Anh) và Andrew Higgins từ Moscow (nước Nga)


Translation by Tuan Nguyen

Subscribe to Our Newsletter

1024px-Vox_logo.svg.png