Tin tặc Trung Quốc đánh cắp từng phần thiết kế mật của Mỹ

31/05/2013 08:27 GMT+7

TT - Các hãng an ninh mạng Mỹ cho biết tin tặc Trung Quốc không đánh cắp thiết kế các hệ thống vũ khí hiện đại của quân đội Mỹ trực tiếp từ Bộ Quốc phòng Mỹ (DOD) hay Cơ quan An ninh quốc gia (NSA) mà chơi đòn “đánh lòn”!

aamYbRk0.jpgPhóng to
Thiết kế của các loại vũ khí rất hiện đại của Mỹ như máy bay chiến đấu F-35 đã bị tin tặc Trung Quốc đánh cắp - Ảnh: Warplanes.com

Báo Washington Post ngày 28-5 dẫn báo cáo của Ủy ban Khoa học quốc phòng Mỹ (DSB) khẳng định tin tặc Trung Quốc đã đánh cắp được thiết kế của phần lớn hệ thống vũ khí hiện đại của quân đội Mỹ, từ lá chắn tên lửa Patriot và Aegis, máy bay chiến đấu F-35, trực thăng Black Hawk... mà DOD đang triển khai ở châu Âu, châu Á và vùng Vịnh. Tuy nhiên, các hãng an ninh mạng cho biết tin tặc Trung Quốc không trực tiếp tấn công vào hệ thống mạng của DOD.

Đánh cắp từng phần

Trung Quốc phủ nhận cáo buộc tấn công mạng

Bộ Quốc phòng Trung Quốc ngày 30-5 đã phủ nhận cáo buộc tin tặc nước này đánh cắp thiết kế các hệ thống vũ khí của Mỹ. Reuters cho biết một người phát ngôn Bộ Quốc phòng Trung Quốc khẳng định Bắc Kinh có đủ năng lực để sản xuất các loại vũ khí hiện đại và khẳng định “tàu sân bay, máy bay chiến đấu và máy bay vận tải mới của chúng tôi đã chứng minh điều đó”.

“Tin tặc có thể lấy mọi thông tin từ các nhà thầu quân sự Mỹ” - kênh CBS News dẫn lời chuyên gia Richard Bejtlich thuộc hãng an ninh mạng danh tiếng Mandiant nêu rõ.

Mandiant chính là hãng trước đây tố cáo đơn vị 61398 của quân đội Trung Quốc đóng tại ngoại ô Thượng Hải đã thực hiện nhiều vụ tấn công mạng nhắm vào chính phủ và các doanh nghiệp Mỹ.

Giới chuyên gia cũng thừa nhận các nhà thầu nhỏ là mục tiêu tấn công ưa thích của tin tặc Trung Quốc. Lý do dễ hiểu: các cơ quan Chính phủ Mỹ như DOD, NSA hay Cục Điều tra liên bang (FBI) đã đầu tư nguồn lực lớn để bảo vệ hạ tầng mạng và có những cơ sở đặc biệt để lưu trữ và bảo vệ dữ liệu. Các nhà thầu quân sự Mỹ như Lockheed Martin hay Boeing cũng có thể đã làm như thế.

Thế nhưng các nhà thầu nhỏ hơn thì không đủ nguồn lực để lập hàng rào bảo vệ hệ thống mạng vững vàng.

Cách làm thông thường của tin tặc Trung Quốc là gửi thư điện tử chứa mã độc tới một nhân viên công ty mục tiêu để xâm nhập các hệ thống mạng và ăn trộm dữ liệu.

Ví dụ, mới đây Tổ chức Các nhà sản xuất quốc gia Mỹ (NAM) nhận được một bức thư đề là của một phóng viên Bloomberg muốn lấy thông tin chính thức. Tuy nhiên, trên thực tế bức thư điện tử này do một tay tin tặc có nguồn gốc Trung Quốc gửi đi, trong tập tin thư chứa đầy mã độc.

Bằng cách tấn công kiểu này và với từng nhà thầu, tin tặc Trung Quốc có thể lấy đủ thông tin về các hệ thống vũ khí Mỹ dù không ăn cắp được bản thiết kế hoàn chỉnh. Chuyên gia James Harris, cựu đặc vụ tội phạm mạng của FBI, cho biết DOD hay NSA chỉ bảo vệ bản thiết kế hoàn chỉnh, còn các nhà thầu nắm từng phần của bản thiết kế.

Chuyên gia Christopher Ling, phó chủ tịch Hãng an ninh tình báo Booz Allen Hamilton, cho biết Trung Quốc là nước “tích cực nhất” trong việc đánh cắp thông tin quốc phòng, công nghệ và kinh tế trên không gian ảo. “Đây là một chủ trương mang tầm quốc gia của Trung Quốc” - ông nhấn mạnh. Theo ông, không phải bây giờ mà từ năm 2011 Văn phòng Phản gián quốc gia Mỹ đã lên tiếng báo động về “làn sóng tấn công mạng” xuất phát từ Trung Quốc.

Mô hình “phi tập trung”

Theo dõi và phân tích các vụ tấn công mạng của tin tặc Trung Quốc trong hai năm qua, Mandiant cho rằng tin tặc Trung Quốc đã sử dụng mô hình “phi tập trung” để tấn công hệ thống mạng của Mỹ. Mandiant phát hiện 20 nhóm tin tặc khác nhau, có quy mô từ vài chục đến vài ngàn người.

Các nhóm này nhận chỉ thị tấn công từng mục tiêu cụ thể, nhưng “có những trường hợp sáu hoặc bảy nhóm tin tặc Trung Quốc cùng tấn công một mục tiêu”, như xác nhận của chuyên gia Richard Bejtlich, giám đốc an ninh của Mandiant.

Cũng theo chuyên gia Bejtlich, tin tặc Trung Quốc có thể che giấu tung tích trong nhiều tháng sau mỗi vụ tấn công. Một tin tặc có thể đánh cắp tài khoản và mật khẩu của một nhân viên làm cho nhà thầu quân sự Mỹ, dùng tài khoản và mật khẩu này để xâm nhập hệ thống mạng của công ty.

Hắn sẽ tung hỏa mù che giấu đường đi của mình qua một máy vi tính “thây ma” (đã bị xâm nhập và bị điều khiển) tại nhà của nhân viên này. Khi đó, các bằng chứng trên mạng chỉ cho thấy vụ tấn công xuất phát từ nhà nhân viên đó. Ngoài ra, tin tặc cũng chỉ cần dùng điện thoại thông minh hoặc máy tính xách tay truy cập hệ thống Internet không dây (wifi) từ một quán cà phê Internet để xâm nhập hệ thống mạng của công ty mục tiêu.

SƠN HÀ
Bình luận (0)
    Xem thêm bình luận
    Bình luận Xem thêm
    Bình luận (0)
    Xem thêm bình luận