Khi hacker được Chính phủ "chống lưng"

0 Thúy Hằng (Theo Techworm)
ANTĐ Chiến tranh không gian mạng đang nổi lên như một thách thức mang tính toàn cầu đối với an ninh kinh tế chính trị, quân sự của mỗi quốc gia trên toàn thế giới. Các nhóm hacker hành động độc lập như Anonymous, Impact Team, NullCrew, Lizard... nguy hiểm hơn các nhóm hacker thông thường nhiều lần vì được các Chính phủ “chống lưng” đang làm mưa làm gió ở khắp nơi trên thế giới. Trang tin tức Techworm đã liệt kê 9 nhóm hacker được Chính phủ các nước tài trợ.
ảnh 1
Tailored Access Operations do NSA (Mỹ) tài trợ

Hoạt động từ năm 1998, Tailored Access Operations là đơn vị tình báo, tác chiến điện tử trực thuộc Cục An ninh quốc gia Hoa Kỳ (NSA). “Người thổi còi” Edward Snowden từng tiết lộ nhóm này sở hữu nhiều mẫu phần mềm cho phép dễ dàng đột nhập vào các thiết bị như thiết bị định tuyến (router) hoặc thiết bị chuyển đổi.

Có khoảng 600 nhân việc làm nhiệm vụ thu thập tình báo ở khắp nơi trên thế giới, với khẩu hiệu là “Thông tin của bạn là thông tin của chúng tôi, thiết bị của bạn là thiết bị của chúng tôi - bất cứ ở đâu, bất cứ khi nào, bằng bất cứ cách nào”.

Nhóm Sofacy/ APT28/ Pawn Storm do Nga tài trợ

 Nhóm này được xem là một mối đe dọa dai dẳng và tối tân, với các chiêu tấn công như giả mạo (spear phishing), tung phần mềm độc hại để giành quyền kiểm soát hệ thống và kiểm soát cơ sở hạ tầng. Nhóm này được cho là có liên quan đến vụ tấn công mạng vào kênh truyền hình TV5MOnde của Pháp và một cuộc tấn công khác dài 6 tháng vào Quốc hội Đức bắt đầu từ tháng 12 năm ngoái.

Cục 121 do Triều Tiên tài trợ

Cục 121 là một đơn vị tác chiến điện tử của Bắc Triều Tiên. Đây là một phần của Tổng cục Trinh sát - một đơn vị tình báo siêu việt do quân đội điều hành. Theo chính quyền Hoa Kỳ, Cục 121 được thành lập năm 1998 và được dư luận chú ý sau vụ tấn công vào Công ty Sony vào năm ngoái. Trước sự kiện Sony, Cục này cũng bị nghi là thủ phạm tấn công hơn 30.000 máy tính cá nhân tại Hàn Quốc.

Đơn vị 61398 /Comment Crew/ Putter Panda do Trung Quốc tài trợ

Putter Panda đã thực hiện một loạt các vụ đột nhập lấy thông tin trên mạng, với điểm khởi đầu là Thượng Hải. Nhiều chuyên gia an ninh cho rằng nhóm này có liên quan đến Đơn vị 61486 thuộc Quân đội Giải phóng Nhân dân Trung Quốc. Nhóm đã hoạt động ít nhất từ năm 2007 và thường nhắm vào các công ty nghiên cứu thuộc lĩnh vực sản xuất vệ tinh và công nghiệp vũ trụ. 

Hidden Lynx, do Trung Quốc tài trợ

Hidden Lynx là tên gọi mà Symantec đặt cho nhóm hacker đánh thuê chuyên nghiệp thuộc dạng “bậc thầy” trong nghề đã thực hiện nhiều vụ tấn công định hướng vào rất nhiều mục tiêu và khu vực khác nhau. Những kẻ này thường được thuê để ăn cắp thông tin được khách hàng yêu cầu, do vậy các đối tượng của nhóm này rất đa dạng và ở nhiều nơi khác nhau. Nhóm này được cho là quy tụ các chiến binh mạng tinh nhuệ lên đến 100 người để thực hiện các cuộc tấn công quy mô lớn.

Tarh Andishan, do Iran tài trợ

Nhóm này được biết đến với Chiến dịch Operation Cleaver, một chiến dịch được khởi động từ năm 2012 và đến nay đã tấn công hơn 50 tổ chức quân sự, thương mại, giáo dục, môi trường, năng lượng và hàng không trên khắp thế giới. Nguy hiểm hơn là nhóm này từng giành được quyền kiểm soát hoàn toàn tại các cổng và trạm kiểm soát của nhiều sân bay lớn, trong một số trường hợp thậm chí đã hoàn toàn có thể lọt qua cổng an ninh tại đây.

Dragonfly/ Energetic Bear, do một số nước Đông Âu tài trợ

Theo Symantec, nhóm này có nhiều đặc điểm của một tổ chức do Nhà nước tài trợ, với nhiều phương tiện kỹ thuật hiện đại. Thủ thuật thường dùng của nhóm này là Backdoor và Trojan. Ngoài ra còn có malware để do thám nạn nhân hoặc thực hiện phá hoại nền công nghiệp bằng các email giả mạo. Thậm chí nhóm này còn chiếm được các trang sở hữu các phần mềm bản quyền, khi người dùng tải các phần mềm này về thì nhiều loại phần mềm độc hại khác cũng sẽ được tải về theo.

Ajax Security Team/ Fying Kitten do Iran tài trợ

Ajax bị nhiều tập đoàn an ninh chú ý sau một lần bị lộ kế hoạch tấn công vào các lực lượng chống đối tại Iran và các tập đoàn quân sự Mỹ. Tập đoàn an ninh FireEye cho rằng Ajax là thủ phạm làm giả trang thư Outlook của Microsoft nhằm đánh cắp thông tin của các tập đoàn quân sự Mỹ. Nhóm này còn bẫy các nhóm chống đối Iran bằng các công cụ chống kiểm duyệt tham nhũng giả, khiến các đối tượng này bị lộ danh tính.

Axiom

Nhóm này chuyên hoạt động gián điệp trong các doanh nghiệp và tấn công vào các cá nhân chống đối chính quyền. Axiom được cho là đứng sau vụ tấn công vào Google năm 2010. Nhiều chuyên gia tin rằng nhóm có nguồn gốc từ Trung Quốc, song chưa ai xác định được địa điểm cụ thể của nhóm này.

bình luận(0 bình luận)

Cùng chuyên mục
Top