Đáp trả vụ tấn công vào Kyivstar
Kyivstar là nhà cung cấp dịch vụ viễn thông lớn nhất Ukraine và các dịch vụ của họ đã bị gián đoạn nghiêm trọng vào giữa tháng 12/2022 trong một cuộc tấn công mạng được thực hiện từ các tin tặc Nga. Một cuộc điều tra của các cơ quan chức năng Ukraine đã tiết lộ rằng tin tặc Nga ban đầu xâm nhập vào hệ thống của Kyivstar vào tháng 5/2022 và đã chuẩn bị cho cuộc tấn công vào tháng 12/2023, mà đỉnh điểm là việc xóa sạch đồng thời hàng nghìn máy chủ và máy tính ảo.
Đầu tuần này, nhóm tin tặc Blackjack đã thông báo trên Telegram rằng họ đã xâm nhập M9com - một nhà cung cấp dịch vụ Internet (ISP) lớn ở Moscow. Những kẻ tấn công tuyên bố rằng họ không chỉ phá hoại các dịch vụ Internet của M9com mà còn đánh cắp dữ liệu bí mật của công ty này.
Nhóm tin tặc Blackjack đã chia sẻ URL Tor cho ba kho lưu trữ ZIP kèm theo các hình ảnh được cho là chứng minh quyền truy cập của họ vào hệ thống của M9com, các văn bản có thông tin xác thực tài khoản của nhân viên và khách hàng cũng như 50 GB dữ liệu cuộc gọi.
Một số ảnh chụp màn hình hiển thị việc thực thi lệnh FTP để xóa tệp máy chủ, xóa dữ liệu khỏi thiết bị sao lưu, xóa tệp cấu hình, cơ sở dữ liệu RIPE và cổng thanh toán, ảnh snapshot của vSphere client và bảng điều khiển (dashboad) cho Cơ sở hạ tầng khóa công khai tài nguyên (RPKI) .
Ảnh chụp màn hình từ vSphere của M9com
Một số tệp văn bản bị rò rỉ chứa họ và tên, tên đăng nhập, địa chỉ email, mật khẩu ở dạng văn bản rõ và các thông tin chi tiết bí mật khác. Đến nay, M9com vẫn chưa có động thái phản ứng quyết liệt nào về tính xác thực và hợp lệ của thông tin bị rò rỉ.
Theo thông báo mới nhất được công bố, nhóm tin tặc Blackjack cho biết đây chỉ là cuộc tấn công đầu tiên trong số hàng loạt cuộc tấn công mạng mà họ đang lên kế hoạch nhằm đáp trả lại vụ việc xảy ra với Kyivstar. Trong khi nhiều cuộc tấn công của tin tặc thân Nga thường nhằm mục đích đánh sập các dịch vụ (tấn công từ chối dịch vụ phân tán), hoạt động của nhóm Blackjack có tác động lớn hơn vì việc khôi phục từ các máy chủ bị xóa sẽ rất khó khăn, đặc biệt nếu các bản sao lưu cũng đã bị phá hủy.
Theo Hãng Thông tấn Quốc gia Ukraine Ukrinform trích dẫn một nguồn tin từ các cơ quan thực thi pháp luật của quốc gia này cho biết, nhóm tin tặc Blackjack có thể liên quan đến Cơ quan An ninh Ukraine (SBU) và họ đã xóa khoảng 20 terabyte dữ liệu trong cuộc tấn công.
Diễn biến liên quan
Đây không phải là lần đầu tiên tin tặc Ukraine bị cáo buộc hợp tác với các cơ quan an ninh để tấn công các tổ chức của Nga. Trong một vụ việc được công bố vào tháng 10/2022, hai nhóm tin tặc Ukraine và SBU tuyên bố đã xâm nhập ngân hàng tư nhân lớn nhất Nga là Alfa-Bank.
Việc tấn công mạng vào M9com gần giống với cách thông tin được chia sẻ trong trường hợp của Alfa-Bank. Đầu tiên, các tin tặc Ukraine tuyên bố họ đã thu được rất nhiều dữ liệu, công bố một phần thông tin này và sau đó một nguồn tin trong cơ quan an ninh Ukraine đã xác nhận sự liên quan của SBU.
Mới đây, những kẻ tấn công liên quan đến vụ tấn công mạng vào ngân hàng Alfa-Bank đã công bố tất cả dữ liệu của 30 triệu khách hàng của ngân hàng này mà chúng đã lấy được trong quá trình hoạt động. Alfa-Bank phủ nhận các báo cáo về rò rỉ dữ liệu và gọi dữ liệu được công bố, bao gồm số điện thoại và số thẻ ngân hàng là tổng hợp từ nhiều nguồn khác nhau.
Chuyên gia an ninh mạng người Nga Oleg Shakirov cho biết, một số người quen của ông có liên quan đến vụ vi phạm dữ liệu. Shakirov xác minh vụ rò rỉ bao gồm số thẻ ngân hàng Alfa-Bank, với hầu hết các thẻ có chữ số cuối được thay thế bằng số 0. Shakirov cũng lưu ý rằng dữ liệu bị xâm phạm bao gồm thông tin liên hệ của khách hàng như ngày tháng năm sinh.
Cơ quan tình báo quân sự Ukraine (GUR) tuyên bố đã thu giữ 100 GB dữ liệu mật trị giá khoảng 1,5 tỷ USD từ một nhà sản xuất thiết bị quân sự của Nga. Công ty này sản xuất máy bay không người lái trinh sát Orlan, hệ thống tác chiến điện tử và các thiết bị khác được quân đội Nga sử dụng trong cuộc chiến ở Ukraine.
Những tuyên bố công khai như vậy về các vụ tấn công mạng từ cả Ukraine và Nga gần đây đã trở nên phổ biến hơn, nhưng trong hầu hết các trường hợp, chúng khó được xác minh một cách độc lập.
Hồng Đạt
(Tổng hợp)
12:00 | 01/02/2024
15:00 | 18/12/2023
14:00 | 11/10/2024
16:00 | 15/03/2024
14:00 | 30/11/2023
09:00 | 29/01/2024
09:00 | 25/10/2023
17:00 | 20/11/2024
Sáng 20/11, tại Hà Nội, Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ đã long trọng tổ chức Lễ kỷ niệm 42 năm ngày Nhà giáo Việt Nam (20/11/1982 - 20/11/2024) và 20 năm đào tạo ngành An toàn thông tin. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ tới dự và phát biểu chúc mừng.
07:00 | 17/11/2024
Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã cảnh báo về một loạt hành vi lừa đảo mạo danh OpenAI và Cục Đăng kiểm nhằm đánh vào lòng tin của người dùng.
08:00 | 05/11/2024
Hãng bảo mật Kaspersky cho biết, nhóm tin tặc APT của Triều Tiên là Lazarus đã tạo ra một trang web lừa đảo khai thác lỗ hổng zero-day trên Google Chrome để cài đặt phần mềm độc hại, từ đó đánh cắp tiền điện tử.
13:00 | 23/10/2024
Trong tháng 9, hệ thống phát hiện cảnh báo sớm botnet ghi nhận 18 hệ thống cơ quan nhà nước đã kết nối đến hạ tầng botnet (mạng máy tính ma), đặt ra các nguy cơ mất an toàn thông tin. Cục An toàn thông tin, Bộ TT&TT đã vào cuộc hỗ trợ xử lý.
Khoảng giữa năm 1995, cơ quan An ninh Quốc gia Mỹ (National Security Agency - NSA) bắt đầu công bố hàng nghìn thông điệp được giải mật từ dự án VENONA. Đó là các thông điệp được truyền trong hoạt động ngoại giao và hoạt động tình báo của Liên Xô được trao đổi từ năm 1940. Trong đó, có chứa các thông tin liên quan đến Cơ quan tình báo trung ương Liên Xô (Komitet Gosudarstvennoy Bezopasnosti - KGB), Cơ quan Tình báo Quân đội Nga (Glavnoye Razvedyvatel’noye Upravleniye - GRU), Cơ quan Dân ủy Nội vụ (Narodnyy Komissariat Vnutrennikh Del - NKVD)…. Đây là kết quả hợp tác truyền thông tình báo của Mỹ, Anh và một số nước đồng minh. Bài viết dưới đây trình bày khái quát các kết quả chính và nguyên nhân thám mã thành công của dự án VENONA.
15:00 | 30/12/2018
Chiều ngày 05/12, tại Hà Nội, Cục Cơ yếu Bộ Tổng Tham mưu Quân đội nhân dân Việt Nam tổ chức Hội nghị Tổng kết công tác năm 2024, triển khai nhiệm vụ năm 2025. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ tới dự và chỉ đạo Hội nghị.
10:00 | 06/12/2024
Chiều 5/12, tại Trụ sở Chính phủ, Thủ tướng Phạm Minh Chính đã làm việc với ông Jensen Huang, nhà sáng lập, Chủ tịch Tập đoàn NVIDIA và chứng kiến lễ ký Thỏa thuận giữa Chính phủ Việt Nam và Tập đoàn NVIDIA về hợp tác thành lập Trung tâm Nghiên cứu và Phát triển về trí tuệ nhân tạo (AI) của NVIDIA và Trung tâm Dữ liệu AI tại Việt Nam được gọi là Vietnam Research and Development Center (VRDC), cùng với Trung tâm Dữ liệu AI tại Việt Nam.
16:00 | 06/12/2024