Bắt quả tang tin tặc Triều Tiên đang do thám các nhà nghiên cứu bảo mật Trung Quốc

Giúp NTDVN sửa lỗi

Các tin tặc Triều Tiên đang chịu rất nhiều áp lực trong việc tăng doanh thu để tài trợ cho các mục tiêu của chế độ. Giờ đây, họ đang cố gắng theo dõi các nhà nghiên cứu bảo mật Trung Quốc để có được các công cụ hack tốt hơn.

Theo nghiên cứu của CrowdStrike được chia sẻ độc quyền với The Daily Beast, các tin tặc bị nghi ngờ có liên kết với chế độ độc tài Bình Nhưỡng đã do thám các nhà nghiên cứu bảo mật Trung Quốc trong một nỗ lực đánh cắp các kỹ thuật hack của họ và sử dụng chúng như của riêng mình.

Tin tặc Triều Tiên đã nhắm mục tiêu vào các nhà nghiên cứu bảo mật Trung Quốc bằng các tài liệu tiếng Trung gắn nhãn “Securitystatuscheck.zip” và “_signed.pdf”, với hy vọng rằng các nhà nghiên cứu sẽ nhấp vào chúng. Các tài liệu đánh bẫy được cho là chứa thông tin an ninh mạng từ Bộ Công an và Ủy ban Kỹ thuật Tiêu chuẩn An ninh Thông tin Quốc gia Trung Quốc.

Adam Meyers, phó chủ tịch tình báo của CrowdStrike, nói với The Daily Beast rằng, nhóm tin tặc Triều Tiên, mà công ty của ông gọi là “Stardust Chollima” và các nhà nghiên cứu khác gọi là Lazarus Group, rất có thể đã gửi những lời dụ dỗ qua email. CrowdStrike không có quyền truy cập vào những email đó hoặc các định tuyến ban đầu đến những nạn nhân, nhưng chiến dịch này dường như bắt chước cách làm của các phi vụ hack trước đó của Triều Tiên. Tức là, tin tặc sử dụng email và mạng xã hội để cố gắng phân phối phần mềm độc hại cho các nhà nghiên cứu bảo mật.

Chiến thuật nhắm mục tiêu vào các nhà nghiên cứu an ninh ở các quốc gia khác có thể đặc biệt hữu ích cho chính phủ Triều Tiên. Nó có thể giúp nhóm tin tặc của Kim Jong Un rộng đường trong việc vượt qua các tin tặc khác trên thế giới. Và theo Meyers, những hoạt động này có khả năng giúp Triều Tiên đánh cắp các thành tựu hoặc học được các kỹ năng hack mới mà họ không có.

Đối với Triều Tiên, nước điều hành các hoạt động hack nhằm tăng doanh thu để tài trợ cho chế độ - bao gồm cả chương trình vũ khí hạt nhân - bí quyết hack mới có thể tạo ra sự khác biệt.

Meyers nói: “Nghiên cứu về lỗ hổng bảo mật nói riêng sẽ rất thú vị - nó thực sự cho phép bạn thu thập và đánh cắp vũ khí mà bạn có thể sử dụng cho các hoạt động khác. Nó cũng có thể cung cấp cho bạn cái nhìn sâu sắc về các kỹ thuật mới mà bạn chưa biết và các nghiên cứu đang được tiến hành. Nó cũng cho bạn biết tình hình an ninh ở các quốc gia khác như thế nào”.

Vụ do thám mới bị phát hiện này không phải là lần đầu tiên. Vào đầu năm nay, Tin tặc Triều Tiên đã thực hiện một chiến dịch phức tạp, hoàn chỉnh với một blog nghiên cứu bảo mật giả mạo, một công ty giả mạo và tài khoản Twitter không có thật, để thử hack các nhà nghiên cứu bảo mật và thu thập thông tin tình báo về công việc an ninh mạng mới nhất của họ, theo một cuộc điều tra được công bố đầu năm nay của Google. Trong chiến dịch đó, các tin tặc đã nhắm mục tiêu vào các nhà nghiên cứu thông qua Twitter, LinkedIn, Telegram, Discord, Keybase và email, sử dụng các bí danh như Billy Brown và Guo Zhang, sau đó gửi cho nạn nhân phần mềm độc hại có khả năng đánh cắp tệp trên máy tính của họ.

Văn Thiện

Khoa học Công nghệ


BÀI CHỌN LỌC

Bắt quả tang tin tặc Triều Tiên đang do thám các nhà nghiên cứu bảo mật Trung Quốc