[b]Chiều sớm tối 5/11, ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp cho biết: “Sau quá trình phối hợp điều tra với cơ quan chức năng, chúng tôi đã phát hiện được phương thức tiến công tinh tướng và mức độ chuyên nghiệp rất cao của nhóm thủ phạm”.[/b]



[center]
[color=#0066cc][img]http://imgs.vietnamnet.vn/Images/vnn/2014/11/06/01/20141106014305-tan-vcc.jpg[/img][/color]

Ông Nguyễn Thế Tân, Phó Tổng GĐ công ty VCCorp.[/center]

“Nhóm tội phạm này đã phát tán một phần mềm virus điệp báo viên được lập trình rất chuyên nghiệp bằng cách cài lén vào phần mềm Adobe Flash Player thông dụng”, ông Tân biểu đạt. “Khi truy cập vào website của hãng Adobe để download phần mềm này, người dùng Internet trong nước có thể được điều hướng sang hệ thống của các ISP và bằng cách nào đó, những kẻ tấn công đã tráo dổi được các file Flash Player của hãng Adobe thành các phần mềm đã bị cài lénvirus gián điệp vào để người dùng download về và cài đặt”.

Ông Tân cho biết: Qua quá trình dịch ngược mẫu virus này (để tìm hiểu mã lập trình), nhóm phân tích của VCCorp và cơ quan chức năng nhận thấy đây là một phần mềm gián điệp, còn gọi là spyware được lập trình ở chừng độ chuyên nghiệp rất cao, không thể là do một vài cá nhân chủ nghĩa nghiệp dư tự ngồi lập trình ra được. Khi xâm nhập được vào máy tính đích, spyware này âm thầm theo dõi các hoạt động trên máy tính như gõ bàn phím (keylog), từ đó lấy được username và mật khẩu quản trị máy tính.”

“Ngoài ra, spyware này cũng có thể sao chép, lấy trộm các file dữ liệu quan yếu, thông tin tài khoản nhà băng…và lặng thầm gửi về hệ thống của thủ phạm, cũng như chụp ảnh màn hình (capture screen), ghi âm cuộc gọi Skype, tự kích hoạt và quay lén bằng webcam có sẵn trên laptop, tạo cổng sau để kẻ tiến công có thể chiếm quyền điều khiển từ xa”.

“Trên thị trường bảo mật thế giới, phần mềm spyware này được bán theo cả gói giải pháp chuyên dụng, từ mẫu virus phát tán cho tới máy chủ thu thập dữ liệu nghe lén, máy chủ điều khiển tiến công, và có mức giá trong khoảng từ 200.000 đến 1 triệu USD”, ông Tân nhận định.

[b]Nằm vùng từ lâu trước thời điểm tấn công[/b]

Theo phân tích từ phía VCCorp, phần mềm spyware này đã được phát tán và lây nhiễm vào các máy tính trong hệ thống của VCCorp từ ngày 21/4/2014. Thủ phạm tiến công đã thu thập được nhiều thông tin quan yếu từ các phần mềm điệp báo này từ lâu và chuẩn bị kế hoạch tấn công rất kỹ lưỡng.

Thông qua phần mềm điệp báo viên này, một số mật khẩu quản trị hệ thống, email quản trị tên miền…đã bị nhóm tấn công xâm nhập và sử dụng chúng để tiến công máy chủ hệ thống và trộm cắp tên miền. Phần mềm spyware này thậm chí còn download các phần mềm mã độc khác về máy tính mục tiêu để thực hành việc tiến công.




[center]
[img]http://imgs.vietnamnet.vn/Images/vnn/2014/11/06/01/20141106014424-vcc2-hack.jpg[/img]

[/center]

Xâu chuỗi các vụ việc tấn công mạng qua những năm trở lại đây, ông Tân cho rằng có nhiều dấu hiệu về độ chuyên nghiệp, hoạt động có tổ chức và kỹ năng rất cao khá tương đồng với nhóm Sinh Tử Lệnh, một nhóm hacker bí ẩn đã thực hiện nhiều vụ tiến công vào nhiều hệ thống website lớn trong thời gian qua [b][url=http://nhatienche.yenphicorp.com/tin-tuc/xay-nha-cap-4-tron-goi.html]xây nhà cấp 4[/url][/b].

Điểm tương đồng ở đây, theo đánh giá của ông Tân, nằm ở cả cách thức tiến công, phong cách viết code cho virus, các công cụ phần mềm (tool) được sử dụng vào việc tấn công, cho đến cả cách hành văn trong các nội dung bôi xấu đưa lên blog nhằm gây mâu thuẫn nội bộ VCCorp. Tuy nhiên, càng ngày chừng độ hiểm nguy trong các cuộc tiến công của nhóm này càng cao hơn.

[b]Khoanh vùng được nghi can[/b]

Đại diện VCCorp cũng cho biết: cứ theo trình độ tấn công mạng chuyên nghiệp, song song có khả năng hành văn tốt trong các nội dung bôi xấu trên blog, đội ngũ kỹ thuật của VCCorp kết hợp cùng cơ quan chức năng đã khoanh vùng được một số đối tượng tình nghi, thậm chí đã xác định được cả tính danh, địa chỉ, [b][url=http://cokhiduythinh.com/tin-tuc/co-khi-chinh-xac-duy-thinh.html]cơ khí chính xác[/url][/b] quan đang làm việc…

“Trong các bài viết trên blog nói xấu VCCorp vô tình đã có những thông tin mà ít người biết. Đây cũng là dấu hiệu làm lộ tung tích của thủ phạm. thông tin ban đầu cho thấy người này đang làm cho một công ty tại Việt Nam", Phó giám đốc điều hành VCCorp san sớt.

Với cơ chế truyền nhiễm virus điệp viên tinh tướng và tổ chức tấn công chuyên nghiệp như vậy, ông Tân cho rằng thuộc tính vụ tấn công là đặc biệt nghiêm trọng, không chỉ với hệ thống của VCCorp mà vớ các hệ thống máy tính quan trọng khác tại Việt Nam, chẳng hạn như thanh toán nhà băng, giao tế chứng khoán hay các hệ thống website trọng yếu của nhà nước cũng đều có thể trở nên nạn nhân. bởi thế, VCCorp xác định sẽ cùng cơ quan chức năng theo đuổi vụ việc đến cùng để tróc nã và “nhổ tận gốc” nhóm tù túng công nghệ cao này nhằm loại trừ mối tai hại cho cộng đồng Internet trong nước [b][url=http://showroommya.com/tin-tuc/cua-nhua-cao-cap.html]cửa nhưa cao cấp[/url][/b] .

Ông Tân ước tính tổng thiệt hại của VCCorp sau vụ tấn công vừa qua vào khoảng 20-30 tỷ đồng. Tuy nhiên, nhóm thủ phạm tấn công cũng phải bỏ một khoản phí rất lớn để mua phần mềm điệp viên, quá trình nằm vùng thu thập dữ liệu mật, huy động nhân sự tham gia… ước tính khoảng 500.000 USD.




[list][*][b]Huy Phong [/b][/list]