Lo ngại về chiến tranh mạng đang leo thang sau khi Trung Quốc tấn công các mạng quan trọng của Mỹ tại đảo Guam

#TrungQuốctấn công mạng quan trọng của Mỹ tại Guam #Chiếntranhmạng #AnNinhhệthốngcơsởhạtầng #TintặccủaTrungQuốc

Các tin tặc quân sự và tình báo của Trung Quốc đã duy trì danh tiếng về việc hạn chế các cuộc xâm nhập của họ làm gián điệp, tuy nhiên, khi những cuộc xâm nhập này vi phạm cơ sở hạ tầng quan trọng của Mỹ, đặc biệt là tại Guam, thì hoạt động gián điệp, lập kế hoạch dự phòng xung đột và leo thang chiến tranh mạng đều bắt đầu nguy hiểm.

Microsoft tiết lộ rằng họ đã theo dõi một nhóm tin tặc mà họ tin là do Trung Quốc tài trợ, thực hiện một chiến dịch tấn công quy mô lớn nhằm vào các hệ thống cơ sở hạ tầng quan trọng ở các bang của Mỹ và đảo Guam. Các chuyên gia cảnh báo rằng mục tiêu của nhóm này có thể chỉ đơn giản là hoạt động gián điệp, nhưng cũng có thể gây ra sự gián đoạn đáng lo ngại.

Bài đăng trên blog của Microsoft cung cấp các chi tiết kỹ thuật về các cuộc xâm nhập của tin tặc này, giúp những người bảo vệ mạng phát hiện và loại bỏ chúng. Nhóm này cũng sử dụng các thiết bị “cạnh” mạng bị tấn công làm proxy để khởi chạy hoạt động tấn công của mình.

Các chuyên gia tưởng rằng trà trộn vào lưu lượng truy cập mạng thông thường của mục tiêu nhằm tránh bị phát hiện là dấu hiệu nổi bật của Volt Typhoon và cách tiếp cận của các tác nhân Trung Quốc khác trong những năm gần đây.

Chiến tranh mạng đang dấy lên lo ngại và chúng ta cần chú ý đến việc bảo vệ hệ thống cơ sở hạ tầng của mình trước các tác nhân xấu.

Nguồn: https://www.wired.com/story/china-volt-typhoon-hack-us-critical-infrastructure/

Là tin tặc được nhà nước bảo trợ làm việc thay mặt cho Nga, Iran và Triều Tiên trong nhiều năm đã tàn phá các cuộc tấn công mạng gây rối trên toàn cầu, các tin tặc quân sự và tình báo của Trung Quốc phần lớn đã duy trì danh tiếng về việc hạn chế các cuộc xâm nhập của họ làm gián điệp. Nhưng khi những gián điệp mạng đó vi phạm cơ sở hạ tầng quan trọng ở Hoa Kỳ—và cụ thể là một lãnh thổ của Hoa Kỳ ngay trước cửa Trung Quốc—hoạt động gián điệp, lập kế hoạch dự phòng xung đột và leo thang chiến tranh mạng đều bắt đầu giống nhau một cách nguy hiểm.

Vào thứ Tư, Microsoft tiết lộ trong một bài đăng trên blog rằng họ đã theo dõi một nhóm mà họ tin là tin tặc do nhà nước Trung Quốc tài trợ, kể từ năm 2021, họ đã thực hiện một chiến dịch tấn công quy mô lớn nhằm vào các hệ thống cơ sở hạ tầng quan trọng ở các bang của Hoa Kỳ và đảo Guam, bao gồm thông tin liên lạc, sản xuất, tiện ích, xây dựng và giao thông vận tải .

Ý định của nhóm, mà Microsoft đặt tên là Volt Typhoon, có thể chỉ đơn giản là hoạt động gián điệp, vì dường như nhóm này không sử dụng quyền truy cập của mình vào các mạng quan trọng đó để thực hiện phá hủy dữ liệu hoặc các cuộc tấn công tấn công khác. Nhưng Microsoft cảnh báo rằng bản chất nhắm mục tiêu của nhóm, bao gồm cả lãnh thổ Thái Bình Dương có thể đóng vai trò chính trong xung đột quân sự hoặc ngoại giao với Trung Quốc, vẫn có thể gây ra sự gián đoạn đó.

“Hành vi được quan sát cho thấy rằng tác nhân đe dọa có ý định thực hiện hoạt động gián điệp và duy trì quyền truy cập mà không bị phát hiện càng lâu càng tốt”, bài đăng trên blog của công ty viết. Nhưng nó kết hợp tuyên bố đó với một đánh giá với “độ tin cậy vừa phải” rằng các tin tặc đang “theo đuổi sự phát triển của các khả năng có thể phá vỡ cơ sở hạ tầng liên lạc quan trọng giữa Hoa Kỳ và khu vực châu Á trong các cuộc khủng hoảng trong tương lai.”

Công ty an ninh mạng Mandiant thuộc sở hữu của Google cho biết họ cũng đã theo dõi một loạt các vụ xâm nhập của nhóm và đưa ra cảnh báo tương tự về việc nhóm này tập trung vào cơ sở hạ tầng quan trọng. John Hultquist, người đứng đầu tình báo mối đe dọa tại Mandiant cho biết. “Điều đó khiến chúng tôi đặt câu hỏi liệu họ có ở đó bởi vì các mục tiêu là rất quan trọng. Mối quan tâm của chúng tôi là việc tập trung vào cơ sở hạ tầng quan trọng là sự chuẩn bị cho cuộc tấn công gây rối hoặc phá hoại tiềm tàng.”

Bài đăng trên blog của Microsoft cung cấp các chi tiết kỹ thuật về các cuộc xâm nhập của tin tặc có thể giúp những người bảo vệ mạng phát hiện và loại bỏ chúng: Ví dụ, nhóm này sử dụng các bộ định tuyến, tường lửa và các thiết bị “cạnh” mạng bị tấn công làm proxy để khởi chạy hoạt động tấn công của mình—nhắm mục tiêu vào các thiết bị bao gồm những sản phẩm được bán bởi các nhà sản xuất phần cứng ASUS, Cisco, D-Link, Netgear và Zyxel. Nhóm này cũng thường khai thác quyền truy cập được cung cấp từ các tài khoản bị xâm phạm của người dùng hợp pháp thay vì phần mềm độc hại của chính họ để làm cho hoạt động của họ khó bị phát hiện hơn bằng cách tỏ ra lành tính.

Marc Burnard, chuyên gia tư vấn cấp cao về nghiên cứu bảo mật thông tin tại Secureworks, cho biết trà trộn vào lưu lượng truy cập mạng thông thường của mục tiêu nhằm tránh bị phát hiện là dấu hiệu nổi bật của Volt Typhoon và cách tiếp cận của các tác nhân Trung Quốc khác trong những năm gần đây. Giống như Microsoft và Mandiant, Secureworks đã theo dõi nhóm và quan sát các chiến dịch. Ông nói thêm rằng nhóm đã thể hiện “sự tập trung không ngừng vào việc thích nghi” để theo đuổi hoạt động gián điệp của mình.


[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *