THỨ TƯ, NGÀY 13 THÁNG 11 NĂM 2024 07:11

9 nhóm hacker được các chính phủ 'chống lưng'

Các nhóm này còn nguy hiểm hơn các nhóm hacker thông thường nhiều lần vì được trang bị công nghệ tối tân của chính phủ.
Sau đây là chín nhóm hacker được chính phủ tài trợ đang làm mưa làm gió trên thế giới ảo:
1. Tailored Access Operations do NSA (Mỹ) tài trợ
Hoạt động từ năm 1998, Tailored Access Operations là đơn vị tình báo, tác chiến điện tử trực thuộc Cục An ninh Quốc gia Hoa Kỳ (NSA). "Người thổi còi" Edward Snowden từng tiết lộ nhóm này sở hữu nhiều mẫu phần mềm dùng để dễ dàng đột nhập vào các thiết bị như router hoặc thiết bị chuyển đổi.
Đơn vị này được biết có khoảng 600 nhân viên làm nhiệm vụ thu thập tình báo ở khắp nơi trên thế giới, với khẩu hiệu là "Thông tin của bạn là thông tin của chúng tôi, thiết bị của bạn là thiết bị của chúng tôi - bất cứ ở đâu, bất cứ khi nào, bằng bất cứ cách nào."
2. Nhóm Sofacy/ APT28/ Pawn Storm, do Nga tài trợ
Nhóm Sofacy hay còn được biết với các tên khác như APT28 và Pawn Storm, được cho là do Nga đứng đằng sau và đã hoạt động kể từ năm 2007, thường nhắm vào các mục tiêu như chính phủ, quân đội và các công ty bảo mật. 
Nhóm này được xem là một mối đe dọa dai dẳng và tối tân, với các chiêu tấn công giả mạo như (spear phishing), tung malware để kiểm soát hệ thống.
Được biết, nhóm có liên quan đến vụ tấn công mạng vào kênh truyền hình TV5MOnde của Pháp và một cuộc tấn công khác dài sáu tháng vào Quốc hội Đức hồi đầu năm nay.
3. Cục 121 do Triều Tiên tài trợ

Cục 121 là một đơn vị tác chiến điện tử của Bắc Triều Tiên. Đây là một phần của Tổng Cục. Cải tổ của Quân đội Bắc Triều Tiên. Theo chính quyền Hoa Kỳ, Cục 121 được thành lập năm 1998, và được dư luận chú ý sau vụ tấn công vào công ty Sony vào năm rồi. 


 Cục 121  được dư luận chú ý sau vụ tấn công vào công ty Sony vào năm 2014.

Theo đó, cục này được cho là đã tiến hành vụ tấn công, song Triều Tiên đã lên tiếng bác bỏ cáo buộc trên. Trước sự kiện Sony, Cục này cũng bị nghi là thủ phạm tấn công hơn 30000 máy tính cá nhân tại Hàn Quốc.
4. Đơn vị 639/Comment Crew/ Putter Panda do Trung Quốc tài trợ
Putter Panda đã thực hiện một loạt các vụ đột nhập lấy thông tin trên mạng, với điểm khởi đầu là Thượng Hải. Nhiều chuyên gia an ninh cho rằng nhóm này có liên quan đến Đơn vị 61486 thuộc Quân đội Giải phóng Nhân dân Trung Quốc.
Nhóm đã hoạt động ít nhất từ năm 2007 và thường nhắm vào các công ty nghiên cứu thuộc lĩnh vực sản xuất vệ tinh và công nghiệp vũ trụ.
5. Hidden Lynx , do Trung Quốc tài trợ
Hidden Lynx là tên gọi mà Symantec đặt cho nhóm hacker đánh thuê chuyên nghiệp thuộc dạng "bậc thầy" trong nghề đã thực hiện nhiều vụ tấn công định hướng vào rất nhiều mục tiêu và khu vực khác nhau.
Những kẻ này thường được thuê để ăn cắp thông tin được khách hàng yêu cầu, do vậy các đối tượng của nhóm này rất đa dạng và ở nhiều nơi khác nhau. Ước tính có khoảng 10 cá nhân trong nhóm này để thực hiện các cuộc tấn công quy mô lớn.
6. Tarh Andisha do Iran tài trợ
Năm 2009, hệ thống máy tính và cơ sở hạ tầng của Iran đã bị thiệt hại nghiêm trọng do bị một loại sâu có goij Stuxnet tấn công. 
Để trả đũa, Iran đã tìm cách nâng cao khả năng chiến đấu trên mạng, từ việcdeface các trang mạng cho đến chiến trang mạng toàn diện. Từ đó, nhóm hacker do chính phủ Iran tài trợ mang tên gọi "Tarh Andishan" (tạm dịch: "Những người cải tiến" hoặc "người tư duy" trong tiếng Farsi) ra đời.

Nhóm này được biết đến với Chiến dịch Operation Cleaver, một chiến dịch được khởi động từ năm 2012 và đến nay đã tấn công hơn 50 tổ chức quân sự, thương mại, giáo dục, môi trường, năng lượng và hàng không trên khắp thế giới. 


 Bản đồ các nước bị tấn công trong chiến dịch Operation Cleaver 

Đáng sợ hơn cả là nhóm từng giành được quyền kiểm soát hoàn toàn tại các cổng và trạm kiểm soát của nhiều sân bay lớn, và hoàn toàn có thể lọt qua cổng an ninh tại đây.
Giới chuyên gia chưa kết luận được mục tiêu lâu dài của nhóm này là gì, song tập đoàn an ninh mạng Cylance đã tung ra một báo cáo về nhóm trước lo ngại Chiến dịch Dao chặt thịt "có thể đe dọa đến sự an toàn của thế giới thực."
7. Dragonfly/ Energetic Bear
Nhóm Chuồn chuồn theo cách gọi Symantec hay Con Gấu Năng động theo nhiều tập đoàn an ninh khác, đã hoạt động tại Đông Âu kể từ năm 2011 với mục tiêu chủ yếu là các tập đoàn năng lượng, các tập đoàn quân sự và hàng không tại Mỹ và Canada. 
Theo Symantec, nhóm này "có nhiều đặc điểm của một tổ chức do nhà nước tài trợ, với nhiều phương tiện kỹ thuật hiện đại." Nhóm này được phát hiện đầu tiên bởi tập đoàn an ninh Nga Kaspersky Labs. Thủ thuật thường dùng của nhóm này là Backdoor và Trojan. Ngoài ra còn có malware để do thám nạn nhân hoặc thực hiện phá hoại nền công nghiệp. Malware thường được gửi bằng các email giả mạo. 
Nhóm này mới đây còn sử dụng một phương pháp mới là "tưới nước vào lỗ": giả mạo các trang mà nạn nhân thường ghé vào, sau đó sẽ đi qua một loạt chuyển hướng để các loại trojan có thể xâm nhập vào hệ thống. Gần đây, nhóm này còn chiếm được các trang sở hữu các phần mềm bản quyền, khi người dùng tải các phần mềm này về thì nhiều loại malware khác cũng sẽ được tải về theo.
8. Ajax Security Team/ Fying Kitten do Iran tài trợ
Ajax được thành lập năm 2010 gồm các hacker hoạt động chống chính phủ tại Iran, song nhóm này chuyển từ ủng hộ các phong trào chính trị sang do thám mạng và dần ngưng các hoạt động chống chính quyền. 
Nhóm phủ nhận cáo buộc được chính phủ tài trợ, song nhiều chuyên gia cho rằng các hoạt động chống đối trước kia chỉ là nước cờ thu hút tài trợ của chính phủ.
Ajax bị nhiều tập đoàn an ninh chú ý sau một lần bị lộ kế hoạch tấn công vào các lực lượng chống đối tại Iran và các tập đoàn quân sự Mỹ. Tập đoàn an ninh FireEye cho rằng Ajax là thủ phạm làm giả trang thư Outlook của Microsoft nhằm đánh cắp thông tin của các tập đoàn quân sự Mỹ. Nhóm này còn bẫy các nhóm chống đối Iran bằng các công cụ chống kiểm duyệt giả, khiến các đối tượng này bị lộ danh tính.
9. Axiom
Nhiều công ty an ninh gồm Bit9, Microsoft, Symantec, ThreatConnect, Volexity,.. đã phát hiện được một nhóm tấn công nguy hiểm khác và đặt tên là "Axiom". 
Nhóm này chuyên hoạt động gián điệp trong các doanh nghiệp và tấn công vào các cá nhân chống đối chính quyền. Axiom được cho là đứng sau vụ tấn công vào Google năm 2011. 
Nhiều chuyên gia tin rằng nhóm có nguồn gốc từ Trung Quốc, song chưa ai xác định được địa điểm cụ thể của nhóm này.
Một báo cáo của liên minh các công ty an ninh kể trên cho biết, Axiom có nguyên tắc hoạt động tương tự như phạm vi trách nhiệm được qui định của các tổ chức tình báo của chính phủ Trung Quốc. Ý kiến này cũng được FBI ủng hộ.

Theo Báo Pháp luật TP.Hồ Chí Minh

CÙNG CHUYÊN MỤC
Xem theo ngày
Tin nên đọc
Báo dân sinh
Báo dân sinh
Báo dân sinh