Theo Công ty an ninh mạng McAfee, các vụ tấn công nhằm vào các ngân hàng, công ty dầu khí, trung tâm tài chính… từ năm 2017. Nhờ sự giúp đỡ của một hãng luật giấu tên, McAfee giành quyền truy cập vào một trong các máy chủ được tin tặc Triều Tiên sử dụng và trực tiếp theo dõi những cuộc tấn công nhắm vào hàng trăm mạng nội bộ của các công ty Mỹ và nhiều nơi trên toàn cầu.

Tháng trước, McAfee mở rộng mục tiêu sang các công ty ở Thổ Nhĩ Kỳ. "Họ hoạt động không hề ngơi nghỉ. Chúng tôi đã quan sát được 100 nạn nhân bị tấn công cùng lúc" - ông Raj Samani, chuyên gia mạng điều hành dự án, cho hay.

{keywords}
Động cơ tấn công của tin tặc Triều Tiên chưa được điều tra rõ ràng. Ảnh: The New York Times

Bài viết trên báo New York Times cho biết động cơ của cuộc tấn công vẫn chưa được điều tra rõ ràng. Chiến thuật tiếp cận nạn nhân của nhóm tin tặc được lên kế hoạch tỉ mỉ, chủ yếu nhắm vào tầng lớp tri thức, kỹ sư, những người có quyền truy cập rộng rãi vào mạng máy tính và sở hữu trí tuệ của công ty họ.

Hiện tại, McAfee từ chối công bố danh sách nạn nhân.Tuy nhiên, công ty này phác thảo một bản đồ về các mục tiêu của nhóm tin tặc Triều Tiên. Mỹ là khu vực bị tấn công nhiều nhất, chủ yếu ở Houston và New York, 2 thành phố tập trung nhiều kho xăng dầu và trung tâm tài chính, thương mại.

Những thành phố trọng điểm khác nằm trong bản đồ tấn công bao gồm London (Anh), Madrid (Tây Ban Nha), Tokyo (Nhật Bản), Tel Aviv (Israel), Rome (Ý), Bangkok (Thái Lan)... Trong khi đó, Trung Quốc và Nga hầu như không bị tấn công.

Tin tặc Triều Tiên từng bị nghi ngờ liên quan đến nhiều cuộc tấn công an ninh mạng có quy mô lớn. Năm 2014, Sony Picture Entertainment bị một nhóm tin tặc đột nhập vì phát hành bộ phim có hàm ý chế giễu ông Kim Jong-un.

Tất cả hệ thống máy chủ của Sony bị phá hủy, xưởng phim tê liệt, những email nhạy cảm của nhân viên cấp cao Sony bị rò rỉ và phát tán. Hay như vụ tấn công Wannacry gây tê liệt hơn 150 công ty toàn cầu năm 2017 cũng bắt nguồn từ Triều Tiên.

{keywords}
Tin tặc Triều Tiên lượn lờ trên các nền tảng công việc của Microsoft như LinkedIn nhằm tìm kiếm nạn nhân phù hợp. Ảnh: The New York Times

Ông Victor Cha, chủ tịch Trung tâm nghiên cứu chiến lược quốc tế, cho rằng các cuộc khủng bố mạng dần trở thành chiến lược của Triều Tiên.

Tin tặc Triều Tiên bám trụ trên các nền tảng công việc của Microsoft như LinkedIn nhằm tìm kiếm nạn nhân phù hợp. Tin tặc sẽ gửi email tuyển dụng, được viết bằng văn phong tiếng Anh chuẩn mực và đề nghị một công việc tốt. Chỉ với một cú click chuột từ nạn nhân vào đường link đính kèm email, tin tặc có thể chiếm hữu hoàn toàn máy tính của mục tiêu. Christiaan Beek, chuyên gia an ninh mạng của McAfee, nói: "Hacker lập kế hoạch rất tường tận. Họ biết rõ xu hướng click chuột của nạn nhân và đưa họ vào tròng".

Tin tặcTriều Tiên sử dụng bộ công cụ mang tên "Rising Sun" tích hợp phần mềm độc hại vào các đường link độc. "Rising Sun" có khả năng xóa sạch mọi dấu vết sau khi tấn công máy tính bằng cách chạy ngược và mã hóa các lượt truy cập.

McAfee cho hay việc theo dấu thủ phạm vô cùng khó khăn nếu họ không thể tiếp cận một trong các máy chủ Triều Tiên sở hữu. "Càng phát hiện ra nhiều đoạn mã khác, càng có nhiều đường link chứa mã độc và cuộc tấn công sẵn sàng bùng nổ. Triều Tiên không hề có ý định dừng lại" - ông Beek nói.

Theo ông Victor Cha, "trong tương lai, những hành động tấn công mạng của Triều Tiên cần phải được bàn bạc ở các hội nghị tầm quốc tế. Họ đã chấm dứt các hành động thử tên lửa hạt nhân, nhưng tấn công mạng thì không".

Theo NLĐO/The New York Times

Hacker TQ tấn công 27 trường đại học Mỹ, đánh cắp bí mật quân sự

Hacker TQ tấn công 27 trường đại học Mỹ, đánh cắp bí mật quân sự

Các cuộc tấn công mạng nhắm vào những trường đại học nghiên cứu công nghệ dưới nước, hữu ích cho quân sự.