Chủ Nhật, 25 tháng 8, 2013

Tiểu sử Bộ trưởng Bộ Công an Trần Đại Quang

Tiểu sử tóm tắt của đồng chí Trần Đại Quang



Đại tướng Trần Đại Quang


Trân trọng giới thiệu tiểu sử tóm tắt của đồng chí Trần Đại Quang – Ủy viên Bộ chính Trị, Bộ trưởng Bộ Công an.
  • Sinh ngày: 12/10/1956
  • Quê quán: Ninh Bình.
  • Học hàm, học vị: Giáo sư – Tiến sỹ.
  • Lý luận chính trị: Cao cấp.
  • Ủy viên Trung ương Đảng khóa X, XI
  • Ủy viên Bộ chính Trị khóa XI
  • Đại biểu Quốc hội khóa XIII
Tóm tắt quá trình công tác

- 7/1972-10/1972: Học viên trường Cảnh sát Nhân dân.


- 10/1972-10/1975: Học viên Trường Văn hóa Ngoại ngữ Bộ Nội vụ (nay là Bộ Công an).


- 10/1975-11/1976: Cán bộ Cục Bảo vệ chính trị I, Bộ Nội vụ.


- 12/1978-9/1982: Cán bộ Cục Bảo vệ chính trị II, Bộ Nội vụ.


- 9/1982-6/1987: Phó trưởng phòng nghiệp vụ, Cục Bảo vệ chính trị II, Bộ Nội vụ; học Đại học An ninh (từ 1981-1986).


- 6/1987-6/1990: Trưởng phòng Tham mưu, Trưởng phòng nghiệp vụ, Cục Bảo vệ chính trị II, Bộ Nội vụ; học lý luận cao cấp tại Học viện Nguyễn Ái Quốc (10/1989-4/1991).


- 6/1990-9/1996: Phó Bí thư Đảng ủy, Phó Cục trưởng Cục Tham mưu An ninh rồi Phó Cục trưởng phụ trách Cục Tham mưu An ninh, Tổng cục An ninh; học Đại học Luật Hà Nội (1991-1994).


- 9/1996-10/2000: Ủy viên Ban Thường vụ Đảng ủy Tổng cục An ninh, Bí thư Đảng ủy, Cục trưởng Cục Tham mưu An ninh, nghiên cứu sinh tại Học viện Chính trị quốc gia Hồ Chí Minh (1994-1997).


- 10/2000-4/2006: Phó Bí thư Đảng ủy, Phó Tổng cục trưởng Tổng cục An ninh, Bộ Công an, Thiếu tướng (2003); được phong hàm phó Giáo sư năm 2003.


- 4/2006-1/2011: Trung tướng (4/2007), Ủy viên Thường vụ Đảng ủy Công an Trung ương,Thứ trưởng Bộ Công an; được phong hàm Giáo sư năm 2009. Tại Đại hội đại biểu toàn quốc lần X của Đảng được bầu vào Ban chấp hành Trung ương Đảng.


- 1/2011-12/2011: Trung tướng, Ủy viên Thường vụ Đảng ủy Công an Trung ương, Thứ trưởng Bộ Công an. Tại Đại hội đại biểu toàn quốc lần XI của Đảng được bầu vào Ban chấp hành Trung ương Đảng, được Trung ương bầu vào Bộ Chính trị; đại biểu Quốc hội khóa XIII. Tại Kỳ họp thứ nhất Quốc hội Khóa XIII, được Quốc hội phê chuẩn làm Bộ trưởng Bộ Công an.


- Từ 5/12/2011: Đồng chí được thăng quân hàm từ Trung tướng lên Thượng tướng, Bí thư Đảng ủy Công an Trung ương, Bộ trưởng Bộ Công an.


- Ngày 19/12/2012: Đồng chí được thăng quân hàm từ Thượng tướng lên Đại tướng, Bí thư Đảng ủy Công an Trung ương, Bộ trưởng Bộ Công an.

Chủ Nhật, 26 tháng 5, 2013

Trương Duy Nhất Bị Bắt Khẩn Cấp

Chiều nay 26.5, Cơ quan an ninh điều tra, Bộ Công an vừa tiến hành bắt giữ ông Trương Duy Nhất (49 tuổi, ngụ tại TP.Đà Nẵng) về hành vi lợi dụng các quyền tự do dân chủ xâm phạm lợi ích của Nhà nước, quyền, lợi ích hợp pháp của tổ chức, công dân theo điều 258, Bộ luật Hình sự.

Thứ Tư, 3 tháng 4, 2013

Tổng thống Nga ban hành quyết định đảm bảo an ninh mạng


Nhằm mục tiêu đảm bảo an ninh thông tin quốc gia, Tổng thống Liên bang Nga quyết định:
1. Giao cho Cơ quan An ninh Liên bang thiết lập hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga, bao gồm các hệ thống thông tin và mạng lưới viễn thông trong lãnh thổ Liên bang Nga cũng như các cơ quan đại diện ngoại giao, lãnh sự quán của Nga ở nước ngoài.
2. Các nhiệm vụ chính của hệ thống phát hiện, ngăn chặn và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin của Liên bang Nga bao gồm:
a) Dự báo tình hình an ninh thông tin của Liên bang Nga;
b) Đảm bảo sự hợp tác giữa các đơn vị chủ quản cơ sở hạ tầng thông tin với các đơn vị vận hành, cũng như các tổ chức chuyên trách khác trong việc đảm bảo an ninh thông tin nhằm phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng;
Tổng thống Nga: Vladimir Putin.
c) Kiểm tra mức độ an toàn trước các cuộc tấn công mạng của các cơ sở hạ tầng thông tin xung yếu Liên bang Nga;
d) Xác định nguyên nhân của các sự cố máy tính liên quan đến việc vận hành các cơ sở hạ tầng thông tin của Liên bang Nga.
3. Cơ quan an ninh Liên bang Nga cần:
a) Tổ chức và triển khai hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga theo quy định tại mục 1 của Chỉ thị này, giám sát việc thiết lập hệ thống, đồng thời đảm bảo sự hợp tác giữa các cơ quan chính phủ trong các hoạt động này.
b) Phát triển kỹ thuật cho phép phát hiện các cuộc tấn công mạng nhằm vào các hệ thống thông tin và mạng lưới viễn thông của các cơ quan chính phủ, đồng thời phối hợp với các đơn vị chủ quản trong công tác xử lý sự cố.
c) Xác định các thủ tục cần thiết trong việc trao đổi thông tin về các sự cố máy tính có liên quan đến các cơ sở hạ tầng thông tin của Liên bang Nga với các cơ quan hành pháp Liên bang;
d) Tổ chức và triển khai công tác đánh giá mức độ bảo vệ các cơ sở hạ tầng thông tin xung yếu trước các cuộc tấn công mạng, phù hợp với luật pháp Liên bang Nga;
e) Ban hành khuyến nghị cho các tổ chức trong việc bảo vệ các cơ sở hạ tầng thông tin xung yếu của Liên bang Nga trước các cuộc tấn công mạng;
f) Xác định các thủ tục cần thiết trong việc trao đổi thông tin giữa các cơ quan hành pháp liên bang với các tổ chức ủy quyền của nước ngoài (các tổ chức quốc tế) về những sự cố máy tính có liên quan đến sự vận hành của các cơ sở hạ tầng thông tin xung yếu và tổ chức trao đổi các nguồn thông tin này;
4. Chỉ thị sẽ có hiệu lực từ ngày Tổng thống ký.

Thứ Ba, 2 tháng 4, 2013

Giải mã vụ tấn công mạng lớn nhất trong lịch sử


Với các ứng dụng nhắn tin miễn phí, người dùng có thể tạo ra các profile cá nhân, kết nối bạn bè, chia sẻ mọi thứ y như với Facebook, nhưng là trên nền tảng di động.
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Vũ khí tấn công mạng: DNS
Cách đây đúng một năm, nhóm hacker hoạt động cho mục đích chính trị (hacktivist) Anonymous đã xây dựng một “vũ khí mạng” mới để thay thế cho dạng tấn công-từ chối-dịch vụ (DDoS) phổ thông. Loại “vũ khí mạng” sử dụng hệ thống tên miền (DNS – Domain Name System) như một lực lượng hùng mạnh để hạ gục các hệ thống máy chủ, buộc chúng phải phục tùng dưới sự điều khiển của mình.
Cùng thời gian đó, nhóm Anonymous đưa ra lời đe dọa sẽ “hạ gục” cả hệ thống mạng Internet toàn cầu trong chiến dịch “Operation Global Blackout” để phản đối dự luật SOPA, dự định dùng loại “vũ khí mạng” DNS tấn công vào mọi hệ thống trung tâm mạng Internet. Khi đó, tuyên bố của Anonymous bị đem ra làm trò cười “Cá tháng tư” (1-4).
Ngày 28-3, kỹ thuật tấn công “khuếch đại DNS” (DNS Amplification hay còn gọi DNS Reflection) này đã trở thành “chiêu thức” chủ chốt trong cuộc tấn công mạng nhắm vào tổ chức chống thư rác (spam) Spamhaus, tuy không “hạ gục” nhưng đã làm mạng Internet trên toàn cầu bị trì trệ do cường độ tấn công rất lớn, trong đó châu Âu chịu ảnh hưởng nặng nề nhất.
Đây được xem là cuộc tấn công mạng lớn nhất trong lịch sử từ trước đến nay với ước tính lượng dữ liệu “rác” được nhóm tin tặc “bơm” vào hệ thống mạng Spamhaus khoảng 300 gigabyte dữ liệu (GB)/giây. Gấp 6 lần so với các cuộc tấn công DDoS thông thường (vào khoảng 50 gigabyte dữ liệu/giây).
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Một số nhà cung cấp dịch vụ mạng (ISP) đã lường trước trường hợp tương tự và hiệu chỉnh hệ thống nhưng tội phạm mạng có thể vận dụng các dịch vụ công cộng như dịch vụ “đám mây” (cloud), mở rộng số lượng “nạn nhân” dưới quyền điều khiển, từ đó mở một cuộc tấn công gần như “không thể chống cự”.
Trong cuộc tấn công vào Spamhaus, hệ thống mạng của tổ chức chống thư rác này được bảo vệ sau lớp lá chắn Border Gateway Protocol với Anycast của CloudFare. Hiểu đơn giản nó sẽ “kiểm duyệt” các gói dữ liệu tiếp cận Spamhaus. Khi có dấu hiệu của một cuộc tấn công, lá chắn sẽ tạo ra các bộ lọc điều hướng các gói dữ liệu đó sang hướng khác. Tuy vậy, khối lượng lớn dữ liệu và số lượng lớn truy vấn gửi đến cũng đã làm “ngộp thở” hệ thống CloudFare trước khi đến đích Spamhaus.
Chính phủ Anh lập lực lượng đặc nhiệm chống tội phạm mạng
Để đối phó với các cuộc tấn công mạng như đã nhắm vào Spamhaus, Chính phủ Anh quyết định lập ra tổ “đặc nhiệm mạng” và kế hoạch CISP.
Lực lượng ban đầu sẽ gồm 12 – 15 chuyên gia bảo mật thực hiện theo dõi các cuộc tấn công mạng và cung cấp chi tiết những đối tượng thuộc mạng Anh đang bị tấn công trong thời gian thực. Song song đó, các cơ quan chính phủ như MI5 hay GCHQ sẽ phải chia sẻ thông tin tình báo theo kế hoạch CISP (Cyber Security Information Sharing Partnership) để tăng cường khả năng phòng vệ cho nền kinh tế nước này trước tấn công mạng.
Chỉ mới là khởi đầu!
Đó là nhận định của các chuyên gia an ninh mạng từ Kaspersky Lab và F5. Số lượng máy chủ bị điều khiển sẽ gia tăng và bị khai thác trở thành “vũ khí mạng” thường xuyên hơn. Cường độ tấn công tỉ lệ thuận theo đó tăng theo cấp số nhân.
Đại diện Kaspersky Lab cho biết có hai nguyên nhân chính để lo ngại về sự gia tăng các cuộc tấn công mạng cường độ lớn: lợi nhuận khổng lồ mà tội phạm mạng kiếm được nhờ tấn công DDoS vào hệ thống mạng các công ty để vòi tiền, hay xuất phát từ mục đích chính trị.

Thứ Tư, 27 tháng 3, 2013

Internet toàn cầu đang hứng chịu đợt tấn công kỷ lục

Báo cáo của hàng loạt tổ chức an ninh mạng toàn cầu cho biết, trong những ngày qua người dùng Internet trên khắp thế giới đang phải gánh chịu tình trạng tốc độ tồi tệ và nguyên nhân là một cuộc tấn công có quy mô lớn kỷ lục trong lịch sử đang diễn ra.
Giới chuyên gia Internet tiết lộ, đây có thể là cuộc chiến trả đũa nhau giữa một tổ chức chống thư rác và một hãng lưu ký (hosting).
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Hiện tại, các vụ tấn công này mới chỉ ảnh hưởng đến các dịch vụ web thông thường nhưng giới chuyên gia dự báo trong những ngày tới, tình hình sẽ trở nên tồi tệ hơn và các hệ thống mạng của ngân hàng và thư điện tử sẽ bị ảnh hưởng.
Ít nhất 5 lực lượng “cảnh sát Internet” cấp quốc gia đã được huy động để điều tra những cuộc tấn công này.
Spamhaus, một tổ chức phi lợi nhuận có trụ sở đặt tại London và Geneva chuyên hỗ trợ các nhà cung cấp dịch vụ thư điện tử ngăn chặn thư tác và các loại nội dung không được phép khác đã thiết lập một “danh sách đen” các máy chủ được coi là đang bị sử dụng để thực thi các hành vi mờ ám. Mới đây, Spamhaus đã quyết định chặn các máy chủ của Cyberbunker, một công ty hosting của Hà Lan với lý do những máy chủ này đang chứa chấp “đủ thứ độc hại” ngoại trừ nội dung khiêu dâm trẻ em và những tài liệu liên quan đến khủng bố.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Sven Olaf Kamphuis, phát ngôn viên của Cyberbunker đã tuyên bố Spamhaus đang lạm dụng vị trí của mình và những tổ chức như thế này không nên được trao quyền quyết định cái gì được phép hay không được phép đưa lên mạng Internet.
Theo tố cáo của Spamhaus, Cyberbunker đang hợp tác với các tổ chức tội phạm ở Đông Âu và Nga để tiến hành những cuộc tấn công quy mô lớn này.
Ông Steve Linford, Tổng giám đốc của Spamhaus cho biết quy mô của các cuộc tấn công “lớn chưa từng thấy”.
“Chúng tôi đã bị tấn công trong suốt khoảng hơn 1 tuần nay. Nhưng chúng tôi sẽ trở lại. Chúng không thể hạ gục được chúng tôi. Các kỹ sư đang phải giải quyết một khối lượng công việc khổng lồ bởi các cuộc tấn công kiểu này có khả năng làm tê liệt bất cứ hệ thống mạng nào”.
Ông Steve Linford còn tiết lộ, 5 cơ quan chống tội phạm mạng của các quốc gia khác nhau đã điều tra và phát hiện ra rằng những kẻ tấn công vẫn sử dụng biện pháp tuy cũ nhưng rất hiệu quả là “Tấn công từ chối dịch vụ phân tán” (DDoS) với khả năng gây “ngập lụt” mục tiêu bị tấn công bằng một lượng truy cập giả mạo vô cùng lớn và khiến mọi nỗ lực truy cập bình thường không thể thực hiện được nữa. Trong trường hợp này, hệ thống phân giải tên miền (DNS) trên các máy chủ của Spamhaus là nạn nhân.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Cũng theo ông Linford, các cuộc tấn công này dữ dội đến mức nó có thể đánh sập toàn bộ hệ thống mạng, cơ sở hạ tầng mạng Intenet của chính phủ Anh. “Nếu bạn chuyển hướng các cuộc tấn công này vào Downing Street (khu vực tập trung các cơ quan thuộc chính phủ Anh), họ sẽ mất khả năng truy cập Internet ngay lập tức”, ông Linford cho biết.
Hiện nay, các cuộc tấn công đang đổ về một lượng truy cập lên tới 300 gb/s trong khi nếu cần hạ gục các ngân hàng lớn nào đó, những kẻ tấn công chỉ cần đến khoảng 50gb/s.
Arbor Networks, một hãng bảo mật chuyên chống tấn công DDoS cũng thừa nhận họ “chưa từng thấy một cuộc tấn công nào lớn như thế này trong lịch sử Intenet toàn cầu”.
“Vụ tấn công DDoS lớn nhất mà chúng tôi từng chứng kiến là 100 gb/s vào năm 2010 nhưng với mức 300 gb/s như hiện nay thì quả là khó tưởng tượng mức độ nghiêm trọng”, Dan Holden, giám đốc phụ trách mảng nghiên cứu an ninh của hãng nói, “Mức độ thiệt hại và ảnh hưởng còn phụ thuộc vào hạ tầng mạng của từng quốc gia”.
Spamhaus ước tính chỉ có một số quốc gia có hệ thống hạ tầng mạng tốt mới có thể đương đầu được với các cuộc tấn công. Nhiều hãng Internet lớn trên thế giới trong đó có cả Google đang tích cực hỗ trợ Spamhaus nhằm “chia lửa” của các đợt tấn công.
“Điều lạ nữa là trong các đợt tấn công này, chúng không nhắm vào một mục tiêu cụ thể nào mà thay vào đó là đánh vào bất cứ hệ thống nào mà chúng cảm thấy có thể hạ gục được”, ông Linford cho biết.
Hiện Spamhaus có hơn 80 hệ thống máy chủ trên khắp thế giới.

Thứ Ba, 26 tháng 3, 2013

Hacker Trung Quốc đánh cắp dữ liệu Việt Nam


Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)

Thứ Hai, 25 tháng 3, 2013

'Chiến binh số' của Triều Tiên mạnh đến mức nào

Các nhà điều tra vẫn chưa thể kết luận kẻ chủ mưu vụ tấn công mạng ở Hàn Quốc hồi tuần rồi. Nhưng các chuyên gia an ninh mạng Hàn Quốc cho rằng CHDCND Triều Tiên đang huấn luyện một nhóm các chiến binh mạng.

Malware (phần mềm máy tính được thiết kế với mục đích xâm nhập hoặc phá hủy dữ liệu trên máy tính bao gồm virus, worm, trojan, rootkit…) đã làm ngừng trệ các máy tính và máy chủ tại ba đài truyền hình và ba ngân hàng Hàn Quốc hôm 20.3, làm gián đoạn hoạt động ngân hàng và truyền thông, theo tin tức từ hãng tin AP.
Cuộc điều tra malware này mất nhiều tuần hoặc thậm chí nhiều tháng mới tìm ra được thủ phạm.
Các điều tra viên Hàn Quốc vẫn chưa tìm thấy chứng cứ để chứng minh Triều Tiên đứng sau vụ tấn công mạng hôm 20.3.
Cảnh sát Hàn Quốc ngày 25.3 cho biết, họ phát hiện nguồn gốc malware xuất phát từ Mỹ và ba quốc gia châu Âu.
Nhưng Hàn Quốc lại nghi ngờ Triều Tiên đứng sau vụ tấn công mạng này, do kể từ năm 2009 Bình Nhưỡng đã sáu lần tấn công mạng Seoul.
Và Seoul phải thành lập Trung tâm Chỉ huy An ninh mạng để đối phó với các nguy cơ tấn công mạng từ Triều Tiên.
Trong những năm gần đây, Triều Tiên đã rót nhiều tiền đầu tư vào khoa học và công nghệ.
Hồi tháng 12.2012, các nhà khoa học Triều Tiên đã phóng tên lửa đưa vệ tinh của nước này vào quỹ đạo thành công.
Đến tháng 2.2013, Triều Tiên tuyên bố thử nghiệm hạt nhân lần 3 thành công.
Ngành công nghệ thông tin đang ngày càng phát triển ở Triều Tiên.
Nước này đã phát triển ra hệ điều hành máy tính riêng gọi là Red Star (Ngôi sao Đỏ), nhập khẩu máy tính bảng Trung Quốc.
Triều Tiên có một nhóm các nhà phát triển chuyên nghiên cứu, sản xuất đủ loại phần mềm vi tính nội địa từ sáng tác nhạc cho đến dạy nấu ăn…
Mỹ và Hàn Quốc cho rằng Triều Tiên cũng có hàng ngàn tin tặc được chính phủ nước này huấn luyện bài bản để thực hiện những cuộc chiến tranh mạng, và kỹ năng của những tin tặc này không thua kém gì so với tin tặc Trung Quốc và Hàn Quốc.
“Tham vọng mới của Triều Tiên là tăng cường năng lực tiến hành những cuộc chiến tranh mạng”, AP dẫn lời tướng James Thurman, Chỉ huy lực lượng Mỹ tại Hàn Quốc, phát biểu trước các nhà lập pháp Mỹ.
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
“Triều Tiên triển khai những tin tặc được huấn luyện để tiến hành những cuộc tấn công mạng nhắm vào Hàn Quốc và Mỹ”, theo ông Thurman.
Giám đốc Cơ quan Tình báo Quốc gia Hàn Quốc Won Sei-hoon ước tính Triều Tiên có một đơn vị chuyên về chiến tranh mạng bao gồm 1.000 tin tặc.
Các sinh viên Triều Tiên được tuyển vào học tại các viện nghiên cứu khoa học hàng đầu của nước này để trở thành “những chiến binh mạng”, theo ông Kim Heung-kwang.
Ông Kim Heung-kwang là người Triều Tiên được huấn luyện để trở thành tin tặc trong suốt 20 năm tại một trường đại học ở thành phố Hamhung ở Triều Tiên), nhưng sau đó bỏ chạy khỏi nước này hồi năm 2003.
Ông Kim Heung-kwang cho biết thêm các tin tặc cũng được gửi ra nước ngoài học tập như ở Trung Quốc và Nga.
Hồi năm 2009, báo chí Hàn Quốc trích dẫn các báo cáo từ Triều Tiên cho rằng cố lãnh đạo Kim Jong-il đã từng ra lệnh tăng cường số tin tặc lên 3.000 người, nhưng vẫn chưa rõ tính xác thực của báo cáo này.
Ông Kim Heung-kwang, hiện đang sống lưu vong ở Seoul kể từ năm 2004, cho biết Triều Tiên đã tuyển thêm rất nhiều tin tặc kể từ năm 2009, và một số tin tặc đang ở Trung Quốc để tiến hành các cuộc tấn công mạng ra nước ngoài.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
“Rõ ràng Triều Tiên có đủ khả năng tạo ra malware tấn công máy tinh, máy chủ, hệ thống mạng theo dạng DDOS (từ chối dịch vụ). Mục tiêu của Triều Tiên là nhắm vào Mỹ và Hàn Quốc”, theo ông Kim Heung-kwang.
Chuyên gia an ninh mạng Mỹ, ông C. Matthew Curtin nhận định đối với Triều Tiên, việc mở rộng năng lực chiến tranh mạng bằng cách tạo ra malware vẫn ít tốn kém và nhanh hơn chế tạo vũ khí hạt nhân.
Trong thế giới mạng, tin tặc Triều Tiên có thể dễ dàng nặc danh, hủy bỏ chứng cứ bằng cách làm giả IP, ông Curtin cho biết thêm.
Các quan chức Triều Tiên vẫn chưa thừa nhận cáo buộc các chuyên gia máy tính nước này được huấn luyện thành các chiến binh mạng, nhưng luôn bác bỏ cáo buộc tấn công mạng.
Bình Nhưỡng vẫn chưa lên tiếng về vụ tấn công mạng Hàn Quốc hồi tuần rồi, theo hãng tin AP.
Hồi tháng 6.2012, kết quả cuộc điều tra kéo dài 7 tháng cho thấy trung tâm viễn thông của Triều Tiên có liên quan đến vụ tấn công mạng làm tê liệt hệ thống máy tính báo đài Hàn Quốc, cụ thể là tờ JoonAng Ilbo.
Ở Hàn Quốc, nền kinh tế, thương mại và mọi khía cạnh cuộc sống đều phụ thuộc lớn vào internet.
Trong khi Triều Tiên chỉ mới bắt đầu online trong những năm gần đây, nhưng kiểm soát rất chặt chẽ internet vì Bình Nhương từng tố cáo Mỹ-Hàn tấn công mạng nước này.
“Triều Tiên chẳng có gì để mất trong cuộc chiến tranh mạng. Nếu như Triều Tiên thật sự đứng sau vụ tấn công mạng hồi tuần rồi thì Hàn Quốc cũng không có một mục tiêu nào để tấn công trả đũa”, giáo sư Kim Seeongjoo của Khoa Quốc phòng thuộc Đại học Hàn Quốc ở thủ đô Seoul, cho hay.