Thứ Năm, 7 tháng 3, 2013

Tin mới nhất: Blog “Anh Ba Sàm” bị hack?


Theo thông tin chúng tôi mới nhận được, blog “Anh Ba Sàm” anhbasam.wordpress.com – một blog điểm tin “chống đối” khá nổi tiếng và có lượt truy cập cao đã bị tin tặc tấn công.
Hiện tại, vào trang blog này, nội dung trên blog đã không còn gì (?) người dùng chỉ thấy trang thông tin đăng nhập, tin tặc đã chiếm quyền điều khiển (?) và không để lại thông báo.
Blog "Anh Ba Sàm" bị hack?
Chủ nhân của trang blog này là ông Nguyễn Hữu Vinh, một cựu viên chức công an chuyên viết các đề tài về chính trị và xã hội ở Việt Nam và thế giới với một phong cách bình luận chống đối.
Chúng ta chưa xác định được nhóm tin tặc này là ai, từ đâu đến và đã làm gì tranh này. Chủ nhân blog cũng chưa đưa ra thông báo gì về việc này.
Chúng tôi sẽ cập nhật tiếp….

Thứ Tư, 6 tháng 3, 2013

Học viện đầu tiên ở Việt Nam đào tạo hacker “mũ trắng, mũ đen”


Đó là Học viện Công nghệ bưu chính viễn thông được đào tạo ngành an toàn thông tin, trình độ đại học hệ chính quy.
Ngày 6-3, Bộ Giáo dục – đào tạo công bố và trao quyết định giao cho Học viện Công nghệ bưu chính viễn thông là trường đầu tiên trong hệ thống giáo dục đại học của Việt Nam đào tạo chuyên ngành an toàn thông tin.
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Chuyên ngành này sẽ trang bị cho sinh viên kiến thức nền tảng về công nghệ thông tin, cùng với các kỹ thuật và công cụ đảm bảo an toàn, bảo mật thông tin cho hệ thống mạng máy tính, kỹ thuật mật mã, an toàn hệ điều hành, an toàn cơ sở dữ liệu, an toàn các ứng dụng web và Internet, các kỹ thuật phòng thủ, chống tấn công xâm nhập mạng, các vấn đề chính sách, chuẩn hóa an toàn…
Việc mở ngành đào tạo này được đánh giá phù hợp với thực tế về an toàn thông tin hiện nay. Trong xu thế hội nhập, an toàn và an ninh mạng thông tin đã và đang trở thành vấn đề cấp bách của mỗi quốc gia.
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Những năm gần đây, ngay tại Việt Nam, một số mạng thuộc cơ quan quản lý nhà nước và tổ chức, doanh nghiệp đã bị xâm nhập, tấn công, đánh cắp dữ liệu. Vấn đề đảm bảo an toàn thông tin ngày càng trở nên cấp thiết đối với mọi cá nhân, tổ chức trong xã hội và có ý nghĩa quan trọng đối với an ninh của mỗi quốc gia.
Thời gian qua Việt Nam đã quyết tâm triển khai đảm bảo về an ninh mạng, trong đó có việc đào tạo nhân lực an toàn thông tin. Theo “Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020” thì đến năm 2015 Việt Nam phải đào tạo được 1.000 lao động ở cấp độ chuyên gia và theo tiêu chuẩn quốc tế về an toàn thông tin.

Thứ Sáu, 22 tháng 2, 2013

Mỹ thổi phồng các cuộc tấn công của tin tặc Trung Quốc


Thời gian qua, các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ. Mặc dù trước đây, các quan chức Trung Quốc đã bày tỏ thái độ quyết liệt và tuyên bố sẵn sàng hỗ trợ Mỹ trong các cuộc điều tra, tuy nhiên Mỹ vẫn không đưa ra được bất kỳ chứng cứ xác thực nào. Điều này đã khơi lên sự hoài nghi về chiến thuật “thổi phồng” các mối đe dọa nhằm thu lợi của Mỹ đối với Trung Quốc.
Các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ
Các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ
Theo đó, chiến thuật “thổi phồng “ này mang lại cho Mỹ 3 lợi ích sau:
(1) Trong bối cảnh nền kinh tế Trung Quốc ngày càng hùng mạnh, vươn lên đứng thứ hai trên thế giới và trở thành mối đe dọa lớn đối với Mỹ, để tránh “đêm dài lắm mộng”, Mỹ đã thổi phồng những mối đe dọa đến từ Trung Quốc nhằm gây nhiễu, tạo sự cảnh giác và lo ngại của các nước khi hợp tác với Trung Quốc, ngay cả khi Mỹ không thể đưa ra bất kỳ chứng cứ xác thực nào.
(2) Việc thổi phồng các mối đe dọa còn trở thành lý do chính đáng cho các yêu cầu tăng cường ngân sách quân sự của Mỹ trong bối cảnh nguồn ngân sách liên tục bị cắt giảm, đồng thời thu hút các nguồn đầu tư cho công tác nghiên cứu và phát triển CNTT từ các tổ chức và quốc gia khác. Như vậy, Mỹ có thể ngồi không hưởng lợi.
(3) Trong bối cảnh các công ty CNTT Trung Quốc liên tục phát triển và gây áp lực kinh doanh đối với các doanh nghiệp Mỹ, việc thổi phồng các mối đe dọa sẽ khiến các doanh nghiệp Trung Quốc gặp khó khăn khi kinh doanh tại các nước khác và khiến Chính phủ Trung Quốc bị mất uy tín. Hiển nhiên, Mỹ sẽ hưởng lợi và nắm ưu thế trong lĩnh vực CNTT.
Trước tình hình này, Chính phủ Trung Quốc cần chủ động điều tra các cuộc tấn công để chứng minh vai trò trung lập trong các cuộc tấn công nhằm vào Chính phủ Mỹ, cũng như đưa ra các biện pháp nhằm cảnh báo các nước phải giữ thái độ bình tĩnh và thật tỉnh táo khi phán xét về các cuộc tấn công.
trandaiquang.net lược dịch (Nguồn: EastDay)

Truyền thông Trung Quốc phản bác báo cáo của Mỹ về tin tặc


Truyền thông do nhà nước Trung Quốc kiểm soát đặt nghi vấn về bản phúc trình do hãng bảo mật Mỹ công bố, tố cáo quân đội Trung Quốc là đã thực hiện các cuộc tấn công mạng trên toàn cầu. Phúc trình bất thường do hãng bảo mật  Mandiant công bố ngày 19/02/2013 trực tiếp nhằm vào Chính phủ Trung Quốc. Mandiant nói rằng họ đã truy ra nguồn gốc của các cuộc tấn công nhằm vào các doanh nghiệp Mỹ trong nhiều năm qua của nhóm tin tặc APT1 có liên quan tới một đơn vị của Quân đội Giải phóng Nhân dân Trung Quốc.
Để chứng minh lời cáo buộc đó, Mandiant cho biết tổ chức này đã truy ra các địa chỉ IP, các mã số xác định máy tính của nhiều tin tặc thuộc nhóm APT1, tới quận Pudong ở Thượng Hải, địa điểm được tin là trụ sở của Đơn vị 61398 thuộc quân đội Trung Quốc.
Ảnh minh họa
Ảnh minh họa
Phản ứng tức thời và giận dữ của Trung Quốc về báo cáo chủ yếu nhằm vào tính tin cậy của việc sử dụng địa chỉ IP để phát hiện địa điểm chính xác của các tin tặc.
Một bài xã luận của Tân Hoa Xã, hãng tin của nhà nước Trung Quốc, nói bản phúc trình của Mandiant là “không chuyên nghiệp” và “đầy những sai lầm”. Bài xã luận lập luận rằng rất khó có thể xác định xuất xứ của các cuộc tấn công, bởi tin tặc thường che giấu nguồn gốc bằng cách đi qua các máy tính trung gian ở nước ngoài. Ông Jeffrey Carr, Giám đốc Điều hành của nhóm an ninh mạng Taia Global, là một trong những chuyên gia hỗ trợ lập luận đó của Trung Quốc. Ông nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1.
Ông Jeffrey Carr nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1
Ông Jeffrey Carr nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1
Trong một bài blog, ông Carr nói có nhiều lối diễn giải khác nhau đối với các cuộc tấn công mạng, dù ông chắc chắn là Bắc Kinh có thực hiện “các hoạt động gián điệp mạng trên quy mô lớn”. Chuyên gia này lập luận rằng các chính quyền khác hoặc các nhóm tội phạm có tổ chức đều có động cơ và khả năng để thực hiện các cuộc tấn công như đã được nêu ra trong phúc trình của tổ chức an ninh Mandiant, và cho rằng ít có khả năng các tin tặc do chính quyền Trung Quốc bảo trợ, để lộ những thông tin này.
trandaiquang.net lược dịch (Nguồn: VoA – CNBC)

Hồ sơ nhóm tin tặc APT1 – Kỳ 1: Nghệ sĩ “Ugly Gorilla” (Wang Dong)


Tin tức về “Ugly Gorilla” (UG) xuất hiện từ năm 2004. Một giáo sư tên Zhang Zhaozhong (张召), hiện là một thiếu tướng hải quân về hưu, đã từng tham gia vào quá trình hỗ trợ hình thành chiến lược chiến tranh thông tin tương lai của Trung Quốc.
Ông cũng là một người ủng hộ mạnh mẽ cho quá trình “thông tin hóa” tại các đơn vị quân đội và đã xuất bản một số tác phẩm về chiến lược hoạt động quân sự bao gồm “Network Warfare” (网络战争) và “Winning the Information War” (打赢信息化战争). Trong vai trò là Giám đốc bộ phận Thiết bị và Công nghệ Quân sự tại trường Đại học Quốc phòng (国防大学), Giáo sư Zhang được mời tham dự vào sự kiện “Tầm nhìn 2004: Tình hình Chiến lược Quốc tế” vào tháng 01/2004.
Kỳ 1: Nghệ sĩ “Ugly Gorilla” (Wang Dong)
Trong suốt chương trình hỏi đáp trực tuyến được tổ chức bởi trang tin China Military Online (中国军网) thuộc Nhật báo Quân đội Trung Quốc, một thành viên có biệt danh “Greenfield” (绿野) đã đặt ra một câu hỏi đặc biệt:
“Giáo sư Zhang, tôi đã đọc cuối sách ‘Network Warfare’ của ông và đặc biệt ấn tượng trước những quan điểm và lập luận trong cuốn sách này. Cuốn sách cho biết, quân đội Mỹ đã thành lập một lực lượng mạng đặc trách được biết đến như là một ‘đạo quân mạng’. Trung Quốc có một lực lượng tương tự không? Trung Quốc có quân đội mạng không?” – UglyGorilla 16/01/2004
Ảnh minh họa
Ảnh minh họa
Giống như mọi thành viên của diễn đàn China Military Online, “Greenfield” cũng được yêu cầu đăng ký bằng một địa chỉ email và khai báo một số thông tin cá nhân. Thật may mắn, khả năng lưu giữ dữ liệu muôn thuở của Internet đã lưu giữ hồ sơ thông tin chi tiết về người này cho chúng tôi.
Như vậy, thông tin về nhân vật mà chúng tôi gọi là “UglyGorilla” (UG) lần đầu tiên đã được ghi nhận. Cùng với địa chỉ email của mình, UG đã khai báo “tên thật” là “JackWang”.
Trong một năm, chúng tôi thấy bằng chứng đầu tiên về UG sau các hoạt động của anh ta. Ngày 25/10/2004, UG đã đăng ký tên miền khét tiếng hiện nay là “hugesoft.org”. “hugesoft.org” cùng nhiều tên miền khác của APT1 thuộc quyền sở hữu của UG và vẫn còn hoạt động tại thời điểm báo cáo này được thực hiện. Thông tin đăng ký đã được cập nhật gần đây nhất vào ngày 10/09/2012 và gia hạn tên miền “hugesoft.org” đến năm 2013. Chúng tôi cũng nhận thấy, báo cáo này khiến UG từ bỏ sử dụng “hugesoft.org” cũng như các tên miền liên quan khác nhằm tránh bị theo dõi.
Hồ sơ của “Ugly Gorilla”
Hồ sơ của “Ugly Gorilla”
Năm 2007, UG là tác giả của mẫu mã độc đầu tiên trong họ mã độc MANITSME và giống như một nghệ sĩ thực thụ, anh để lại chữ ký nhận dạng trong đoạn mã: “v1.0 No Doubt to Hack You, Writed by UglyGorilla, 06/29/2007”. UG có xu hướng ký xác nhận trên các chuỗi mà anh ta chọn cho tên máy và thậm chí cả trong các giao thức liên lạc được sử dụng cho các cửa hậu. Ví dụ, những tên máy trong những địa chỉ tên miền khác của APT1 như “arrowservice.net” và mới hơn là “msnhome.org” tiếp tục để lại dấu vết của UG (lưu ý chuỗi “ug” trong các tên miền): ug-opm.hugesoft.org; ug-rj.arrowservice.net; ug-hst.msnhome.org.
Mặc dù những dấu vết lộ liễu như vậy đã giảm bớt khi UG có kinh nghiệm hơn, các chữ ký giao thức trong các công cụ của anh như MANITSME và WEBC2-UGX tiếp tục được sử dụng bởi các tin tặc APT1 trụ sở ngoài Thượng Hải.
Giáo sư  Zhang Zhaozhong
Giáo sư Zhang Zhaozhong
Việc UG duy trì sử dụng biệt danh “UglyGorilla” trên các tài khoản trực tuyến đã để lại sợi dây tuy mong manh nhưng mạnh mẽ về sự liên quan thông qua nhiều cộng đồng trực tuyến. Hầu hết những nội dung đăng tải về các công cụ tấn công, các chủ đề an ninh thông tin và sự liên hệ với khu vực Thượng Hải là cách thức hợp lý nhằm loại trừ các khẳng định sai. Ví dụ, vào tháng 02/2011, Anonymous đã công khai các tài khoản được đăng ký tại “rootkit.com” bao gồm người dùng “uglygorilla” với địa chỉ email đăng ký là uglygorilla@163.com. Đây cũng là email được sử dụng để đăng ký trên diễn đàn PLA năm 2004 và tên miền hugesoft.org. Đi kèm thông tin tài khoản bị rò rỉ tại rootkit.com là địa chỉ IP 58.246.255.28 được sử dụng để trực tiếp đăng ký tài khoản của UG thuộc dải địa chỉ của APT1 là 58.246.0.0/15.
Một số ít trong những tài khoản này, UG đã khai báo một tên khác “JackWang” như là tên thật của mình. Vào 02/02/2006, một người dùng tên “uglygorilla” đã đăng tải một tập tin có tên “mailbomb_1.08.zip” (một công cụ phát tán thư rác) lên trang web dành cho lập trình viên Trung Quốc – PUDN (www.pudn.com). Chi tiết tài khoản của anh ta bao gồm tên thật “Wang Dong” (汪东).
Hai điều quan trọng cần chú ý trong điểm này đó là: thứ nhất, tên Trung Quốc được bắt đầu với tên họ, vì vậy “Wang” là tên họ trong chữ 汪东. Thứ hai, có một thực tế phổ biến đối với người Trung Quốc là thường chọn một tên riêng bằng tiếng Anh. Như vậy, “JackWang” không hoàn toàn được dùng như một bí danh.
trandaiquang.net lược dịch (Nguồn: Mandiant)

Hồ sơ nhóm tin tặc APT1


Mới đây, bản báo cáo của hãng bảo mật Mandiant đã tiết lộ thông tin về nhóm tin tặc biệt danh APT1, được cho là phục vụ cho Đơn vị 61398 thuộc quân đội Trung Quốc (PLA), đã thực hiện nhiều hoạt động tấn công mạng nhằm vào doanh nghiệp của Mỹ.
Qua đó, báo cáo cũng đi sâu phân tích và tiết lộ danh tính của một vài nhân vật chủ chốt của nhóm tin tặc này. Đoạn nội dung sau được trích từ nội dung bản báo cáo:
Bản báo cáo của hãng bảo mật Mandiant
Bản báo cáo của hãng bảo mật Mandiant
APT1 không phải là bóng ma trên không gian số. Trong nỗ lực điều tra về các nhiệm vụ riêng biệt của PLA được thực hiện bởi APT1, chúng tôi quyết định tiết lộ danh tính của một số nhân vật thuộc nhóm APT1. Những đối tượng này đã phạm phải một số sai lầm khi che giấu thông tin, qua đó để lộ hành tung khiến chúng tôi có thể điều tra và lần theo các hoạt động của họ. Một trong số họ là tác giả viết ra những vũ khí mạng, sở hữu những tên miền và tài khoản email của APT1. Những đối tượng này có đóng góp lớn cho nỗ lực chiến tranh mạng của Trung Quốc, đã để lộ vị trí của họ xung quanh khu vực quận Pudong của Thượng Hải, và thậm chí sử dụng số điện thoại tại Thượng Hải khi đăng ký mở tài khoản email tưng được sử dụng cho chiến dịch tấn công xiên cá (spear-phishing).
Cách thức xác định một thành viên của APT1 dựa vào quá trình thu thập hàng loạt những mẩu thông tin nhỏ để vẽ lên một bức tranh hoàn chỉnh. Những thông tin này không chỉ tiết lộ về hoạt động của cả nhóm, mà còn giúp chúng ta hình dung cụ thể hơn về những nhóm nhỏ hoặc từng cá nhân trong nhóm. Ta gọi đó là những “nhân vật”. Khi các nhân vật trong APT1 sử dụng các tài nguyên kỹ thuật số như tên miền, địa chỉ IP là họ đã để lại dấu vết trên không gian mạng.
Các nạn nhân của nhóm tin tặc APT1
Các nạn nhân của nhóm tin tặc APT1
Một yếu tố khác có ích trong quá trình điều tra là hệ thống Vạn lý Tường lửa (The Great Firewall) của Trung Quốc. Cũng như nhiều tin tặc Trung Quốc, những tin tặc trong nhóm APT1 không muốn bị ràng buộc bởi cơ chế kiểm duyệt của Đảng Cộng sản Trung Quốc thông qua hệ thống này để truy cập vào các trang web như google.com, facebook.com, twitter.com. Ngoài ra, bản chất công việc của các tin tặc yêu cầu họ phải kiểm soát những hạ tầng mạng nằm ngoài phạm vi của Vạn lý Tường lửa. Điều này dẫn đến trường hợp dễ xảy ra nhất là họ sẽ đăng nhập vào tài khoản Facebook và Twitter trực tiếp thông qua hệ thống mà họ dùng để tấn công (vốn nằm ngoài cơ chế kiểm duyệt). Và như vậy, đây chính là cách hiệu quả nhất để xác định danh tính thật của họ.
Chúng tôi sẽ lần lượt đăng tải hồ sơ của một số thành viên chủ chốt trong nhóm APT1.
trandaiquang.net lược dịch (Nguồn: Mandiant)

Video thú vị mô tả Quân đội Trung Quốc tấn công mạng nhằm vào Mỹ


Vào tuần này, hãng bảo mật mạng Mandiant của Hoa Kỳ nói họ tìm thấy dấu vết rất nhiều các vụ tấn công mạng được thực hiện từ một tòa nhà thuộc Đơn vị quân đội 61398 ở Thượng Hải.
Sau đây Ban biên tập xin giới thiệu Video khá thú vị mô tả Quân đội Trung Quốc tấn công mạng nhằm vào Mỹ:
Ảnh chụp từ clip
Ảnh chụp từ clip
Ảnh chụp từ clip
Ảnh chụp từ clip
Trung Quốc bác bỏ báo cáo của hãng an ninh mạng tại Hoa Kỳ liên kết các vụ tấn công vào mục tiêu tại Mỹ được thực hiện tại Thượng Hải.
Ảnh chụp từ clip
Ảnh chụp từ clip
(Youtube)