Cuộc chiến an ninh mạng thầm lặng đằng sau xung đột Nga - Ukraine

Đằng sau xung đột quân sự giữa Nga và Ukraine, một cuộc chiến thầm lặng khác cũng đang diễn ra khi lực lượng hacker 2 phía liên tục tấn công hạ tầng của nhau.

10-1651198206.jpg
 

Theo ông Tom Burt, Phó Chủ tịch về bảo mật và lòng tin khách hàng của Microsoft, ít nhất 6 đối tượng nguy cơ có liên hệ với Nga đã tiến hành hơn 237 cuộc tấn công mạng vào Ukraine, nhiều cuộc tấn công trong số đó vẫn đang diễn ra và đe dọa an sinh của dân thường. 

Ông Burt cũng cho biết: "Các đợt tấn công này đi kèm với hoạt động tình báo quy mô lớn… Chúng tôi cũng đã quan sát hoạt động tấn công tình báo hạn chế có liên quan đến các nước thành viên NATO và một số hoạt động lan truyền thông tin sai lệch”. 

Trung tâm Thông tin Nguy cơ Microsoft (MSTIC) cho biết một số nhóm nguy cơ có liên hệ với các cơ quan tình báo và an ninh của Nga (GRU, SVR và FSB), bao gồm APT28, Sandworm, Gamaredon, EnergeticBear, Turla, DEV-0586, and UNC2452/2652, đã chuẩn bị trước khi xung đột bắt đầu và tăng cường tấn công Ukraine và các nước hỗ trợ vào tháng 3/2021. 

Microsoft cũng nhận thấy sự tương đồng giữa các đợt tấn công mạng và chiến dịch quân sự của quân đội Nga. Về mục tiêu, trong số gần 40 lần tấn công nghiêm trọng từ ngày 23/2 đến ngày 8/4/2022, khoảng 32% nhắm trực tiếp vào các cơ quan chính phủ Ukraine và hơn 40% nhắm vào các tổ chức hạ tầng trọng yếu. 

Ở chiều ngược lại, đội ngũ hacker tình nguyện phía Ukraine - còn có tên “Đội quân IT” - cũng đã liên tục tấn công dịch vụ thanh toán online, cơ quan chính phủ, các hãng hàng không và công ty giao đồ ăn tại Nga, với mục đích làm gián đoạn cuộc sống hàng ngày tại quốc gia này. 

“Đội quân IT” không chỉ bao gồm người Ukraine, mà còn thu hút nhiều người nước ngoài trên khắp thế giới. Đội ngũ này chủ yếu dùng phương thức tấn công từ chối dịch vụ (DDoS), nhưng cũng sử dụng mã độc tống tiền và liên tục tìm kiếm lỗ hổng trong hạ tầng mạng của các tổ chức và cơ quan tại Nga. 

CEO của startup bảo mật Ukraine Dmytro Budorin nói: “Chúng tôi đã hoàn thành nhiều cuộc tấn công đủ mạnh, khiến nhiều trang web không hoạt động.” Khi xung đột bắt đầu, Budorin và các đồng nghiệp đã “cải tạo” công cụ chống DDoS của Hacken mang tên disBalancer để nó có thể được dùng cho chính việc tấn công DDoS nhắm vào Nga. 

Tuy công ty an ninh mạng Kaspersky của Nga cho biết số vụ tấn công DDoS đã trở lại mức bình thường trước xung đột, mỗi vụ tấn công lại kéo dài hơn đến mức hàng giờ đồng hồ thay vì được tính bằng phút. Lần tấn công dài nhất kéo dài hơn 177 giờ.

Ông Budorin cho biết ngoài việc chuyển hướng công nghệ để tấn công DDoS vào hạ tầng của Nga, startup của ông cũng thiết lập một chương trình trao tiền thưởng cho người tìm được lỗ hổng trong hạ tầng mạng tại Nga. Theo ông Budorin, đến thời điểm hiện tại đã có hơn 3000 báo cáo về lỗ hổng và rò rỉ dữ liệu gửi đến chương trình này, bao gồm cơ sở dữ liệu, thong tin đăng nhập và lỗ hổng cho phép chạy code từ xa trên hạ tầng tại Nga. Startup Hacker xác minh các báo cáo này và sau đó gửi thông tin cho chính phủ Ukraine. 

Theo nguoiduatin.vn

Nguồn bài viết: https://www.nguoiduatin.vn/cuoc-chien-an-ninh-mang-tham-lang-dang-sau-xung-dot-nga-ukraine-a551371.html

Link nội dung: https://phaply.net.vn/cuoc-chien-an-ninh-mang-tham-lang-dang-sau-xung-dot-nga-ukraine-a255223.html