Chính quyền Trung Quốc tuyên bố sẽ hậu thuẫn cho các tin tặc ngăn chặn những tin nhắn văn bản trên toàn cầu

Bình luận Mộc Miên • 14:32, 25/11/19

Công ty an ninh mạng FireEye có trụ sở tại Hoa Kỳ tiết lộ rằng: nhóm tin tặc APT41 đến từ Trung Quốc đã được chính quyền hậu thuẫn, trong việc thỏa hiệp với một số công ty viễn thông lớn và lấy được hồ sơ cuộc gọi của các khách hàng nằm trong “tầm ngắm” của chính quyền từ các nhà mạng. Thậm chí còn chặn tin nhắn văn bản, cũng như các cuộc gọi quốc tế của những thuê bao này.

Báo cáo không nêu đích danh các công ty viễn thông đã thỏa hiệp. Nhưng đã chỉ rõ cách các tin tặc tìm kiếm các cuộc gọi và tin nhắn văn bản - đó là dùng các từ khóa cụ thể, bao gồm tên riêng của những mục tiêu có “giá trị cao” như: tên của các chính trị gia, tổ chức tình báo và các phong trào chính trị có mâu thuẫn với chính phủ Trung Quốc.

Đây không phải là lần đầu tiên tin tặc nhà nước Trung Quốc được hậu thuẫn chặn tin nhắn điện thoại di động quốc tế. Công ty an ninh mạng Cybereason có trụ sở tại Hoa Kỳ từng công bố báo cáo ngày 25/6, bàn luận về cách mà nhóm tin tặc APT10 thực hiện những cuộc tấn công dai dẳng kể từ năm 2017 đối với các nhà cung cấp viễn thông toàn cầu. Cybereason kết luận rằng: APT10 vận hành thay mặt cho Bộ An ninh Nhà nước Trung Quốc - cơ quan tình báo chính của Trung Quốc. Họ đã có được các bản ghi âm chi tiết cuộc gọi (CDR), bao gồm:  thời gian cuộc gọi, thời lượng, các số điện thoại liên quan và định vị vị trí.

Phần mềm độc hại MESSAGETAP

FireEye đã công bố nghiên cứu về bảo mật tin nhắn văn bản vào ngày 31 tháng 10, tập trung vào một công cụ mới mà APT41 đang sử dụng: đó là một phần mềm độc hại có tên MESSAGETAP với mục đích chặn  tin nhắn văn bản của mọi người trên phạm vi toàn cầu.

Nhắn tin văn bản, hoặc gọi ngắn gọn là tin nhắn dịch vụ ngắn gọn (SMS), là những tin nhắn có nội dung ngắn gọn rõ ràng được gửi và nhận bằng điện thoại di động. 

Báo cáo giải thích rằng tin tặc APT41 đã cài đặt MESSAGETAP trên các máy chủ của Trung tâm dịch vụ tin nhắn văn bản  (SMSC) của các nhà mạng viễn thông được nhắm làm mục tiêu. Phần mềm độc hại này có thể giám sát tất cả các kết nối mạng đến và  đi từ máy chủ.

MESSAGETAP có thể chặn tất cả lưu lượng tin nhắn SMS, bao gồm nội dung của tin nhắn; số điện thoại di động nhận dạng duy nhất, được gọi là số nhận dạng thuê bao di động quốc tế (IMSI); và các số điện thoại nguồn và đích.

Hơn nữa, tin tặc có thể thiết lập từ khóa trong MESSAGETAP, cho phép phần mềm độc hại lọc nội dung mà tin tặc đang tìm kiếm.

Trong quá trình điều tra, FireEye phát hiện ra rằng các tin tặc đã tìm kiếm các từ khóa như: tên riêng của quan chức cấp cao các nước, những người quan tâm đến các cơ quan tình báo của Trung Quốc, cũng như các nhà lãnh đạo chính trị, quân đội, tình báo và các phong trào chính trị.

FireEye cho biết họ đã quan sát động thái của bốn tổ chức viễn thông đang được APT41 nhắm đến vào năm 2019.

Mục tiêu của  APT41

Tháng 8 vừa qua, FireEye đã công bố một báo cáo đầy đủ về APT41. Với tiêu đề là “Double Dragon (song long) : APT41, một hoạt động gián điệp và tội phạm mạng kép”.

“Double” đề cập một sự thật rằng:

“AP APT41 là một nhóm gián điệp do nhà nước Trung Quốc hậu thuẫn, cũng đang tiến hành các hoạt động có động cơ tài chính để kiếm lợi cá nhân, kể từ năm 2012. Và cũng không cung cấp thêm thông tin chi tiết về việc ai đã thuê dịch vụ APT41.

Theo báo cáo, một mô hình cụ thể đã xuất hiện: APT41 nhắm vào các ngành công nghiệp nhìn chung là phù hợp với kế hoạch phát triển kinh tế 5 năm của Trung Quốc và kế hoạch 10  năm mang tên “Made in China 2025” của Bắc Kinh.

Nhóm tin tặc cũng thu thập thông tin tình báo trước các sự kiện quan trọng, chẳng hạn như sáp nhập, mua lại (M & A) và các sự kiện chính trị.

Kế hoạch “Made in China vào năm 2025”, lần đầu tiên ra mắt vào năm 2015, là một kế hoạch kinh tế để Trung Quốc trở thành quốc gia sản xuất thống trị trên thế giới trong 10 ngành công nghệ cao chủ chốt, như dược phẩm, trí tuệ nhân tạo và robot.

Theo báo cáo APT41 nhắm đến các mục tiêu chăm sóc sức khỏe (bao gồm các thiết bị y tế và chẩn đoán), dược phẩm, bán lẻ, công ty phần mềm, viễn thông, dịch vụ du lịch, giáo dục, trò chơi video và tiền ảo. 

APT41 đã nhắm mục tiêu vào các công ty trong các lĩnh vực nằm ở Hoa Kỳ, Anh, Pháp, Ý, Hà Lan, Thụy Sĩ, Thổ Nhĩ Kỳ, Nhật Bản, Hàn Quốc, Singapore, Ấn Độ, Myanmar, Thái Lan và Nam Phi.

Mục đích và công cụ

FireEye phát hiện ra rằng APT41 tập trung vào việc đánh cắp tài sản trí tuệ từ các quốc gia mục tiêu nêu trên. Nhưng bắt đầu từ giữa năm 2015, tin tặc đã chuyển sang thu thập thông tin tình báo chiến lược và thiết lập quyền truy cập, tránh xa hành vi trộm cắp tài sản trí tuệ trực tiếp.

Nhóm tin tặc sử dụng trên hơn 46 gia đình và công cụ phần mềm độc hại khác nhau để thực hiện các nhiệm vụ của mình, bao gồm các tiện ích có sẵn công khai, phần mềm độc hại được chia sẻ với các hoạt động gián điệp khác của Trung Quốc và các công cụ duy nhất của nhóm, báo cáo cho biết.

Để một công ty tự bảo vệ mình khỏi các cuộc tấn công tiềm tàng từ APT41, FireEye cảnh báo các công ty không mở các email lạ. Nhóm thường dựa vào các email lừa đảo với các tệp đính kèm như tệp HTML (.chm) để thỏa hiệp với nạn nhân của họ.

Mộc Miên (biên dịch)

Theo Epoch Times