spot_img
19 C
Vietnam
Thứ năm,19 Tháng chín
spot_img

Tin tặc Nga nhắm vào các nhà khoa học hạt nhân Hoa Kỳ

Reuters đưa tin về sự kiện một nhóm tin tặc Nga có tên là Cold River đã nhắm mục tiêu vào ba phòng thí nghiệm nghiên cứu hạt nhân ở Hoa Kỳ. Thông tin này được đưa ra sau khi Reuters cùng các chuyên gia an ninh mạng xem xét các hồ sơ internet.

tintac
Phòng thí nghiệm quốc gia Brookhaven ở Brookhaven, New York – Ảnh: CREATIVE COMMON

Từ tháng 8 đến tháng 9 năm 2022, khi Tổng thống Vladimir Putin chỉ ra rằng Nga sẽ sẵn sàng sử dụng vũ khí hạt nhân để bảo vệ lãnh thổ của mình, Cold River đã nhắm mục tiêu vào Brookhaven (BNL), Argonne (ANL) và Phòng thí nghiệm quốc gia Lawrence Livermore (LLNL). Theo hồ sơ internet. cho thấy các tin tặc tạo các trang đăng nhập giả cho từng tổ chức và gửi email cho các nhà khoa học hạt nhân nhằm khiến họ tiết lộ mật khẩu của mình.

Hãng tin Reuters nói rằng họ không thể xác định lý do tại sao các phòng thí nghiệm bị nhắm mục tiêu hoặc liệu có bất kỳ nỗ lực xâm nhập nào thành công hay không. Người phát ngôn của BNL từ chối bình luận. LLNL đã không trả lời yêu cầu bình luận. Người phát ngôn của ANL đã chuyển các câu hỏi đến Bộ Năng lượng Hoa Kỳ, và Bộ này cũng đã từ chối bình luận.

tintac2
Một hacker trong chiếc áo hoodie đen – Ảnh: englis.alarabiya

Theo các nhà nghiên cứu an ninh mạng và các quan chức chính phủ phương Tây, Cold River đã leo thang chiến dịch tấn công chống lại các đồng minh của Kiev kể từ sau cuộc xâm lược Ukraine. 

Cuộc tấn công kỹ thuật số chống lại các phòng thí nghiệm của Hoa Kỳ xảy ra khi các chuyên gia của Liên Hợp Quốc tiến vào lãnh thổ Ukraine do Nga kiểm soát để kiểm tra nhà máy điện nguyên tử lớn nhất châu Âu và đánh giá rủi ro mà cả hai bên đều cho là có thể là một thảm họa phóng xạ tàn khốc trong bối cảnh pháo kích dữ dội gần đó.

Cold River, lần đầu tiên xuất hiện trên radar của các chuyên gia tình báo sau khi nhắm mục tiêu vào văn phòng nước ngoài của Anh vào năm 2016. Nhóm này đã tham gia vào hàng chục vụ hack nổi tiếng khác trong những năm gần đây. 

Adam Meyer, Phó chủ tịch cấp cao về tình báo của công ty an ninh mạng CrowdStrike của Mỹ cho biết: “Đây là một trong những nhóm hack quan trọng nhất mà bạn chưa từng nghe đến”, “Họ tham gia hỗ trợ trực tiếp các hoạt động thông tin của Điện Kremlin”.

Các cơ quan An ninh Liên bang Nga (FSB), cơ quan an ninh nội địa cũng tiến hành các chiến dịch gián điệp cho Moscow. Các quan chức phương Tây cho rằng chính phủ Nga dẫn đầu toàn cầu về tấn công mạng và sử dụng gián điệp mạng để theo dõi các chính phủ và ngành công nghiệp nước ngoài nhằm tìm kiếm lợi thế cạnh tranh. Tuy nhiên, Moscow đã liên tục phủ nhận rằng họ thực hiện các hoạt động hack.

Cơ quan An ninh Quốc gia Mỹ (NSA) từ chối bình luận về các hoạt động của Cold River. Trụ sở Truyền thông Toàn cầu của Anh (GCHQ), cơ quan tương đương với NSA cũng không bình luận. 

Còn nhớ, vào tháng 5, Cold River đã đột nhập và làm rò rỉ các email của cựu lãnh đạo cơ quan gián điệp MI6 của Anh. Theo các chuyên gia an ninh mạng và các quan chức an ninh Đông Âu, đó chỉ là một trong số các hoạt động “hack và rò rỉ” vào năm ngoái của các tin tặc có liên hệ với Nga, trong đó các thông tin liên lạc bí mật đã bị công khai ở Anh, Ba Lan và Latvia.

Theo công ty an ninh mạng SEKOIA.IO của Pháp, trong một hoạt động gián điệp khác gần đây nhắm vào những người chỉ trích Moscow, Cold River đã đăng ký các tên miền được thiết kế để bắt chước ít nhất ba tổ chức phi chính phủ châu Âu đang điều tra tội ác chiến tranh.

Ủy ban Công lý và Trách nhiệm Quốc tế (CIJA), một tổ chức phi lợi nhuận được thành lập bởi một nhà điều tra tội ác chiến tranh kỳ cựu, cho biết họ đã nhiều lần bị tin tặc do Nga hậu thuẫn nhắm mục tiêu trong 8 năm qua nhưng không thành công.

tintac3
Bản tin ngầm của Nga được chụp vào ngày 19 tháng 12 năm 2022 – Ảnh: REUTERS/Dado Ruvic/Illustration

Các nhà nghiên cứu về bảo mật nói với Reuters rằng Cold River đã sử dụng các chiến thuật như lừa mọi người nhập tên người dùng và mật khẩu của họ trên các trang web giả mạo để có quyền truy cập vào hệ thống máy tính của họ. Để làm được điều này, Cold River đã sử dụng nhiều tài khoản email để đăng ký các tên miền như “goo-link.online” và “online365-office.com”, thoạt nhìn có vẻ giống với các dịch vụ hợp pháp do các hãng như Google và Microsoft điều hành.

Cold River được cho là đã mắc một số sai lầm trong những năm gần đây. Điều này cho phép các nhà phân tích an ninh mạng xác định chính xác vị trí và danh tính của một trong các thành viên của họ. Và điều này giúp xác định các dấu hiệu minh chứng về nguồn gốc từ Nga của nhóm tin tặc trên.

Theo Reuters

Xem thêm

- Quảng cáo -spot_img

Xem nhiều