Thực hiện công tác theo dõi và giám sát trên không gian mạng Việt Nam, ngày 30/10, Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã phát lệnh điều phối 1024 sau khi phát hiện, ghi nhận chiến dịch tấn công mạng có tổ chức và có chủ đích (APT) lớn nhằm vào các hệ thống thông tin của các cơ quan Chính phủ và chủ quản hệ thống thông tin hạ tầng quan trọng quốc gia tại Việt Nam.
Hiện nay, Cục An toàn thông tin đã xác định được các máy chủ điều khiển phát tán mã độc được đặt bên ngoài lãnh thổ Việt Nam. Đồng thời, hơn 400.000 địa chỉ IP (Internet Protocol - giao thức Internet) đã bị lây nhiễm với hơn 16 biến thể của mã độc trong chiến dịch này nên Cục An toàn thông tin nhận định đây là “loại mã độc nguy hiểm”. Cục An toàn thông tin cảnh báo: “Tin tặc có thể đánh cắp thông tin, tấn công mạng leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng”.
Chuyên gia công nghệ của Tập đoàn công nghệ CMC cho biết, trong chiến dịch tấn công có chủ đích quy mô lớn mới nhằm vào một số nước tây Á và các nước khu vực Đông Nam Á (bao gồm cả Việt Nam), nhóm tin tặc sử dụng phương thức tấn công, phát tán mã độc thông qua hình thức sử dụng email lừa đảo với các file đính kèm là những tài liệu giả mạo công văn, tài liệu của các cơ quan nhà nước.
Điều đáng lưu ý là trước đây, những lần tấn công có chủ đích bằng hình thức này, tin tặc gửi các văn bản chứa mã độc có nội dung không rõ ràng. Lần tấn công mạng này, các văn bản giả mạo được làm giả với mức độ tinh xảo cao hơn, khiến cho người dùng khó phát hiện ra các điểm bất thường nên dễ bị nhầm lẫn, lừa gạt dẫn dụ mở văn bản có chứa mã độc.
Theo phân tích hành vi tấn công, chuyên gia an ninh mạng dự đoán, sau khi dụ được người dùng mở văn bản phát tán mã độc, kẻ tấn công sẽ truy cập vào máy của người dùng và có thể tiến hành thu thập thêm những thông tin nhạy cảm để gửi ra ngoài, hoặc tiến hành khai thác các máy khác trong cùng hệ thống.
Ngoài ra, việc cài mã độc “nằm vùng” trong hệ thống, tin tặc cũng có thể chuẩn bị cho các chiến dịch tấn công tiếp theo bởi từ các mã độc “nằm vùng” này, tin tặc sẽ điều khiển, truy cập hệ thống từ xa. Chính việc “nằm vùng”, không tiến hành các hoạt động như tống tiền, mã hóa dữ liệu, chiếm quyền điều khiển ngay các hệ thống đã bị nhiễm mã độc khiến việc phát hiện các mã độc của chiến dịch tấn công có chủ đích là tương đối khó.
Các mã độc do tin tặc sử dụng trong chiến dịch tấn công lần này còn liên tục tạo ra biến thể mới, khiến cho việc tìm, tiêu diệt mã độc càng khó khăn hơn. Việc tạo ra một mã độc khá phức tạp cho thấy nhóm tin tặc thực hiện chiến dịch tấn công chủ đích lần này có quy mô lớn, được đầu tư mạnh, được tổ chức bài bản và chuyên nghiệp.
Hiện nay, chiến dịch tấn công của nhóm tin tặc vẫn đang diễn ra. Mã độc hiện không mang tính phá hoại nhiều, chủ yếu nhằm thu thập thông tin. Tuy nhiên, nếu hệ thống máy tính mạng không có hoạt động giám sát thường xuyên, hàng ngày, không thể phát hiện được bất thường, không nhận biết được hệ thống đã bị lây nhiễm mã độc hay chưa. Nguy hiểm là người dùng không biết bị nhiễm mã độc khi nào và cơ chế hoạt động của mã độc ra sao.
Để đối phó kịp thời với mã độc, trong lệnh điều phối, Cục An toàn thông tin đã yêu cầu các cơ quan, tổ chức, doanh nghiệp trên toàn quốc giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc tấn công chủ đích.
Cục An toàn thông tin cũng đề nghị các đơn vị hướng dẫn người sử dụng, khách hàng tải công cụ rà quét, diệt các mã độc theo đường dẫn có địa chỉ: http://remove-apt.vnpt.vn/download/tools/incident-response-v1.0.exe.
Cục An toàn thông tin đề nghị các đơn vị báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cục An toàn thông tin trước ngày 5/11/2019.