Bkav đặt nghi vấn máy quản trị viên Vietnam Airlines "dính" phần mềm gián điệp

Bkav đặt nghi vấn máy quản trị viên Vietnam Airlines
Tạp chí Nhịp sống số - Theo chuyên gia an ninh mạng của Bkav, việc website Vietnam Airlines (VNA) bị deface (thay đổi giao diện) và hệ thống âm thanh, màn hình thông báo tại sân bay bị chiếm quyền chiều 29/7/2016 cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị theo dõi, kiểm soát

Nhận định về sự cố xảy ra với hệ thống thông tin của

phần mềm gián điệp, bảo mật, Bkav, an toàn thông tin, tấn công mạng, an ninh mạng, Vietnam Airlines, an ninh thông tin, Ngô Tuấn Anh, deface, tấn công deface,

Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav

Trong vụ hacker tấn công vào hệ thống thông  tin của Vietnam Airlines vừa qua, trang web của hãng đã bị hacker tấn công deface theo cách thứ hai. Nghĩa là, bình thường tên miền website vietnamairlines.com được trỏ vào địa chỉ sever của Vietnam Airlines; nhưng chiều ngày 29/7/2016, tên miền trang web này đã bị trỏ đến một máy chủ của hacker, do đó khi người dùng truy cập vào trang vietnamairlines.com, nội dung thông tin hiển thị trên giao diện lại là một trang mạng xấu ở nước ngoài.

“Việc quản trị tên miền phải thực hiện thông qua tài khoản quản trị tên miền đó. Mà thông thường tài khoản quản trị tên miền là do quản trị viên của hệ thống nắm. Từ sự việc này, chúng tôi mới đưa ra nhận định về khả năng quản trị viên hệ thống Vietnam Airlines đã mất tài khoản quản trị tên miền, máy của quản trị viên hệ thống có vấn đề”, ông Tuấn Anh lý giải.

Theo ông, một kịch bản tấn công thường được những kẻ đứng đằng sau mạng lưới ngầm này sử dụng để phát tán phần mềm gián điệp là gửi email đính kèm các file văn bản với nội dung là một văn bản có thật của nơi bị tấn công, địa chỉ email là có thật, mở file ra thì đúng là có nội dung có thật nhưng đồng thời lại bị nhiễm virus do trong file có chứa sẵn phần mềm gián điệp.

Khi các file văn bản này được mở ra, phần mềm gián điệp sẽ xâm nhập, kiểm soát máy tính. Chúng ẩn náu bằng cách giả dạng các phần mềm phổ biến như Windows Update, Adobe Flash, Bộ gõ Unikey, Từ điển… Chúng chỉ hoạt động khi có lệnh của những kẻ điều khiển chúng nên rất khó phát hiện. Các mã độc này âm thầm đánh cắp thông tin… gửi về máy chủ điều khiển, đồng thời thông qua máy chủ điều khiển, chúng nhận lệnh để thực hiện các hành vi phá hoại khác.

Ông Tuấn Anh cho biết thêm: “Cụ thể trong vụ việc này, thông qua các máy tính đã bị mã độc kiểm soát, hacker có thể cấu hình thay đổi tên miền của website để trỏ về trang web giả mạo, cấu hình thay đổi thông tin hiển thị trên màn hình và nội dung trên hệ thống loa phát thanh thông báo…”.

Theo chia sẻ của ông Tuấn Anh, trong những năm qua, Bkav đã nhiều lần cảnh báo về phần mềm gián điệp tại Việt Nam. Đơn cử như, trong năm 2013, Bkav đã cảnh báo và phân tích 2 lỗ hổng MS13-051 và MS12-027 trên phần mềm Microsoft Word là 2 “vũ khí” được tin tặc sử dụng trong chiến dịch phần mềm gián điệp hoành hành tại Việt Nam. Lỗ hổng MS13-051 tồn tại trong cơ chế xử lý ảnh PNG của Microsoft Office 2003 đã bị hacker âm thầm khai thác từ năm 2009, và trong suốt 4 năm 2009 - 2013, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân của tội phạm mạng mà không hề hay biết.

Có thể bạn quan tâm