Trung Quốc tố cáo tình báo Mỹ tấn công mạng bằng cách khai thác lỗ hổng các thương hiệu điện thoại nước ngoài

Mr. Macho

Writer
Trung Quốc hôm 19/10 công bố một báo cáo dài, cáo buộc Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) tiến hành một chiến dịch tấn công mạng qui mô nhằm vào Trung tâm Dịch vụ Thời gian Quốc gia (NTSC), cơ quan chịu trách nhiệm về hệ thống thời gian và định vị quốc gia.

Bản tin do các cơ quan an ninh mạng Trung Quốc, trong đó có Trung tâm Ứng phó Khẩn cấp Không gian mạng Trung Quốc (CNCERT), trình bày chi tiết vụ việc và nêu rõ đây là một chiến dịch kéo dài, có nhiều giai đoạn, với mục tiêu “thâm nhập lâu dài” và “đánh cắp bí mật” từ mạng nội bộ của NTSC.
1760871521840.png

Quá trình tấn công vào ngày 3/8/2023
1760871550160.png

Một số phần mềm diệt vi-rút vô hiệu hóa việc ghi nhật ký


Những điểm chính của cáo buộc và bằng chứng được CNCERT nêu:

Mốc thời gian và cách thức tấn công: Chiến dịch, theo báo cáo, bắt đầu từ tháng 3/2022. NSA bị cáo buộc lợi dụng lỗ hổng trong dịch vụ SMS của một thương hiệu điện thoại nước ngoài để theo dõi hơn 10 nhân viên NTSC và chiếm đoạt danh bạ, tin nhắn, ảnh và dữ liệu vị trí. Từ tháng 4/2023 đến giữa 2024, cơ quan này bị cáo buộc mở rộng xâm nhập sang hệ thống nội bộ của NTSC, đặc biệt nhắm vào các hệ thống định vị và thời gian mặt đất chính.
1760871568962.png

Tải gói dữ liệu "eHome_0cx
1760871583473.png

Tiến trình tải bộ nhớ "Back_eleven"
1760871600205.png

Tiến trình tải bộ nhớ "New_Dsz_Implant"
1760871613412.png

Chế độ mã hóa vũ khí tấn công mạng


Quy trình tấn công theo giai đoạn: CNCERT mô tả bốn giai đoạn chính:

- chiếm quyền truy cập ban đầu qua thông tin đăng nhập bị đánh cắp (“Chiến dịch Tam giác hóa”),
- cấy mã độc lên máy trạm quản trị,
- nâng cấp công cụ tấn công để duy trì khả năng tồn tại lâu dài,
- và thâm nhập ngang sang các máy chủ xác thực và tường lửa để đánh cắp dữ liệu.

Công cụ kỹ thuật và mô tả kỹ thuật: Báo cáo liệt kê 42 loại mã độc/module và xếp chúng vào ba nhóm chức năng:

(1) công cụ kiểm soát “eHome_0cx” giữ quyền bền vững trên máy mục tiêu;
(2) công cụ “Back_Eleven” dùng để tạo đường hầm, truyền lệnh và mã hóa kênh điều khiển;
(3) công cụ đánh cắp dữ liệu “New-Dsz-Implant”, mà CNCERT nói có nhiều điểm tương đồng với bộ công cụ “DanderSpritz” từng bị liên hệ với NSA.

Báo cáo công bố ảnh chụp các tiến trình tải bộ nhớ, cấu trúc module và sơ đồ mã hóa.
1760871633952.png

Ngày 13/6/2024, cuộc tấn công mạng đánh cắp các gói dữ liệu bí mật. Những kẻ tấn công đã sử dụng tổng cộng 42 loại vũ khí tấn công mạng, module chức năng, tệp độc hại...
Kỹ thuật che giấu và mã hóa: Theo tài liệu, kẻ tấn công sử dụng chứng chỉ số hợp pháp, ngụy trang module hệ thống Windows, vô hiệu hóa hoặc né tránh phần mềm diệt virus bằng cách sửa registry và xóa dấu vết trong bộ nhớ. Hệ thống truyền dữ liệu bị cáo buộc dùng “bốn lớp mã hóa lồng nhau”, lớp ngoài là TLS, lớp trong sử dụng RSA+AES, khiến việc giải mã và phân tích lưu lượng trở nên khó khăn.

Phạm vi và tần suất: CNCERT cho biết các máy chủ điều khiển ở nước ngoài đã thực hiện “hơn một nghìn” cuộc tấn công giữa tháng 8/2023 và 5/2024, và nêu một bảng địa chỉ IP được cho là của các máy chủ chỉ huy và điều khiển.

So sánh kỹ thuật và dấu vết mã: Báo cáo trích các đặc điểm lưu giữ mã độc (registry, InProcServer32) và thời gian biên dịch module mà cơ quan phân tích cho là khớp với những dấu hiệu kỹ thuật từng gắn với các nhóm bị nghi liên quan tới cơ quan tình báo nước ngoài.

CNCERT trình bày các phân tích kỹ thuật kèm ảnh chụp và bảng dữ liệu để làm bằng chứng cho các tuyên bố trên. Tài liệu nhấn mạnh năng lực “hàng đầu thế giới” của kẻ tấn công về chiến thuật, mã hóa và né tránh phần mềm bảo mật, đồng thời lưu ý một số “hạn chế” trong công nghệ mà CNCERT cho rằng thể hiện sau nhiều sự cố công khai trước đó.

Lưu ý: Thông tin trên được trích dẫn từ báo cáo do các cơ quan an ninh Trung Quốc công bố; các nội dung này là cáo buộc và do cơ quan tố cáo trình bày. Báo cáo nêu chi tiết kỹ thuật nhưng việc xác minh độc lập các khẳng định này hoặc phản hồi chính thức từ phía Hoa Kỳ không được trình bày trong tài liệu trích dẫn.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back