Nhóm hacker ẩn danh tấn công hệ thống phòng thủ mạng của Nga, tiết lộ nhiều hoạt động

Rate this post

Những nỗ lực liên tục của những kẻ tấn công ngầm được biết đến với cái tên Anonymous đang làm “xấu hổ” Nga và công nghệ an ninh mạng của nước này. Đó là theo Jeremiah Fowler, đồng sáng lập công ty an ninh mạng Security Discovery, người đã theo dõi tập thể hacker kể từ khi họ tuyên bố “chiến tranh mạng” với Nga vì tấn công Ukraine.

Ông nói với CNBC: “Anonymous đã làm suy yếu khả năng phòng thủ không gian mạng của chính phủ và dân sự của Nga. Nhóm này đã làm sáng tỏ khả năng không gian mạng của Nga và thành công trong việc làm xấu hổ các công ty Nga, cơ quan chính phủ, công ty năng lượng và các thực thể liên quan khác”. Ông nói: “Đất nước Nga có thể là ‘Bức màn sắt’, nhưng với quy mô của các cuộc tấn công này bởi đội quân tin tặc trực tuyến, nó có vẻ giống như một ‘bức màn giấy'”.

Fowler, người đã tóm tắt nhiều tuyên bố tập thể chống lại Nga trong một báo cáo công bố ngày 28/7, nói rằng mặc dù các cuộc tấn công bằng tên lửa đang được chú ý nhiều hơn trong những ngày này, nhưng Anonymous và các nhóm liên kết của họ cũng không kém. CNBC đã nhóm các tuyên bố của Anonymous thành sáu loại, mà Fowler đã giúp xếp hạng theo thứ tự hiệu quả:

Anonymous sử dụng nhiều chiến lược khác nhau trong cuộc chiến kỹ thuật số chống lại Nga, hiệu quả nhất là các cuộc tấn công cơ sở dữ liệu và rò rỉ trực tuyến.  Ảnh: @AFP.

Anonymous sử dụng nhiều chiến lược khác nhau trong cuộc chiến kỹ thuật số chống lại Nga, hiệu quả nhất là các cuộc tấn công cơ sở dữ liệu và rò rỉ trực tuyến. Ảnh: @AFP.

1. Tấn công vào cơ sở dữ liệu

Đã đăng rò rỉ về các thành viên của quân đội Nga, Ngân hàng Trung ương Nga, cơ quan vũ trụ Roscosmos, các công ty dầu khí (Gazregion, Gazprom, Technotec), công ty quản lý tài sản Sawatzky, đài truyền hình VGTRK, công ty CNTT NPO VS, các công ty luật hàng đầu khác .

Anonymous đã tuyên bố đã tấn công hơn 2.500 trang web của Nga và Belarus, Fowler nói. Trong một số trường hợp, dữ liệu bị đánh cắp đã bị rò rỉ trực tuyến, ông Fowler nói, với số lượng lớn đến mức phải mất nhiều năm để xem xét. “Sự phát triển lớn nhất sẽ là số lượng lớn các bản ghi được lấy, mã hóa hoặc lưu trữ trực tuyến,” Fowler cho biết thêm. Shmuel Gihon, một nhà nghiên cứu bảo mật tại công ty tình báo mối đe dọa Cyberint, đồng ý rằng lượng dữ liệu bị rò rỉ là “khổng lồ”.

“Hiện tại, chúng tôi thậm chí không biết phải làm gì với tất cả những thông tin này, bởi vì đó là thứ mà chúng tôi không mong đợi sẽ dễ dàng có được trong một khoảng thời gian ngắn như vậy”, ông nói.

2. Mục tiêu các công ty tiếp tục kinh doanh ở Nga

Chặn các trang web của các công ty được xác định là tiếp tục kinh doanh ở Nga, bán 10GB email, mật khẩu và các dữ liệu khác thuộc về công ty thực phẩm Nestle của Thụy Sĩ. Nestle cho biết những tuyên bố này là “vô căn cứ”.

Vào cuối tháng 3, một tài khoản Twitter có tên @YourAnonTV bắt đầu đăng logo của các công ty được cho là vẫn đang kinh doanh ở Nga, với một bài đăng đưa ra tối hậu thư là phải rút khỏi Nga trong 48 giờ “hoặc nếu không”. Bạn sẽ lọt vào tầm ngắm của chúng tôi. “Bằng cách nhắm mục tiêu vào các công ty này, những kẻ tấn công đang tăng lợi nhuận tài chính để tiếp tục các cuộc tấn công vào Nga.” [các công ty] Có rủi ro cao hơn nhiều so với việc mất doanh thu và bị ảnh hưởng bởi một số PR tiêu cực.

3. Chặn các trang web

Anonymous đã chặn các trang web của Nga và Belarus. Sự cố gián đoạn kết nối internet tại Diễn đàn Kinh tế Quốc tế St.Petersburg đã khiến bài phát biểu quan trọng của Vladimir Putin bị trì hoãn khoảng 100 phút. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) hoạt động bằng cách làm ngập một trang web có đủ lưu lượng truy cập để đưa nó vào ngoại tuyến. Một cách cơ bản để chống lại chúng là “chặn địa lý” các địa chỉ IP nước ngoài. Bằng cách đột nhập vào các máy chủ của Nga, Anonymous đã cố tình phá vỡ các cơ chế phòng thủ đó, Fowler nói.

Ông nói: “Chủ sở hữu của các máy chủ bị tấn công thường không biết tài nguyên của họ đang được sử dụng để khởi động các cuộc tấn công vào máy chủ. [và] trang web khác. Trái ngược với quan điểm phổ biến, các cuộc tấn công DDoS không chỉ là những bất tiện nhỏ ”, Fowler nói.

4. Huấn luyện tân binh

Đào tạo mọi người cách khởi động các cuộc tấn công DDoS và ẩn danh tính của họ. Cung cấp hỗ trợ an ninh mạng cho Ukraine. Fowler cho biết việc đào tạo những tân binh cho phép Anonymous mở rộng phạm vi tiếp cận, thương hiệu và khả năng của mình. Mọi người muốn tham gia, nhưng không biết làm thế nào, ông nói. Anonymous đã lấp đầy khoảng trống bằng cách đào tạo các diễn viên cấp thấp để làm các nhiệm vụ cơ bản, anh ấy nói.

Điều này cho phép các tin tặc có tay nghề cao thực hiện các cuộc tấn công nâng cao hơn, chẳng hạn như NB65, một nhóm tấn công liên kết với Anonymous đã tuyên bố vào tháng này trên Twitter rằng họ đã sử dụng “phần mềm tống tiền của Nga” “để kiểm soát miền, máy chủ email và máy trạm của một nhà máy sản xuất được vận hành. của công ty điện lực Nga Leningradsky Metallichesky Zavod. LMZ đã không trả lời ngay lập tức yêu cầu bình luận của CNBC.

“Cũng giống như trong thể thao,” Fowler nói, “những người chuyên nghiệp giành được World Cup còn những người nghiệp dư có sân nhỏ hơn, nhưng mọi người đều chơi”.

5. Đánh cắp phương tiện và dịch vụ phát trực tuyến

Tại đây, Anonymous trình chiếu những hình ảnh và thông điệp đã được kiểm duyệt trên các chương trình truyền hình, chẳng hạn như Russia-24, Channel One, Moscow 24, Wink và Ivi. Các cuộc tấn công gia tăng vào các ngày lễ quốc gia, bao gồm các cuộc tấn công vào nền tảng video Nga RuTube và danh sách kênh truyền hình thông minh vào “Ngày Chiến thắng” của Nga (ngày 9 tháng 5) và cơ quan liên quan đến nhà nước bất động sản Nga Rosreestr vào “Ngày Hiến pháp” của Ukraine (ngày 28 tháng 6).

Chiến thuật này nhằm trực tiếp phá hoại sự kiểm duyệt của Nga đối với cuộc chiến, nhưng Fowler nói rằng những thông điệp chỉ gây được tiếng vang cho “những người muốn nghe nó.”

Fowler nói:

Fowler nói: “Các phương pháp mà Anonymous đã sử dụng để chống lại Nga không chỉ mang tính đột phá và hiệu quả mà còn viết lại các quy tắc về cách tiến hành một cuộc chiến tranh mạng hiện đại với các nguồn lực của cộng đồng”. đồng “. Ảnh: @AFP.

6. Tiếp cận trực tiếp với người Nga

Đột nhập vào máy in và thay đổi biên lai của các cửa hàng tạp hóa để in các thông điệp chống chiến tranh và ủng hộ Ukraine. Anonymous cũng gửi hàng triệu cuộc gọi, email và tin nhắn văn bản tới các công dân Nga, gửi tin nhắn tới người dùng trên trang mạng xã hội VK của Nga.

Trong tất cả các chiến lược, “chiến lược này được coi là sáng tạo nhất”, Fowler nói, mặc dù ông tin rằng những nỗ lực này đang thất bại. Fowler cho biết nghiên cứu của ông cho đến nay vẫn chưa tìm thấy lý do gì để nghi ngờ tuyên bố của Anonymous.

Anonymous hiệu quả như thế nào?

Fowler nói: “Các phương pháp mà Anonymous đã sử dụng để chống lại Nga không chỉ mang tính đột phá và hiệu quả mà còn viết lại các quy tắc về cách tiến hành một cuộc chiến tranh mạng hiện đại với các nguồn lực của cộng đồng”. đồng “.” Đây có thể là sự khởi đầu của các chiến dịch lớn sau này, “ông nói.

Fowler cũng đồng ý rằng kết quả ngay lập tức của các vụ tấn công cho thấy khả năng phòng thủ an ninh mạng của Nga yếu hơn nhiều so với suy nghĩ trước đây. Tuy nhiên, ông Gihon nói thêm rằng khả năng chống lại các cuộc tấn công mạng của Nga cũng rất mạnh. Ông Fowler cho biết Anonymous đã vén bức màn che về các hoạt động không gian mạng của Nga, điều khiến Điện Kremlin “xấu hổ và mất tinh thần”.

Thanh Thuy

Leave a Reply

Your email address will not be published.