Hacker Trung Quốc thực hiện hơn 1.500 vụ tấn công trang web Việt Nam

(PCWorldVN) Trong 9 tháng của năm 2015 đã có 164 website tên miền .gov.vn bị hacker tấn công và thay đổi giao diện.

Số liệu nói trên được Chi hội An toàn thông tin phía Nam trình bày trong báo cáo tổng quan về tình hình ATTT tại Việt Nam năm 2015. 

Lãnh đạo Bộ TTTT và Sở TTTT TP.HCM tại sự kiện Ngày ATTT 2015.

Hacker Trung Quốc tăng cường tấn công website chính phủ 

So với năm 2014, các cuộc tấn công từ chối dịch vụ và thay đổi giao diện các cổng thông tin, website thuộc khối Chính phủ (cơ quan nhà nước) và doanh nghiệp Việt Nam vẫn không có dấu hiệu suy giảm.

Đại diện VNISA cho biết, theo khảo sát, chỉ riêng trong thời điểm diễn biến căng thẳng trước tình hình biển Đông, khi Trung Quốc tăng cường xây dựng trái phép cơ sở hạ tầng nhân tạo trên quần đảo Trường Sa của Việt Nam đã có 1.597 trường hợp hacker Trung Quốc tấn công thay đổi giao diện các trang web đặt tại Việt Nam, trong đó có nhiều trang thuộc các cơ quan quản lý Nhà nước.

Còn theo thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam - VNCERT, chỉ trong 9 tháng đầu năm 2015 đã ghi nhận được 7.421 cuộc tấn công thay đổi giao diện các website tại Việt Nam, trong đó có 164 website, cổng thông tin thuộc khối cơ quan Nhà nước.

Còn với TP.HCM, theo báo cáo của Sở TTTT Thành phố, chỉ riêng trong tháng 9/2015, cổng thông tin điện tử của TP.HCM đã bị hơn 4 triệu lượt dò quét và tấn công bị ngăn chặn. Cũng theo báo cáo của Sở TTTT TP.HCM, phần lớn các cuộc tấn công này đều xuất phát từ các IP có nguồn gốc Trung Quốc và Mỹ.

Ngoài ra, VNCERT đã phát hiện hơn 3.296.200 địa chỉ IP bị nhiễm mã độc và bị điều khiển bởi các máy chủ bên ngoài lãnh thổ Việt Nam, 18.085 website bị nhiễm mã độc và lây lan mã độc đến các máy tính trong mạng, trong đó có 88 website/cổng thông tin điện tử của các cơ quan Nhà nước, 5.368 website bị tấn công và cài mã lừa đảo phishing.

Theo thống kê của Cục An toàn thông tin, tại Việt Nam đã ghi nhận có sự hoạt động của hầu hết mạng máy tính ma (botnet) như Ramnit, Dofoil, Aaeh, ZeroAccess và Sality.

DDoS vẫn tiếp tục hoành hành, tấn công APT xuất hiện tại Việt Nam

Vấn nạn tấn công từ chối dịch vụ DDoS vẫn tiếp tục hoành hành tại Việt Nam. Với số lượng lớn các máy tính bị nhiễm mã độc và điều khiển bởi các mạng botnet toàn cầu trong năm 2015 chúng ta tiếp tục chứng kiến các cuộc tấn công từ chối dịch hướng đến các nạn nhân không chỉ ở Việt Nam mà còn trên phạm vi toàn cầu.

Theo thống kê của Cục An toàn thông tin, trong tháng 8/2015 đã có 907 máy chủ và 2.088 website bị tấn công DDoS. Còn theo thống kê của VNCERT, trong quý I/2015 đã ghi nhận 365.644 lượt địa chỉ IP Việt Nam tham gia mạng botnet được điều khiển bởi nhiều C&C tham gia tấn công DDOS vào rất nhiều mục tiêu trên thế giới, trong số này có rất nhiều địa chỉ IP trực thuộc các cơ quan Nhà nước.

Báo cáo của Chi hội VNISA phía Nam cũng lần đầu tiên đưa ra số liệu về tấn công APT tại Việt Nam.

Việc theo dõi, thống kê các cuộc tấn công chủ đích và nêu đích danh các nguồn gốc tấn công là vấn đề phức tạp và nhạy cảm. Các thông tin chính thống về APT tại Việt Nam được đề cập rất hạn chế bởi các cơ quan chức năng lẫn các công ty bảo mật.

Tuy nhiên vào tháng 5/2015, hãng bảo mật Mỹ FireEye đã công bố nghiên cứu và báo cáo về phương thức kỹ thuật và chỉ đích danh nhóm tấn công APT30 xuất phát từ Trung Quốc đã tấn công và thâm nhập nhiều năm qua vào các máy tính của Việt Nam, đặc biệt là các đối tượng phóng viên báo đài.

Báo cáo đã cho thấy các kiểu tấn công APT thông dụng đã được công bố vẫn tiếp tục uy hiếp đến an ninh thông tin tại Việt Nam, khi ý thức của người sử dụng vẫn chưa được nâng cao.

Từ khóa: hacker Trung Quốc, ngày An toàn thông tin 2015, Thạch An, VNISA phía Nam