Năm 2015, Hoa Kỳ và Trung Quốc đã đồng ý về một thỏa thuận ngừng tấn công mạng cấm hack vào các công ty tư nhân để đánh cắp bí mật thương mại. Và mặc dù thỏa thuận đã được ca ngợi là một thành công, nó không ngăn chặn được các hacker do chính phủ Trung Quốc đẩy mạnh ranh giới của hành vi chấp nhận được. Hơn nữa, điều này chắc chắn không làm chậm lại các hình thức hack nằm ngoài phạm vi của hiệp ước. Gần đây, có vẻ như điều đó có nghĩa là thu thập tình báo quốc phòng.
Trong những tuần gần đây, những hacker Trung Quốc đã bị tố đã xâm phạm một nhà thầu của Hải quân Hoa Kỳ làm việc cho Trung tâm Chiến tranh Dưới nước Hải quân, đánh cắp 614 GB dữ liệu về công nghệ tàu ngầm và vũ khí dưới nước. Các cuộc tấn công trong những tháng gần đây gốc từ Trung Quốc cũng đã nhắm vào các công ty vệ tinh và hình ảnh địa vị trên bề mặt trái đất của Hoa Kỳ, cũng như một loạt các công ty viễn thông. Các sự kiện này làm nổi bật các chiến dịch hack mà mặc dù bí mật nhưng không ngừng diễn ra giữa Hoa Kỳ và Trung Quốc.
"Trung Quốc thực sự đã giảm bớt khá nhiều về việc đánh cắp tài sản trí tuệ, nhưng khi đến với bí mật thương mại quân sự, sự chuẩn bị quân sự, sự sẵn sàng quân sự, truyền thông qua vệ tinh, bất cứ điều gì liên quan đến khả năng của Hoa Kỳ duy trì sự ưu thế về mặt mạng lưới hoặc quân sự, Trung Quốc đã tập trung rất nhiều vào những mục tiêu này," nói David Kennedy, CEO của công ty theo dõi đe dọa Binary Defense Systems, người trước đây làm việc tại Cơ quan An ninh Quốc gia và với đơn vị tình báo tín hiệu của Thủy quân Lục chiến. "Và Hoa Kỳ cũng làm như vậy, nhất là."
Sự xâm phạm của nhà thầu tàu ngầm, được báo cáo gần đây bởi Washington Post, phản ánh sự tập trung mạnh mẽ này vào việc cắm cầu mọi ưu thế công nghệ mà Hoa Kỳ có thể có. Nó bao gồm các cuộc tấn công vào tháng 1 và tháng 2, lấy đi dữ liệu quan trọng, mặc dù từ mạng không được phân loại. Tuy nhiên, khi kết hợp lại, thông tin này sẽ đạt được một bức tranh quý giá về việc phát triển vũ khí ngầm hàng đầu của Hoa Kỳ, cùng với chi tiết về nhiều hệ thống số và cơ khí liên quan.
Cuộc tấn công này phù hợp với một mô hình đã biết đến của các sáng kiến hack của Trung Quốc. "Trung Quốc sẽ tiếp tục sử dụng gián điệp mạng và tăng cường khả năng tấn công mạng để hỗ trợ [các] ưu tiên an ninh quốc gia," Daniel Coats, giám đốc tình báo quốc gia Hoa Kỳ, viết trong một báo cáo đe dọa tháng 2. "Cộng đồng Tình báo và các chuyên gia an ninh trong tư nhân tiếp tục xác định hoạt động mạng tiếp tục từ Trung Quốc...Hầu hết các hoạt động mạng Trung Quốc được phát hiện nhắm vào công nghiệp tư nhân Hoa Kỳ đều tập trung vào các nhà thầu quốc phòng có đủ quyền lực hoặc các công ty IT và truyền thông."
Tuần này, các chuyên gia từ Symantec cũng công bố nghiên cứu về một loạt các tấn công thuộc cùng một loại từ tháng 11 năm 2017 đến tháng 4 từ một nhóm hacker được đặt tên là Thrip. Mặc dù Symantec không đi xa đến mức xác định Thrip là nhóm hacker được chính phủ Trung Quốc tài trợ, nó báo cáo "với độ tin cậy cao" rằng các cuộc tấn công Thrip được truy nguyên lại từ các máy tính ở bên trong nước. Nhóm này, mà Symantec đã theo dõi từ năm 2013, đã phát triển để ẩn mình trong tầm nhìn bằng cách chủ yếu sử dụng phần mềm độc đáo để xâm nhập vào các mạng và sau đó thao túng các điều khiển quản trị và các công cụ hệ thống hợp lệ khác để đào sâu mà không kích động cảnh báo. Tất cả những công cụ và kỹ thuật hack sẵn có này đã khiến Thrip trở nên khó nhận biết và theo dõi - điều này có lẽ là ý định của nhóm, nhưng Symantec bắt đầu nhận thức ra mẫu mã trong bộ máy quét phát hiện bất thường của họ cuối cùng đã làm lộ đi những cuộc tấn công này, và dẫn dắt các nhà nghiên cứu đến một con đường sau cửa sau duy nhất liên quan đến Thrip.
Các nhà nghiên cứu phát hiện bằng chứng về sự xâm phạm tại một số công ty viễn thông Đông Nam Á, một công ty hình ảnh địa lý Hoa Kỳ, một vài công ty vệ tinh tư nhân bao gồm một công ty từ Hoa Kỳ, và một nhà thầu quốc phòng Hoa Kỳ. Các cuộc xâm phạm đều có chủ ý và có mục tiêu, và trong trường hợp của các công ty vệ tinh, những hacker đã di chuyển hết cả đến đến các hệ thống kiểm soát của các vệ tinh đang quay, nơi họ có thể ảnh hưởng đến quỹ đạo của một vệ tinh hoặc làm gián đoạn dòng dữ liệu.
"Điều đó làm cho bạn sợ hãi," nói Jon DiMaggio, một nhà phân tích tình báo đe dọa cấp cao tại Symantec, người dẫn đầu nghiên cứu về Thrip. "Chúng tôi đã xem xét hệ thống nào mà họ quan tâm, nơi họ dành nhiều thời gian nhất, và đối với các vệ tinh đó là điều khiển và kiểm soát. Và sau đó họ cũng tham gia vào phía hoạt động của cả hai cuộc tấn công hình ảnh địa lý và viễn thông."
Mặc dù hack để thu thập thông tin là ưu tiên hàng đầu của tất cả các quốc gia và đôi khi có thể được chấp nhận lẫn nhau, Kennedy của Binary Defense Systems chỉ ra rằng nó cũng có thể phục vụ như một cách để bày tỏ ý kiến khi hai quốc gia đang xung đột. Anh lưu ý rằng không có gì ngạc nhiên khi phát hiện các hoạt động hack leo thang từ Trung Quốc đối với Hoa Kỳ khi căng thẳng địa chính trị ngày càng gia tăng giữa hai quốc gia về thương mại và thuế nhập khẩu tăng. "Hack có thể được sử dụng như một dấu hiệu của sức mạnh trong nhiều trường hợp để nói 'này, chúng tôi không hạnh phúc và chúng tôi sẽ làm cho bạn cảm thấy đau đớn một chút,'" Kennedy lưu ý. "Họ sẽ sử dụng đó như là một bước đầu tiên thay vì phải gửi máy bay chiến đấu hay gì đó."
Mặc dù việc hack của Trung Quốc đã được kiểm soát một phần bởi thỏa thuận năm 2015, các nhà phân tích cho biết các hacker quốc gia của Trung Quốc đã tái tổ chức và điều chỉnh lại trong vài năm qua để trở nên tinh tế và hiệu quả hơn trong các hoạt động gián điệp kỹ thuật số của họ. Và các cuộc tấn công gần đây cho thấy rằng họ đang tối ưu hóa kế hoạch của mình để có được thông tin có giá trị nhất mà họ có thể lấy từ mỗi nạn nhân.
"Tất cả những mảnh ghép này đều kết hợp với nhau," DiMaggio của Symantec nói về Thrip. "Đó không phải là mục tiêu ngẫu nhiên; đó chắc chắn là một chiến dịch được lập kế hoạch."
0 Thích