Nhóm hacker Anonymous tấn công hệ thống phòng thủ mạng của Nga, vén màn nhiều hoạt động
Anonymous sử dụng nhiều chiến lược trong cuộc chiến kỹ thuật số chống lại Nga, hiệu quả nhất là tấn công vào cơ sở dữ liệu và làm rò rỉ thông tin trực tuyến. Ở đây, Anonymous đã vén bức màn che đậy các hoạt động an ninh mạng của Nga, điều này “khiến Điện Kremlin xấu hổ và mất tinh thần”.
Những nỗ lực liên tục của những kẻ tấn công ngầm được biết đến với cái tên Anonymous đang làm "xấu hổ" Nga và công nghệ an ninh mạng của nước này. Đó là theo Jeremiah Fowler, đồng sáng lập của công ty an ninh mạng Security Discovery, người đã theo dõi tập thể hacker này kể từ khi họ tuyên bố "chiến tranh mạng" với Nga vì tấn công Ukraine.
Ông nói với CNBC: "Anonymous đã khiến hệ thống phòng thủ mạng của chính phủ và dân sự của Nga trở nên yếu ớt. Nhóm này đã làm sáng tỏ khả năng mạng của Nga và thành công trong việc làm xấu hổ các công ty Nga, các cơ quan chính phủ, các công ty năng lượng và những thực thể liên quan khác". Ông nói: "Đất nước Nga có thể là 'Bức màn sắt', nhưng với quy mô của các cuộc tấn công này của đội quân hacker trực tuyến, nó có vẻ giống như một 'bức màn giấy".
Fowler, người đã tóm tắt nhiều tuyên bố của tập thể chống lại Nga trong một báo cáo được công bố hôm 28/7 cho biết, mặc dù các cuộc tấn công bằng tên lửa đang được chú ý nhiều hơn trong những ngày này, nhưng Anonymous và các nhóm liên kết của họ cũng không hề thua kém. Đài CNBC đã nhóm các tuyên bố của Anonymous thành sáu loại, mà Fowler đã giúp xếp hạng theo thứ tự hiệu quả:
1. Tấn công vào cơ sở dữ liệu
Đăng thông tin rò rỉ về các thành viên quân đội Nga, Ngân hàng Trung ương Nga, cơ quan vũ trụ Roscosmos, các công ty dầu khí (Gazregion, Gazprom, Technotec), công ty quản lý tài sản Sawatzky, đài truyền hình VGTRK, công ty CNTT NPO VS, các công ty luật hàng đầu khác.
Anonymous đã tuyên bố đã tấn công hơn 2.500 trang web của Nga và Belarus, Fowler cho biết. Trong một số trường hợp, dữ liệu bị đánh cắp đã bị rò rỉ trực tuyến, ông Fowler nói, với số lượng lớn như vậy, sẽ mất nhiều năm để xem xét. Fowler cho biết thêm rằng: "Sự phát triển lớn nhất sẽ là số lượng lớn các bản ghi được lấy, mã hóa hoặc lưu trữ trực tuyến". Shmuel Gihon, một nhà nghiên cứu bảo mật tại công ty tình báo mối đe dọa Cyberint, đồng ý rằng lượng dữ liệu bị rò rỉ là "rất lớn".
"Hiện tại chúng tôi thậm chí không biết phải làm gì với tất cả những thông tin này, bởi vì đó là thứ mà chúng tôi không ngờ sẽ dễ dàng có trong một khoảng thời gian ngắn như vậy", ông nói.
2. Nhắm mục tiêu các công ty tiếp tục kinh doanh ở Nga
Chặn các trang web của các công ty được xác định là tiếp tục kinh doanh ở Nga, bán phá giá 10GB email, mật khẩu và dữ liệu khác thuộc về công ty thực phẩm Nestle của Thụy Sĩ. Nestle cho biết những tuyên bố này "không có cơ sở".
Vào cuối tháng 3, một tài khoản Twitter có tên @YourAnonTV bắt đầu đăng logo của các công ty được cho là vẫn đang kinh doanh ở Nga, với một bài đăng đưa ra tối hậu thư phải rút khỏi Nga trong 48 giờ "nếu không bạn sẽ nằm trong tầm ngắm của chúng tôi". Bằng cách nhắm mục tiêu vào các công ty này, những kẻ hacktivists đang nâng cao lợi nhuận tài chính để tiếp tục tấn công vào Nga. Fowler nói: "Bằng cách theo dõi dữ liệu của họ hoặc gây ra gián đoạn cho hoạt động kinh doanh, [các công ty] có nguy cơ cao hơn nhiều so với việc mất doanh thu và vướng một số PR tiêu cực.
3. Chặn các trang web
Anonymous đã chặn các trang web tiếng Nga và tiếng Belarus. Làm gián đoạn kết nối internet tại Diễn đàn Kinh tế Quốc tế St.Petersburg khiến bài phát biểu quan trọng của Vladimir Putin bị trì hoãn khoảng 100 phút. Các cuộc tấn công từ chối dịch vụ (DDoS) phân tán hoạt động bằng cách làm tràn ngập một trang web với đủ lưu lượng truy cập để làm cho nó ngoại tuyến. Một cách cơ bản để chống lại chúng là "chặn vị trí địa lý" các địa chỉ IP nước ngoài. Bằng cách xâm nhập vào máy chủ của Nga, Anonymous đã cố tình phá vỡ các cơ chế phòng thủ đó, Fowler nói.
Ông nói: "Chủ sở hữu của các máy chủ bị tấn công thường không biết tài nguyên của họ đang được sử dụng để khởi động các cuộc tấn công vào các máy chủ [và] trang web khác. Trái ngược với quan điểm phổ biến, các cuộc tấn công DDoS không chỉ là những bất tiện nhỏ", Fowler nói.
4. Đào tạo tân binh
Đào tạo mọi người cách khởi động các cuộc tấn công DDoS và che giấu danh tính của họ. Cung cấp hỗ trợ an ninh mạng cho Ukraine. Fowler cho biết việc đào tạo những tân binh cho phép Anonymous mở rộng phạm vi tiếp cận, thương hiệu và khả năng của mình. Mọi người muốn tham gia, nhưng không biết làm thế nào, ông nói. Anonymous đã lấp đầy khoảng trống bằng cách đào tạo các diễn viên cấp thấp để làm các nhiệm vụ cơ bản, anh ấy nói.
Điều này cho phép các tin tặc lành nghề thực hiện các cuộc tấn công nâng cao hơn, như của NB65, một nhóm tấn công liên kết với Anonymous đã tuyên bố vào tháng này trên Twitter rằng đã sử dụng "phần mềm tống tiền của Nga" để kiểm soát miền, máy chủ email và máy trạm của một nhà máy sản xuất vận hành của công ty điện lực Leningradsky Metallichesky Zavod của Nga. Hiện LMZ đã không trả lời ngay lập tức yêu cầu bình luận nào của đài CNBC.
"Cũng giống như trong thể thao", Fowler nói, "những người chuyên nghiệp có được World Cup và những người nghiệp dư có được những sân đấu nhỏ hơn, nhưng tất cả mọi người đều chơi".
5. Đánh cắp phương tiện và dịch vụ phát trực tuyến
Ở đây, Anonymous cho hiển thị các hình ảnh và thông điệp đã được kiểm duyệt trên các chương trình truyền hình, chẳng hạn như Russia-24, Channel One, Moscow 24, Wink và Ivi. Các cuộc tấn công gia tăng vào các ngày lễ quốc gia, bao gồm tấn công vào nền tảng video của Nga RuTube và danh sách kênh truyền hình thông minh vào "Ngày Chiến thắng" của Nga (ngày 9 tháng 5) và cơ quan liên bang bất động sản của Nga Rosreestr vào "Ngày Hiến pháp" của Ukraine (ngày 28 tháng 6).
Chiến thuật này nhằm mục đích trực tiếp phá hoại sự kiểm duyệt của Nga đối với cuộc chiến, nhưng Fowler nói rằng các thông điệp chỉ gây được tiếng vang với "những người muốn nghe nó".
Fowler cho biết: "Các phương pháp mà Anonymous đã sử dụng để chống lại Nga không chỉ mang tính đột phá và hiệu quả mà còn viết lại các quy tắc về cách thức tiến hành một cuộc chiến tranh mạng hiện đại với nguồn lực từ cộng đồng". Ảnh: @AFP.
6. Tiếp cận trực tiếp với người Nga
Xâm nhập vào máy in và thay đổi biên lai của cửa hàng tạp hóa để in các thông điệp chống chiến tranh và kêu gọi ủng hộ Ukraine. Anonymous cũng gửi hàng triệu cuộc gọi, email và tin nhắn văn bản cho công dân Nga, gửi tin nhắn cho người dùng trên trang mạng xã hội VK của Nga.
Trong tất cả các chiến lược, "chiến lược này được coi là sáng tạo nhất", Fowler nói, mặc dù ông tin rằng những nỗ lực này đang đi xuống. Fowler cho biết nghiên cứu của ông cho đến nay vẫn chưa tìm ra bất kỳ lý do nào để nghi ngờ tuyên bố của Anonymous.
Anonymous hiệu quả như thế nào?
Fowler cho biết: "Các phương pháp mà Anonymous đã sử dụng để chống lại Nga không chỉ mang tính đột phá và hiệu quả mà còn viết lại các quy tắc về cách thức tiến hành một cuộc chiến tranh mạng hiện đại với nguồn lực từ cộng đồng". "Đây có thể là sự khởi đầu của các chiến dịch lớn sau này", ông nói.
Fowler cũng đồng ý rằng kết quả ngay lập tức của các vụ hack cho thấy khả năng phòng thủ an ninh mạng của Nga yếu hơn nhiều so với suy nghĩ trước đây. Tuy nhiên, ông Gihon nói thêm rằng khả năng phản đòn tấn công mạng của Nga cũng rất mạnh. Ông Fowler cho biết Anonymous đã vén bức màn che đậy các hoạt động an ninh mạng của Nga, điều này "khiến Điện Kremlin xấu hổ và mất tinh thần".
Bạn muốn trở thành VIP/PRO trên 24HMONEY?
Liên hệ 24HMONEY ngay
Bình luận