Mỹ và một loạt các nước đồng minh cáo buộc Trung Quốc đứng sau một chiến dịch gián điệp mạng toàn cầu nhằm vào công ty Mỹ.
Vụ tấn công mạng nhằm vào Microsoft Exchange có tác động trên toàn cầu.
Hôm 19/7, Chính phủ của Tổng thống Mỹ Joe Biden và các nước đồng minh bao gồm NATO, Liên minh châu Âu, Anh, Australia, Nhật Bản, New Zealand và Canada đã cùng lên tiếng cáo buộc Trung Quốc đứng sau các cuộc tấn công mạng toàn cầu.
Ngoại trưởng Mỹ Antony Blinken nhấn mạnh các hoạt động này là một mối đe dọa lớn đối với an ninh quốc gia và kinh tế Mỹ.
Theo ông Blinken, các tin tặc có liên quan tới Bộ An ninh quốc gia Trung Quốc đã tấn công các máy chủ của Microsoft Exchange trong một chiến dịch gián điệp mạng lớn khiến hàng nghìn máy tính và mạng lưới bị ảnh hưởng, đặc biệt là các công ty tư nhân.
Cùng ngày Bộ Tư pháp Mỹ đã buộc tội 4 công dân Trung Quốc bao gồm ba nhân viên an ninh và một tin tặc được thuê theo hợp đồng do đã tham gia một chiến dịch nhắm tới hàng chục công ty, trường đại học cùng các cơ quan Chính phủ ở Mỹ và nước ngoài. Những người này bị cáo buộc đánh cắp bí mật thương mại và thông tin mật của các doanh nghiệp.
Đại sứ quán Trung Quốc tại Mỹ hiện chưa có bình luận về cáo buộc của Mỹ. Trong khi đó, các quan chức Trung Quốc trước đó cho rằng nước này cũng là một nạn nhân đồng thời phản đối các cuộc tấn công mạng dưới mọi hình thức.
Vụ vi phạm mạng được Microsoft công bố vào tháng 3 đã ảnh hưởng đến hàng chục nghìn máy tính trên toàn thế giới. Công ty Mỹ đã đổ lỗi cho “một nhóm được đánh giá là được nhà nước bảo trợ và hoạt động bên ngoài từ Trung Quốc”.
Washington không áp đặt bất kỳ biện pháp trừng phạt nào với Trung Quốc để đáp trả các cuộc tấn công mạng, nhưng cho biết họ đã cảnh báo với các quan chức Trung Quốc về điều này.
Các cơ quan liên bang Mỹ bao gồm Hội đồng An ninh quốc gia, Cục điều tra liên bang Mỹ (FBI) và Cơ quan An ninh quốc gia (NSA) sẽ có báo cáo mô phỏng 50 kĩ thuật và phương thức được hacker thực hiện nhằm vào mạng lưới của Mỹ.
Nga cũng bị cáo buộc là thủ phạm của các vụ tấn công mạng ở Mỹ và cũng đã bác bỏ những cáo buộc này, đồng thời kêu gọi Mỹ cùng hợp tác về an ninh mạng.
Hồi tháng 3 năm nay, Microsoft đã cáo buộc hacker nguồn gốc Trung Quốc đứng sau vụ tấn công vào máy chủ email của mình. Nhóm hacker Hafnium khai thác lỗ hổng của máy chủ Exchange của họ, qua đó tấn công vào nhiều cơ quan trọng yếu của Mỹ.
“Dựa trên các mục tiêu, chiến thuật và quy trình quan sát được, chúng tôi tin rằng chiến dịch này được thực hiện bởi Hafnium”, Microsoft chia sẻ trên blog của công ty, sau khi hệ thống Exchange Server của họ bị tấn công.
Hafnium là nhóm hacker có trụ sở tại Trung Quốc, nhưng hoạt động bằng máy chủ ảo đặt tại Mỹ để tránh bị phát hiện. Mục tiêu của nhóm hầu hết là các thực thể tại Mỹ, tập trung ở các lĩnh vực như công nghiệp, luật, giáo dục, quốc phòng, các tổ chức nghiên cứu bệnh truyền nhiễm, tổ chức phi chính phủ.
Cuộc tấn công mới đây của nhóm này nhắm vào các cơ quan như trên, thông qua hệ thống máy chủ email Exchange của Microsoft. Tin tặc đã khai thác các lỗ hổng zero-day của Exchange gồm CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065, để cấp quyền cho các email của hacker Trung Quốc có thể truy cập vào hệ thống, sau đó cài mã độc để có thể truy cập hệ thống này một cách lâu dài. Các khách hàng cá nhân không phải mục tiêu của cuộc tấn công lần này.
Microsoft đã tung ra bản cập nhật vá các lỗi mà tin tặc có thể khai thác vào giữa tháng 3. Cơ quan An ninh mạng và An ninh hạt tầng Mỹ (CISA) đã phát chỉ thị khẩn cấp, yêu cầu mọi hệ thống mạng thuộc chính phủ liên bang nâng cấp phần mềm. Theo CISA đánh giá, cách tấn công vào Exchange có rủi ro tạo ra “quyền tiếp cận hệ thống một cách liên tục” cho tin tặc.
Trong các nỗ lực giành quyền kiểm soát trước các nguy cơ tấn công mạng, các đặc vụ của Cục Điều tra liên bang Mỹ (FBI) đã thúc đẩy các chiến dịch quy mô lớn trước các hacker toàn cầu.
Liên quan đến vụ tấn công mạng trên, Brian Krebs – Chuyên gia bảo mật máy tính tiết lộ ít nhất 30.000 tổ chức của Mỹ, trong đó có các chính quyền địa phương, đã trở thành mục tiêu tấn công.