Thứ Sáu, 11 tháng 2, 2011

Báo cáo về hoạt động gián điệp điện tử của đạo chích điện toán Trung Cộng

- Tin tặc Trung Quốc thâm nhập vào năm công ty năng lượng
Các tin tặc từ Trung Quốc đã đột nhập vào các hệ thống máy tính của năm công ty dầu khí đa quốc gia để ăn cắp kế hoạch đấu thầu và các thông tin quan trọng khác về độc quyền sở hữu, công ty bảo mật vi tính McAfee Inc đã cho biết trong một báo cáo. Các tin tặc đã vào được trong các máy tính bằng một trong hai cách, một là thông qua trang web công cộng của họ hoặc thông qua email bị nhiễm gửi đến các giám đốc điều hành công ty.

Nguồn: Bartz Diane, Reuters
FitFormFunction, X-Cafe chuyển ngữ
10.02.2011
WASHINGTON (Reuters) - Các tin tặc từ Trung Quốc đã đột nhập vào các hệ thống máy tính của năm công ty dầu khí đa quốc gia để ăn cắp kế hoạch đấu thầu và các thông tin quan trọng khác về độc quyền sở hữu, công ty bảo mật vi tính McAfee Inc đã cho biết trong một báo cáo.
Bảng báo cáo về các cuộc tấn công, có tên gọi là Dạ Long, từ chối việc báo danh năm công ty đã bị tấn công và còn nói rằng có thêm khỏang bảy công ty khác cũng bị đột nhập như vậy nhưng chưa thể được xác định.
Ông Dmitri Alperovitch, phó chủ tịch của McAfee trong cuộc nghiên cứu về đe dọa nói, "Điều đó ... nói lên một cách khá buồn về tình hình an ninh của các cơ sở hạ tầng quan trọng của chúng ta. Đây không phải là những cuộc tấn công tinh vi ... nhưng họ đã rất thành công trong việc đạt được mục tiêu của họ".
Các tin tặc đã vào được trong các máy tính bằng một trong hai cách, một là thông qua trang web công cộng của họ hoặc thông qua email bị nhiễm gửi đến các giám đốc điều hành công ty.
Trong thời gian ít nhất là hai năm - và lên đến bốn năm - các tin tặc đã truy cập vào các mạng máy tính, họ tập trung vào các tài liệu tài chính liên quan đến hợp đồng khai thác dầu khí và lĩnh vực đấu thầu, ông Alperovitch còn cho biết. Họ cũng sao chép các quá trình công nghiệp độc quyền sở hữu.
"Thông tin này rất cực kỳ nhạy cảm và sẽ có giá trị một khoản tiền lớn cho các đối thủ cạnh tranh", ông Alperovitch nói.
Tặc công đã được truy tìm lần ngược về Trung Quốc thông qua một công ty cho thuê máy chủ ở tỉnh Sơn Đông nơi có chứa các phần mềm độc hại và đến các địa chỉ IP tại Bắc Kinh nơi đã được hoạt động từ 9 giờ sáng đến 5 giờ chiều Bắc Kinh (0100-0900 GMT).
Báo cáo của McAfee đã không xác định ai đứng đằng sau cuộc tấn công tin tặc. "Chúng tôi không có bằng chứng nào cho rằng việc nầy là được chính phủ tài trợ", ông Alperovitch nói.
McAfee đã cung cấp các dữ liệu cho Cục Điều tra Liên bang, họ đã không có đáp ứng gì với yêu cầu bình luận.
"Đây là lối hành nghề kinh doanh bình thường tại Trung Quốc Nó không phải luôn luôn được nhà nước tài trợ.. Và họ làm điều đó đối với nhau," ông Jim Lewis, một chuyên gia về không gian mạng với Trung tâm Chiến lược và Nghiên cứu Quốc tế, bình luận.
Khi được hỏi liệu Bắc Kinh thường đồng ý để bắt tin tặc, Lewis trả lời: "Điều đó không phải là không thể, nhưng nó đã không được xảy ra rất thường xuyên."
Chính phủ Trung Quốc thường nói rằng đất nước của họ cũng là nạn nhân của tin tặc. Nhưng phát ngôn viên Bộ Ngoại giao Mã Triều Húc nói với các phóng viên tại một cuộc họp báo thường kỳ vào thứ Năm tại Bắc Kinh rằng ông không biết gì về trường hợp này.
"Tôi thật sự không có nắm bắt tình hình này, nhưng chúng tôi thường xuyên nghe về các loại báo cáo như vận", ông Mã nói.
Các chính quyền Tây phương và các công ty từ lâu đã lo ngại về gián điệp doanh nghiệp có trụ sở tại Trung Quốc.
"Chúng tôi có biết về các dạng loại đe dọa nầy, nhưng chúng tôi không thể xát nhận cụ thể về những gì trong báo cáo Dạ Long” phát ngôn viên Jenny Shearer của FBI cho biết.
Hoa Thịnh Đốn tin rằng tin tặc tấn công vào Công ty Google, đã khiến các công ty kéo ra khỏi Trung Quốc trong một thời gian ngắn, được phụ họa bởi hai thành viên của nhà cầm quyền, theo cáp ngoại giao Hoa Kỳ đã được phát hành bởi Wikileaks.
Chính phủ Pháp đang xem xét vai trò của Trung Quốc có thể có trong các vụ gián điệp theo dỏi hãng sản xuất xe hơi Renault SA và chương trình xe điện của Nissan.
Năm 2007, một sinh viên Trung Quốc làm việc tại hãng sản xuất phụ tùng xe hơi Valeo đã bị kết án tù vì thu kiếm tài liệu mật từ hãng này. Một tòa án Pháp đã phán nhanh một bản án gián điệp công nghiệp, thay vì xét rằng cô đã "lạm dụng lòng tin."
(Theo Michael Martina tại Bắc Kinh; Editing bởi Andre Grenon và Yoko Nishikawa)

 

Báo cáo về hoạt động gián điệp điện tử của đạo chích điện toán Trung Cộng 

p324530

Công ty chuyên về an ninh McAfee vừa ra một báo cáo về việc đạo chích điện toán Trung Cộng từ năm 2007 đã có nhiều hoạt động gián điệp điện tử nhắm vào các công ty năng lượng trên toàn thế giới. McAfee mô tả các đợt tấn công thầm lặng đã được tiến hành "với mức độ tập trung cao, có phối hợp nhuần nhuyễn". Các đạo chích điện toán từ Trung Cộng làm việc rất đúng giờ: Từ 9 giờ sáng đến 5 giờ chiều (giờ Bắc Kinh), 7 ngày một tuần.

McAfee gọi các chiến dịch tấn công này là Dạ Long - Rồng Đêm - Night Dragon. Rồng Đêm chủ yếu lợi dụng các lỗ hỗng an ninh của hệ thống điều hành Wiindows và dùng phương pháp điều khiển từ xa (remote access) để lọt vào máy. Rồng Đêm đã thành công trong việc đột nhập và lấy cắp rất nhiều tài liệu quan trọng, từ các báo cáo về dầu mỏ, khí đốt, dự án hoạt động trong tương lai đến việc đấu thầu ... Trung Cộng là nước chỉ đứng sau Hoa Kỳ về mức độ tiêu thụ năng lượng, do đó Trung Cộng tìm mọi cách để chiếm tiện nghi về mọi vấn đề liên quan đến năng lượng.

BP, PLC, ExxonMobil Inc, Chevron Corp ... từ chối bình luận về việc công ty mình có bị Rồng Đêm ghé thăm hay không, họ gọi đây là vấn đề "nhạy cảm".

Báo cáo của McAfee không loại bỏ khả năng các cơ quan dân sự và quân sự cũng bị Rồng Đêm "hỏi thăm sức khỏe". Chuyên gia trong ngành báo Hoa Kỳ và các quốc gia Tây phương từ nhiều năm qua đã liên tục lên tiếng báo động về nguy cơ chiến tranh điện tử với Trung Cộng mà phần thắng chưa chắc thuộc về khối Tư Bản Tự Do.

Phát ngôn viên của Tòa Đại Sứ Trung Cộng tuyên bố "Làm gì có chuyện đảng và nhà nước ta làm công việc đạo chích điện toán! Trung Quốc vĩ đại có luật nghiêm khắc cấm chỉ những hành vi phạm pháp này". Đúng là nói láo không ngượng miệng, không chớp mắt. Nói theo kiểu Việt Nam "Láo như Vẹm!" 

 

-FBI điều tra trò ma của Trung Quốc

FBI probes Chinese cyberattacks on oil groups
By Joseph Menn in San Francisco
Published: Financial Times - February 10 2011 05:24 | Last updated: February 10 2011 05:24

The US Federal Bureau of Investigation is probing a series of cyber-espionage attacks on at least five major oil, gas and petrochemical companies by hackers based in China.

The attacks, which began more than a year ago and are continuing, have succeeded in capturing sensitive financial information, including plans for bidding on drilling rights in specific fields, and production information, such as the configuration of equipment.
Such data would be worthless to most people but highly valuable to competitors in the industry, suggesting an economic motive for the intruders. The penetration followed a similar pattern at all of the targets identified so far and appeared to have been conducted by a group of a dozen or fewer people working from about 9am to 5pm Beijing time during the week.
“These were company worker bees, not freestyle hackers”, said Dmitri Alperovitch, a researcher at Intel-owned antivirus firm McAfee and a contributor to a white paper on the campaign being published on Thursday.

Mr Alperovitch said he and his colleagues had briefed the FBI and that the agency was investigating.

“We are aware of the threat to the oil and gas industry” from cyber-espionage, said FBI spokeswoman Jenny Shearer, adding that she could not confirm or deny specific inquiries.

The National Cyber Forensics and Training Alliance, a US non-profit group that works with private companies as well as law enforcement and academia, has also been researching the case, and group chief executive Rob Plesco said it was the first that he knew of against the oil and gas industry.

Mr Plesco praised McAfee for going public with a description of the attacks on its clients, since targeted companies themselves rarely confess to such breaches and they can serve as an effective warning.

According to the white paper and Mr Alperovitch, the attacks began with an assault on the companies’ external websites using a common technique known as ‘SQL injection’, named after holes in the Structured Query Language used to communicate with databases. Hacking tools readily available on underground forums in China were then used to gain access inside the company’s servers, and automated cracking techniques gave the intruders user names and passwords.

The hackers then installed software to control the compromised machines and sent off e-mails and targeted documents to internet addresses in China.

They used previously known software flaws and did not go to great lengths to cover their tracks, the researchers found.

Such attacks are commonplace in many industries, investigators and law enforcement officials say, but are rarely divulged or explained.

Tổng số lượt xem trang