Cơ quan tình báo phương Tây và các nhóm an ninh mạng đã cáo buộc các nhóm tin tặc (hacker) Trung Quốc thực hiện các cuộc xâm nhập kỹ thuật số trên khắp thế giới, nhắm vào mọi thứ, từ các tổ chức chính phủ và quân đội đến doanh nghiệp và tập đoàn truyền thông.

hacker trung quoc shutterstock 636688576
(Ảnh minh họa: BeeBright/Shutterstock)

Các công ty an ninh mạng tin rằng nhiều nhóm trong số này được Chính phủ Trung Quốc (Đảng Cộng sản Trung Quốc, ĐCSTQ) hậu thuẫn. Nhưng Trung Quốc đã liên tục phủ nhận mọi liên quan đến các vụ hack do nhà nước tài trợ này.

Theo Reuters, các nhóm hacker liên quan đến ĐCSTQ được phát hiện gần đây nhất bao gồm:

STORM-0558

Microsoft và các quan chức Hoa Kỳ cho biết, các tin tặc Trung Quốc đã bí mật truy cập tài khoản email của khoảng 25 tổ chức kể từ tháng 5, bao gồm cả các cơ quan Chính phủ Mỹ.

Theo Wall Street Journal đưa tin hôm thứ Năm (20/7), trong số đó có tài khoản của Bộ trưởng Thương mại Mỹ Gina Raimondo, cũng như tài khoản của đặc phái viên Mỹ tại Trung Quốc Nicholas Burns và Trợ lý Ngoại trưởng phụ trách Đông Á Daniel Kritenbrink.

Microsoft cho biết, một tin tặc Trung Quốc có biệt hiệu Storm-0558 đã đánh cắp một trong các khóa kỹ thuật số của Microsoft và khai thác lỗ hổng trong mã của nó để đánh cắp email, tuy nhiên không giải thích cách thức tin tặc lấy được một trong các khóa kỹ thuật số của công ty. Việc này khiến một số chuyên gia suy đoán rằng chính Microsoft đã bị tấn công trước khi công ty công bố thông tin về vụ đánh cắp này.

Đại sứ quán ĐCSTQ tại Washington cho biết trong một tuyên bố rằng không nên đưa ra “những suy đoán và cáo buộc vô căn cứ”.

Volt Typhoon

Các cơ quan tình báo phương Tây và Microsoft cho biết vào ngày 24/5 rằng nhóm Volt Typhoon, được cho là do nhà nước hậu thuẫn, đã theo dõi một loạt các tổ chức cơ sở hạ tầng quan trọng của Mỹ, từ viễn thông đến các trung tâm giao thông.

Họ gọi cuộc tấn công năm 2023 là một trong những chiến dịch gián điệp mạng quy mô lớn nhất được biết đến của ĐCSTQ, nhằm vào cơ sở hạ tầng quan trọng của Mỹ.

Bộ Ngoại giao ĐCSTQ đã bác bỏ cáo buộc này.

Backdoor Diplomacy

Một báo cáo của Reuters vào tháng 5 chỉ ra, Backdoor Diplomacy đứng đằng sau một loạt các vụ xâm nhập kỹ thuật số phổ biến trong nhiều năm, nhằm vào các bộ và tổ chức nhà nước quan trọng của Kenya. Chính quyền ĐCSTQ cho biết họ không biết về vụ hack như vậy, đồng thời gọi những cáo buộc là vô căn cứ.

Công ty an ninh mạng Palo Alto Networks của Mỹ cho biết, nghiên cứu của họ cho thấy Backdoor Diplomacy có liên hệ với Chính phủ ĐCSTQ và là một bộ phận của nhóm hacker có tên APT15.

Các nhà nghiên cứu tại công ty an ninh mạng Symantec cho biết, APT15, còn được gọi là Flea hoặc Nickel, chủ yếu nhắm mục tiêu vào các cơ quan ngoại giao của châu Mỹ, nhưng cũng nhắm mục tiêu vào các kho bạc chính phủ và một công ty bán sản phẩm ở Trung và Nam Mỹ.

Một nghiên cứu về an ninh mạng được công bố vào ngày 21/6 cho biết Flea đã hoạt động ít nhất từ ​​năm 2004 và trong những năm gần đây chủ yếu tập trung tấn công các tổ chức chính phủ, cơ quan ngoại giao và các mục tiêu phi chính phủ. Mục đích là để có được quyền truy cập liên tục và thu thập thông tin tình báo.

Vào tháng 12/2021, Microsoft đã có được lệnh của tòa án cho phép công ty thu giữ các trang web được cho là do nhóm tin tặc Flea sử dụng để tấn công các tổ chức ở Mỹ và 28 quốc gia khác. Năm ngoái, công ty an ninh mạng Lookout đã cáo buộc nhóm tin tặc Flea với có liên quan đến việc tấn công các trang web và phương tiện truyền thông xã hội bằng tiếng Duy Ngô Nhĩ.

Microsoft đã mô tả nhóm tin tặc Flea là một nhóm tin tặc có trụ sở tại Trung Quốc, công ty an ninh mạng Mandiant (hiện là một phần của Google Cloud) cũng đã nói rằng nhóm tin tặc Flea có thể có liên quan đến Trung Quốc.

APT 41

Theo các công ty an ninh mạng FireEye và Mandiant của Mỹ, nhóm tin tặc Trung Quốc APT 41 (còn được gọi là Wintti, Double Dragon, Amoeba) đã thực hiện kết hợp các vụ xâm nhập mạng do nhà nước tài trợ và tiết lộ dữ liệu xuất phát từ động cơ kinh tế.

Cơ quan Mật vụ Mỹ cho biết, nhóm này đã đánh cắp hàng chục triệu đô la quỹ cứu trợ COVID-19 của Mỹ từ năm 2020 đến năm 2022.

APT41 có liên quan đến một đơn truy tố của Bộ Tư pháp Mỹ năm 2020, cáo buộc tin tặc Trung Quốc nhắm mục tiêu vào hơn một trăm công ty và tổ chức ở Mỹ và nước ngoài, bao gồm các công ty truyền thông xã hội và trò chơi điện tử, trường đại học và nhà cung cấp dịch vụ viễn thông.

Vào năm 2022, công ty an ninh mạng Mandiant đã báo cáo rằng APT41 là “một nhóm đe dọa mạng lớn, ngoài việc thực hiện hoạt động gián điệp do nhà nước Trung Quốc (chính quyền ĐCSTQ) tài trợ, họ còn tiến hành các hoạt động kinh tế có thể không nằm dưới sự kiểm soát của nhà nước (chính phủ)”.

Báo cáo cho biết, APT41 chịu trách nhiệm về ít nhất 6 vụ tấn công mạng liên quan đến chính quyền các tiểu bang của Mỹ.

Công ty an ninh mạng TeamT5 có trụ sở tại Đài Loan cho biết, nhóm này nhắm mục tiêu vào các nạn nhân là chính phủ, nhà khai thác viễn thông và công ty truyền thông ở Nhật Bản, Đài Loan, Hàn Quốc, Mỹ và Hồng Kông.

APT 41 được Bộ Tư pháp Mỹ điểm tên vào tháng 9/2020 và 7 hacker đã bị cáo buộc có liên quan đến tấn công hơn 100 công ty trên khắp thế giới.

Chính quyền ĐCSTQ gọi những báo cáo như vậy là “những lời buộc tội vô căn cứ”.

Một công ty an ninh mạng tư nhân của Mỹ cho biết trong một báo cáo mới vào ngày 30/3 rằng, APT41 được phát hiện có liên quan chặt chẽ đến các nhóm tin tặc có tên RedGolf và BARIUM.

Ông Jon Condra, Giám đốc Chiến lược và Các mối đe dọa dai dẳng của Phòng nghiên cứu mối đe dọa thuộc công ty an ninh mạng Insikt Group, cho biết nhóm tin tặc được báo cáo là RedGolf có rất nhiều điểm trùng lặp với nhóm APT41 và BARIUM được theo dõi bởi các công ty bảo mật khác. Nhiều các điểm trùng lặp nhiều đến mức mọi người nghĩ rằng họ hoặc là cùng một tổ chức, hoặc có liên quan rất chặt chẽ.

Ông nói: “RedGolf là một nhóm đe dọa mạng đặc biệt lớn do nhà nước Trung Quốc (ĐCSTQ) hậu thuẫn, có thể đã nhắm mục tiêu vào nhiều hoạt động công nghiệp trên toàn cầu trong nhiều năm. Nhóm này đã cho thấy khả năng nhanh chóng vũ khí hóa các lỗ hổng mới được báo cáo, và có lịch sử phát triển cũng như sử dụng một số lượng lớn các dòng phần mềm độc hại tùy chỉnh.”

APT 27

Các cơ quan tình báo phương Tây và các nhà nghiên cứu an ninh mạng cho biết, nhóm tin tặc Trung Quốc APT 27 được chính phủ tài trợ và đã thực hiện nhiều cuộc tấn công vào các cơ quan chính phủ phương Tây và Đài Loan.

Vào năm 2022, trong chuyến thăm của Chủ tịch Hạ viện Mỹ lúc đó là bà Nancy Pelosi tới Đài Loan, Đài Loan đã bị tấn công mạng. Nhóm APT 27 đã nhận trách nhiệm về việc này, đồng thời tuyên bố rằng đây là hành động phản đối việc bà Pelosi coi thường lời cảnh báo của ĐCSTQ về việc không được đến thăm Đài Loan.

Công ty an ninh mạng Mandiant năm ngoái cho biết, nhóm này đã xâm nhập vào mạng máy tính của ít nhất 6 chính quyền tiểu bang của Mỹ trong khoảng thời gian từ tháng 5/2021 đến tháng 2/2022, trong khi chính quyền Đức cáo buộc nhóm này nhắm mục tiêu vào các công ty dược phẩm, công nghệ và các công ty khác của Đức.