ANM Hôm Nay: Mỹ thông qua dự luật tăng cường sức mạnh công nghệ nhằm đối phó Trung Quốc

10/06/2021 17:29

Thượng viện Mỹ đã thông qua dự luật về tăng cường sức mạnh công nghệ nhằm đối phó mối đe dọa từ Trung Quốc, với 68 phiếu ủng hộ và 32 phiếu chống. Dự luật chi 190 tỉ USD nhằm tăng cường công nghệ và nghiên cứu, bên cạnh 54 tỉ USD đẩy mạnh sản xuất và nghiên cứu trong lĩnh vực thiết bị bán dẫn và viễn thông. Dự luật còn đề xuất đối phó ảnh hưởng gia tăng trên toàn cầu của Trung Quốc thông qua ngoại giao, bằng cách phối hợp với các đồng minh và tăng cường tham gia vào các tổ chức quốc tế. Lãnh đạo phe đa số tại Thượng viện Chuck Schumer tuyên bố dự luật sẽ giúp Mỹ đổi mới, tăng cường sản xuất và dư sức cạnh tranh với Trung Quốc trong các ngành công nghiệp của tương lai.

Liên quan đến Trung Quốc, hãng bảo mật SentinelOne công bố báo cáo cho biết, tin tặc Trung Quốc có khả năng đứng sau một loạt vụ xâm nhập vào chính phủ Nga năm 2020. Cụ thể, báo cáo của SentinelOne tập trung nghiên cứu mã độc “‘Mail-O”, được sử dụng để nhắm mục tiêu vào Cơ quan An ninh Liên bang Nga (FSB) và các cơ quan chính phủ nước này, từng được báo cáo bởi Trung tâm Điều phối Quốc gia về Sự cố Máy tính Nga (NKTsKI) và Rostelecom-Solar. Trong khi báo cáo của NKTsKI và Rostelecom-Solar nghi ngờ thủ phạm của các vụ xâm nhập này là một chính phủ phương Tây, tổ chức Five Eyes, hoặc Mỹ, thì báo cáo của SentinelOne lại cho thấy Mail-O là biến thể của mã độc khá nổi tiếng có tên PhantomNet hay Smanager, được sử dụng bởi nhóm TA428. TA428 là nhóm gián điệp mạng có nguồn gốc từ Trung Quốc, từng tấn công các tổ chức tại Nga và Đông Nam Á.

Vừa qua, cơ quan Cảnh sát Châu Âu (Europol) đã tổ chức buổi họp báo công bố chi tiết về thành công của “Chiến dịch Lá chắn Trojan” với việc bắt giữ 800 đối tượng dính líu tới các băng nhóm tội phạm tại nhiều nước trên thế giới. Chiến dịch này do Europol hợp tác với Cục Điều tra Liên bang Mỹ (FBI), Cảnh sát quốc gia Hà Lan (Politie) và Cơ quan Cảnh sát Thụy Điển (Polisen) phối hợp với Cơ quan phòng chống ma túy Mỹ (DEA) và 16 quốc gia khác, trong đó sử dụng công nghệ mã hóa tinh vi để xâm nhập và theo dõi hoạt động của các tổ chức tội phạm trên thế giới. Đây được đánh giá là một trong những chiến dịch thực thi pháp luật lớn nhất và tinh vi nhất cho đến nay trong nỗ lực triệt phá thế giới ngầm của các băng nhóm tội phạm. FBI cho biết họ đã bí mật cài vào các tổ chức tội phạm tại hơn 100 nước hơn 300 thiết bị mã hóa, qua đó cho phép lực lượng chức năng theo dõi hoạt động thông tin liên lạc của các đối tượng này.

Trong một diễn biến khác, Giám đốc Điều hành Colonial Pipeline – Joseph Blount cho biết nguyên nhân của vụ tấn công mạng nhằm vào Colonial là do công ty đã sử dụng hệ thống Mạng riêng ảo (VPN) cũ không có xác thực đa yếu tố. Như vậy, tin tặc có thể truy cập vào dữ liệu chỉ thông qua việc đánh cắp một mật khẩu duy nhất và tránh được các yếu tố xác thực thứ 2, như nhập tin nhắn văn bản gửi về máy. Tuy nhiên, ông Blount khẳng định, đó là một mật khẩu phức tạp, không phải là mật khẩu kiểu “Colonial123”. Cũng trong phiên điều trần này, một số thượng nghị sĩ đã chỉ trích Colonial vì không tham khảo ý kiến đầy đủ với chính phủ Mỹ trước khi trả tiền chuộc cho tin tặc, hành động đi ngược lại hướng dẫn của liên bang. Ông Blount cho biết, công ty đã đưa ra quyết định trả tiền chuộc và giữ bí mật về khoản thanh toán này vì lo ngại về an ninh.

Nhà sản xuất bộ nhớ và lưu trữ hàng đầu có trụ sở tại Đài Loan ADATA mới đây cho biết họ đã hứng chịu một vụ tấn công bằng mã độc tống tiền khiến họ phải đưa các hệ thống vào tình trạng ngoại tuyến vào cuối tháng 05/2021. Cụ thể, ngay sau khi phát hiện vụ tấn công vào ngày 23/05, ADATA đã ngắt các hệ thống bị ảnh hưởng và tiến hành các nỗ lực cần thiết để khôi phục và nâng cấp các hệ thống bảo mật công nghệ thông tin liên quan. Trong khi ADATA không cung cấp thông tin về thủ phạm của vụ tấn công, Ragnar Locker tuyên bố họ là nhóm đứng sau vụ việc này. Nhóm này cho biết họ đã đánh cắp 1,5 TB dữ liệu nhạy cảm của ADATA trước khi triển khai payload mã độc tống tiền. Nhóm này đã đăng ảnh chụp màn hình của các tập tin và thư mục đã đánh cắp được để làm bằng chứng cho tuyên bố của họ và đe dọa sẽ rò rỉ phần còn lại của dữ liệu nếu công ty này không thanh toán tiền chuộc.

Bên cạnh đó, nhà nghiên cứu bảo mật Daniel Prizmant của Đơn vị 42 cho biết đã phát hiện mã độc Siloscape, tồn tại hơn một năm, xâm nhập các Windows container, từ đó nhắm vào các cụm Kubernetes với mục tiêu cuối là mở đường cho tin tặc thực hiện các hành vi độc hại khác. Container là phần mềm hỗ trợ ảo hóa nhưng có kích cỡ nhẹ hơn Vmware. Siloscape là đối tượng đầu tiên nhắm mục tiêu vào các container Windows, khai thác các lỗ hổng đã biết trước đó trên máy chủ web và cơ sở dữ liệu. Một khi xâm nhập các máy chủ web, Siloscape sử dụng các chiến thuật khác nhau để đạt được việc thực thi mã trên node Kubernetes, sau đó thăm dò các node để tìm thông tin xác thực, từ đó lây lan sang các node khác trong cụm Kubernetes. Ở bước cuối quá trình lây nhiễm, mã độc thiết lập các kênh giao tiếp với máy chủ C&C thông qua liên lạc IRC qua mạng ẩn danh Tor và nghe các lệnh từ máy chủ. Điều tra máy chủ C&C cho thấy mã độc này chỉ là một phần nhỏ của mạng lưới lớn hơn và chiến dịch này đã diễn ra trong hơn một năm.

Đặc biệt, trong một cuộc họp kín với các đại sứ và đại diện của Mỹ, Anh, Canada, Ireland và Liên minh Châu Âu, Bộ trưởng Bộ Ngoại giao Nigeria – Geoffrey Onyeama cho biết nước này sẽ cấm Twitter vô thời hạn vì lợi ích an ninh quốc gia và hòa bình. Phát biểu với báo giới, ông Onyeama cho hay, Tổng thống Nigeria – Muhammadu Buhari quan tâm đến việc đảm bảo hòa bình và an ninh của đất nước và nhân dân Nigeria và chính phủ ủng hộ việc sử dụng các nền tảng truyền thông xã hội một cách có trách nhiệm để không làm tổn hại tới hòa bình và sự thống nhất của đất nước. Trước đó, Twitter đã xóa một bài đăng của Tổng thống Buhari cảnh báo những người ly khai trong khu vực liên quan tới các cuộc tấn công nhằm vào các tòa nhà chính phủ. (BBC)

Hạnh Nhân

Xem nhiều

Tin liên quan

BẠN CÓ THỂ QUAN TÂM

Video