'Đội quân' hacker khét tiếng của Triều Tiên đã đánh cắp 2 tỷ USD như thế nào?

Một báo cáo được thực hiện bởi Liên Hợp Quốc vào năm ngoái cho thấy, các hacker được Triều Tiên hậu thuẫn ước tính đã đánh cắp được hơn 2 tỷ USD của các tổ chức tài chính ở nước ngoài.

Cuối năm 2019, một loạt các tin nhắn tưởng chừng như vô hại từ mạng xã hội nghề nghiệp LinkedIn đã đã được gửi đến nhân viên thuộc các công ty quân đội và hàng không vũ trụ có trụ sở ở châu Âu và Trung Đông.

"Chúng tôi chào đón những người ưu tú như bạn và muốn mời bạn làm việc cho công ty chúng tôi", một tin nhắn dường như được gửi bởi một nhà tuyển dụng làm việc cho công ty đối thủ.

Một số nhân viên tò mò đã thử phản hồi lại tin nhắn nói trên. Họ lập tức nhận được một tin nhắn trả lời từ phía nhà tuyển dụng, vốn khuyến khích các kĩ sư mở file văn bản được gửi kèm theo để hiểu rõ hơn về cơ hội việc làm cực kỳ hấp dẫn này.

Theo Telegraph, bên trong tệp tin này chứa danh sách các vị trí cần tuyển, kèm theo mức lương cho mỗi vị trí. Tuy nhiên, khi đang lướt qua các vị trí có mức lương hấp dẫn, những người nhận được tin nhắn không hề hay biết rằng, máy tính của họ đã âm thầm bị kiểm soát từ xa bởi hacker. Theo đó, một mã độc được ‘giấu kín’ trong tệp tin đính kèm theo email đã giúp hacker truy cập được toàn bộ file và email trên máy tính của nạn nhân.

Trên thực tế, công việc hấp dẫn kia không hề tồn tại. Bản thân nhà tuyển dụng cũng không có thật.

Đội quân hacker khét tiếng của Triều Tiên đã đánh cắp 2 tỷ USD như thế nào? - Ảnh 1.

Nhóm tin tặc nổi tiếng Lazarus của Triều Tiên được cho là đã đánh cắp thành công hàng trăm triệu USD từ các tổ chức tài chính nước ngoài.

Thay vào đó, theo hãng bảo mật ESEt và F-Secure. những tin nhắn trên thực chất được gửi bởi Lazarus – nhóm hacker được đồn đoán là do Triều Tiên hậu thuẫn, vốn nổi danh với một loạt chiến tích lẫy lừng. Vào năm 2014, nhóm hacker này bị phát hiện đột nhập vào máy chủ của hãng Sony Pictures. Vào năm 2017, Lazarus cũng bị cáo buộc là thủ phạm phát tán mã độc tống tiền WannaCry.

Ngay khi tin tặc chiếm được quyền kiểm soát máy tính của nạn nhân, tài khoản LinkedIn giả mạo cũng biến mất. Nhóm hacker đã ‘lục tung’ tài khoản email nạn nhân để tìm kiếm các hóa đơn chưa thanh toán. Sau khi đã tìm thấy, Lazarus liền gửi email tới các doanh nghiệp (đang còn nợ tiền) yêu cầu chuyển tiền tới một tài khoản ngân hàng mới do nhóm tin tặc kiểm soát.

Vụ tấn công nói trên chính là ví dụ rõ nét nhất cho thấy phương thức tấn công kinh điển thường được các hacker Triều Tiên sử dụng. Cách chiến dịch tấn công mạng được thực hiện bởi nhóm hacker này tuy đơn giản về cách thức, nhưng kết quả thu về lại hiệu quả đến bất ngờ.

"Chiến tích lẫy lừng"

Một báo cáo được công bố bởi Liên Hợp Quốc vào năm ngoái cho thấy, các hacker Triều Tiên đã đánh cắp được số tiền ước tính lên đến hơn 2 tỷ USD của các tổ chức tài chính ở nước ngoài. Số tiền này nhiều khả năng được sử dụng để phục vụ cho chương trình phát triển tên lửa của quốc gia này, theo Telegraph.

Vào năm 2016, các hacker Triều Tiên được cho là đã chiếm đoạt thành công được 81 triệu USD từ ngân hàng trung ương Bangladesh. 

 

Tận dụng yếu điểm trong vấn đề bảo mật, các hacker của Triều Tiên được cho là đã xâm nhập vào mạng máy tính của ngân hàng này, quan sát cách thức chuyển tiền, và có được được mật mã của ngân hàng trung ương Bangladesh để truy cập SWIFT - mạng lưới chuyển tiền liên ngân hàng toàn cầu.  

Khi đó, nhóm hacker này đã gửi một loạt lệnh chuyển tiền khỏi tài khoản của ngân hàng này này tại Ngân hàng Dự trữ Liên bang New York để gửi vào các tài khoản ở Sri Lanka và Philippines.

Sau khi chuyển được 81 triệu USD, nhóm hacker này thậm chí suýt chiếm đoạt thêm được gần 1 tỷ USD nếu không bị ngân hàng Deutsche Bank và FED kịp thời phát hiện và ngăn chặn.

Đội quân hacker khét tiếng của Triều Tiên đã đánh cắp 2 tỷ USD như thế nào? - Ảnh 2.

Nhóm hacker khét tiếng Lazarus từng hack Sony Pictures vào năm 2014, phát tán mã độc tống tiền WannaCry năm 2017 và thực hiện nhiều cuộc tấn công nhằm vào các tổ chức chính phủ, hệ thống quốc phòng trên toàn thế giới.

Trong vài năm trở lại đây, các nhóm hacker do Triều Tiên hậu thuẫn cũng dần để mắt tới tiền điện tử. Một loạt các phi vụ đột nhập vào các sàn giao dịch tiền tiền điện tử đã giúp những tin tặc này đánh cắp được số tiền ảo có giá trị hàng trăm triệu USD.

Theo đó, vào cuối 2018, các hacker Triều Tiên đã ‘nhập vai’ trở thành các khách hàng tiềm năng có nhu cầu mua tiền ảo và gửi email đề nghị hợp tác tới một số sàn giao dịch. 

Giống như 'thủ đoạn' được các hack Triều Tiên sử dụng trước đây, các email này đều chứa mã độc bên trong, cho phép hacker có thể chiếm quyền truy cập máy chủ của các sàn giao dịch. Khi đã xâm nhập thành công, hacker Triều Tiên đã đánh cắp được một lượng lớn Bitcoin có giá trị tương đương 234 triệu USD, theo cáo trạng của chính phủ Hoa Kỳ.

Với bản chất có thể che dấu danh tính người gửi/nhận, việc giao dịch bằng tiền điện tử về cơ bản thường gây khó khăn cho lực lượng thực thi pháp luật khi theo dấu tội phạm mạng. Tuy nhiên, việc các cơ quan thực thi pháp luật trên khắp thế giới đã tìm ra cách để theo dõi sự di chuyển của các giao dịch tiền điện tử đã gây ra không ít khó khăn cho các hacker Triều Tiên. 

Để che dấu việc đánh cắp và chuyển tiền, các hacker Triều Tiên đã sử dụng một số ‘chiêu trò’ phức tạp, đơn cử như việc chuyển qua lại tiền điện tử tới 5000 lần trong nỗ lực nhằm đánh lạc hướng các nhà điều tra, theo Telegraph.

(Theo Tổ Quốc, Telegraph)

Lộ diện danh tính hacker “thánh vô hình” đứng sau chiến dịch hack diễn ra tại 44 quốc gia

Lộ diện danh tính hacker “thánh vô hình” đứng sau chiến dịch hack diễn ra tại 44 quốc gia

Hacker với biệt danh “Fxmsp” này quảng cáo với khách hàng rằng sẽ cung cấp cho họ khả năng truy xuất đến hệ thống mạng của các ngân hàng và khách sạn trên toàn thế giới.

 
List comment
 
Cảnh báo lỗ hổng Windows DNS Server có thể làm sập hệ thống doanh nghiệp
icon

Microsoft đưa cảnh báo về lỗ hổng Windows DNS Server nghiêm trọng đã 17 tuổi, được xếp vào loại “wormable”.  

 
Lộ diện danh tính hacker “thánh vô hình” đứng sau chiến dịch hack diễn ra tại 44 quốc gia
icon

Hacker với biệt danh “Fxmsp” này quảng cáo với khách hàng rằng sẽ cung cấp cho họ khả năng truy xuất đến hệ thống mạng của các ngân hàng và khách sạn trên toàn thế giới.

 
Sáu lời khuyên để phát hiện và sửa lỗi cấu hình
icon

Theo ông Scott Register, Phó chủ tịch phụ trách các Giải pháp Bảo mật, thuộc Bộ phận Ứng dụng và Bảo mật mạng của Keysight, để phát hiện và khắc phục những lỗi cấu hình phiền phức, các doanh nghiệp cần thực hiện ngay 6 đánh giá nội bộ.

 
Ngân hàng Mỹ không cho nhân viên dùng TikTok
icon

Dù làn sóng cấm TikTok chưa thực sự bắt đầu, nhưng vì sự an toàn, ngân hàng Wells Fargo thông báo: “Do lo ngại về nguy cơ bảo mật và vấn đề quyền riêng tư trên TikTok, chúng tôi đã hướng dẫn các nhân viên gỡ bỏ ứng dụng này'.

 
Tài khoản bị hack giá 3 tỷ đồng đang được rao bán
icon

Ít nhất 15 tỷ thông tin đăng nhập được chia sẻ, buôn bán trên các diễn đàn hacker, tạo cơ hội cho tội phạm mạng thực hiện các hành động phi pháp.

 
 
Tỷ lệ chủng loại sản phẩm an toàn, an ninh mạng nội địa đã đạt trên 63%
icon

Theo thống kê của Cục An toàn thông tin, Bộ TT&TT, tính đến tháng 6/2020, tỷ lệ nhóm chủng loại sản phẩm an toàn thông tin nội địa đã đạt 63,6%, tăng gần 14% so với cuối năm ngoái. 

Giám đốc FBI chỉ trích các cuộc tấn công mạng từ Trung Quốc vào Mỹ
icon

Hôm 7/7, Christopher Wray - Giám đốc FBI - công khai chỉ trích chính phủ Trung Quốc vì sử dụng gián điệp mạng và tấn công mạng nhằm vào nước Mỹ.  

Những nâng cấp của iOS 14 bảo vệ quyền riêng tư
icon

Tính năng giúp iOS 14 phát hiện nhiều ứng dụng quen thuộc đọc dữ liệu clipboard nằm trong một loạt nâng cấp đáng chú ý liên quan đến chuyện bảo vệ quyền riêng tư người dùng như hạn chế truy cập kho ảnh, chỉ báo ghi âm ghi hình...

Tội phạm mạng tấn công người dùng trình duyệt web cũ
icon

Trình duyệt Internet Explorer cũ, không được cập nhật đang bị hacker tìm lỗ hổng để tấn công tống tiền.

Nâng cao kỹ năng sử dụng Trung tâm SOC để phòng chống tấn công APT
icon

Mục tiêu chương trình diễn tập an toàn, an ninh mạng WhiteHat Drill 07 là nâng cao kỹ năng chống tấn công có chủ đích APT, đồng thời thúc đẩy các hoạt động triển khai Trung tâm điều hành SOC đi vào thực chất, hiệu quả.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123