Các công ty dầu khí bị đánh bởi các cuộc tấn công KGM của 'quốc gia'

Thứ sáu - 05/02/2010 06:45

Oilcompanies hit by 'state' cyber attacks, says report

Dữ liệu vềtrữ lượng dầu khí là mục tiêu

Petrolreserves data targeted

By Dan Goodin • Getmore f-rom this author

Posted in Security, 25thJanuary 2010 21:44 GMT

Theo:http://www.theregister.co.uk/2010/01/25/oil_companies_attacked/

Bài được đưa lênInternet ngày: 25/01/2010

Lờingười dịch: Ít nhất 3 công ty dầu khí của Mỹ bịlấy cắp “các dữ liệu đấu thầu. Những thông tin nhưvậy có thể có giá trị khổng lồ đối với các côngty năng lượng do nhà nước quản lý vì nó chỉ ra nơinào các trữ lượng mới về dầu khí hiện diện”, bằngnhững phần mềm độc hại xuất phát từ các thư điệntử, mà những “phần mềm chống virus dường như sẽkhông có hiệu quả chống lại “các cuộc tấn công đượcnhà nước bảo trợ” này. Một cảnh báo cho các hãngdầu khí của Việt Nam.

Ít nhất 3 công ty dầukhí Mỹ đã là nạn nhân của các cuộc tấn công có chủđích bằng cao độ thư điện tử được thiết kế đểlấy các dữ liệu có giá trị từ các mạng doanh nghiệpcủa họ và gửi ra nước ngoài, theo một báo cáo đượcxuất bản trích dẫn các tài liệu của chính phủ vànhững người dấu tên.

Các cuộc tấn côngnày chống lại Marathon Oil, ExxonMobil và ConocoPhillips đãbắt đầu với các thư điện tử được gửi tới nhữnglãnh đạo cao cấp mà chúng chứa các đường dẫn tớicác website gài bẫy, theo báo cáo trên tờ Christian ScienceMonitor. Những lỗ thủng này đã tập trung vào “các dữliệu thầu” sở hữu độc quyền của các công ty chitiết về số lượng, giá trị, và vị trí của nhữngphát hiện dầu khí trên toàn thế giới. Báo cáo này nóiít nhất một số cuộc tấn công có nguồn gốc từ TrungQuốc, nhưng đã không đưa ra bằng chứng nào ngoài sựhiện diện của các máy chủ đặt tại nước đó đượcsử dụng để lưu trữ một số dữ liệu ăn cắp được.

“Những gì nhữngngười này [các quan chức các tập đoàn] không nhận thứcđược, vì không ai nói cho họ, là việc một cơ quan tìnhbáo ngoại quốc chủ chốt đã kiểm soát phần lớn cácmạng của họ”, một người nói quen với các cuộc tấncông đã trích dẫn và nói. “Bạn không thể vứt bỏ kẻtấn công rất dễ dàng được. Nó không làm việc nhưmột virus thông thường. Chúng ta không bao giờ thấy bấtkỳ thứ gì lại thông minh và bám chắc như thế này”.

Vào tháng 11/2008 mộtlãnh đạo cao cấp tại Marathon Oil đã nhận được mộtthư điện tử mà nó đã xuất hiện một câu trả lờicho một thông điệp mà bà đã gửi cho một đồng nghiệpcủa hãng ở nước ngoài. Đã chỉ có một vấn đề.Lãnh đạo cao cấp này đã không bao giờ gửi bức thưgốc đó, mà nó chứa chủ đề “Luật về sự Ổn địnhKinh tế Khẩn cấp”. Dù lãnh đạo này đã không đi theođường liên kết được nhúng trong thông điệp này,nhưng những người khác trong công ty đã làm, và cho phépnhững kẻ tấn công cài đặt phần mềm giám sát trongkhắp mạng của hãng, theo báo cáo này.

Atleast three US oil companies were victims of highly targeted,email-borne attacks designed to siphon valuable data f-rom theircorporate networks and send it abroad, according to a publishedreport citing unnamed people and government documents.

Theattacks against Marathon Oil, ExxonMobil, and ConocoPhillips beganwith emails sent to senior executives that included links tobooby-trapped websites, according to the report in The ChristianScience Monitor. The breaches focused on the companies' proprietary"bid data" detailing the quantity, value, and location ofpetroleum discoveries worldwide. The report said at least some of theattacks appeared to originate in China, but didn't provide proofbeyond the existence of servers located in that country used to storesome of the stolen data.

"Whatthese guys [corporate officials] don't realize, because nobody tellsthem, is that a major foreign intelligence agency has taken controlof major portions of their network," a person said to befamiliar with the attacks was quoted as saying. "You can't getrid of this attacker very easily. It doesn't work like a normalvirus. We've never seen anything this clever, this tenacious."

InNovember 2008 a senior executive at Marathon Oil received an emailthat appeared to be a response to a message she sent to an overseascorporate colleague. There was only one problem. The senior executivehad never sent the original email, which carried the subject"Emergency Economic Stabilization Act." Although theexecutive didn't follow a link embedded in the message, other peopleinside the company did, allowing attackers to install surveillancesoftware across the company's network, according to the report.

Những thư điện tửgiả mạo gần y hệt như vậy đã được gửi cho nhữngnhân viên chủ chốt tại ExxonMobil và ConocoPhillips, tàiliệu này nói.

Cuộc tấn công đãxuất hiện để thâm nhập vào các mạng và thông tin đặcbiệt có chủ đích của các hãng này. Chủyếu trong số đó là các dữ liệu đấu thầu. Nhữngthông tin như vậy có thể có giá trị khổng lồ đốivới các công ty năng lượng do nhà nước quản lý vì nóchỉ ra nơi nào các trữ lượng mới về dầu khí hiệndiện. Các quan chức liên bang đã tóm tắt lời củacác lãnh đạo cao cấp các hãng dầu khí về những lỗthủng vào tháng 2 năm ngoái, và đã cảnh báo rằng nhữngsự phòng thủ theo truyền thống như các phầnmềm chống virus dường như sẽ không có hiệu quả chốnglại “các cuộc tấn công được nhà nước bảo trợ”này, tài liệu đã nêu.

Nearlyidentical fake emails were sent to key employees at ExxonMobil andConocoPhillips, the paper said.

Theattacks appeared to penetrate the companies' networks and targetspecific information. Chief among it was the bid data. Suchinformation could be of tremendous value to state-owned energycompanies because it shows whe-re new oil reserves are located.Federal officials briefed senior oil company executives on thebreaches last February, and warned that conventional defenses such asanti-virus software appeared to be ineffective against such"state-sponsored attacks," the paper reported.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập81
  • Máy chủ tìm kiếm5
  • Khách viếng thăm76
  • Hôm nay7,781
  • Tháng hiện tại729,627
  • Tổng lượt truy cập32,207,953
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây