HackersBreach Tech Systems of Oil Companies
By JOHNMARKOFF, Published: February 10, 2011
Theo:http://www.nytimes.com/2011/02/10/business/global/10hack.html?_r=1
Bài được đưa lênInternet ngày: 10/02/2011
Lờingười dịch: Theo hãng an ninh mạng McAfee, Ít nhất 5 hãngdầu khi đa quốc gia đã bị các tin tặc được cho là cótrụ sở ở Bắc Kinh, Trung Quốc thâm nhập trái phép vớimục đích gián điệp thông tin khi chúng thiết lập chocác máy chủ của chúng đặt ở Mỹ và Hà Lan thâm nhậpvào các mạng máy tính tại Kazakhstan, Đài Loan, Hy Lạp vàMỹ, theo báo cáo, Các cuộc tấn công “Năng lượng toàncầu”: 'Con rồng Đêm'. Vụ này là gần giống với vụGhostNet đãtừng xảy ra vào năm 2009,trong đó ViệtNam từng đứng số 2/103 quốc gia bị tấn công với130/1295máy tính bị lây nhiễm, trong số đó có 74 chiếc làcủa PetroVietnam.
Ít nhất 5 công ty dầukhí đa quốc gia đã phải chịu những sự thâm nhập mạngmáy tính từu một nhóm bền bỉ những tin tặc máy tínhcó trụ sở ở Trung Quốc, theo báo cáo được đưa ra tốithứ tư bởi một hãng an ninh máy tính ở thung lũngSilicon.
Các nhà nghiên cứuan ninh máy tính tại hãng McAfee, đã nói các cuộc tấncông, mà tương tự nhưng ít tinh vi phức tạp hơn so vớimột loạt các vụ thâm nhập máy tính từng được pháthiện vào cuối năm 2009 của Google, dường như là có mụcđích gián điệp các hãng. Hoạt động từ những gì từnglà một cơ sở hình như tại Bắc Kinh, những kẻ thâmnhập trái phép đã thiết lập kiểmsoát các máy chủ tại Mỹ và Hà Lan để thâm nhập vàocác máy tính tại Kazakhstan, Đài Loan, Hy Lạp và Mỹ, theobáo cáo, Các cuộc tấn công “Năng lượng toàn cầu”:'Con rồng Đêm'.
Mục tiêu của nhữngvụ thâm nhập từng là các hệ thống sản xuất tronglĩnh vực dầu khí cũng như các tài liệu tài chính cóliên quan tới khai thác và đấu thầu của lĩnh vực nàyđối với việc xuất xưởng dầu khí, theo báo cáo. Nhữngkẻ tấn công cũng đã ăn cắp đi các thông tin có liênquan tới các hệ thống kiểm soát công nghiệp, các nhànghiên cứu đã lưu ý, nhưng không có nỗ lực để giảmạo nào với các hệ thống đã bị lục lọi.
Các lãnh đạo củaMcAfee đã từ chối gọi tên các công ty là nạn nhân, nóirằng những thỏa thuận không công bố mà nó đã kýtrước khi được thuê để vá các lỗi bị tổn thươngđược phát giác bằng những sự thâm nhập đó. Nămngoái, khi Google đã công bố rằng sở hữu trí tuệ đãbị những kẻ thâm nhập trái phép Trung Quốc ăn cắp,hãng đã bày tỏ sự khó chịu rằng trong khi hãng đãtheo dõi những thâm nhập cho một loạt các công ty Mỹkhác, thì thực tế lại chẳng có một công ty nào khácđã có thiện chí hiểu rằng họ đã bị tổn thương.
Atleast five multinational oiland gas companies suffered computer network intrusions f-rom apersistent group of computer hackers based in China, according to areport released Wednesday night by a Silicon Valley computer securityfirm.
Computersecurity researchers at McAfeeInc. said the attacks, which were similar to but lesssophisticated than a series of computer break-ins discovered in late2009 by Google,appeared to be aimed at corporate espionage. Operating f-rom what wasa base apparently in Beijing, the intruders established controlservers in the United States and Netherlands to break into computersin Kazakhstan, Taiwan, Greece and the United States, according to areport, “GlobalEnergy Cyberattacks: ‘Night Dragon.’ ”
Thefocus of the intrusions was on oil and gas field production systemsas well as financial documents related to field exploration andbidding for new oil and gas leases, according to the report. Theattackers also stole information related to industrial controlsystems, the researchers noted, but no efforts to tamper with thesesystems were observed.
McAfeeexecutives declined to name the victim companies, citingnondisclosure agreements it signed before being hired to patch thevulnerabilities revealed by the intrusions. Last year, when Googleannounced that intellectual property had been stolen by Chineseintruders, it expressed frustration that while it had observedbreak-ins at a variety of other United States companies, virtuallynone of the other companies were willing to acknowledge that they hadbeen compromised.
“Chúng tôi đã khẳngđịnh rằng 5 công ty đã bị tấn công”, DmitriAlperovitch, phó chủ tịch về nghiên cứu thảm họa củaMcAfee đã nói. Ông đã nói ông đã nghi ngờ rằng ít nhấtcó một tá các công ty có thể đã bị ảnh hưởng bởiđội các tin tặc máy tính dường như có trụ sở ở BắcKinh này và là những kẻ dường như làm việc trong giờhành chính ở đó.
“Những người nàydường như giống nhân viên công ty hơn là những tin tặcmáy tính hứng chí tự do trong giờ hành chính tiêu chuẩn”,ông nói. “Những kẻ tấn công này rất gấu, vô liêmsỉ, và chúng để lại đằng sau dấu vết bằng chứng”.
Không thể nói liệucác cuộc tấn công này có phải là công việc của mộttổ chức chính phủ hay một nhóm cụ thể những tộiphạm, ông Alperovitch nói.
Jenny Shearer, một nữphát ngôn viên cho Văn phòng Điều tra Liên bang FBI tạiWashington, nói rằng cơ quan này đã nhận thức được vềbáo cáo của McAfee, nhưng đã không có bình luận gì.
Theo báo cáo, nhữngkẻ thâm nhập đã sử dụng các phương pháp tấn công cósẵn một cách rộng rãi là phun SQL và đánh phishing đểgây tổn thương cho các mục tiêu của họ. Mộtkhi họ đã giành được sự truy cập tới các máy tínhtrong mạng nội bộ của công ty, thì họ có thể cài đặtphần mềm quản trị từ xa mà trao cho chúng sự kiểmsoát hoàn toàn các hệ thống này. Điều đó đã làm chobọn thâm nhập trái phép có khả năng tìm kiếm các tàiliệu cũng như dàn xếp các cuộc tấn công trên các máytính khác được kết nối tới các mạng doanh nghiệp.
Bổ sung vào nhữngtương đương của chúng đối với các cuộc tấn côngvào Google năm ngoái, những sự thâmnhập này giống với mạng gián điệp điện tử có trụsở ở Trung Quốc mà đã bị phát hiện trong năm 2009 cótên là GhostNet. Trong trường hợp đó, các nhà nghiên cứutại Trung tâm Nghiên cứu Quốc tế Munk của Đại họcToronto đã phát giác một mạng tinh vi nhằm vào các máytính của chính phủ cũng như của các tổ chức phi chínhphủ như văn phòng của Đạt Lai Lạt Ma. Các nhà nghiêncứu đã kết luận rằng các máy chủ kiểm soát của hệthống tấn công đã nằm trên đảo Hainan thuộc TrungQuốc.
Báo cáo của McAfee đãđược đưa ra ngay trước khi Hội nghị RSA thường niênvề an ninh Web tại San Francisco. Triển lãm thương mại vàhội nghị an ninh máy tính thường niên này thường dẫntới một sự thể hiện của các tài khoản của nhữngchỗ bị tổn thương mạng máy tính và những báo cáo mớivề những vụ thâm nhập trái phép và những vụ ăn cắpdữ liệu.
“Wehave confirmed that five companies have been attacked,” said DmitriAlperovitch, McAfee’s vice president for threat research. He saidhe suspected that at least a dozen companies might have been affectedby the team of computer hackers seemingly based in Beijing and whoappeared to work during standard business hours there.
“Thesepeople seemed to be more like company worker bees rather thanfree-spirited computer hackers,” he said. “These attacks werebold, even brazen, and they left behind a trail of evidence.”
Itwas not possible to tell whether the attacks were the work of agovernment organization or a particular group of cybercriminals, Mr.Alperovitch said.
JennyShearer, a spokeswoman for the FederalBureau of Investigation in Washington, said that the agency wasaware of the McAfee report, but had no comment.
Accordingto the report, the intruders used widely available attack methodsknown as SQL injection and spear phishing to compromise theirtargets. Once they gained access to computers on internal companynetworks, they would install remote administration software that gavethem complete control of those systems. That made it possible for theintruders to search for documents as well as stage attacks on othercomputers connected to corporate networks.
Inaddition to their parallels to the Google attacks of last year, theintrusions resembled a Chinese-based electronic espionage networkthat was found in 2009 and named GhostNet. In thatcase, researchers at the Munk Center for International Studies atthe University of Toronto uncovered an elaborate network aimed atgovernment computers as well as those of nongovernmentalorganizations like the office of the DalaiLama. The researchersconcluded that the control servers of the attack system werebased on the island of Hainan, which is part of China.
TheMcAfee report was released shortly before the annual RSAConference on Web security in San Francisco. The annual computersecurity industry trade show and conference routinely leads to anoutpouring of accounts of computer network vulnerabilities and newreports of intrusions and data thefts.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt