Tin tặc chống Mỹ thâm nhập các máy chủ của quân đội

Thứ ba - 02/06/2009 07:01
Anti-U.S. Hackers Infiltrate Army Servers

Đặc biệt: Các nhà điều tra của Bộ Quốc phòng [Mỹ] đòi các bản ghi từ Google, Microsoft và Yahoo có liên quan tới việc điều tra đang diễn ra để đưa [bọn tội phạm] ra toà.

Exclusive: Defense Department investigators subpoena records f-rom Google, Microsoft, and Yahoo in connection with ongoing probe.

By Paul McDougall

InformationWeek

May 28, 2009 11:14 AM

Theo: http://www.informationweek.com/news/government/federal/showArticle.jhtml?arti...

Bài được đưa lên Internet ngày: 28/05/2009

Lời người dịch: Một ví dụ điển hình về sự vô dụng của các công cụ an ninh và các phần mềm chống virus sở hữu độc quyền đắt tiền cho những ứng dụng được xây dựng trên Windows và Microsoft SQL Server trong các máy chủ của quân đội Mỹ và thậm chí cả trong hãng sản xuất phần mềm chống virus Kaspersky Lab mà tờ InformationWeek đã đưa tin: “Các nhà điều tra tin tưởng những tin tặc này đã sử dụng một kỹ thuật được gọi là nội xạ SQL (SQL injection) để khai thác tính dễ bị tổn thương về an ninh trong hệ quản trị cơ sở dữ liệu SQL Server của Microsoft để giành lấy sự truy cập tới các máy chủ Web. [Nhóm tin tặc] “m0sted” nổi tiếng đã thực hiện các cuộc tấn công tương tự vào một số các website trong quá khứ – bao gồm cả việc chống lại một site được duy trì bởi hãng an ninh Internet là Kaspersky Lab. Những cuộc tấn công này đang gây lo ngại rằng chúng dường như đã khắc chế được những công cụ và thủ tục phức tạp dường như vô dụng của Bộ Quốc phòng nhằm để ngăn ngừa những lỗ hổng này. Bộ và các đơn vị trực thuộc của bộ đã chi hàng triệu đô la mỗi năm cho các phần mềm chống virus và an ninh đắt tiền và sử dụng những đoàn quân chuyên gia để triển khai và quản lý các công cụ này.”. Tiếc thay, những sản phẩm như thế này hiện đang được sử dụng trong gần như 100% các cơ quan nhà nước của Việt Nam trên phía các máy chủ. Có lẽ, việc đổ tiền vào các công cụ an ninh và phần mềm chống virus của Việt Nam chúng ta như đang được làm như hiện nay để bảo vệ các hệ thống, ứng dụng chạy trên Windows với đầy dẫy các lỗ hổng an ninh cũng không khác gì việc đổ tiền xuống biển chăng?

Một cánh tin tặc máy tính nổi tiếng với khuynh hướng chống Mỹ đã thâm nhập thành công vào ít nhất 2 máy chủ web nhậy cảm được duy trì bởi quân đội Mỹ, tờ InformationWeek đã độc nhất đưa tin.

Bộ Quốc phòng và các nhà điều tra khác hiện đang kiểm tra nhằm phát hiện các lỗ thủng, mà chúng đã không được hé lộ một cách công khai.

Những tin tặc này đã cùng đi với cái tên “m0sted” và có trụ sở tại Thổ Nhĩ Kỳ, đã thâm nhập các máy chủ tại Nhà máy Đạn dược McAlester của quân đội Mỹ tại McAlester, Oklahoma, và tại Trung tâm Xuyên Đại Tây Dương của Cảnh sát và Kỹ sư Quân độ Mỹ tại Winchester, Va.

Lỗ thủng tại nhà máy đạn dược McAlester đã xảy ra ngày 26/01, theo các ghi nhận của điều tra có được bởi InformationWeek. Vào ngày đó, những người sử dụng web mưu toan truy cập site của nhà máy này đã được định tuyến lại tới một trang web mà nó đã mô tả một cuộc phản đối chống lại sự thay đổi khí hậu.

Vào ngày 19/09/2007, những tin tặc này cũng đã thâm nhập bằng điện tử vào các máy chủ của Cảnh sát và Kỹ sư Quân đội. Cuộc tấn công này đã gửi những người sử dụng web tới site www.m0sted.net. Trang này, khi đó, đã chứa đựng những từ ngữ và tranh ảnh chống Mỹ và Israel, các ghi nhận đã chỉ ra. Nó hiện dường như là một điểm trên Internet mà chứa đựng các đường liên kết đặt vé máy bay.

Ngoài sự định hướng lại này, không rõ liệu nhóm này đã có khả năng có được những thông tin nhậy cảm từ các máy chủ của quân đội hay chưa.

Các cuộc tấn công này là đối tượng của một cuộc điều tra tội phạm đang diễn ra của các quan chức Bộ Quốc phòng và các thành viên của Văn phòng và Đội Phản ứng Khẩn cấp về Máy tính của Chánh Toà Quân đội Mỹ. Những người điều tra đã thi hành lệnh trát về tìm kiếm các bản ghi chống lại Microsoft, Yahoo và Google và các nhà cung cấp thư điện tử và dịch vụ Internet khác như một phần của những nỗ lực của họ [những người điều tra] để lột mặt nạ chân tướng thực sự của các tin tặc này.

A known computer hacking clan with anti-American leanings has successfully broken into at least two sensitive Web servers maintained by the U.S. Army, InformationWeek has learned exclusively.

Department of Defense and other investigators are currently probing the breaches, which have not been publicly disclosed.

The hackers, who collectively go by the name "m0sted" and are based in Turkey, penetrated servers at the Army's McAlester Ammunition Plant in McAlester, Okla., and at the U.S. Army Corps of Engineers' Transatlantic Center in Winchester, Va.

The breach at the McAlester munitions plant occurred on Jan. 26, according to records of the investigation obtained by InformationWeek. On that date, Web users attempting to access the plant's site were redirected to a Web page that featured a protest against climate change.

On Sept. 19, 2007, the same hackers electronically broke into Army Corps of Engineers' servers. That hack sent Web users to www.m0sted.net. The page, at the time, contained anti-American and anti-Israeli rhetoric and images, records show. It currently appears to be an Internet landing spot that features airline reservation links.

Beyond the redirects, it's not clear whether the group was able to obtain sensitive information f-rom the Army's servers.

The hacks are the subject of an ongoing criminal investigation by Defense Department officials and members of the U.S. Army's Judge Advocate General's Office and Computer Emergency Response Team. Investigators have executed records search warrants against Microsoft (NSDQ: MSFT), Yahoo (NSDQ: YHOO), Google (NSDQ: GOOG), and other Internet service and e-mail providers as part of their efforts to unmask the hackers' true identities.

Các nhà điều tra tin tưởng những tin tặc này đã sử dụng một kỹ thuật được gọi là nội xạ SQL (SQL injection) để khai thác tính dễ bị tổn thương về an ninh trong hệ quản trị cơ sở dữ liệu SQL Server của Microsoft để giành lấy sự truy cập tới các máy chủ Web. “m0sted” nổi tiếng đã thực hiện các cuộc tấn công tương tự vào một số các website trong quá khứ – bao gồm cả việc chống lại một site được duy trì bởi hãng an ninh Internet là Kaspersky Lab.

Những cuộc tấn công này đang gây lo ngại rằng chúng dường như đã khắc chế được những công cụ và thủ tục phức tạp dường như vô dụng của Bộ Quốc phòng nhằm để ngăn ngừa những lỗ hổng này. Bộ và các đơn vị trực thuộc của bộ đã chi hàng triệu đô la mỗi năm cho các phần mềm chống virus và an ninh đắt tiền và sử dụng những đoàn quân chuyên gia để triển khai và quản lý các công cụ này.

Mối lo tương tự là thực tế rằng các tin tặc dường như đã khởi đầu từ bên ngoài nước Mỹ. Thổ Nhĩ Kỳ nổi tiếng là điểm đến của những phần tử đáng kể của mạng al-Qaida. Còn chưa rõ liệu “m0ssted” có hay không các mối quan hệ với nhóm khủng bố này.

Các quan chức Bộ Quốc phòng đã không trả lời ngay lập tức cho việc bình luận về trường hợp này.

Các nhà phân tích của InformationWeek đã xuất bản một phân tích độc lập về những gì các nhà lãnh đạo thực sự nghĩ về an ninh. Tải về báo cáo ở đây (cần phải đăng ký theo đường dẫn bên dưới).

Investigators believe the hackers used a technique called SQL injection to exploit a security vulnerability in Microsoft's SQL Server database to gain entry to the Web servers. "m0sted" is known to have carried out similar attacks on a number of other Web sites in the past -- including against a site maintained by Internet security company Kaspersky Lab.

The hacks are troubling in that they appear to have rendered useless supposedly sophisticated Defense Department tools and procedures designed to prevent such breaches. The department and its branches spend millions of dollars each year on pricey security and antivirus software and employ legions of experts to deploy and manage the tools.

Equally troubling is the fact that the hacks appear to have originated outside the United States. Turkey is known to harbor significant elements of the al-Qaida network. It was not clear if "m0sted" has links to the terrorist group.

Defense Department officials did not immediately return calls seeking comment on the case.

InformationWeek Analytics has published an independent analysis on what executives really think about security. Download the report here (registration required).

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập63
  • Máy chủ tìm kiếm10
  • Khách viếng thăm53
  • Hôm nay8,530
  • Tháng hiện tại149,716
  • Tổng lượt truy cập36,208,309
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây