Đặc biệt: Các nhà điều tra của Bộ Quốc phòng [Mỹ] đòi các bản ghi từ Google, Microsoft và Yahoo có liên quan tới việc điều tra đang diễn ra để đưa [bọn tội phạm] ra toà.
Exclusive: Defense Department investigators subpoena records f-rom Google, Microsoft, and Yahoo in connection with ongoing probe.
May 28, 2009 11:14 AM
Theo: http://www.informationweek.com/news/government/federal/showArticle.jhtml?arti...
Bài được đưa lên Internet ngày: 28/05/2009
Lời người dịch: Một ví dụ điển hình về sự vô dụng của các công cụ an ninh và các phần mềm chống virus sở hữu độc quyền đắt tiền cho những ứng dụng được xây dựng trên Windows và Microsoft SQL Server trong các máy chủ của quân đội Mỹ và thậm chí cả trong hãng sản xuất phần mềm chống virus Kaspersky Lab mà tờ InformationWeek đã đưa tin: “Các nhà điều tra tin tưởng những tin tặc này đã sử dụng một kỹ thuật được gọi là nội xạ SQL (SQL injection) để khai thác tính dễ bị tổn thương về an ninh trong hệ quản trị cơ sở dữ liệu SQL Server của Microsoft để giành lấy sự truy cập tới các máy chủ Web. [Nhóm tin tặc] “m0sted” nổi tiếng đã thực hiện các cuộc tấn công tương tự vào một số các website trong quá khứ – bao gồm cả việc chống lại một site được duy trì bởi hãng an ninh Internet là Kaspersky Lab. Những cuộc tấn công này đang gây lo ngại rằng chúng dường như đã khắc chế được những công cụ và thủ tục phức tạp dường như vô dụng của Bộ Quốc phòng nhằm để ngăn ngừa những lỗ hổng này. Bộ và các đơn vị trực thuộc của bộ đã chi hàng triệu đô la mỗi năm cho các phần mềm chống virus và an ninh đắt tiền và sử dụng những đoàn quân chuyên gia để triển khai và quản lý các công cụ này.”. Tiếc thay, những sản phẩm như thế này hiện đang được sử dụng trong gần như 100% các cơ quan nhà nước của Việt Nam trên phía các máy chủ. Có lẽ, việc đổ tiền vào các công cụ an ninh và phần mềm chống virus của Việt Nam chúng ta như đang được làm như hiện nay để bảo vệ các hệ thống, ứng dụng chạy trên Windows với đầy dẫy các lỗ hổng an ninh cũng không khác gì việc đổ tiền xuống biển chăng?
Một cánh tin tặc máy tính nổi tiếng với khuynh hướng chống Mỹ đã thâm nhập thành công vào ít nhất 2 máy chủ web nhậy cảm được duy trì bởi quân đội Mỹ, tờ InformationWeek đã độc nhất đưa tin.
Bộ Quốc phòng và các nhà điều tra khác hiện đang kiểm tra nhằm phát hiện các lỗ thủng, mà chúng đã không được hé lộ một cách công khai.
Những tin tặc này đã cùng đi với cái tên “m0sted” và có trụ sở tại Thổ Nhĩ Kỳ, đã thâm nhập các máy chủ tại Nhà máy Đạn dược McAlester của quân đội Mỹ tại McAlester, Oklahoma, và tại Trung tâm Xuyên Đại Tây Dương của Cảnh sát và Kỹ sư Quân độ Mỹ tại Winchester, Va.
Lỗ thủng tại nhà máy đạn dược McAlester đã xảy ra ngày 26/01, theo các ghi nhận của điều tra có được bởi InformationWeek. Vào ngày đó, những người sử dụng web mưu toan truy cập site của nhà máy này đã được định tuyến lại tới một trang web mà nó đã mô tả một cuộc phản đối chống lại sự thay đổi khí hậu.
Vào ngày 19/09/2007, những tin tặc này cũng đã thâm nhập bằng điện tử vào các máy chủ của Cảnh sát và Kỹ sư Quân đội. Cuộc tấn công này đã gửi những người sử dụng web tới site www.m0sted.net. Trang này, khi đó, đã chứa đựng những từ ngữ và tranh ảnh chống Mỹ và Israel, các ghi nhận đã chỉ ra. Nó hiện dường như là một điểm trên Internet mà chứa đựng các đường liên kết đặt vé máy bay.
Ngoài sự định hướng lại này, không rõ liệu nhóm này đã có khả năng có được những thông tin nhậy cảm từ các máy chủ của quân đội hay chưa.
Các cuộc tấn công này là đối tượng của một cuộc điều tra tội phạm đang diễn ra của các quan chức Bộ Quốc phòng và các thành viên của Văn phòng và Đội Phản ứng Khẩn cấp về Máy tính của Chánh Toà Quân đội Mỹ. Những người điều tra đã thi hành lệnh trát về tìm kiếm các bản ghi chống lại Microsoft, Yahoo và Google và các nhà cung cấp thư điện tử và dịch vụ Internet khác như một phần của những nỗ lực của họ [những người điều tra] để lột mặt nạ chân tướng thực sự của các tin tặc này.
A known computer hacking clan with anti-American leanings has successfully broken into at least two sensitive Web servers maintained by the U.S. Army, InformationWeek has learned exclusively.
Department of Defense and other investigators are currently probing the breaches, which have not been publicly disclosed.
The hackers, who collectively go by the name "m0sted" and are based in Turkey, penetrated servers at the Army's McAlester Ammunition Plant in McAlester, Okla., and at the U.S. Army Corps of Engineers' Transatlantic Center in Winchester, Va.
The breach at the McAlester munitions plant occurred on Jan. 26, according to records of the investigation obtained by InformationWeek. On that date, Web users attempting to access the plant's site were redirected to a Web page that featured a protest against climate change.
On Sept. 19, 2007, the same hackers electronically broke into Army Corps of Engineers' servers. That hack sent Web users to www.m0sted.net. The page, at the time, contained anti-American and anti-Israeli rhetoric and images, records show. It currently appears to be an Internet landing spot that features airline reservation links.
Beyond the redirects, it's not clear whether the group was able to obtain sensitive information f-rom the Army's servers.
The hacks are the subject of an ongoing criminal investigation by Defense Department officials and members of the U.S. Army's Judge Advocate General's Office and Computer Emergency Response Team. Investigators have executed records search warrants against Microsoft (NSDQ: MSFT), Yahoo (NSDQ: YHOO), Google (NSDQ: GOOG), and other Internet service and e-mail providers as part of their efforts to unmask the hackers' true identities.
Các nhà điều tra tin tưởng những tin tặc này đã sử dụng một kỹ thuật được gọi là nội xạ SQL (SQL injection) để khai thác tính dễ bị tổn thương về an ninh trong hệ quản trị cơ sở dữ liệu SQL Server của Microsoft để giành lấy sự truy cập tới các máy chủ Web. “m0sted” nổi tiếng đã thực hiện các cuộc tấn công tương tự vào một số các website trong quá khứ – bao gồm cả việc chống lại một site được duy trì bởi hãng an ninh Internet là Kaspersky Lab.
Những cuộc tấn công này đang gây lo ngại rằng chúng dường như đã khắc chế được những công cụ và thủ tục phức tạp dường như vô dụng của Bộ Quốc phòng nhằm để ngăn ngừa những lỗ hổng này. Bộ và các đơn vị trực thuộc của bộ đã chi hàng triệu đô la mỗi năm cho các phần mềm chống virus và an ninh đắt tiền và sử dụng những đoàn quân chuyên gia để triển khai và quản lý các công cụ này.
Mối lo tương tự là thực tế rằng các tin tặc dường như đã khởi đầu từ bên ngoài nước Mỹ. Thổ Nhĩ Kỳ nổi tiếng là điểm đến của những phần tử đáng kể của mạng al-Qaida. Còn chưa rõ liệu “m0ssted” có hay không các mối quan hệ với nhóm khủng bố này.
Các quan chức Bộ Quốc phòng đã không trả lời ngay lập tức cho việc bình luận về trường hợp này.
Các nhà phân tích của InformationWeek đã xuất bản một phân tích độc lập về những gì các nhà lãnh đạo thực sự nghĩ về an ninh. Tải về báo cáo ở đây (cần phải đăng ký theo đường dẫn bên dưới).
Investigators believe the hackers used a technique called SQL injection to exploit a security vulnerability in Microsoft's SQL Server database to gain entry to the Web servers. "m0sted" is known to have carried out similar attacks on a number of other Web sites in the past -- including against a site maintained by Internet security company Kaspersky Lab.
The hacks are troubling in that they appear to have rendered useless supposedly sophisticated Defense Department tools and procedures designed to prevent such breaches. The department and its branches spend millions of dollars each year on pricey security and antivirus software and employ legions of experts to deploy and manage the tools.
Equally troubling is the fact that the hacks appear to have originated outside the United States. Turkey is known to harbor significant elements of the al-Qaida network. It was not clear if "m0sted" has links to the terrorist group.
Defense Department officials did not immediately return calls seeking comment on the case.
InformationWeek Analytics has published an independent analysis on what executives really think about security. Download the report here (registration required).
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu