Theo Business Insider, một hacker đã chiếm giữ các tài liệu nhạy cảm của Quân đội Mỹ và rao bán chúng trên diễn đàn dark-web. Vì không thể tìm thấy người mua, hắn phải hạ giá xuống còn 150 USD.
Một nhóm các nhà phân tích từ Insikt Group, thuộc Recorded Future đã giả danh thành viên của diễn đàn dark-web để liên hệ với hacker nói trên. Hắn cho biết đã khai thác lỗ hổng đơn giản trên bộ định tuyến (router) mang thương hiệu Netgear.
Qua lỗ hổng này, hacker đã giành được quyền truy cập các tài liệu của một căn cứ Không quân Creech tại bang Nevada và các tài liệu nhạy cảm lấy đi là tài sản của Quân đội Mỹ, bao gồm hướng dẫn bảo trì và danh sách các phi công điều khiển máy bay không người lái (UAV) MQ-9A Reaper, hướng dẫn triệt tiêu các thiết bị nổ tự chế và hướng dẫn sử dụng xe tăng M1 Abrams.
Mặc dù chưa được Quân đội Mỹ phân loại là “tài liệu mật” nhưng chúng vẫn bị cấm “phát hành cho một quốc gia khác mà không có thẩm quyền cụ thể” và chỉ dành cho “mục đích quân sự”.
Ngoài ra, hacker cũng lấy đi một số cảnh quay do camera giám sát ghi lại tại biên giới Mỹ - Mexico, các căn cứ của NASA và máy bay Predator MQ-1 ghi lại trên Vịnh Mexico.
Tin tặc đã tuyên bố đánh cắp các thông tin “mật” trực tiếp từ Lầu Năm Góc nhưng việc các nhà phân tích của Insikt Group lại cho biết có thể “tiếp cận” với hacker này tương đối dễ dàng. Sau khi xây dựng mối quan hệ với các thành viên trên diễn đàn deep-web, họ đã trò chuyện với hắn và phát hiện trình độ của hacker “trên mức nghiệp dư” và có thể là một thành viên của tổ chức tin tặc lớn.
Andrei Barysevich, nhà nghiên cứu của Recorded Future phát biểu trên Business Insider: “Tôi không cho rằng họ có khả năng thực hiện những mối đe dọa cấp cao” nhưng “họ cũng đủ kiến thức để nhận ra tiềm năng của lỗ hổng đơn giản và khai thác chúng một cách nhất quán”.
Các nhà phân tích cho biết đang giành được một “mức độ tin tưởng cao” về danh tính của hacker này và đang phối hợp với các nhân viên cục An ninh Nội địa Mỹ (Department of Homeland Security – DHS) để tiến hành điều tra. DHS và các đơn vị Không quân có thành viên nằm trong danh sách mà tin tặc nắm giữ vẫn chưa phản hồi về vấn đề này.
Hacker không sợ “Thần chết”
Máy bay không người lái Reaper (Thần chết) của Quân đội Mỹ. Ảnh: BI
|
Nhóm phân tích nhận định hacker này có thể chưa nhận thức đầy đủ về bản chất của những thông tin mà hắn ta đang sở hữu. Vì vậy, hắn ta đã hạ giá nhiều lần sau khi phàn nàn rằng không thể tìm được người mua. Hacker nói: “Tôi hy vọng mức giá khoảng 150 đến 200 USD cho những thông tin mật này”.
Gã hacker có thể đang tuyệt vọng trong quá trình tìm kiếm người mua. Bằng chứng là hắn đã “chủ động đưa ra” bản mẫu của tài liệu cho các nhà phân tích. Qua đó, họ đã xác định được những tài liệu nào đã bị đánh cắp.
Ông Barysevich cho rằng: “Rõ ràng hacker không nhận ra giá trị của số dữ liệu này, cũng như bán ở đâu và bán cho ai”. Ông nói thêm: “Hắn chỉ đang cố gắng bán nó đi, càng sớm càng tốt”.
Sau khi nhóm của ông Barysevich cảnh báo tới quan chức Mỹ, các máy tính bị tấn công đã được cách ly và ngắt kết nối. Hành động đó đã cắt đứt quyền truy cập của hacker tới các dữ liệu nhạy cảm.
Hacker nói trên, được cho là đang sống tại một quốc gia đang phát triển tại Nam Mỹ, cho biết kết nối của hắn khá chậm bởi băng thông bị giới hạn. Bởi vậy, hắn đã không thể tải hết tất cả các tệp dữ liệu về sẵn cho người mua.
Thay vào đó, hacker đã chụp màn hình và gửi cho các nhà phân tích. Họ tin rằng tới nay hắn ta vẫn chưa thể tìm được người mua.
Hiểm họa tiềm ẩn trên bộ định tuyến (router)
Lỗ hổng bảo mật trên router Netgear đã được công bố từ cuối năm 2016. Ảnh: BI
|
Công ty Netgear đã chính thức xác nhận về lỗ hổng trên router của mình từ năm 2016. Lỗ hổng này cho phép tin tặc tấn công từ xa nếu mật khẩu được thiết lập đã lỗi thời. Mặc dù đã tung ra vài bản cập nhật firmware và các phương tiện truyền thông đã lên tiếng cảnh báo nhưng hàng nghìn người dùng vẫn có thể bị tấn công.
Trang nghiên cứu Shodan cũng công bố kết quả khảo sát cho thấy 4.000 router có thể bị tấn công dễ dàng. Ông Barysevich nói: “Chúng tôi đang đề cập về hiểm họa có thể xảy ra trên hàng ngàn hệ thống và phần lớn trong số đó thuộc về các nhân viên chính phủ Mỹ”.
Cụ thể, các hacker sẽ các phân đoạn lớn của đường truyền Internet theo quốc gia, xác định bộ định tuyến có cổng chuẩn được kết nối tới các máy chủ cá nhân. Sau đó, sử dụng mật khẩu mặc định của nhà sản xuất để truy cập router và tìm kiếm các tệp dữ liệu nhạy cảm.
Trong báo cáo mới đây, Future Record cho biết: “Thật đáng buồn khi rất ít người nhận thức được tầm quan trọng của việc bảo vệ các điểm truy cập không dây (WAP), sử dụng mật khẩu có tính bảo mật cao và hiểu cách phát hiện email lừa đảo”.
“Thực tế, một hacker có trình độ vừa phải vẫn có thể xác định được mục tiêu quân sự dễ bị tổng thương và đánh cắp các thông tin nhạy cảm cao chỉ trong một tuần là tín hiệu đáng lo ngại. Không thể tưởng tượng chúng có thể đạt được những gì nếu có tài nguyên kỹ thuật là nguồn lực tài chính lớn hơn”.