Quý Khải
Theo Daily Beast, các tin tặc Triều Tiên đang chịu áp lực to lớn trong việc kiếm tiền cho đất nước và hiện đang nhắm mục tiêu vào các tin tặc Trung Quốc, với hy vọng đánh cắp các công cụ và kỹ thuật hack tốt hơn từ “đồng nghiệp” nước láng giềng.
Một nghiên cứu của công ty bảo mật thông tin CrowdStrike cho hay, tin tặc Triều Tiên đã bẫy người Trung Quốc truy cập vào các đường link và tải một số tài liệu cài mã độc.
Nghiên cứu chỉ ra rằng, tin tắc Triều Tiên tấn công trực tiếp các nhà nghiên cứu an ninh và đánh cắp các chiến thuật hack của tin tặc Trung Quốc.
Trước đó, Google đã công bố các cuộc điều tra rằng tin tặc Triều Tiên đã lên kế hoạch cẩn thận vào đầu năm nay để thiết lập các blog nghiên cứu bảo mật giả mạo, các công ty giả mạo và tài khoản Twitter giả mạo nhằm cố gắng xâm nhập và thu thập thông tin tình báo về công tác an ninh mạng mới nhất của các nhà nghiên cứu an ninh thông tin. Họ sử dụng các bí danh như Billy Brown và Guo Zhang để tấn công các nhà nghiên cứu thông qua Twitter, LinkedIn, Telegram, Discord, Keybase và email, đồng thời cài đặt phần mềm độc hại có thể ăn cắp các tệp máy tính.
Nghiên cứu của CrowStrike chỉ ra rằng nhóm hacker Triều Tiên đặc biệt quan tâm đến cái gọi là “lỗ hổng zero-day.” Đó là các lỗ hổng bảo mật phần mềm hoặc phần cứng mà các công ty sản xuất không biết hoặc không có thời gian để sửa chữa. Tin tặc Trung Quốc là những chuyên gia trong lĩnh vực này. Theo nghiên cứu của công ty bảo mật thông tin FireEye, trong 10 năm qua, tin tặc Triều Tiên chỉ sử dụng 3 lỗ hổng zero-day, nhưng Trung Quốc đã sử dụng tới 20 lỗ hổng, nhiều hơn bất kỳ quốc gia nào khác.
Triều Tiên nhiều khả năng đang muốn vượt lên Trung Quốc trong “lĩnh vực” khai thác “lỗ hồng zero-day”. Công ty bảo mật thông tin Mandiant chỉ ra rằng kể từ báo cáo đầu tiên của họ về “lỗ hổng zero-day”, số lượng “lỗ hổng zero-day” bị khai thác đã tiếp tục tăng lên, đạt 76 vào tuần trước.