Chuyên gia Kasperky kể chuyện "săn đuổi" hacker trên mạng

Chuyên gia Kasperky kể chuyện "săn đuổi" hacker trên mạng

Hãng bảo mật Kaspersky tổ chức hội thảo Palaeontology of Cybersecurity (Tấn công mạng nhìn dưới góc độ cổ sinh vật) tại Singapore hôm 6/7. Hội thảo nằm trong khuôn khổ triển lãm Interpol World 2017, với sự chủ trì của Tổ chức cảnh sát quốc tế (Interpol) nhằm thúc đẩy hợp tác, chia sẻ thông tin, các giải pháp, sáng tạo trong lĩnh vực an ninh mạng.

Hội thảo của Kaspersky Lab nhằm chia sẻ cách các công ty tư nhân lẫn tổ chức chính phủ làm việc với nhau trong việc điều tra, đưa giải pháp, phân tích các mối đe dọa trên toàn cầu.

Chuyên gia Kasperky kể chuyện săn đuổi hacker trên mạng

Ông Vitaly Kamluk, Giám đốc phụ trách nhóm Điều tra và phân tích (GReAT) khu vực châu Á Thái Bình Dương của Kaspersky Lab.

Mở đầu hội thảo, ông Vitaly Kamluk, Giám đốc phụ trách nhóm Điều tra và phân tích (GReAT) khu vực châu Á Thái Bình Dương của Kaspersky Lab, cho biết các chuyên gia bảo mật hàng ngày vẫn "săn đuổi" hacker, những nhóm chịu trách nhiệm cho các cuộc tấn công toàn cầu nhắm vào các tổ chức, cá nhân, cơ quan chính phủ... Việc này tương tự với cách các nhà sinh vật học tra tìm các động vật cổ như khủng long hay những nền văn minh xưa, bằng cách xâu chuỗi các bằng chứng mới tìm thấy. Các chuyên gia tại Kaspersky Lab cũng làm các công việc tương tự, họ thu thập các mẫu malware sau đó phân tích, so sánh chúng với nhau, rồi chia sẻ với đồng nghiệp nhằm tìm ra hướng giải quyết cho những cuộc tấn công.

Đối với môn cổ sinh vật học, các nhà sinh vật thu thập từng mảnh xương khủng long để xác định tuổi và thời kỳ mà nó xuất hiện thì việc điều tra hacker cũng tương tự, ông Vitaly cho hay. Các chuyên gia bảo mật cũng thu thập thông tin, xác định các mẫu virus xuất hiện hàng loạt sau những cuộc tấn công cũng như trong cuộc sống thường ngày, sau đó xác định các mẫu đáng tin, các mẫu liên quan và không liên quan để tổng hợp thông tin.

Từ thông tin rút ra, các nhà bảo mật sẽ phải xác định nguồn gốc của mã độc, các nhóm hay cá nhân đã phát triển ra mã độc đó. Không chỉ vậy, dựa trên bằng chứng hiện có, các nhà bảo mật phải dự báo những cuộc tấn công trong tương lai.

Lấy ví dụ về cuộc tấn công vào Ngân hàng trung ương Bangladesh đầu năm ngoái, vị chuyên gia từ Kaspersky cho biết, anh và các đồng nghiệp đã làm việc cật lực nhằm tìm ra cách tấn công và nhóm chịu trách nhiệm cho vụ này. Trong vụ việc, hơn 100 triệu USD đã được rút ra thành công, trong khi hacker tìm cách chuyển thêm 850 triệu USD nhưng đã bị chặn lại. Các chuyên gia bảo mật lấy các mẫu virus từ cuộc tấn công, sau đó rà soát các đoạn mã có trong mẫu vật rồi so sánh nó với kho dữ liệu mã độc hiện có.

Với cách làm làm này kết hợp với nhiều phương pháp khác, các chuyên gia tìm thấy sự tương đồng với các nhóm tấn công của Triều Tiên, sau đó có một số bằng chứng cho thấy có những đoạn mã tiếng Nga. Tuy nhiên, cho đến hiện nay tác giả của vụ tấn công vẫn chưa tìm ra.

Trong sự kiện, bà Noushin Shahab, chuyên gia bảo mật cao cấp của GReAT, nhắc lại về vụ tấn công có chủ đích có tên Lotus Blossom (Hoa sen) từ năm 2012 mà cho đến nay vẫn chưa tìm ra tác giả. Cuộc tấn công nhắm vào các mục tiêu quân đội và chính phủ ở các nước Đông Nam Á, bao gồm Indonesia, Malaysia, Việt Nam, Philippines... và nhiều quốc gia khác như Hồng Kông, Ma Cao…

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 
 

Tham gia bình luận