VnReview
Hà Nội

Hacker rao bán tài liệu quân sự nhạy cảm của Mỹ với giá rẻ bèo 150 USD nhưng...chẳng ai mua

Nắm trong tay một số tài liệu quân sự nhạy cảm của Mỹ, một hacker đã tìm cách bán chúng trên một diễn đàn dark-web – để rồi cuối cùng nhận ra chẳng ai muốn mua món hàng nguy hiểm kia cả. Hacker này đã buộc phải giảm mức giá xuống chỉ còn... 150 USD.;

Theo Business Insider, một nhóm các chuyên gia phân tích ẩn danh đến từ Tập đoàn Insikt của Recorded Future sau khi trà trộn vào một diễn đàn Dark web đã tình cờ bắt gặp một hacker lợi dụng một lỗ hổng đơn giản trên các router thương hiệu Netgear.

Thông qua khai thác lỗ hổng, hacker này đã chiếm được quyền truy cập đến các tài liệu thuộc về một bộ phận dịch vụ của Không quân Mỹ đóng tại Căn cứ Không quân Creech, Nevada và các tài liệu thuộc về một bộ phận dịch vụ khác được cho là thuộc Quân đội Mỹ.

Các tài liệu nhạy cảm bao gồm một hướng dẫn bảo trì máy bay không người lái MQ-9A Reaper, một danh sách các phi công thuộc đơn vị bay không người lái Reaper, những hướng dẫn về cách ngăn chặn các thiết bị nổ ngẫu nhiên và hướng dẫn sử dụng xe tăng M1 Abrams.

Dù không phải là tài liệu tuyệt mật, nhưng những thông tin nêu trên vẫn bị cấm không được "tiết lộ cho một quốc gia khác trừ khi có thẩm quyền cụ thể" và chỉ để phục vụ cho "mục đích quân sự".

Hacker cũng xâm nhập vào các đoạn phim từ camera giám sát tại biên giới Mỹ - Mexico, các căn cứ NASA, và một chiếc MQ-1 Predator bay qua Vịnh Mexico.

Hacker này thừa nhận đã đánh cắp thông tin "mật" từ Lầu Năm Góc, nhưng các nhà phân tích của Insikt Group nói rằng sau khi tiếp xúc với tay hacker này, họ nhận thấy mọi việc có vẻ ít phức tạp hơn nhiều. Sau khi tạo dựng mối quan hệ với những người dùng khác trên diễn đàn Dark-web, các nhà phân tích trò chuyện với tên hacker và phát hiện ra hắn ta có trình độ "trên mức nghiệp dư" và có thể là thành viên của một nhóm nằm trong một nhóm khác lớn hơn.

Andrei Barysevich, nhà nghiên cứu tại Recorded Future cho biết: "Tôi không cho rằng họ sở hữu những kỹ năng của các hacker cao cấp. Nhưng họ có đủ kiến ​​thức để nhận ra tiềm năng của một lỗ hổng rất đơn giản và liên tục sử dụng nó cho các mục đích mờ ám".

Các nhà phân tích tin rằng họ đã nhận diện đúng danh tính của tên hacker và đang phối hợp với các quan chức An ninh Nội địa để tiến hành điều tra. Một đại diện của DHS từ chối bình luận về sự việc này và đơn vị bay không người lái bị tấn công cũng không trả lời các vấn đề liên quan.

Chiếc MQ-9A Reaper

Anh ta không sợ Reaper

Hacker có lẽ chưa nhận thức được đầy đủ bản chất thông tin hắn ta có được. Gã này từng than vãn rằng không thể tìm thấy người mua nào bày tỏ sự quan tâm đến các tài liệu mà hắn tin rằng rất có giá trị. Cuối cùng hắn phải hạ giá "món hàng" mình đang có.

"Tôi trông đợi một khoản tiền khoảng 150 USD hoặc 200 USD cho những thông tin mật này", hắn nói.

Nhằm bán nhanh hơn, hắn cũng "chủ động đưa ra" các hàng mẫu cho các nhà phân tích, từ đó cho phép họ xác định xem những tài liệu đó đã bị lấy cắp từ ai.

Chuyên gia Barysevich cho biết: "[Nó] cho thấy rõ ràng hắn ta không biết dữ liệu này có thể đáng giá bao nhiêu và bán ở đâu và cho ai. Hắn đang cố gắng tống khứ nó càng sớm càng tốt".

Sau khi nhóm của Barysevich cảnh báo các quan chức Mỹ, các máy tính dễ bị tấn công đã được cho ngừng hoạt động. Động thái đó rốt cuộc đã chặn đứng khả năng truy cập của hacker vào các tập tin.

Tên hacker này, vốn được cho là sống ở một nước nghèo ở Nam Mỹ, nói rằng kết nối internet của hắn khá chậm, và vì băng thông bị giới hạn, hắn đã không tải được nhiều thông tin như kỳ vọng, trước khi tìm được một người sẵn sàng mua.

Thay vào đó, hắn chia sẻ ảnh chụp tài liệu trên màn hình với các nhà phân tích, những người tin rằng hắn vẫn không thể tìm được người mua.

Một router của Netgear

Lỗ hổng trên router Netgear

Lỗ hổng router Netgear đã tồn tại từ năm 2016, cho phép các hacker truy cập các dữ liệu riêng tư từ xa nếu mật khẩu của người dùng đã lỗi thời. Mặc dù đã cập nhật firmware và có vô số bài viết về chủ đề này, hàng nghìn router vẫn là miếng mồi ngon cho các hacker nhắm đến.

Một thao tác tìm kiếm đơn giản trên Shodan, một công cụ tìm kiếm các thiết bị kết nối internet, cho thấy có hơn 4.000 router nằm trong diện có thể bị tấn công bởi lỗ hổng này.

Barysevich nói: "Chúng tôi đang nói về hàng ngàn hệ thống theo đúng nghĩa đen. Và phần nhiều trong số đó dường như được vận hành bởi các nhân viên chính phủ."

Những hacker, giống như nhóm Barysevich đã chạm trán, sẽ quét các phân đoạn lớn của internet theo từng quốc gia, xác định những router nào có cổng tiêu chuẩn được sử dụng bởi các máy chủ cá nhân và sau đó sử dụng mật khẩu mặc định để tìm ra các tài liệu cá nhân.

Rất khó để đối chiếu nội dung của các tài liệu với chủ sở hữu của chúng, nhưng đây không phải là mục đích chính. Đây là phương thức tấn công Brute Force với chỉ một mục đích duy nhất: tìm dữ liệu có giá trị và lợi dụng nó.

"Đáng buồn thay, rất ít người hiểu tầm quan trọng của việc bảo vệ các điểm truy cập không dây [WAP] và thậm chí số người sử dụng mật khẩu đủ mạnh và nắm bắt được cách phát hiện email lừa đảo còn ít hơn", theo Recorded Future.

"Sự thật rằng một hacker chỉ với kỹ năng chuyên môn trung bình có thể xác định được những mục tiêu quân sự dễ bị tổn thương và có được thông tin cực kỳ nhạy cảm chỉ trong thời gian một tuần là một dự báo đáng lo ngại về những gì mà một nhóm có tổ chức kỷ luật cao hơn với mục đích rõ ràng hơn, được trang bị các kỹ thuật siêu việt và tiềm lực tài chính hùng hậu có thể đạt được."

Minh.T.T

Chủ đề khác