PDA

View Full Version : GhostNet - Mạng do thám của TQ đang nhắm vào Việt Nam và cả thế giới



colection
29-03-2009, 12:43
Một chiến dịch tình báo điện tử đã xâm nhập và lấy cắp tài liệu từ hàng trăm các văn phòng chính phủ hay tư nhân trên thế giới, bao gồm cả của Dalai Lama vừa được phát hiện.

Theo thông báo thì các nhà nghiên cứu nói rằng hệ thống tình báo này được điều khiển chủ yếu từ các máy tính đặt tại TQ, nhưng họ cũng không thể kết luận chắc chắn rằng CP TQ có dính dáng đến việc này. Hệ thống này, chỉ trong vòng dưới 2 năm đã xâm nhập avfo ít nhất 1295 máy tính tại 103 đất nước, trong đó rất nhiều là thuộc các sứ quán, bộ ngoại giao và các văn phòng chính phủ. Các nhà nghiên cứu tinh rằng hệ thống này ngoài Dalai Lama còn tập trung vào chính phủ của các nước Nam Á hay Đông Nam Á (nhìn hình sẽ thấy Việt Nam bị dính rất nhiều). Đây được coi là hệ thống tình báo kiểu này lớn nhất từ trước đến nay.

Mã độc trong hệ thống này khi xâm nhập vào hệ thống dĩ nhiên không thực hiện các hình thức lừa đảo thông thường mà tập trung vào những thông tin khác chẳng hạn như bật chức năng camera và ghi âm của máy bị nhiễm lại để thu thập thông tin hay tìm kiếm các file mật.

Vào đầu tháng này, Villeneuve, một trong các nhà nghiên cứu đã tìm thấy một chuỗi kí tự lạ dài 22 kí tự được tạo bởi một phần mềm độc hại, tra cứu trên Google đã dẫn tới một nhóm các máy tính đặt tại đảo Hải Nam, TQ, và tới một trang web rất quan trọng. Có một điều là trang web này lại không được bảo vệ bởi mật khẩu, trong khi hầu hết tất cả phần còn lại của hệ thống đều được mã hóa. Sau đó ông và đồng nghiệp đã tìm hiểu thêm về chiến dịch này bằng tự lây nhiễm một máy tính của họ trong phòng thí nghiệm ở Toronto, vào ngày 12 tháng 3, kẻ tấn công đã cắn mồi và xâm nhập vào máy tính kia, kiểm tra tất cả các file trong máy tính rồi bỏ đi khi không tìm thấy gì đáng giá, tất cả nằm dưới sự theo dõi của Villeneuve.

Bằng các thử và sử dụng, các nhà nghiên cứu đã có thể sử dụng trang web kia để có thể điều khiển hơn 1200 máy tính bị lây nhiễm trên thế giới. Cách lây nhiễm thì không có gì mới mẻ lắm, thông qua link độc hay file gửi kèm trong thư điện tử. Ba trong số bốn hệ thống được đặt tại các tỉnh khác nhau ở TQ: Hải Nam, Quảng Đông và Tứ Xuyên, còn hệ thống thứ tư đặt tại một công ty cung cấp dịch vụ hosting ở phía nam California.

http://www.nytimes.com/2009/03/29/technology/29spy.html?pagewanted=2&_r=1

http://img23.imageshack.us/img23/4654/ddth.jpg


Vast Spy System Loots Computers in 103 Countries

By JOHN MARKOFF
Published: March 28, 2009

TORONTO — A vast electronic spying operation has infiltrated computers and has stolen documents from hundreds of government and private offices around the world, including those of the Dalai Lama, Canadian researchers have concluded.

The Toronto academic researchers who are reporting on the spying operation dubbed GhostNet include, from left, Ronald J. Deibert, Greg Walton, Nart Villeneuve and Rafal A. Rohozinski.

In a report to be issued this weekend, the researchers said that the system was being controlled from computers based almost exclusively in China, but that they could not say conclusively that the Chinese government was involved.

The researchers, who are based at the Munk Center for International Studies at the University of Toronto, had been asked by the office of the Dalai Lama, the exiled Tibetan leader whom China regularly denounces, to examine its computers for signs of malicious software, or malware.

Their sleuthing opened a window into a broader operation that, in less than two years, has infiltrated at least 1,295 computers in 103 countries, including many belonging to embassies, foreign ministries and other government offices, as well as the Dalai Lama’s Tibetan exile centers in India, Brussels, London and New York.

The researchers, who have a record of detecting computer espionage, said they believed that in addition to the spying on the Dalai Lama, the system, which they called GhostNet, was focused on the governments of South Asian and Southeast Asian countries.

Intelligence analysts say many governments, including those of China, Russia and the United States, and other parties use sophisticated computer programs to covertly gather information.

The newly reported spying operation is by far the largest to come to light in terms of countries affected.

This is also believed to be the first time researchers have been able to expose the workings of a computer system used in an intrusion of this magnitude.

Still going strong, the operation continues to invade and monitor more than a dozen new computers a week, the researchers said in their report, “Tracking ‘GhostNet’: Investigating a Cyber Espionage Network.” They said they had found no evidence that United States government offices had been infiltrated, although a NATO computer was monitored by the spies for half a day and computers of the Indian Embassy in Washington were infiltrated.

The malware is remarkable both for its sweep — in computer jargon, it has not been merely “phishing” for random consumers’ information, but “whaling” for particular important targets — and for its Big Brother-style capacities. It can, for example, turn on the camera and audio-recording functions of an infected computer, enabling monitors to see and hear what goes on in a room. The investigators say they do not know if this facet has been employed.

The researchers were able to monitor the commands given to infected computers and to see the names of documents retrieved by the spies, but in most cases the contents of the stolen files have not been determined. Working with the Tibetans, however, the researchers found that specific correspondence had been stolen and that the intruders had gained control of the electronic mail server computers of the Dalai Lama’s organization.

The electronic spy game has had at least some real-world impact, they said. For example, they said, after an e-mail invitation was sent by the Dalai Lama’s office to a foreign diplomat, the Chinese government made a call to the diplomat discouraging a visit. And a woman working for a group making Internet contacts between Tibetan exiles and Chinese citizens was stopped by Chinese intelligence officers on her way back to Tibet, shown transcripts of her online conversations and warned to stop her political activities.

The Toronto researchers said they had notified international law enforcement agencies of the spying operation, which in their view exposed basic shortcomings in the legal structure of cyberspace. The F.B.I. declined to comment on the operation.

Although the Canadian researchers said that most of the computers behind the spying were in China, they cautioned against concluding that China’s government was involved. The spying could be a nonstate, for-profit operation, for example, or one run by private citizens in China known as “patriotic hackers.”

“We’re a bit more careful about it, knowing the nuance of what happens in the subterranean realms,” said Ronald J. Deibert, a member of the research group and an associate professor of political science at Munk. “This could well be the C.I.A. or the Russians. It’s a murky realm that we’re lifting the lid on.”

A spokesman for the Chinese Consulate in New York dismissed the idea that China was involved. “These are old stories and they are nonsense,” the spokesman, Wenqi Gao, said. “The Chinese government is opposed to and strictly forbids any cybercrime.”

The Toronto researchers, who allowed a reporter for The New York Times to review the spies’ digital tracks, are publishing their findings in Information Warfare Monitor, an online publication associated with the Munk Center.

At the same time, two computer researchers at Cambridge University in Britain who worked on the part of the investigation related to the Tibetans, are releasing an independent report. They do fault China, and they warned that other hackers could adopt the tactics used in the malware operation.


Vast Spy System Loots Computers in 103 Countries

Published: March 28, 2009

“What Chinese spooks did in 2008, Russian crooks will do in 2010 and even low-budget criminals from less developed countries will follow in due course,” the Cambridge researchers, Shishir Nagaraja and Ross Anderson, wrote in their report, “The Snooping Dragon: Social Malware Surveillance of the Tibetan Movement.”

In any case, it was suspicions of Chinese interference that led to the discovery of the spy operation. Last summer, the office of the Dalai Lama invited two specialists to India to audit computers used by the Dalai Lama’s organization. The specialists, Greg Walton, the editor of Information Warfare Monitor, and Mr. Nagaraja, a network security expert, found that the computers had indeed been infected and that intruders had stolen files from personal computers serving several Tibetan exile groups.

Back in Toronto, Mr. Walton shared data with colleagues at the Munk Center’s computer lab.

One of them was Nart Villeneuve, 34, a graduate student and self-taught “white hat” hacker with dazzling technical skills. Last year, Mr. Villeneuve linked the Chinese version of the Skype communications service to a Chinese government operation that was systematically eavesdropping on users’ instant-messaging sessions.

Early this month, Mr. Villeneuve noticed an odd string of 22 characters embedded in files created by the malicious software and searched for it with Google. It led him to a group of computers on Hainan Island, off China, and to a Web site that would prove to be critically important.

In a puzzling security lapse, the Web page that Mr. Villeneuve found was not protected by a password, while much of the rest of the system uses encryption.

Mr. Villeneuve and his colleagues figured out how the operation worked by commanding it to infect a system in their computer lab in Toronto. On March 12, the spies took their own bait. Mr. Villeneuve watched a brief series of commands flicker on his computer screen as someone — presumably in China — rummaged through the files. Finding nothing of interest, the intruder soon disappeared.

Through trial and error, the researchers learned to use the system’s Chinese-language “dashboard” — a control panel reachable with a standard Web browser — by which one could manipulate the more than 1,200 computers worldwide that had by then been infected.

Infection happens two ways. In one method, a user’s clicking on a document attached to an e-mail message lets the system covertly install software deep in the target operating system. Alternatively, a user clicks on a Web link in an e-mail message and is taken directly to a “poisoned” Web site.

The researchers said they avoided breaking any laws during three weeks of monitoring and extensively experimenting with the system’s unprotected software control panel. They provided, among other information, a log of compromised computers dating to May 22, 2007.

They found that three of the four control servers were in different provinces in China — Hainan, Guangdong and Sichuan — while the fourth was discovered to be at a Web-hosting company based in Southern California.

Beyond that, said Rafal A. Rohozinski, one of the investigators, “attribution is difficult because there is no agreed upon international legal framework for being able to pursue investigations down to their logical conclusion, which is highly local.”


Trong các nước Đông Nam Á thì Việt Nam bị TQ soi nhiều nhất, hơn cả Mỹ :

http://img401.imageshack.us/img401/3364/picture1arb.png

chesterben
29-03-2009, 15:06
Cái này nghe nói lâu rồi. Hình như bắt đầu lòi ra từ vụ thằng hacker gì gì bên New Zealand. Ko bít có nhớ lộn không. Nói chung mấy thằng CP bi giờ chơi nhau ghê lắm. Ai dám chắc là VN mình có chơi trò này ko nữa hehe;))

camaus
29-03-2009, 16:34
Nước nào bị dính chứ Việt Nam ta có Bkis sao mà dính được ^^.

SodepCatTuong
29-03-2009, 20:07
chết thật, thế này thì TQ nó copy hết mấy cái phim *** Vàng Anh bí mật của em mất rồi!!!!!!!!!!!!!!!! :D

colection
29-03-2009, 20:39
Hèn gì lâu nay cứ mọi người vô ddth làm gì thì bọn TQ đều biết cả sau đó lại chỉ đạo cho mấy thằng em "môi hở hàm ếch mà răng không lạnh" sực hết những người đó! Còn nhớ vụ bỉnh tiều trên cả nước năm ngoái phản đối TQ về vụ Hoàng Sa, Trường Sa không ?

megafun.vn
29-03-2009, 20:50
Bọn Tàu Khựa ngày càng bựa!

Zas
29-03-2009, 20:56
Nước nào bị dính chứ Việt Nam ta có Bkis sao mà dính được ^^.

Em đồng ý với bác câu này.


Bọn Tàu Khựa ngày càng bựa!
Học Nga thôi bác :D

colection
29-03-2009, 21:15
Phát hiện mạng lưới gián điệp điện tử lớn nhất từ xưa đến nay từ Trung Quốc

Một mạng lưới gián điệp điện tử, chủ yếu nằm ở Trung Quốc, đã xâm nhập các máy tính của nhiều văn phòng chính phủ trên thế giới để đánh cắp các tài liệu mật, các nhà nghiên cứu Canada cho biết hôm 29/3.

Họ nói rằng mạng lưới này đã xâm nhập 1.295 máy tính tại 103 nước. Những máy tính nạn nhân thuộc về các bộ ngoại giao và các đại sứ quán. Các nhà nghiên cứu không có bằng chứng thuyết phục rằng chính phủ Trung Quốc đứng đằng sau hoạt động này và Bắc Kinh cũng đã phủ nhận mọi liên quan.

Báo cáo trên được đưa ra sau một cuộc điều tra kéo dài 10 tháng của Nhóm Giám sát chiến tranh thông tin (IWM). Nhóm này bao gồm các nhà nghiên cứu từ nhóm SecDev ở Ottawa và Trung tâm các nghiên cứu quốc tế Munk thuộc ĐH Toronto.

Các nhà nghiên cứu phát hiện ra rằng các Bộ ngoại giao của Iran, Bangladesh, Latvia, Indonesia, Philippines,Việt Nam, Brunei, Barbados và Bhutan dường như đã bị do thám. Các hệ thống máy tính tại các đại sứ quán của Ấn Độ, Hàn Quốc, Indonesia, Việt Nam, Romania, Cyprus, Malta, Thái Lan, Đài Loan, Bồ Đào Nha, Đức và Pakistan cũng đã bị xâm nhập.

Theo các nhà nghiên cứu, tin tặc rõ ràng có thể kiểm soát các máy tính của nhiều bộ ngoại giao và các đại sứ quán khắp thế giới bằng cách sử dụng những phần mềm độc hại.

Bằng cách cài phần mềm độc hại vào các máy tính, tin tặc có thể kiểm soát những máy tính đó để gửi hoặc nhận các dữ liệu mật. Trong trường hợp này, phần mềm cũng giúp tin tặc có khả năng sử dụng các thiết bị ghi âm hoặc ghi hình để giám sát các phòng chứa máy tính. Tuy nhiên, các nhà điều tra cho biết họ không rõ liệu chức năng này đã được sử dụng hay chưa.

Theo New York Times, đây là hoạt động gián điệp lớn nhất từng bị phát hiện về số quốc gia bị ảnh hưởng.

http://vietnamnet.vn/thegioi/2009/03/838921/

Think different
29-03-2009, 21:24
Chính quyền trung ương trung quốc có cần do thám chính quyền trung ương ta không nhỉ? Với sự hợp tác khắng khít, môi hở răng lạnh giữa hai đảng, hai chính phủ, hai bộ chính trị thì rõ ràng điều này là hoàn toàn không cần thiết!

megafun.vn
29-03-2009, 21:31
Bọn nó đa nghi như Tào Tháo ý!
Khẩu phật, tâm xà!

tin_truc22
29-03-2009, 21:50
Đề nghị toàn bộ chính phủ Việt Nam chuyển qua xài Ubuntu ngay lập tức ~X(
Ủa mà trong link từ vietnamnet đâu thấy chữ Việt Nam đâu?

superthin
29-03-2009, 21:57
Khỉ thật, Việt Nam thì mấy cụ vẫn cứ dùng phương pháp thủ công để lưu trữ tài liệu quan trọng mà thôi, trên máy tính thì chỉ có trò Lines 98 là đáng giá nhất, một số phim clip ngắn ngắn để rửa mắt, còn lại thì cũng chỉ có những file văn bản hành chính mệnh lệnh đơn giản dán ở cổng hoặc thông báo đi họp khối phối mà font chữ lỗi tùm lum, có lấy về thì bọn có được cũng chỉ biết... khóc tiếng Mán :)

megafun.vn
29-03-2009, 22:00
Việt Nam mới thật là vô đối :D

ducleminh
30-03-2009, 01:03
Thảo nào ARP attack toàn vòng lại midle ip TQ :D

Kìa,con chim
30-03-2009, 01:32
Hê hê, chúng nó vào mấy PC của chính phủ nhà ta cũng tốn công tức tối thôi vì có cái gì đâu mà lấy. Đề án 112 thất bại , các bác nhà ta vẫn còn mù tin học, biết sử dụng máy tính đâu mà giấu bí mật này nọ trên PC chứ nhỉ ?

Tung Của tàu khựa dính quả rồi nè , cái này có mới mẻ gì đâu nhỉ, anh Quảng bom đã phát hiện lâu rồi nhưng sợ cả thế giới bảo là nổ nên anh ý không nói thôi ! :lick:

doibuon
31-03-2009, 14:32
104 máy tính Việt Nam bị GhostNet xâm nhập

ICTnews -Theo báo cáo theo dõi mạng lưới gián điệp điện tử Tracking GhostNet, 30 PC của Bộ Công Thương, 74 PC của PetroVietnam bị nhiễm trong mạng lưới GhoshNet.


Tin tức được đăng trên Ictnews tại địa chỉ http://www.ictnews.vn/Home/bao-mat/104-may-tinh-Viet-Nam-bi-GhostNet-xam-nhap/2009/03/2VCMS1917319/View.htm

http://www.ictnews.vn/Home/bao-mat/104-may-tinh-Viet-Nam-bi-GhostNet-xam-nhap/2009/03/2VCMS1917319/ImageView.aspx?PublishedFileID=19379

Ảnh bìa điều tra mạng lưới gián điêp điện tử Tracking GhostNet

Phát hiện “hacker” tấn công hơn 100 nước (http://www.ictnews.vn/Home/bao-mat/Phat-hien-hacker-tan-cong-hon-100-nuoc/2009/03/2VCMS1917270/View.htm)

Nghiên cứu điều tra mạng GhoshNet của Trung tâm nghiên cứu quốc tế Munk của Đại học Toronto công bố ngày 29/3 cho biết có ít nhất 1.295 máy tính bị nhiễm trong mạng GhoshNet lây nhiễm vào máy tính của 103 quốc gia trong vòng hai năm vừa qua. Trong đó, có các máy tính bị nhiễm được phát hiện từ 130 địa chỉ IP đến từ Việt Nam, chiếm hơn 10% tổng số địa chỉ IP theo dõi được.

Về số máy tính bị nhiễm, báo cáo công bố có 30 máy tính của Bộ Công Thương, 74 máy tính của Tập đoàn Dầu khí Việt Nam – PetroVietnam. Số máy tính này bị nhiễm trong đợt lây nhiễm đỉnh điểm tháng Tám năm ngoái cùng với tổng số 258 máy tính lây nhiễm lan rộng khắp 46 quốc gia, vùng lãnh thổ.

Các máy tính này bị nhiễm một chương trình mã độc/ gián điệp nhưng ngay từ đầu, báo cáo cũng cho hay không rõ liệu những kẻ tấn công có thực sự biết chúng đã thâm nhập cái gì hoặc liệu thông tin đã bị lợi dụng cho mục đích thương mại hoặc gián điệp chưa.

Ông Nguyễn Tử Quảng, Giám đốc Trung tâm An ninh mạng Bách khoa Bkis cho biết đây là một hiện tượng botnet - tấn công hàng trăm nghìn máy tính bằng phần mềm gián điệp - và trong trường hợp này, khó có thể khoanh vùng những PC bị lây nhiễm. “Đơn giản là cài phần mềm diệt virus, cập nhật thường xuyên”, ông Quảng đưa ra gợi ý về hướng xử lý.

Theo báo cáo Tracking GhostNet, Đài Loan là nơi có máy tính bị nhiễm nhiều nhất, sau đó đến Mỹ, Việt Nam và Ấn Độ. Thời gian máy tính bị nhiễm gần đây nhất là ngày 12/3/2009 và xa nhất là ngày 22/5/2007. Nghiên cứu này được thực hiện từ tháng 6/2008 đến tháng 3/2009.

Duy An


Các nội dung liên quan:
Xìcăngđan gián điệp máy tính từ Trung Quốc: 103 quốc gia bị đột nhập (Tuổi trẻ) (http://www.tuoitre.com.vn/Tianyon/Index.aspx?ArticleID=308669&ChannelID=2)

Nội dung khai thác, tổng hợp và gửi từ VietSpider Plugin (http://nhuthuan.blogspot.com/2006/02/vietspider.html) cho ddth.com

colection
31-03-2009, 14:39
104 máy tính Việt Nam bị GhostNet xâm nhập
ICTnews -Theo báo cáo theo dõi mạng lưới gián điệp điện tử Tracking GhostNet, 30 PC của Bộ Công Thương, 74 PC của PetroVietnam bị nhiễm trong mạng lưới GhoshNet.
Trong đó, có các máy tính bị nhiễm được phát hiện từ 130 địa chỉ IP đến từ Việt Nam, chiếm hơn 10% tổng số địa chỉ IP theo dõi được.

Về số máy tính bị nhiễm, báo cáo công bố có 30 máy tính của Bộ Công Thương, 74 máy tính của Tập đoàn Dầu khí Việt Nam – PetroVietnam. Số máy tính này bị nhiễm trong đợt lây nhiễm đỉnh điểm tháng Tám năm ngoái cùng với tổng số 258 máy tính lây nhiễm lan rộng khắp 46 quốc gia, vùng lãnh thổ.

Theo báo cáo Tracking GhostNet, Đài Loan là nơi có máy tính bị nhiễm nhiều nhất, sau đó đến Mỹ, Việt Nam và Ấn Độ. Thời gian máy tính bị nhiễm gần đây nhất là ngày 12/3/2009 và xa nhất là ngày 22/5/2007. Nghiên cứu này được thực hiện từ tháng 6/2008 đến tháng 3/2009.

Duy An

http://img401.imageshack.us/img401/3364/picture1arb.png
Riêng về vụ này thì VN đứng thứ 2 chỉ chịu thua Đài Loan thôi, còn thì hơn Mỹ !
Đúng là sống gần thằng anh em láng giềng "môi hở hàm ếch mà răng không lạnh" này chó má thật ...rình rập chị em ta tối ngày!