Biểu tượng bên ngoài Cục thiết kế tàu ngầm Rubin của Nga.
Ngày 11/5, tạp chí The Drive ở Hoa Kỳ cho hay, Cục thiết kế Rubin của Nga đã trở thành mục tiêu của một cuộc tấn công mạng liên quan đến hình thức tấn công từ một tệp hình ảnh với phần mềm độc hại được nhúng bên trong thông qua một công cụ cụ thể.
Tạp chí của Mỹ đưa ra nhận định rằng vụ tấn công đã có các dấu hiệu của nhiều thực thể có liên hệ với chính phủ Trung Quốc.
Tập tin có thể đã được sử dụng để tạo ra một cửa hậu nhằm xâm nhập vào các mạng máy tính của Cục thiết kế Rubin, nơi chuyên thiết kế tàu ngầm và các nền tảng dưới nước khác của Liên bang Nga.
Danh mục đầu tư của Cục thiết kế Rubin đang tiến hành bao gồm tàu ngầm mang tên lửa đạn đạo lớp Borei siêu êm, tàu ngầm đặc nhiệm Belgorod và Losharik, ngư lôi siêu xa chạy bằng năng lượng hạt nhân và có vũ khí hạt nhân Poseidon, cùng nhiều hoạt động khác.
Công ty an ninh mạng Cybereason lần đầu tiên báo cáo về vụ tấn công vào ngày 30 tháng 4 năm 2021, nhưng không rõ khi nào nó thực sự được thực hiện.
Siêu dữ liệu mà công ty Cybereason cung cấp cùng với phân tích của mình nói rằng hình ảnh “Định dạng Văn bản Đa dạng thức (RTF)” được đề cập trong báo cáo đã được tạo vào năm 2007.
Nhưng, theo Cybereason, có báo cáo đã từng nói rằng “điều này gần như chắc chắn là sai” là để “làm mờ” nguồn gốc của nó.
Các phần khác của siêu dữ liệu chỉ ra rằng nó đã được truy cập lần đầu tiên vào tháng 4, nhưng đó có thể chỉ là khi Cybereason lần đầu tiên mở nó ra để đánh giá. Cũng không rõ liệu cuộc tấn công có thành công hay không.
"Hoạt động lây nhiễm (virus máy tính) đầu tiên bắt đầu từ một email lừa đảo trực tuyến được dán nhãn gửi tới "Tổng giám đốc Igor Vladimirovich (Vilnit)" tại Cục thiết kế Rubin, một trung tâm thiết kế tàu ngầm từ một địa chỉ ghi là từ “Gidropribor” - một trung tâm nghiên cứu quốc gia, ở thành phố St.Petersburg.
Hình ảnh mô tả bản thiết kế của một loại tàu ngầm Nga - sản phẩm của Cục thiết kế Rubin.
Báo cáo của Cybereason cho biết, file dữ liệu có tên “thiết kế vũ khí dưới nước như tàu ngầm” được đính kèm trong mail là một tài liệu dạng RTF độc hại được sẵn virus, với nội dung mô tả cái nhìn tổng quan về một phương tiện tự lái dưới nước để “câu” người nhận click chuột tải về.
Khi một cá nhân nào đó mở một tệp (file) có chứa phần mềm độc hại (malware). Phần mềm độc hại đó sau đó sẽ lây nhiễm vào máy tính của mục tiêu và có khả năng là các phần khác của bất kỳ mạng nào mà nó được liên kết, trực tiếp thực hiện một số tác vụ xấu nhất định hoặc cung cấp một liên kết mà qua đó có thể tạo điều kiện cho các hacker thực hiện các cuộc tấn công bổ sung.
Trong trường hợp này, theo Cybereason, những kẻ tấn công đã sử dụng một chương trình có tên là RoyalRoad để nhúng một tệp riêng (winlog.wll) vào hình ảnh có định dạng RTF. Sau đó, tệp con đó sẽ tự động tải một phần mềm độc hại, được gọi là Portdoor, vào máy tính mục tiêu khi TRF được mở.
Các chuyên gia của Cybereason nói rằng Portdoor giống như là "một cửa hậu không có giấy tờ" và có "khả năng do thám, lập hồ sơ mục tiêu, phân phối dung lượng bổ sung, leo thang đặc quyền, thao tác vào quy trình chống vi rút phát hiện tĩnh, mã hóa “XOR 1 byte”, lọc dữ liệu được mã hóa AES..."
Tóm lại, nó có thể đã xác định các tệp mà các hacker quan tâm trên máy tính mục tiêu và có khả năng trên các mạng mà nó được liên kết, và sau đó mở đường cho các cuộc tấn công tiếp theo để lấy cắp thông tin đó hoặc thực hiện các nhiệm vụ độc hại khác.
Các cá nhân phát động cuộc tấn công mạng nhằm vào Rubin không được xác định trong báo cáo này, chỉ nói rằng "cửa hậu không có giấy tờ đã được đánh giá là đã được phát triển bởi một kẻ đe dọa, có khả năng hoạt động vì lợi ích do nhà nước Trung Quốc bảo trợ”.
Tàu ngầm Kazan.
Ngoài ra, các chuyên gia máy tính cho rằng “Kẻ vũ khí hóa” (Weaponizer ) file độc hại RoyalRoad RTF đã biến nó thành một công cụ rất chặt chẽ với các thực thể liên kết với chính phủ Trung Quốc, được biết đến với những cái tên như Goblin Panda, Rancor Group, TA428, Tick và Tonto Team, theo Cybereason và các nguồn đánh giá khác.
Theo nhận định của tạp chí Mỹ, “Trung Quốc nổi tiếng với việc tham gia vào các hoạt động gián điệp công nghiệp, bao gồm cả tấn công mạng, chống lại các công ty nước ngoài để đánh cắp thông tin về các dự án quân sự và phi quân sự, cũng như các hệ thống có thể có cả ứng dụng quân sự và dân sự”.
Tuy nhiên, các báo cáo công khai về những vụ việc như vậy thường liên quan đến các công ty phương Tây hoặc các công ty lớn ở Đông Á, hơn là ở Nga.
Cuộc tấn công vào Cục thiết kế Rubin đặc biệt đáng chú ý trong bối cảnh Trung Quốc nỗ lực mở rộng quy mô tổng thể và khả năng của các hạm đội tàu ngầm, đặc biệt là với việc đưa vào trang bị các tàu ngầm tên lửa đạn đạo và dẫn đường chạy bằng năng lượng hạt nhân, êm ái hơn.
Mặc dù nỗ lực mua lại và hiện đại hóa quốc phòng của chính Nga thường bị hạn chế bởi các vấn đề ngân sách và các yếu tố khác, nước này vẫn có một nền tảng kiến thức đáng kể khi nói đến việc phát triển các tàu ngầm tiên tiến, nhờ Rubin, cũng như một trung tâm nữa là Cục Thiết kế Malakhit.
Công ty sau này đã phát triển các tàu ngầm mang tên lửa dẫn đường siêu êm lớp Yasen và Yasen-M. Hải quân Nga vừa mới nhận được chiếc tàu ngầm Yasen-M đầu tiên có tên Kazan, và bạn có thể đọc thêm về loại tàu ngầm này tại đây.
Trang web của Rubin nói rằng chỉ riêng họ, đã chịu trách nhiệm phát triển 85% tàu ngầm của Hải quân Liên Xô và Nga kể từ năm 1901.
Như đã nói, Cục thiết kế Rubin cũng chịu trách nhiệm phát triển một số hệ thống dưới nước mới và chuyên biệt hóa cao, một lĩnh vực khác mà Trung Quốc ngày càng quan tâm.
Công việc thiết kế của công ty Nga trong lĩnh vực này bao gồm tàu ngầm không người lái mini Poseidon và phương tiện vận tải dưới nước không người lái cỡ lớn Harpsichord (UUV).
Bình luận bài viết (0)
Gửi bình luận