Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng

Nhóm tin tặc đến từ Trung Quốc có tên gọi là Salt Typhoon đã xâm nhập và ẩn náu trong mạng lưới của Lực lượng vệ binh quốc gia Hoa Kỳ trong 09 tháng vào năm 2024, đánh cắp các tệp cấu hình mạng và thông tin đăng nhập của quản trị viên, có thể được sử dụng để xâm nhập các mạng lưới chính phủ khác.

10:22, 18/07/2025

Salt Typhoon là một nhóm tin tặc do nhà nước Trung Quốc tài trợ, được cho là có liên kết với cơ quan tình báo Bộ An ninh Quốc gia Trung Quốc (MSS). Nhóm tin tặc này đã trở nên khét tiếng trong hai năm qua với làn sóng tấn công vào các nhà cung cấp viễn thông và băng thông rộng trên toàn thế giới, bao gồm AT&T, Verizon, Lumen, Charter, Windstream và Viasat.

Mục tiêu của một số cuộc tấn công mà Salt Typhoon triển khai là nhằm truy cập vào nhật ký cuộc gọi nhạy cảm, thông tin liên lạc riêng tư và hệ thống nghe lén của cơ quan thực thi pháp luật được chính phủ Mỹ sử dụng.

Mạng lưới Vệ binh Quốc gia Hoa Kỳ bị xâm nhập ra sao?

Một bản ghi nhớ của Bộ An ninh nội địa vào ngày 11/6, được kênh truyền thông NBC đưa tin lần đầu tiên cho biết, Salt Typhoon đã xâm nhập mạng lưới Vệ binh quốc gia Lục quân của một tiểu bang Mỹ trong 09 tháng, từ tháng 3 đến tháng 12/2024.

Theo một báo cáo của Bộ Quốc phòng Mỹ, trong thời gian nói trên, tin tặc Salt Typhoon đã đánh cắp sơ đồ mạng, tệp cấu hình, thông tin đăng nhập quản trị viên và thông tin cá nhân của các quân nhân, có thể được sử dụng để xâm nhập mạng lưới Vệ binh Quốc gia, mạng lưới đối tác, chính phủ ở các tiểu bang và ít nhất bốn vùng lãnh thổ của Mỹ".

 

Dữ liệu này cũng bao gồm thông tin đăng nhập quản trị viên và sơ đồ mạng của các mạng này có thể được sử dụng để tạo điều kiện cho các vụ tấn công Salt Typhoon tiếp theo vào các đơn vị này. Bản ghi nhớ còn nêu rõ rằng Salt Typhoon trước đây đã sử dụng các cấu trúc mạng và tệp cấu hình bị đánh cắp để xâm nhập vào cơ sở hạ tầng quan trọng và các cơ quan chính phủ Hoa Kỳ.

"Từ tháng 1 đến tháng 3/2024, Salt Typhoon đã rò rỉ các tệp cấu hình liên quan đến các cơ quan chính phủ và cơ sở hạ tầng quan trọng khác của Hoa Kỳ, bao gồm ít nhất hai cơ quan chính phủ tiểu bang của Hoa Kỳ. Ít nhất một trong những tệp này sau đó đã thông báo về việc xâm nhập của chúng vào một thiết bị dễ bị tấn công trên mạng của một cơ quan chính phủ Hoa Kỳ khác.

Các tệp cấu hình mạng chứa các cài đặt, hồ sơ bảo mật và thông tin đăng nhập được cấu hình trên các thiết bị mạng, chẳng hạn như bộ định tuyến, tường lửa và cổng mạng riêng ảo (VPN). Thông tin này rất có giá trị đối với kẻ tấn công, vì nó có thể được sử dụng để xác định đường dẫn đến và thông tin đăng nhập cho các mạng nhạy cảm khác mà thường không thể truy cập qua Internet.

Bộ An ninh nội địa Hoa Kỳ (DHS) cảnh báo rằng, từ năm 2023 đến năm 2024, Salt Typhoon đã đánh cắp 1.462 tệp cấu hình mạng liên quan đến khoảng 70 cơ quan chính phủ và cơ sở hạ tầng quan trọng của Hoa Kỳ từ 12 lĩnh vực.

Mặc dù không tiết lộ cách Salt Typhoon xâm nhập mạng lưới của Vệ binh Quốc gia, nhưng nhóm tin tặc đến từ Trung Quôc này được biết đến với việc nhắm mục tiêu vào các lỗ hổng cũ trong các thiết bị mạng, chẳng hạn như bộ định tuyến Cisco.

Bản ghi nhớ của DHS đã chia sẻ các lỗ hổng sau mà Salt Typhoon đã lợi dụng trong quá khứ để xâm nhập mạng như sau:

CVE-2018-0171: Một lỗ hổng nghiêm trọng trong Cisco IOS và IOS XE Smart Install cho phép thực thi mã từ xa thông qua các gói giao thức điều khiển truyền dẫn (TCP) được thiết kế đặc biệt.

CVE-2023-20198: Một lỗ hổng zero-day ảnh hưởng đến giao diện người dùng web Cisco IOS XE, cho phép truy cập từ xa vào thiết bị mà không cần xác thực.

CVE-2023-20273: Một lỗ hổng leo thang đặc quyền cũng nhắm mục tiêu vào IOS XE, cho phép tin tặc thực thi lệnh với tư cách quyền truy cập (root). Lỗ hổng này đã được phát hiện kết hợp với CVE-2023-20198 để duy trì tính dai dẳng.

CVE-2024-3400: Một lỗ hổng tiêm lệnh trong PAN-OS GlobalProtect của Palo Alto Networks, cho phép kẻ tấn công không cần xác thực thực thi lệnh trên thiết bị.

Các chuyên gia cũng chia sẻ các địa chỉ IP sau đây đã được Salt Typhoon sử dụng khi khai thác các lỗ hổng bảo mật nêu trên:

Trong các cuộc tấn công trước đó, tin tặc đã khai thác các bộ định tuyến Cisco chưa được vá trong môi trường viễn thông để truy cập vào cơ sở hạ tầng. Những kẻ tấn công đã sử dụng quyền truy cập này để do thám thông tin liên lạc của các chiến dịch chính trị và các nhà lập pháp Hoa Kỳ.

Trong khuôn khổ các cuộc tấn công này, các tác nhân đe dọa đã triển khai phần mềm độc hại tùy chỉnh có tên JumblePath và GhostSpider để giám sát các mạng viễn thông.

Bản ghi nhớ của DHS kêu gọi Lực lượng Vệ binh Quốc gia và các đội an ninh mạng của chính phủ đảm bảo các lỗ hổng này đã được vá và tắt các dịch vụ không cần thiết, phân đoạn lưu lượng giao thức mạng được sử dụng trong hệ điều hành Windows (SMB), triển khai chữ ký SMB và thực thi kiểm soát truy cập.

Một phát ngôn viên của Cục Vệ binh Quốc gia đã xác nhận về vụ xâm nhập với NBC nhưng từ chối chia sẻ chi tiết cụ thể, tuyên bố rằng nó không làm gián đoạn các nhiệm vụ liên bang hoặc tiểu bang.

Đại sứ quán Trung Quốc tại Washington không phủ nhận vụ tấn công nhưng tuyên bố Hoa Kỳ chưa cung cấp "bằng chứng thuyết phục và đáng tin cậy" cho thấy Salt Typhoon có liên quan đến chính phủ Trung Quốc.

Bình luận

Tin bài khác

Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust
14:56, 17/07/2025

Học sinh lớp 6 xây dựng kỹ năng tự bảo vệ cho học sinh trên mạng cập nhật trên nTrust

Cẩm nang này do chính các bạn học sinh lớp 6 thực hiện dưới sự hướng dẫn của các chuyên gia đến từ Hiệp hội an ninh mạng quốc gia.

Xem thêm
Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng
13:29, 17/07/2025

Co-op xác nhận dữ liệu của 6,5 triệu thành viên bị đánh cắp trong vụ tấn công mạng

Nhà bán lẻ Co-op của Anh vừa chính thức xác nhận, dữ liệu cá nhân của 6,5 triệu thành viên đã bị đánh cắp trong vụ tấn công mạng quy mô lớn hồi tháng Tư năm nay, khiến hệ thống bị tê liệt và gây ra tình trạng thiếu hụt lương thực tại các cửa hàng tạp hóa của họ.

Xem thêm
Zero-Trust: Từ triết lý “không bao giờ tin cậy” đến chìa khóa bảo vệ an ninh mạng hiện đại
12:04, 17/07/2025

Zero-Trust: Từ triết lý “không bao giờ tin cậy” đến chìa khóa bảo vệ an ninh mạng hiện đại

Khi ranh giới an ninh truyền thống dần biến mất trong kỷ nguyên số, triết lý Zero-Trust trở thành nền tảng giúp tổ chức bảo vệ dữ liệu và hạ tầng số trước các mối đe dọa ngày càng phức tạp, đồng thời đặt ra yêu cầu cấp bách về củng cố khung bảo mật toàn diện.

Xem thêm
Một binh sĩ Lục quân Mỹ nhận tội tống tiền 10 công ty công nghệ và viễn thông
11:59, 17/07/2025

Một binh sĩ Lục quân Mỹ nhận tội tống tiền 10 công ty công nghệ và viễn thông

Một cựu binh sĩ Lục quân Mỹ, 21 tuổi, đã nhận tội tấn công mạng và tống tiền ít nhất mười công ty viễn thông và công nghệ trong nước.

Xem thêm
Microsoft mạnh tay xóa sổ quyền truy cập nguy hiểm nhất trên Microsoft 365
11:43, 17/07/2025

Microsoft mạnh tay xóa sổ quyền truy cập nguy hiểm nhất trên Microsoft 365

Microsoft loại bỏ hoàn toàn quyền truy cập đặc quyền cao trong Microsoft 365, đánh dấu bước ngoặt bảo mật quan trọng, giúp giảm thiểu rủi ro rò rỉ dữ liệu và kiểm soát truy cập chặt chẽ hơn.

Xem thêm
Lý do Meta thẳng tay xóa bỏ khoảng 10 triệu tài khoản Facebook
09:25, 17/07/2025

Lý do Meta thẳng tay xóa bỏ khoảng 10 triệu tài khoản Facebook

Đây có thể là hồi kết cho những người dùng sử dụng nội dung sáng tạo của người khác để kiếm lợi nhuận.

Xem thêm
Bảo vệ dữ liệu cá nhân - Những điều người dùng cần biết
08:51, 17/07/2025

Bảo vệ dữ liệu cá nhân - Những điều người dùng cần biết

Bảo vệ dữ liệu cá nhân rất quan trọng vì nó liên quan trực tiếp đến quyền riêng tư, an toàn tài chính, danh tiếng và cuộc sống cá nhân của bạn. Dữ liệu cá nhân là tài sản vô hình nhưng cực kỳ giá trị. Nếu không bảo vệ, bạn có thể bị tổn hại cả về tài chính, tinh thần lẫn pháp lý.

Xem thêm