VN cho tin tặc xâm nhập mạng máy tính của BMW để chôm tài liệu?
Page 1 of 1 • Share
VN cho tin tặc xâm nhập mạng máy tính của BMW để chôm tài liệu?
Hôm nay, ngày 6/12/2019, đài ARD, đài truyền hình lớn nhất nước Đức, đưa tin với tựa đề “Ngành công nghiệp ô tô Đức trong tầm ngắm – Công ty BMW bị tin tặc do thám“. Sau đây là bản dịch:
Theo thông tin từ đài BR thuộc bang Bayern miền nam nước Đức, một nhóm tin tặc đã thành công trong việc xâm nhập mạng máy tính của công ty BMW. Đó là một nhóm tin tặc người Việt mà có lẽ hoạt động cho Nhà nước Việt Nam.
Cuộc tấn công của nhóm tin tặc Việt Nam này bắt đầu hồi mùa xuân năm 2019. Rốt cuộc tập đoàn ô tô ở Munich đã phải đưa các máy tính bị tấn công ra khỏi hệ thống BMW hồi cuối tuần rồi.
Trước đó, các chuyên gia an ninh mạng của tập đoàn BMW đã theo dõi các tin tặc trong nhiều tháng. Đây là kết quả điều tra của đài Bayerischer Rundfunk (BR), thuộc bang Bayern miền nam Đức. Kế tiếp, nhà sản xuất xe hơi Hàn Quốc Hyundai cũng bị tin tặc do thám.
Trả lời câu hỏi của đài BR, công ty BMW thông báo rằng, họ không muốn phát biểu về từng trường hợp cụ thể này. Nói chung là “chúng tôi đã thực hiện các cơ cấu và quy trình nhằm giảm đến mức thấp nhất về rủi ro bị truy cập bên ngoài trái phép vào hệ thống của chúng tôi và cho phép chúng tôi nhanh chóng phát hiện, tái tạo và phục hồi trong trường hợp xảy ra sự cố“. Còn công ty Hyundai đã không trả lời một số câu hỏi của đài BR.
LÀM GIẢ TRANG WEB VÀ CÀI ĐẶT PHẦN MỀM DO THÁM
Trường hợp BMW, theo điều tra của đài BR, tin tặc tấn công một máy tính cho đến khi cài đặt được một phần mềm do thám, gọi là “Cobalt Strike“. Sau đó tin tặc sử dụng “Cobalt Strike” để thuận tiện theo dõi và điều khiển máy tính này từ xa.
Để đạt mục đích này, các tin tặc đã thiết lập một trang web giả mạo làm cho người truy cập tưởng nó thuộc chi nhánh BMW ở Thái Lan. Trường hợp của Hyundai, các tin tặc cũng đã thiết lập một trang web giả mạo tương tự.
Qua trang web giả này, tin tặc có thể theo dõi trong các trang mạng và tìm ra các chỗ lưu trữ nào và tệp dữ liệu nào và người dùng nào đã đăng nhập. Các bước này giúp họ mở rộng việc xâm nhập nhiều máy tính hơn.
KHÔNG PHẢN ỨNG VỘI VÀNG
Một khi tin tặc xâm nhập vào một mạng công ty, chúng thường cố gắng do thám một cách không gây chú ý nhất như có thể.
Nếu một công ty phát hiện ra những kẻ tấn công mình, điều quan trọng là tìm ra tin tặc đã xâm nhập bao xa. Công ty âm thầm theo dõi việc này, đôi khi kéo dài trong nhiều tháng.
Tại BMW, không có dữ liệu nhạy cảm nào bị rò rỉ, một chuyên gia an ninh mạng giấu tên cho biết. Tin tặc cũng không xâm nhập thành công vào những hệ thống đặt ở trụ sở chính của công ty tại TP Munich, Đức.
TIN TẶC TỪ VIỆT NAM?
Các công cụ được sử dụng và cách thức hành động của tin tặc cho thấy, đó là một nhóm có tên “OceanLotus” (Hoa sen đại dương, Hoa sen biển). Nhóm này đã được các chuyên gia an ninh biết đến từ năm 2014. Tình nghi rằng những tin tặc này do thám cho nhà nước Việt Nam.
Ông Dror-John Röcher, chuyên gia của hãng an ninh mạng Đức DCSO nói: “Không có bằng chứng chắc chắn nào cho thấy nhóm này hoạt động là do nhà nước Việt Nam giao nhiệm vụ. Tuy nhiên, nếu chúng ta xem xét các sự cố và phân tích các mục tiêu, thì có những chỉ dấu (tang chứng) mạnh mẽ rằng ít nhất nhóm này hoạt động với sự chấp thuận của nhà nước Việt Nam“. Đại sứ quán Việt Nam tại Berlin đã không trả lời câu hỏi của đài BR.
Mục tiêu của nhóm “OceanLotus” trong nhiều năm qua là các nhà bất đồng chính kiến và các quốc gia được Việt Nam coi là đối thủ hay mối đe dọa. Theo ông Röcher, đáng chú ý là nhóm này bắt đầu tấn công các nhà sản xuất ô tô vào thời điểm Việt Nam bắt đầu sản xuất ô tô.
Ngành công nghiệp ô tô tại Việt Nam chỉ mới được chú trọng gần đây, kể từ cuối năm 2018, chuyên gia an ninh mạng Röcher giải thích. Vào tháng 6 năm 2019, tập đoàn Vingroup của Việt Nam đã mở một nhà máy đầu tiên, trong đó ô tô được sản xuất, thương hiệu là Vinfast.
Các công ty Đức giữ vai trò chính yếu là nhà cung cấp: Cấp bản quyền cho hai mẫu xe đầu tiên là BMW, và Siemens nối mạng nhà máy. Trong một cuộc phỏng vấn với tờ báo Đức “Handelsblatt“, một nhà quản lý tại Việt Nam nhấn mạnh: “Sản xuất gần như 100% là của Đức”.
Bản dịch Hiếu Bá Linh,
NguồnNguồn: https://www.tagesschau.de/investigativ/br-recherche/bmw-hacker-101.html
BMW hacked by hackers
According to information from the BR , a hacker group has succeeded in penetrating BMW computer networks. It should be a group acting on behalf of the State of Vietnam.
By Hakan Tanriverdi and Josef Streule, BR
The attack of the alleged Vietnamese hacker group began in the spring of 2019. Last weekend, the automobile company from Munich finally took the computers concerned off the grid. Previously, the group's IT security experts had been monitoring the hackers for months. This is the result of research by the Bayerischer Rundfunk . Also on the South Korean car manufacturer Hyundai, the hackers had it apart.
Vietnamese group chops BMW
On request, BMW informs that they do not want to comment on individual cases. In general, it states, "We have implemented structures and processes that minimize the risk of unauthorized external access to our systems and enable us to quickly detect, reconstruct and recover in the event of an incident." Hyundai left several requests unanswered.
In the case of BMW hackers attacked information from BR Recherche a computer. So they managed to install a tool called "Cobalt Strike". "Cobalt Strike" use hackers to conveniently spy and control computers remotely.
For this purpose, the hackers set up a website that gave the impression of belonging to the BMW branch in Thailand. Also in the case of Hyundai, the hackers set up a fake website.
This allows hackers to look around the networks and find out which folders and files are there, and which users are logged in. These steps help them to expand on more computers.
Hakan Tanriverdi, BR, with details on the attack and the "special" in it
If hackers have penetrated a corporate network, they usually try to look around as inconspicuously as possible. Once a company has discovered the attackers, it is important to find out how far the hackers have spread. They are watched for this, sometimes for months.
"Typically, you benefit from having discovered someone to see where further compromises exist," explains Andreas Rohr of the IT security firm Deutsche Cybersicherheitsorganisation (DCSO). The goal is to throw the attacker - typically at the weekend - out of the network.
At BMW, no sensitive data should be leaked, says an IT security expert who wants to remain anonymous. Also, the hackers would not have managed to access systems at the company headquarters in Munich.
The tools used and the actions of the hackers point to a group called "OceanLotus". The group has been known to IT security experts since 2014. It is believed that these hackers are spying for the state of Vietnam. "There is no solid evidence that the group is acting on behalf of the state," says Dror-John Röcher, who also works for DCSO. "However, if we look at the incidents and analyze the targets, there is strong evidence that at least the Vietnamese state is acting." The Vietnamese Embassy in Berlin left an inquiry from the BR unanswered.
The automotive industry has only recently come into focus, since the end of 2018, explains IT expert Röcher. In June 2019, the Vietnamese conglomerate Vingroup opened a first factory in which cars are built. The brand is called Vinfast.
German companies play a key role as suppliers: Licensors of the first two models is BMW, Siemens networks the factory. In an interview with the "Handelsblatt" a manager in Vietnam emphasized: "The production is almost 100 percent German."
For years, the targets of "OceanLotus" included dissidents and states perceived by Vietnam as a rival or threat. According to Röcher, it is noticeable that the group started attacking car makers at the time when Vietnam started to build cars.
The Federal Office for the Protection of the Constitution also follows the hackers of OceanLotus. "The grouping of OceanLotus has already become important, and one should keep an eye on the development, especially because of the target range automotive industry," said a spokeswoman.
In the summer, the German Association of the Automotive Industry (VDA) sent an e-mail to its members. The subject was: "Warning message from the Federal Office for the Protection of the Constitution about possible cyber attacks (OceanLotus) on German automobile companies." In the e-mail, the [size=24]BR research , the hacker's procedure is described in detail.
Whether further German car manufacturers and suppliers were spied out is not known.[/size]
Theo thông tin từ đài BR thuộc bang Bayern miền nam nước Đức, một nhóm tin tặc đã thành công trong việc xâm nhập mạng máy tính của công ty BMW. Đó là một nhóm tin tặc người Việt mà có lẽ hoạt động cho Nhà nước Việt Nam.
Cuộc tấn công của nhóm tin tặc Việt Nam này bắt đầu hồi mùa xuân năm 2019. Rốt cuộc tập đoàn ô tô ở Munich đã phải đưa các máy tính bị tấn công ra khỏi hệ thống BMW hồi cuối tuần rồi.
Trước đó, các chuyên gia an ninh mạng của tập đoàn BMW đã theo dõi các tin tặc trong nhiều tháng. Đây là kết quả điều tra của đài Bayerischer Rundfunk (BR), thuộc bang Bayern miền nam Đức. Kế tiếp, nhà sản xuất xe hơi Hàn Quốc Hyundai cũng bị tin tặc do thám.
Trả lời câu hỏi của đài BR, công ty BMW thông báo rằng, họ không muốn phát biểu về từng trường hợp cụ thể này. Nói chung là “chúng tôi đã thực hiện các cơ cấu và quy trình nhằm giảm đến mức thấp nhất về rủi ro bị truy cập bên ngoài trái phép vào hệ thống của chúng tôi và cho phép chúng tôi nhanh chóng phát hiện, tái tạo và phục hồi trong trường hợp xảy ra sự cố“. Còn công ty Hyundai đã không trả lời một số câu hỏi của đài BR.
LÀM GIẢ TRANG WEB VÀ CÀI ĐẶT PHẦN MỀM DO THÁM
Trường hợp BMW, theo điều tra của đài BR, tin tặc tấn công một máy tính cho đến khi cài đặt được một phần mềm do thám, gọi là “Cobalt Strike“. Sau đó tin tặc sử dụng “Cobalt Strike” để thuận tiện theo dõi và điều khiển máy tính này từ xa.
Để đạt mục đích này, các tin tặc đã thiết lập một trang web giả mạo làm cho người truy cập tưởng nó thuộc chi nhánh BMW ở Thái Lan. Trường hợp của Hyundai, các tin tặc cũng đã thiết lập một trang web giả mạo tương tự.
Qua trang web giả này, tin tặc có thể theo dõi trong các trang mạng và tìm ra các chỗ lưu trữ nào và tệp dữ liệu nào và người dùng nào đã đăng nhập. Các bước này giúp họ mở rộng việc xâm nhập nhiều máy tính hơn.
KHÔNG PHẢN ỨNG VỘI VÀNG
Một khi tin tặc xâm nhập vào một mạng công ty, chúng thường cố gắng do thám một cách không gây chú ý nhất như có thể.
Nếu một công ty phát hiện ra những kẻ tấn công mình, điều quan trọng là tìm ra tin tặc đã xâm nhập bao xa. Công ty âm thầm theo dõi việc này, đôi khi kéo dài trong nhiều tháng.
Tại BMW, không có dữ liệu nhạy cảm nào bị rò rỉ, một chuyên gia an ninh mạng giấu tên cho biết. Tin tặc cũng không xâm nhập thành công vào những hệ thống đặt ở trụ sở chính của công ty tại TP Munich, Đức.
TIN TẶC TỪ VIỆT NAM?
Các công cụ được sử dụng và cách thức hành động của tin tặc cho thấy, đó là một nhóm có tên “OceanLotus” (Hoa sen đại dương, Hoa sen biển). Nhóm này đã được các chuyên gia an ninh biết đến từ năm 2014. Tình nghi rằng những tin tặc này do thám cho nhà nước Việt Nam.
Ông Dror-John Röcher, chuyên gia của hãng an ninh mạng Đức DCSO nói: “Không có bằng chứng chắc chắn nào cho thấy nhóm này hoạt động là do nhà nước Việt Nam giao nhiệm vụ. Tuy nhiên, nếu chúng ta xem xét các sự cố và phân tích các mục tiêu, thì có những chỉ dấu (tang chứng) mạnh mẽ rằng ít nhất nhóm này hoạt động với sự chấp thuận của nhà nước Việt Nam“. Đại sứ quán Việt Nam tại Berlin đã không trả lời câu hỏi của đài BR.
Mục tiêu của nhóm “OceanLotus” trong nhiều năm qua là các nhà bất đồng chính kiến và các quốc gia được Việt Nam coi là đối thủ hay mối đe dọa. Theo ông Röcher, đáng chú ý là nhóm này bắt đầu tấn công các nhà sản xuất ô tô vào thời điểm Việt Nam bắt đầu sản xuất ô tô.
Ngành công nghiệp ô tô tại Việt Nam chỉ mới được chú trọng gần đây, kể từ cuối năm 2018, chuyên gia an ninh mạng Röcher giải thích. Vào tháng 6 năm 2019, tập đoàn Vingroup của Việt Nam đã mở một nhà máy đầu tiên, trong đó ô tô được sản xuất, thương hiệu là Vinfast.
Các công ty Đức giữ vai trò chính yếu là nhà cung cấp: Cấp bản quyền cho hai mẫu xe đầu tiên là BMW, và Siemens nối mạng nhà máy. Trong một cuộc phỏng vấn với tờ báo Đức “Handelsblatt“, một nhà quản lý tại Việt Nam nhấn mạnh: “Sản xuất gần như 100% là của Đức”.
Bản dịch Hiếu Bá Linh,
NguồnNguồn: https://www.tagesschau.de/investigativ/br-recherche/bmw-hacker-101.html
BMW hacked by hackers
According to information from the BR , a hacker group has succeeded in penetrating BMW computer networks. It should be a group acting on behalf of the State of Vietnam.
By Hakan Tanriverdi and Josef Streule, BR
The attack of the alleged Vietnamese hacker group began in the spring of 2019. Last weekend, the automobile company from Munich finally took the computers concerned off the grid. Previously, the group's IT security experts had been monitoring the hackers for months. This is the result of research by the Bayerischer Rundfunk . Also on the South Korean car manufacturer Hyundai, the hackers had it apart.
Vietnamese group chops BMW
On request, BMW informs that they do not want to comment on individual cases. In general, it states, "We have implemented structures and processes that minimize the risk of unauthorized external access to our systems and enable us to quickly detect, reconstruct and recover in the event of an incident." Hyundai left several requests unanswered.
Websites faked and tool installed
In the case of BMW hackers attacked information from BR Recherche a computer. So they managed to install a tool called "Cobalt Strike". "Cobalt Strike" use hackers to conveniently spy and control computers remotely.
For this purpose, the hackers set up a website that gave the impression of belonging to the BMW branch in Thailand. Also in the case of Hyundai, the hackers set up a fake website.
This allows hackers to look around the networks and find out which folders and files are there, and which users are logged in. These steps help them to expand on more computers.
Hakan Tanriverdi, BR, with details on the attack and the "special" in it
No hasty reaction
If hackers have penetrated a corporate network, they usually try to look around as inconspicuously as possible. Once a company has discovered the attackers, it is important to find out how far the hackers have spread. They are watched for this, sometimes for months.
"Typically, you benefit from having discovered someone to see where further compromises exist," explains Andreas Rohr of the IT security firm Deutsche Cybersicherheitsorganisation (DCSO). The goal is to throw the attacker - typically at the weekend - out of the network.
At BMW, no sensitive data should be leaked, says an IT security expert who wants to remain anonymous. Also, the hackers would not have managed to access systems at the company headquarters in Munich.
Hackers from Vietnam?
The tools used and the actions of the hackers point to a group called "OceanLotus". The group has been known to IT security experts since 2014. It is believed that these hackers are spying for the state of Vietnam. "There is no solid evidence that the group is acting on behalf of the state," says Dror-John Röcher, who also works for DCSO. "However, if we look at the incidents and analyze the targets, there is strong evidence that at least the Vietnamese state is acting." The Vietnamese Embassy in Berlin left an inquiry from the BR unanswered.
Automotive industry as a goal
The automotive industry has only recently come into focus, since the end of 2018, explains IT expert Röcher. In June 2019, the Vietnamese conglomerate Vingroup opened a first factory in which cars are built. The brand is called Vinfast.
German companies play a key role as suppliers: Licensors of the first two models is BMW, Siemens networks the factory. In an interview with the "Handelsblatt" a manager in Vietnam emphasized: "The production is almost 100 percent German."
For years, the targets of "OceanLotus" included dissidents and states perceived by Vietnam as a rival or threat. According to Röcher, it is noticeable that the group started attacking car makers at the time when Vietnam started to build cars.
Security authorities warn
The Federal Office for the Protection of the Constitution also follows the hackers of OceanLotus. "The grouping of OceanLotus has already become important, and one should keep an eye on the development, especially because of the target range automotive industry," said a spokeswoman.
In the summer, the German Association of the Automotive Industry (VDA) sent an e-mail to its members. The subject was: "Warning message from the Federal Office for the Protection of the Constitution about possible cyber attacks (OceanLotus) on German automobile companies." In the e-mail, the [size=24]BR research , the hacker's procedure is described in detail.
Whether further German car manufacturers and suppliers were spied out is not known.[/size]
_________________
8DonCo
Re: VN cho tin tặc xâm nhập mạng máy tính của BMW để chôm tài liệu?
BMW nó biết nó theo dõi coi làm gì , nó kêu đích danh Việt Nam luôn
_________________
8DonCo
Re: VN cho tin tặc xâm nhập mạng máy tính của BMW để chôm tài liệu?
VN mà cũng giỏi vậy sao ?
May4phuong
Re: VN cho tin tặc xâm nhập mạng máy tính của BMW để chôm tài liệu?
May4phuong wrote:VN mà cũng giỏi vậy sao ?
sao bà khi dê VN vậy, VN là number 1 in the world
_________________
8DonCo
Similar topics
» Con nít nhà nghèo liều mạng
» tạp nhạp trên mạng
» Anh Quốc chơi liều mạng
» Game chơi liều mạng
» Đúng là liều mạng - giống VN
» tạp nhạp trên mạng
» Anh Quốc chơi liều mạng
» Game chơi liều mạng
» Đúng là liều mạng - giống VN
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum