
Trong nhiều năm, những người theo đuổi lý tưởng đã làm phiền toái hệ thống IT của doanh nghiệp và chính phủ trong các hành động biểu tình. Trong khi đó, các băng tội phạm mạng ngày càng nắm giữ con đường tương tự của các mạng doanh nghiệp bằng ransomware, mã hóa dữ liệu của họ và tống tiền họ vì lợi nhuận. Bây giờ, trong trường hợp có sự căng thẳng địa chính trị của một cuộc tấn công hacktivist vào hệ thống đường sắt Belarus, những dòng chảy đó của hacking ép buộc có vẻ đang hợp nhất.
Vào thứ Hai, một nhóm hacker có động cơ chính trị Belarus được biết đến với tên gọi Belarusian Cyber Partisans thông báo trên Twitter và Telegram rằng họ đã xâm nhập vào hệ thống máy tính của Belarusian Railways, hệ thống tàu quốc gia của đất nước, như một phần của nỗ lực hacktivist mà các tấn công gọi là Scorching Heat. Những hacker này sau đó đã đăng các bức ảnh chụp màn hình có vẻ chứng minh quyền truy cập của họ vào các hệ thống backend của đường sắt và tuyên bố đã mã hóa mạng của mình bằng phần mềm độc hại, và chỉ cung cấp các chìa khóa giải mã nếu chính phủ Belarus đáp ứng một danh sách yêu cầu. Họ đòi hỏi thả 50 tù nhân chính trị bị bắt giữ giữa cuộc biểu tình của đất nước chống lại độc tài Alexander Lukashenko, cũng như cam kết từ Belarusian Railways không vận chuyển binh lính Nga khi Kremlin chuẩn bị cho một cuộc xâm lược có thể xảy ra ở nhiều mặt trận ở Ukraine.
Các hacker có vẻ đã thành công ít nhất làm cho một số cơ sở dữ liệu của Belarusian Railways không thể truy cập được vào thứ Hai, theo Franak Viačorka, một cố vấn kỹ thuật cho nhà lãnh đạo đối lập Belarus Sviatlana Tsikhanouskaya. Viačorka nói rằng ông đã xác nhận tình trạng gián đoạn cơ sở dữ liệu với những người làm việc của Belarusian Railway. Hệ thống đặt vé trực tuyến của đường sắt cũng bị đóng cửa vào thứ Hai; vào thứ Ba nó hiển thị thông báo rằng “đang tiến hành khôi phục hiệu suất của hệ thống” nhưng vẫn nằm ngoại tuyến.
“Dưới sự chỉ huy của kẻ khủng bố Lukashenka, #Đường_Sắt_Belarus cho phép binh lính chiếm đóng bước vào đất đai của chúng tôi. Chúng tôi đã mã hóa một số máy chủ, cơ sở dữ liệu và máy trạm của BR để làm gián đoạn hoạt động của họ,” những hacker Cyber Partisan viết trên Twitter vào thứ Hai, chú ý rằng những hacker đã cẩn thận để không ảnh hưởng đến “hệ thống tự động hóa và an ninh” có thể gây ra điều kiện đường sắt nguy hiểm.
Những nhà nghiên cứu an ninh mạng vẫn chưa độc lập xác nhận loại ransomware nào đã được sử dụng để mã hóa hệ thống của Belarusian Railways. Nhưng người phát ngôn của Cyber Partisans, Yuliana Shemetovets, viết cho Mytour rằng trong khi những hacker đã xóa vĩnh viễn một số hệ thống dự phòng, những hệ thống khác chỉ bị mã hóa và có thể giải mã nếu những hacker cung cấp chìa khóa. Shemetovets thêm rằng ransomware mà những hacker sử dụng “được tạo ra đặc biệt nhưng dựa trên thực hành phổ biến trong lĩnh vực này.”
Sử dụng mã hóa có thể đảo ngược thay vì chỉ là việc xóa máy mục tiêu sẽ đại diện cho một sự tiến triển mới trong các chiến thuật của hacktivist, theo Brett Callow, một nghiên cứu chuyên về ransomware tại công ty an ninh Emsisoft. “Đây là lần đầu tiên tôi nhớ những nhà hoạt động không thuộc quốc gia triển khai ransomware chỉ vì mục tiêu chính trị,” nói Callow. “Tôi thấy điều này thực sự hấp dẫn, và tôi ngạc nhiên vì nó không xảy ra từ rất lâu rồi. Nó hiệu quả hơn nhiều so với việc giơ biểu ngữ trước một phòng thí nghiệm thử nghiệm chó con.”
Ransomware—và malware phá hoại giả mạo là ransomware—chắc chắn đã được sử dụng để tống tiền chính trị trong quá khứ. Hacker Bắc Triều Tiên, ví dụ, đã đặt malware phá hoại lên các máy tính trên mạng của Sony Pictures vào năm 2014. Giả vờ là những người hoạt động chính trị mang tên Guardians of Peace, họ dường như đã gửi một email đòi tiền trước cuộc tấn công, sau đó áp đặt áp lực lên công ty để không phát hành bộ phim hài hước ám sát Kim Jong-un The Interview. Trong giai đoạn 2016 và 2017, những hacker Nga được biết đến với tên Sandworm, thuộc cơ quan tình báo quân đội GRU của quốc gia, đã sử dụng ransomware giả mạo như một phương tiện để phá hủy máy tính trên khắp Ukraine—và cuối cùng là hàng trăm mạng lưới khác trên thế giới—trong khi giả mạo như là các tội phạm mạng tìm lợi nhuận. (Những hacker chưa được xác định dường như đã nhắm vào các hệ thống ở Ukraine bằng những mánh khóe tương tự, trên quy mô nhỏ hơn, vào đầu tháng này.)
Ngay cả khi ransomware của Cyber Partisans cuối cùng được phát hiện là một mánh lừa mỏng manh che giấu cho malware hủy diệt không thể đảo ngược, như trong những trường hợp trước đó, sự cố vẫn có vẻ đại diện cho một hiện tượng mới. Nhóm dường như là những nhà hacktivist thực sự, chứ không phải là những hacker được tài trợ bởi nhà nước giả mạo. “Với rủi ro có thể phải ăn lời trong vài năm, Cyber Partisans có vẻ là một nỗ lực chân thành hơn,” nói Juan Andres Guerrero-Saade, một nghiên cứu viên tại công ty an ninh SentinelOne đã tham gia một bài thuyết trình tại hội nghị CyberwarCon năm ngoái về tình trạng của hacktivism hiện đại. “Chúng ta đã thấy ransomware giả mạo được sử dụng bởi hacktivism giả mạo, nhưng tôi không nghĩ chúng ta từng thấy chiến thuật này được sử dụng bởi hacktivism thực sự một cách nào tôi có thể nhớ.”
Cyber Partisans là những nhà hacktivist cơ bản thực sự, theo Viačorka, cố vấn kỹ thuật cho đảng đối lập Belarus. Từ mùa hè năm ngoái, nhóm đã hoành hành qua các hệ thống nhà nước Belarus, xâm nhập vào cơ sở dữ liệu chính phủ và cảnh sát và rò rỉ nội dung của chúng để thể hiện cách chính phủ đàn áp người biểu tình và che đậy tỷ lệ nhiễm Covid-19. Viačorka chỉ ra rằng nhóm là một phần của phong trào chính trị người biểu tình Belarus, gọi là “Supraciu,” hoặc “đoàn kết,” yêu sách lật đổ chế độ độc tài của Lukashenko, và rằng Belarus đã xác định mạng lưới lớn hơn đó là những nhóm khủng bố vào tháng 11 năm ngoái.
Anh thêm rằng trong khi anh và đảng đối lập Belarus không có liên kết với Cyber Partisans, anh hoàn toàn ủng hộ công việc của họ. “Không gian mạng đã trở thành lĩnh vực của trận chiến trong cuộc chiến của chúng tôi cho tự do,” Viačorka nói. “Điều này không chỉ là sự trả thù của họ đối với chế độ mà còn là cách chúng tôi giữ chế độ phải chịu trách nhiệm. [Chế độ Lukashenko] hiểu rằng mọi thứ họ làm, những quyết định họ đưa ra, những tội ác họ gây ra sẽ bị tính toán.”
Việc tấn công ransomware của Cyber Partisans vào Đường Sắt Belarus có thành công chiến thuật hay không vẫn còn rất mơ hồ. Các nhà nghiên cứu an ninh như Guerrero-Saade và Callow chỉ ra rằng những hacker tạo ra ransomware tùy chỉnh của riêng họ—như những gì Cyber Partisans tuyên bố đã làm trong trường hợp này—thường mắc phải những sai lầm cho phép mục tiêu giải mã hệ thống của họ. Ngay cả Viačorka cũng cho rằng ransomware có khả năng không ảnh hưởng đến việc chuyển động binh lính Belarus đến biên giới Ukraine. “Vấn đề của những hành động như vậy là chúng rất mạnh mẽ, gây rối rất nhiều, nhưng chỉ một lần, và khi bạn thực hiện một cuộc tấn công như vậy thì rất khó để lặp lại,” Viačorka nói.
Tuy nhiên, ảnh hưởng cụ thể của chính sách có thể chỉ là một phần của mục tiêu tổng thể hơn. “Chưa thể nói rằng đó là thành công toàn diện,” viết Shemetovets, người phát ngôn của Cyber Partisans. “Những mục tiêu mà CPs đặt ra khó đạt được, nhưng nó tạo ra một áp lực rất nặng nề đối với chế độ, làm rối loạn hệ thống và cho thấy rằng kẻ độc tài không kiểm soát được tình hình. Chưa thể nói liệu binh lính Nga đã bị ảnh hưởng hay không, nhưng chúng tôi hy vọng rằng nó sẽ tạo ra một tác động gián tiếp đối với việc chuyển động của họ.”
Trong quan điểm lớn hơn về hacktivism và ransomware, tuy nhiên, Guerrero-Saade cho rằng chiến thuật của Cyber Partisans có thể sớm lan ra các nhóm khác nhìn thấy sức mạnh của ransomware trong việc thực hiện áp đặt chính trị—cho việc tốt và xấu—đồng thời nâng cao rủi ro của các cuộc xung đột chính trị ở Belarus. “Nỗi kinh hoàng đang lơ lửng về ransomware chính là có bao nhiêu hệ thống ở đây mà về tính quyết định chúng ta không hiểu cho đến khi chúng không khả dụng,” Guerrero-Saade nói. “Vì vậy, nếu đây là một chiến thuật tiếp tục của họ, tôi nghĩ chúng ta sẽ chắc chắn thấy mức áp lực tăng lên ở cả hai bên.”
Báo cáo bổ sung của Lily Hay Newman.
Các câu chuyện tuyệt vời khác của Mytour
- 📩 Những tin tức mới nhất về công nghệ, khoa học, và nhiều hơn nữa: Nhận những bản tin của chúng tôi!
- Sức mạnh của ánh sáng neon tại Bloghouse hợp nhất cộng đồng internet
- Mỹ bước dần về việc sản xuất pin ô tô điện tại trong nước
- Người 22 tuổi xây dựng vi mạch trong gara của bố mẹ
- Những từ khởi đầu tốt nhất để chiến thắng ở Wordle
- Hacker Bắc Triều Tiên đánh cắp 400 triệu USD tiền điện tử năm ngoái
- 👁️ Khám phá Trí tuệ Nhân tạo như chưa bao giờ có với cơ sở dữ liệu mới của chúng tôi
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để duy trì sức khỏe? Kiểm tra những lựa chọn của đội ngũ Gear chúng tôi về bộ theo dõi sức khỏe tốt nhất, trang thiết bị chạy bộ (bao gồm giày dép và tất), và tai nghe tốt nhất