Hacker tấn công vào website sân bay Tân Sơn Nhất để lại cách thức liên lạc

Thông tin từ Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho hay, hacker thực hiện hành vi tấn công vào website www.tansonnhatairport.vn lúc 23h tối ngày 8/3/2017 đã để lại cách thức liên lạc cùng đề nghị chủ quản website liên hệ.

Hacker tấn công vào website sân bay Tân Sơn Nhất để lại cách thức liên lạc

Giao diện trang web của sân bay Tân Sơn Nhất tại thời điểm hacker tấn công.

Trao đổi với ICTnews vào chiều tối ngày 9/3/2017, đại diện VNCERT thuộc Bộ TT&TT xác nhận, đơn vị này đã nắm được thông tin về sự cố tấn công mạng xảy ra với website của các sân bay Tân Sơn Nhất và Rạch Giá tại các địa chỉ: www.tansonnhatairport.vn và http://rachgiaairport.vn.

Hacker tấn công vào website sân bay Tân Sơn Nhất để lại cách thức liên lạc

Trang web của Cảng hàng không Rạch Giá bị hacker tấn công vào chiều ngày 9/3/2017.

Trong ngày 9/3/2017, Trung tâm VNCERT đã phối hợp cùng Cục An toàn thông tin - Bộ TT&TT liên lạc cảnh báo Tổng Công ty Cảng hàng không Việt Nam (AVC) và hỗ trợ các đơn vị chủ quản website sân bay Tân Sơn Nhất và Rạch Giá ứng cứu sự cố.

Sự cố hacker tấn công vào website sân bay của Cảng hàng không Rạch Giá tại địa chỉ http://rachgiaairport.vn xảy ra vào chiều ngày 9/3/2017. Theo đại diện Trung tâm VNCERT, sự cố xảy ra với http://rachgiaairport.vn chỉ là sự cố tấn công thay đổi giao diện (Deface) - một hình thức tấn công khá phổ biến. 

Thời điểm hiện tại trang web của Cảng hàng không Rạch Giá tại địa chỉ:  http://rachgiaairport.vn hiển thị thông báo: “Website đang được bảo trì đột xuất”. Sự cố đang được các đơn vị khắc phục, xử lý.

Trước đó, vào 23h ngày 8/3/2017, hacker đã tấn công vào website sân bay Tân Sơn Nhất tại địa chỉ www.tansonnhatairport.vn. Tại thời điểm website bị tấn công, trang chủ của website sân bay Tân Sơn Nhất hiện màn hình đen với một thông báo trang web đã bị hack: “Bạn đã bị hack... chúng tôi muốn cảnh báo bạn là website của bạn có nhiều lỗ hổng...Liên hệ với tôi qua mozicari@gmail.com”. Hacker không lấy hay xóa bất kỳ dữ liệu nào trong hệ thống thông tin của sân bay Tân Sơn Nhất. Đến khoảng 10h sáng ngày 9/3/2017, website này đã hoạt động trở lại bình thường.

Theo một nguồn tin riêng của ICTnews, đơn vị chủ quản website sân bay Tân Sơn Nhất đã liên lạc với đối tượng thực hiện hành vi tấn công vào trang www.tansonnhatairport.vn tối ngày 8/3 và nhiều khả năng đây là một đối tượng có kỹ năng về an ninh mạng nhưng còn thiếu hiểu biết về các quy định của pháp luật đối với lĩnh vực này.

Nhận định về vụ việc, ông Ngô Tuấn Anh - Phó Chủ tịch phụ trách an ninh mạng Công ty Bkav cho rằng, việc quan trọng nhất là cần xác định hacker tấn công qua con đường nào, qua lỗ hổng của website hay tấn công thông qua máy quản trị hệ thống. Nếu tấn công thông qua lỗ hổng và xác định được lỗ hổng thì việc vá sẽ đơn giản. Nhưng nếu tấn công thông qua máy tính của người quản trị thì khả năng máy tính của quản trị đã bị tấn công có chủ đích APT, có sử dụng mã độc, việc xử lý sẽ phức tạp hơn.

“Đồng thời, cũng cần kiểm tra xem server lưu trữ Website này và hệ thống mạng bị tấn công trong vụ tháng 7/2016 có cùng chung hệ thống hay không để xác định 2 vụ việc có liên quan tới nhau không. Chúng tôi sẵn sàng tham gia hỗ trợ các đơn vị xử lý tìm hiểu nguyên nhân”, ông Tuấn Anh chia sẻ.

Nhận định về mức độ phổ biến việc các đối tượng có kỹ năng về an ninh mạng thể hiện khả năng bằng cách tấn công các website, chuyên gia Bkav cho biết, trong thời gian trước đây tình trạng các đối tượng có kỹ năng về an ninh mạng nhưng không nắm rõ quy định pháp luật khá thường xuyên và vụ tấn công vào website của Bộ GD&ĐT cách đây vài năm là một ví dụ.

Chuyên gia Bkav cũng đưa ra khuyến cáo các cá nhân khi phát hiện ra lỗ hổng của các hệ thống mạng thì cần phải tuân thủ nguyên tắc cảnh báo trước cho đơn vị chủ quản. “Việc tấn công để cảnh báo là vi phạm pháp luật theo quy định hiện nay”, đại diện Bkav nhấn mạnh.

Theo thống kê của VNCERT cho hay, trong năm 2016, Trung tâm đã ghi nhận tổng cộng 134.375 sự cố tấn công mạng của cả 3 loại hình Phishing (lừa đảo), Malware (mã độc) và Deface (tấn công thay đổi giao diện). So với năm ngoái, số lượng sự cố xảy ra năm nay tiếp tục tăng mạnh, gấp tới hơn 4,2 lần (tổng số sự cố tấn công mạng năm 2015 là 31.585 sự cố). Trong đó, số sự cố Phishing được ghi nhận trong năm 2016 là 10.057 sự cố, gấp hơn 1,7 lần so với năm 2015; 46.664 sự cố Malware, tăng gần 2,8 lần so với năm 2015; và 77.654 sự cố Deface, tăng tới hơn 8,7 lần so với năm 2015. Số liệu của VNCERT cũng cho thấy, trong số các sự cố tấn công mạng đã được Trung tâm ghi nhận năm 2016, có 1 sự cố Phishing liên quan đến tên miền “.gov.vn”; 17 sự cố Deface liên quan đến tên miền “.gov.vn”; và 63 sự cố Malware liên quan đến tên miền “gov.vn”. Các sự cố này đều đã được VNCERT gửi cảnh báo, các đơn vị đã tự xử lý hoặc được Trung tâm hỗ trợ xử lý.

Theo ICTNews

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.