Lưới năng lượng của Ba Lan đã bị nhắm mục tiêu bởi phần mềm độc hại gạt nước chưa từng thấy trước đây
Được chứ, mình gửi lại bạn bản dịch sát với nguyên mẫu, giữ đúng thứ tự các đoạn và tiêu đề như văn bản gốc nhé:
Các nhà nghiên cứu vào hôm thứ Sáu cho biết lưới điện của Ba Lan đã bị nhắm mục tiêu bởi mã độc xóa dữ liệu (wiper), nhiều khả năng được tung ra bởi các tin tặc chính phủ Nga trong một nỗ lực nhằm làm gián đoạn các hoạt động cung cấp điện.
Một cuộc tấn công mạng, Reuters đưa tin, đã xảy ra trong tuần cuối cùng của tháng 12. Tổ chức tin tức này cho biết nó nhằm mục đích làm gián đoạn liên lạc giữa các cơ sở năng lượng tái tạo và các đơn vị vận hành phân phối điện nhưng đã thất bại vì những lý do không được giải thích.
Wipers R Us
Vào thứ Sáu, công ty bảo mật ESET cho biết mã độc chịu trách nhiệm là một loại wiper, một loại phần mềm độc hại xóa vĩnh viễn mã và dữ liệu được lưu trữ trên các máy chủ với mục tiêu phá hủy hoàn toàn các hoạt động. Sau khi nghiên cứu các chiến thuật, kỹ thuật và quy trình (TTPs) được sử dụng trong cuộc tấn công, các nhà nghiên cứu của công ty cho biết wiper này có khả năng là tác phẩm của một nhóm tin tặc chính phủ Nga được theo dõi dưới cái tên Sandworm.
“Dựa trên phân tích của chúng tôi về mã độc và các TTPs liên quan, chúng tôi quy kết cuộc tấn công cho nhóm APT Sandworm thân Nga với độ tin cậy trung bình do có sự trùng lặp mạnh mẽ với nhiều hoạt động wiper trước đó của Sandworm mà chúng tôi đã phân tích,” các nhà nghiên cứu của ESET cho biết. “Chúng tôi không biết về bất kỳ sự gián đoạn thành công nào xảy ra do kết quả của cuộc tấn công này.”
Sandworm có một lịch sử lâu dài về các cuộc tấn công hủy diệt được thực hiện thay mặt cho Điện Kremlin và nhắm vào các đối thủ. Đáng chú ý nhất là cuộc tấn công ở Ukraine vào tháng 12 năm 2015. Nó đã khiến khoảng 230.000 người không có điện trong khoảng sáu giờ trong một trong những tháng lạnh nhất của năm. Các tin tặc đã sử dụng mã độc đa năng được gọi là BlackEnergy để thâm nhập vào hệ thống điều khiển giám sát và thu thập dữ liệu của các công ty điện lực và từ đó, kích hoạt các chức năng hợp lệ để ngừng phân phối điện. Vụ việc này là vụ mất điện do mã độc hỗ trợ đầu tiên được biết đến.
ESET cho biết cuộc tấn công nhắm vào Ba Lan xảy ra vào dịp kỷ niệm 10 năm sự kiện đó. Công ty bảo mật đã cung cấp một vài chi tiết khác về cuộc tấn công ngoài việc mã độc được sử dụng đã được đặt tên là DynoWiper.
Các wiper tùy chỉnh từ lâu đã là công cụ ưa thích của các tin tặc Nga. Vào năm 2022, những kẻ tấn công chính phủ đã sử dụng mã độc wiper có tên AcidRain để đánh sập 270.000 modem vệ tinh ở Ukraine trong một nỗ lực nhằm làm gián đoạn liên lạc. Vào thời điểm đó, đó là loại wiper thứ bảy mà Nga đã sử dụng kể từ khi xâm lược quốc gia láng giềng. ESET cho biết vào năm ngoái rằng Sandworm đã tung ra nhiều wiper vào các trường đại học và cơ sở hạ tầng trọng yếu ở Ukraine.
Trường hợp được biết đến nhiều nhất về việc Nga sử dụng wiper là vào năm 2017 với việc phát hành NotPetya. Con sâu máy tính có sức hủy diệt này được dự định chỉ nhắm mục tiêu vào Ukraine, nhưng đã nhanh chóng lan rộng ra khắp thế giới và gây ra sự hỗn loạn khi làm gián đoạn các hoạt động máy tính. Sự kiện này được ước tính đã gây tốn kém cho các chính phủ và doanh nghiệp 10 tỷ đô la, khiến nó có khả năng là vụ xâm nhập máy tính tốn kém nhất trong lịch sử.
Không có dấu hiệu nào cho thấy DynoWiper đã thất bại như thế nào hoặc tại sao trong việc đánh sập nguồn điện. Có khả năng Nga đã lên kế hoạch làm như vậy trong một nỗ lực gửi đi một thông điệp mà không khiêu khích các đồng minh của Ba Lan. Một khả năng khác là các hệ thống phòng thủ mạng đã ngăn chặn wiper hoạt động như dự định.