Website hàng loạt sân bay bị tấn công

Tin mới

09/03/2017 22:37

Khi tấn công website sân bay Tân Sơn Nhất, hacker để lại tin nhắn: “Bạn đã bị hack... Chúng tôi muốn cảnh báo là website của bạn có nhiều lỗ hổng...”

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ Thông tin và Truyền thông (TT-TT) cho biết đơn vị này đã nắm được thông tin về vụ tin tặc (hacker) tấn công website của các sân bay Tân Sơn Nhất, Rạch Giá (Kiên Giang) và Tuy Hòa (Phú Yên).


Ảnh chụp màn hình website của sân bay Rạch Giá sau khi bị hacker tấn công ngày 9-3

Ảnh chụp màn hình website của sân bay Rạch Giá sau khi bị hacker tấn công ngày 9-3

Ngay trong ngày 9-3, VNCERT đã phối hợp cùng Cục An toàn thông tin - Bộ TT-TT cảnh báo Tổng Công ty Cảng hàng không Việt Nam (ACV) và hỗ trợ ứng cứu cho các đơn vị chủ quản website sân bay Tân Sơn Nhất, Rạch Giá.

Đối với sự cố hacker tấn công vào website của sân bay Rạch Giá và Tuy Hòa vào chiều tối 9-3, đến 21 giờ cùng ngày, cơ quan chức năng vẫn đang khắc phục và website chưa thể hoạt động bình thường. Theo đại diện VNCERT, đây chỉ là vụ tấn công thay đổi giao diện (Deface) - một hình thức tấn công khá phổ biến.

Trước đó, lúc 23 giờ ngày 8-3, hacker đã tấn công vào website sân bay Tân Sơn Nhất tại địa chỉ www.tansonnhatairport.vn. Thời điểm bị tấn công, trang chủ của website sân bay Tân Sơn Nhất hiện màn hình đen với một thông báo: “Bạn đã bị hack... Chúng tôi muốn cảnh báo là website của bạn có nhiều lỗ hổng... Liên hệ với tôi qua mozicari@gmail.com”. Đáng chú ý, hacker không lấy hay xóa bất kỳ dữ liệu nào trong hệ thống thông tin của sân bay Tân Sơn Nhất. Đến khoảng 10 giờ ngày 9-3, website này đã hoạt động trở lại.

Đánh giá về loạt tấn công mới này, ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng Công ty Bkav, cho rằng việc quan trọng nhất là cần xác định hacker tấn công qua con đường nào, qua lỗ hổng của website hay máy quản trị hệ thống. Nếu tấn công thông qua lỗ hổng và xác định được lỗ hổng thì việc “vá” sẽ đơn giản. Nhưng nếu tấn công thông qua máy tính của người quản trị thì khả năng có sử dụng mã độc, việc xử lý sẽ phức tạp hơn.

“Cần kiểm tra xem server lưu trữ website này và hệ thống mạng bị tấn công trong vụ tháng 7-2016 có cùng chung hệ thống để xác định 2 vụ việc có liên quan với nhau không. Chúng tôi sẵn sàng tham gia hỗ trợ các đơn vị xử lý tìm hiểu nguyên nhân” - ông Tuấn Anh đề xuất.

Nhận định về mức độ phổ biến việc các đối tượng có kỹ năng về an ninh mạng thể hiện khả năng bằng cách tấn công các website, chuyên gia Bkav cho biết thời gian trước đây, tình trạng này khá thường xuyên và vụ tấn công vào website của Bộ GD-ĐT cách đây vài năm là một ví dụ.

Theo thống kê của VNCERT, trong năm 2016, trung tâm đã ghi nhận tổng cộng 134.375 sự cố tấn công mạng của cả 3 loại hình Phishing (lừa đảo), Malware (mã độc) và Deface (tấn công thay đổi giao diện), gấp 4,2 lần so với năm 2015. Số liệu của VNCERT cũng cho thấy trong số các sự cố tấn công mạng đã được trung tâm ghi nhận năm 2016, có một sự cố Phishing liên quan đến tên miền “.gov.vn”, 17 sự cố Deface liên quan đến tên miền “.gov.vn” và 63 sự cố Malware liên quan đến tên miền “gov.vn”.

Thế Dũng - Tô Hà
Bình luận

Đăng nhập với tài khoản:

Đăng nhập để ý kiến của bạn xuất bản nhanh hơn
 
 

Hoặc nhập thông tin của bạn

Mới nhất Hay nhất
TIN MỚI