Ai là hacker số 1 thế giới? kẻ siêu tài giỏi nhất?group LulzSEC team, Topiary nhóm hack hàng đầu? truy tìm kẻ giấu mặt thông minh tài năng, hình ảnh, video, Việt nam, lộ diện black hat

Là một trong những thủ lĩnh của nhóm hacker đang bị truy nã khắp toàn cầu và nếu bị bắt, có thể phải ngồi tù nhiều năm nhưng "Topiary" vẫn nhởn nhơ như không. 

Chỉ trong vòng 2 tháng qua, LulzSEC đã tấn công website của CIA, Thượng viện Mỹ, Sony, Fox và PBS. Nhiều hacker được cho là thuộc nhóm cũng đã bị bắt ở Anh, Mỹ, nhưng Topiary vẫn khẳng định" Chưa bao giờ thấy an toàn hơn lúc này" và chẳng có gì khiến hắn phải lo lắng cả.Hôm thứ Ba vừa qua, nhiều tờ báo đưa tin "trùm sò" của LulzSEC đã bị bắt tại Anh và đó là một hacker 19 tuổi có tên Ryan Cleary. Nhiều người cho rằng với việc Cleary đang bị cảnh sát thẩm vấn, việc bắt được các thành viên còn lại của nhóm chỉ còn là vấn đề thời gian mà thôi.Nhưng trong cuộc chat với Gawker đêm qua, Topiary cho biết dư luận chẳng biết một "tẹo nào" về LulzSec. "Hạt nhân của nhóm chỉ bao gồm vài hacker đầu não" và những người này ẩn thân cực kỳ kỹ càng trên mạng. Không phải cứ là thành viên của LulzSec thì đều nắm được thông tin về nhóm, càng không biết gì nhiều về các đầu não.Cho tới thời điểm này, LulzSec đã ghi tên mình vào một chuỗi các vụ tấn công đình đám: Họ tấn công PBS để trả thù trang tin này đã đưa tin tiêu cực về WikiLeaks, tấn công một đối tác của FBI, hạ gục website của CIA và lực lượng tư pháp Anh. Họ còn khoa trương thông báo các vụ tấn công và những thông tin ăn cắp được lên Twitter. Và ngông cuồng nhất chính là việc công bố đường dây nóng để hack theo yêu cầu của fan hâm mộ.Ban đầu, nhóm tuyên bố chỉ tấn công và tiết lộ thông tin mật của các mục tiêu để "vui vẻ", cho nạn nhân một phen bẽ bàng và để vạch ra tình trạng bảo mật hớ hênh vô cùng của các tổ chức, doanh nghiệp, Chính phủ hiện nay. Nhưng có vẻ như động cơ của nhóm đã thay đổi theo thời gian. Họ còn tiết lộ username và mật khẩu của ngẫu nhiên 62000 người hồi đầu tháng. Các "fan" của nhóm đã sử dụng những thông tin ăn cắp được này để truy cập vào Amazon và Facebook, gây nên một vụ náo loạn mới."Chúng tôi có động gì vào họ (người dùng vô tội đâu). Chính Twitter đã làm việc đó đấy chứ", Topiary bào chữa. "Chúng tôi làm mọi thứ chỉ để vui vẻ, vì thế đừng nên phán xét các hành động của chúng tôi".Nhưng tất nhiên, nhà chức trách chẳng hề tìm thấy chút hài hước nào từ LulzSec. FBI đang tích cực săn lùng nhóm, dù chưa có nhiều tiến triển. Về phần mình, Topiary khẳng định việc Anh bắt giữ Ryan Cleary chẳng khiến cho cuộc chơi bớt vui tẹo nào. "Có gì thay đổi chứ? Ryan không phải là thành viên của LulzSec. Chưa một thành viên nào của nhóm bị bắt. Tài khoản Twitter của chúng tôi cũng chưa bị treo".Nguy hiểm tứ phíaTheo lời Topiary, giới truyền thông đã tự bịa ra mọi liên hệ giữa Ryan với LulzSec, và danh xưng "thủ lĩnh LulzSec" mà báo chí gán cho thanh niên này thật nực cười. Theo Topiary, Ryan bị bắt vì đã gây ra một loạt các vụ tấn công vào cuối năm 2010, rất lâu trước khi LulzSec ra đời. Tuy nhiên, Ryan còn bị buộc tội đã hạ gục website của Cục chống Tội phạm Có tổ chức của Anh vào ngày 20-6, cùng ngày mà LulzSec cũng tuyên bố bắn hạ website này.Mối liên hệ duy nhất của Ryan với LulzSec, theo Topiary, là việc Ryan điều hành một máy chủ chat có lưu ký một "phòng fan" công khai của LulzSec, nơi những người ủng hộ nhóm có thể tụ tập và giao lưu.Hiện tại, các mối đe dọa của LulzSec không chỉ đến từ phía cảnh sát. Nhiều hacker đối thủ như Th3j35t3r, Team P0ison và Web Ninja đều đang thử sức bằng việc tấn công trang web của LulzSec và nhận dạng các thành viên của nhóm. Giới phân tích cho rằng sự ngạo nghễ của LulzSec đã khiến nhiều hacker mũ xám và mũ trắng nóng mắt, nhất là sau khi LulzSec tuyên bố mở chiến dịch tấn công toàn cầu mang tên AntiSec, nhắm đến các cơ quan Chính phủ, các Ngân hàng và các tổ chức đa quốc gia.Mục tiêu ưu tiên số một, theo LulzSec, sẽ là đánh cắp các tài liệu tối mật và công khai chúng. Đợt tiết lộ đầu tiên sẽ vào ngày mai, nhưng Topiary từ chối tiết lộ hay gợi ý về nội dung sắp công bố. Kết thúc cuộc trò chuyện, khi Gawker.com hỏi Topiary có lo lắng chút nào về việc có thể bị bắt, hắn đáp: "Chỉ có lũ ngốc mới lo mà thôi".





Đằng sau làn sóng tin tặc

bức tranh tạm xem là toàn cảnh về hai tổ chức tội phạm mạng được xem là nguy hiểm nhất hiện nay: Anonymous và LulzSec cùng những ảnh hưởng họ gây ra cho thế giới Internet.


Những người tuần hành tại Tây Ban Nha vào tháng 12-2010 đeo mặt nạ Anonymous và Julian Assange - Ảnh: Wall Street Journal

Vào một ngày tháng 12 năm 2010, cảnh sát Hà Lan phá vỡ vẻ tĩnh lặng tại một thị trấn nhỏ với việc bắt giữ Martijn Gonlag. Thanh niên 19 tuổi bị cáo buộc là một thành viên của Anonymous.

Gonlag khi đó đã thừa nhận việc tham gia vào vài cuộc tấn công. “Mọi người đang bắt đầu phát ngấy với những hành vi của họ (Anonymous). Ai cũng có thể nhận thấy Anonymous đang hành động như một bầy ngựa bất kham.” - Cậu cho biết.

Giờ đây chính Gonlag cũng nếm mùi “nạn nhân”: trang tán gẫu trực tuyến do cậu làm chủ thường xuyên bị hack. Sự thay đổi đột ngột đối với vai trò của Gonlag mang đến cái nhìn của một thế giới ngầm săn-hoặc-bị-săn vô tổ chức của tội phạm mạng, vốn là chốn bắt nguồn một chuỗi những đợt tấn công nhằm vào các tập đoàn lớn và nhiều cơ quan và tổ chức chính phủ - đây cũng là lý do để cơ quan an ninh của nhiều quốc gia quyết định tổ chức các cuộc “đi săn” với “con mồi” chính là các cá nhân và tổ chức hacker.


Martjin Gonlag - Ảnh minh họa: Wall Street Journal

Anonymous - nhóm hacker từng mang hình ảnh của một tổ chức nghiêm túc và hành động vì “chính nghĩa” giờ đây đã chuyển sang “phong cách” hung hãn hơn rất nhiều. Song song đó là LulzSec - tổ chức được cho là ly khai của Anonymous, cũng không dừng lại ở việc “chỉ” gây nghẽn truy cập đến một trang web, thay vào đó là đánh cắp luôn cả dữ liệu bên trong.

Sự hỗn loạn mà Anonymous gây ra đến đúng vào lúc thế giới mạng toàn cầu hứng chịu những đợt tấn công với quy mô chưa từng có tiền lệ. Chính phủ nhiều nước nghi ngờ và buộc tội lẫn nhau là đã sử dụng lực lượng tin tặc “quốc doanh” để phá hoại cơ sở hạ tầng mạng của nhau. Bọn tội phạm mạng truyền thống thì “đục nước béo cò” bằng cách sử dụng virus máy tính để ăn cắp thẻ tín dụng và tài khoản ngân hàng người dùng Internet.

Nhà chức trách tại Anh, Hà Lan, Tây Ban Nha và Thổ Nhĩ Kỳ đã bắt giữ hơn 40 đối tượng nghi là thành viên Anonymous. Đáng chú ý nhất là sự kiện cảnh sát Anh phối hợp cùng FBI để tiến hành vụ bắt giữ Ryan Clearly - thanh niên 19 tuổi bị tình nghi đã giúp “kết nối” hai nhóm hacker LulzSec và Anonymous lại với nhau.

Anonymous và LulzSec đã gây nhiều khó khăn cho công việc điều tra bởi từng thành viên cũng như cách thức hoạt động của hai nhóm này không theo một mô-típ cụ thể nào. Nói như giới truyền thông, cả hai tổ chức đều không có một cơ cấu lãnh đạo rõ ràng cũng như một định hướng hoạt động xuyên suốt.

Một bước ngoặt trong quá trình điều tra Anonymous xuất hiện khi nhóm này hack vào hãng bảo mật trực tuyến HB Gary Federal LLC ở California - công ty cung cấp dịch vụ điều tra trên mạng cho các công ty và cơ quan chính phủ - và công bố hàng nghìn e-mail mật của hãng này.

Vụ việc đã làm “rùng mình” toàn bộ công nghiệp bảo mật. “Các chuyên gia an ninh tin học rất ngại phải đối mặt với đe dọa từ Anonymous. Không ai trong ngành còn cảm thấy tự tin về hệ thống (bảo mật) của họ nữa.” - Mikko Hypponen, chuyên gia tại hãng F-Secure, cho biết.

Vụ hack vào HB Gary Federal LLC cũng đánh dấu sự ly khai của một số thành viên Anonymous để tạo ra nhóm tin tặc mới: LulzSec, tổ chức đứng đằng sau nhiều vụ đột nhập vào hệ thống điện toán của nhiều tập đoàn lớn trên thế giới.

Cội nguồn của Anonymous


Ảnh minh họa: Internet

Phát triển chủ yếu từ một diễn đàn tán gẫu thành lập vào năm 2003 tên là “4chan”, một “điểm hẹn” cho giới tin tặc và game thủ có sở thích chọc phá và tham dự những hoạt động mang tính chất gây rối. Thành viên của Anonymous tỏ ra đặc biệt quan tâm đến chính trị và nuôi dưỡng lý tưởng về một “thế giới Internet tự do”. Năm 2008 đánh dấu sự “ra mắt” công chúng của Anonymous với một chiến dịch DDoS chống lại giáo hội Scientology, để phản đối cái Anonymous gọi là nỗ lực của tổ chức tôn giáo nhằm kiểm soát thông tin về họ trên Internet.

Chiến dịch chống lại giáo hội Scientology sau đó đã được Anonymous mở rộng sang cả công nghiệp âm nhạc và phim ảnh, lấy lý do những ngành này đang chống lại nạn… vi phạm bản quyền trực tuyến.

Nhưng phải đợi đến “đỉnh điểm” của tháng 12-2010, danh tiếng Anonymous mới thật sự được biết đến trên phạm vi toàn cầu: sự kiện Wikileaks. Anonymous bắt đầu tấn công tất cả tổ chức và cá nhân có liên quan đến Wikileaks và sáng lập viên Julian Assange, người về sau đã bị truy tố tại Thụy Điển với tội danh cưỡng hiếp (tuy nhiên đây là một câu chuyện khác).

Khi đó, Anonymous đã tấn công làm sập hoặc nghẽn đường truyền đến trang web của những doanh nghiệp cắt viện trợ cho Wikileaks trước đó, bao gồm MasterCard, Visa và PayPal (thuộc eBay).

Thứ được gọi là “Operation Payback” (Tạm dịch: Chiến dịch trả đũa) đã mang đến cho nhóm hacker lượng “fan” đông đảo hơn bao giờ hết. Hàng loạt chủ đề có nội dung bàn luận về việc làm thế nào để tải về phần mềm hack hay những trang nào “nên” bị hack tiếp theo… của những kẻ hâm mộ Anonymous xuất hiện nhan nhản trên khắp diễn đàn và mạng xã hội như nấm sau mưa. Phần mềm hack tên gọi “LOIC”, một trong những công cụ từng được Anonymous sử dụng, đã được tải về hàng chục nghìn lần.

Đối với Gonlag, cậu đã thú nhận việc có tham gia vào nhiều cuộc tấn công phát động bởi Anonymous, một trong số đó là vụ hack vào trang web của một vị ủy viên công tố người Hà Lan. Gonlag đã sử dụng phần mềm LOIC để “gây lụt” đường truyền dẫn đến trang web của vị ủy viên trong hơn 30 phút. Ngay trong chiều hôm đó, cảnh sát Hà Lan đã tìm ra nơi ở của Gonlag. Với tội danh phá hoại mạng lưới điện toán và kích động tấn công, một bản án 6 năm tù đang chờ đợi tên tin tặc trẻ tuổi.

Vào tháng Tư năm 2011, Anonymous đã tấn công từ chối dịch vụ (DDoS) vào Sony sau khi đánh cắp thông tin cá nhân (gồm họ tên, ngày tháng năm sinh và nhiều dữ liệu nhạy cảm khác) của hơn 100 triệu tài khoản người dùng mạng PlayStation Network.

Sony đã phải đóng cửa dịch vụ trực tuyến của họ hơn 1 tháng. Tổn thất của vụ việc lên đến 171 triệu USD. Công ty Nhật Bản sau đó đã cung cấp cho nhà đương cục Hoa Kỳ một file được để lại trên một trong những máy chủ của họ, có tên “Anonymous” và nội dung chỉ vỏn vẹn: “We are Legion” (Tạm dịch: Bọn ta là vô số).

Đáp lại, Anonymous phủ nhận việc đánh cắp dữ liệu của hơn 100 triệu tài khoản, chỉ thừa nhận đã chỉ đạo vụ DDoS để phản đối việc Sony kiện một thanh niên đã hack thành công máy chơi game PlayStation 3. Cũng chính vào lúc này, LulzSec “mở mắt chào đời”.

“Cơn bão” mang tên LulzSec


Ảnh minh họa: CBSNews.com

Nhiều chuyên gia bảo mật phân tích LulzSec có khoảng 10 thành viên chủ chốt. Chỉ mới vài ngày trước, tổ chức hacker đã nhận trách nhiệm cho vụ tấn công vào hệ thống điện toán của nhiều tổ chức, bao gồm trang web của Thượng viện Hoa Kỳ và một trang thuộc FBI là InfraGard.

Chỉ mới tuần trước, LulzSec tuyên bố họ đã hạ gục “thành công” trang web của Cục tình báo trung ương Mỹ (CIA) trong hơn 1 giờ đồng hồ. Đại diện cơ quan cho biết mọi dữ liệu được lưu giữ trong hệ thống máy chủ vẫn an toàn.

LulzSec thậm chí còn có hẳn đường dây điện thoại của riêng mình: 614-LULZSEC. Tuy nhiên khi phóng viên tờ Wall Street Journal gọi đến đã không có ai nhấc máy.

“Trong hơn một tháng qua, chúng tôi đã gây ra nhiều hỗn loạn và hoảng sợ khắp cộng đồng Internet. Đây là thế giới mạng, nơi chúng tôi túm gáy lẫn nhau cho vui” - LulzSec cho biết cách đây ít ngày.

Trưởng ban nghiên cứu web tại hãng bảo mật Imperva đã hoàn thành một bản tổng hợp những thông tin về LulzSec dựa trên nghiên cứu của hãng cũng như nhiều thông tin đã bị tiết lộ về tổ chức này:

• LulzSec có vẻ như được tạo thành từ vài phần tử ly khai khỏi Anonymous.

• Trước đây tổ chức này từng tiến hành vụ hack vào HBgary (một công ty bảo mật Hoa Kỳ) và hãng truyền thông Mỹ Gawker dưới danh nghĩa “Anonymous”.

• Nhiều bằng chứng cho thấy nhiều nickname giống nhau đã được sử dụng trong những sự kiện hack liên quan đến Anonymous (đầu 2011) và LulzSec (giữa 2011).

• Các thành viên LulzSec chủ yếu liên lạc thông qua kênh chat riêng (IRC) - và công khai thông tin tại hai trang Twitter và Pastebin.

• LulzSec chủ yếu khai thác những ứng dụng web có sẵn lỗ hổng: tổ chức này đã khai thác SQL Injection để hack PBS và Sony Pictures.

• LulzSec dùng phần mềm được lập trình cho việc khai thác dữ liệu, tên gọi “Havij”, điều này thể hiện trong ảnh chụp từ vụ hack PBS.

• LulzSec có không hơn 10 thành viên. Điều này cũng được kiểm chứng bởi một chuyên gia tại Trend Micro, theo đó LulzSec là một tổ chức “gọn gàng và có kỷ luật”, và có ít thành viên, bởi “tài sản” của nhóm này chỉ là một tài khoản Twitter và một trang web.

Các thành viên của LulzSec

• “Sabu” - Hacker trong vụ HBgary. Bị nghi là thủ lĩnh.

• “Nakomis” - Coder (người viết mã), bị đồn là một trong những người tạo nên chuẩn diễn đàn PHPBB.

• “Topiary” - Chuyên trách tài chính.

• “Tflow” - Hacker

• “Kayla” - Hacker. Có trong tay một mạng botnet rất lớn.

• “Joepie91” - Quản trị viên trang web của cả nhóm.

• “Avunit” - Chưa rõ thân phận.

0 comments:

Post a comment

Mọi comment thô tục không đúng mức sẽ bị xóa.

abc