รอยเตอร์ - แฮกเกอร์ที่ทำงานโดยได้รับการสนับสนุนจากรัฐบาลเวียดนามได้พยายามเจาะเข้าไปในองค์กรของรัฐบาลจีนที่เป็นศูนย์กลางความพยายามของปักกิ่งในการควบคุมการระบาดของเชื้อไวรัสโคโรนาสายพันธุ์ใหม่ ตามการเปิดเผยของบริษัท FireEye ที่เป็นบริษัทด้านการรักษาความปลอดภัยบนโลกไซเบอร์ของสหรัฐฯ
FireEye ระบุว่า กลุ่มแฮกเกอร์ที่รู้จักกันในชื่อ APT32 พยายามที่จะเจาะบัญชีอีเมลส่วนตัวและอีเมลงานของเจ้าหน้าที่ในกระทรวงการจัดการภาวะฉุกเฉินและรัฐบาลเมืองอู่ฮั่น เมืองที่เป็นศูนย์กลางการระบาดของเชื้อไวรัสโคโรนาสายพันธุ์ใหม่
ทีมสืบสวนของ FireEye และบริษัทรักษาความปลอดภัยด้านไซเบอร์อื่นๆ ระบุว่า พวกเขาเชื่อว่า APT32 ดำเนินการในนามของรัฐบาลเวียดนาม โดยกิจกรรมล่าสุดของกลุ่มสะท้อนความพยายามของเจ้าภาพของกลุ่มแฮกเกอร์ในการเจาะโจมตีรัฐบาล ธุรกิจ และหน่วยงานด้านสุขภาพ เพื่อค้นหาข้อมูลเกี่ยวกับโรคใหม่และพยายามที่จะต่อสู้กับมัน
“การโจมตีเหล่านี้แสดงให้เห็นว่าเรื่องไวรัสเป็นข่าวกรองสำคัญ ทุกคนกำลังทุ่มสรรพกำลังที่พวกเขามีไปที่เรื่องนี้ และ APT32 คือสิ่งที่เวียดนามมี” เบน รีด ผู้จัดการอาวุโสฝ่ายวิเคราะห์ของบริษัท Mandiant ที่เป็นหน่วยข่าวกรองภัยคุกคามของ FireEye กล่าว
รัฐบาลเวียดนามไม่ได้ตอบสนองต่อคำร้องขอความเห็นในเรื่องนี้ และข้อความที่ส่งไปยังที่อยู่อีเมลที่แฮกเกอร์ใช้ก็ไม่ได้รับคำตอบ ด้านสำนักงานบริหารและจัดการไซเบอร์สเปซจีน (CAC) กระทรวงการจัดการภาวะฉุกเฉิน และรัฐบาลเมืองอู่ฮั่น ต่างไม่ตอบสนองต่อคำร้องขอความคิดเห็นที่ส่งทางแฟกซ์เช่นกัน
เวียดนามตอบสนองอย่างรวดเร็วต่อรายงานการระบาดของเชื้อไวรัสโคโรนาสายพันธุ์ใหม่ การปิดพรมแดนติดกับจีน และการดำเนินมาตรการกักกันโรคและติดตามผู้สัมผัสใกล้ชิดผู้ป่วยในเชิงรุก สิ่งเหล่านี้ช่วยให้จำนวนผู้ป่วยติดเชื้อในประเทศต่ำกว่า 300 ราย
อดัม ซีกัล ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ของสภาความสัมพันธ์ระหว่างประเทศ (CFR) ในนิวยอร์ก กล่าวว่า กิจกรรมการแฮกข้อมูลที่เกิดขึ้นยังชี้ให้เห็นว่าฮานอยดำเนินการอย่างรวดเร็วในโลกไซเบอร์สเปซ ซึ่งความพยายามในการเจาะข้อมูลช่วงแรกสุดที่ FireEye ระบุได้นั้นเกิดขึ้นก่อนมีการติดเชื้อในระดับนานาชาติราวหนึ่งสัปดาห์
“มันแสดงให้เห็นถึงความไม่ไว้วางใจเกี่ยวกับประกาศของรัฐบาลจีนและความรู้สึกที่ว่าหากจีนจามขึ้นมา เพื่อนบ้านของจีนก็ติดหวัดไปด้วย ซึ่งในกรณีนี้ก็ตรงตามตัวอักษร” อดัม ซีกัล กล่าว
FireEye กล่าวว่า APT32 ยังมุ่งเป้าโจมตีคนกลุ่มเล็กๆ ด้วยอีเมลที่มีลิงก์ติดตามที่จะแจ้งเตือนกลุ่มแฮกเกอร์เมื่ออีเมลถูกเปิด จากนั้นผู้โจมตีจะส่งอีเมลพร้อมไฟล์แนบที่มีไวรัสชื่อ METALJACK ซึ่งจะทำให้พวกเขาเข้าถึงคอมพิวเตอร์ของเหยื่อได้
มาร์-เอเตียน เลเวยเย่ นักวิจัยจาก ESET บริษัทรักษาความปลอดภัยด้านซอฟต์แวร์ในสโลวะเกีย กล่าวว่า APT32 ใช้มัลแวร์แบบเดียวกันในช่วงหลายเดือนมานี้กับเป้าหมายที่เป็นรัฐบาลและองค์กรการค้าต่างๆ ในเอเชียตะวันออก รวมทั้งนักเคลื่อนไหวทางการเมืองและผู้เห็นต่างในเวียดนาม
แม้จะยังไม่ชัดเจนว่าความพยายามเจาะข้อมูลในจีนประสบความสำเร็จหรือไม่ แต่การโจมตีนี้แสดงให้เห็นว่าแฮกเกอร์ที่มีตั้งแต่อาชญากรด้านไซเบอร์ไปจนถึงสายลับที่ได้รับการหนุนหลังจากรัฐ ได้จัดระบบปฏิบัติการของพวกเขาอย่างรวดเร็วเพื่อตอบสนองต่อสถานการณ์ไวรัสโคโรนาสายพันธุ์ใหม่ จอห์น ฮัลท์ควิสต์ ผู้อำนวยการฝ่ายวิเคราะห์ ของบริษัท Mandiant กล่าว
“สิ่งนี้ตรงกับที่เราคาด วิกฤตเกิดขึ้นแต่ขาดแคลนข้อมูล ดังนั้น ผู้รวบรวมข่าวกรองถูกส่งออกไปทำหน้าที่ วิกฤตนี้เป็นสิ่งที่น่าสนใจอย่างมากสำหรับทุกประเทศบนโลกที่เกินกว่าความจำเป็นด้านข่าวกรองซึ่งตามปกติแล้วเกี่ยวข้องกับความขัดแย้งทางอาวุธ” จอห์น ฮัลท์ควิสต์ กล่าว.