Các cuộc tấn công mạng do nhà nước Trung Quốc tài trợ nhắm mục tiêu công nghiệp bán dẫn Đài Loan
Các hacker liên kết với Trung Quốc đã gia tăng hoạt động gián điệp mạng nhằm vào ngành công nghiệp bán dẫn và các nhà phân tích tài chính của Đài Loan, thực hiện các cuộc tấn công phối hợp từ tháng 3 đến tháng 6 năm 2025, với một số hoạt động vẫn đang tiếp diễn. Công ty an ninh mạng Proofpoint cho biết có ít nhất ba nhóm chưa được ghi nhận trước đó có liên kết với Trung Quốc là UNKFistBump, UNKDropPitch và UNKSparkyCarp. Một nhóm thứ tư, UNKColtCentury (còn được theo dõi với tên TAG-100 hoặc Storm-2077), đã cố gắng xây dựng lòng tin với các mục tiêu trước khi triển khai một trojan truy cập từ xa (RAT) có tên là Spark.
Các cuộc tấn công này được cho là một phần trong nỗ lực dài hạn của Bắc Kinh nhằm tự chủ về chất bán dẫn, do các hạn chế xuất khẩu của Mỹ và sự thống trị của Đài Loan trong sản xuất chip tiên tiến. Những kẻ tấn công đã tập trung vào các tổ chức liên quan đến thiết kế, sản xuất, thử nghiệm và chuỗi cung ứng chất bán dẫn, cũng như các nhà phân tích đầu tư theo dõi lĩnh vực này của Đài Loan. Proofpoint ước tính khoảng 15 đến 20 tổ chức đã bị tấn công, từ các doanh nghiệp vừa và nhỏ đến các tập đoàn lớn toàn cầu, cùng với các nhà phân tích tại ít nhất một tổ chức.
Ngân hàng quốc tế có trụ sở tại S. Trong khi các nhà sản xuất chip lớn của Đài Loan như TSMC, MediaTek, UMC, Nanya và RealTek từ chối hoặc không phản hồi, Reuters chưa xác nhận được công ty nào bị tấn công hay liệu các cuộc tấn công có thành công hay không. Nhóm này cho rằng động cơ của các cuộc tấn công chủ yếu là gián điệp. Đừng bỏ lỡ thông tin Intel giảm giá Core Ultra 5 225 và Core Ultra 5 225F lên đến 21% - có thể mua Arrow Lake cấp thấp với giá thấp hơn 13% so với giá niêm yết. Chiếc RTX 5090 này rẻ hơn bất kỳ sản phẩm nào chúng tôi thấy vào Ngày Prime và không được giảm giá - hãy nhanh tay sở hữu Zotac với ba quạt chỉ 2,499. Các giao dịch card đồ họa chơi game tốt nhất năm 2025 - ưu đãi trên các GPU chơi game giá rẻ của Nvidia, AMD và Intel. Các chiến dịch tấn công đã sử dụng nhiều chiến thuật khác nhau.
UNKFistBump đã tiến hành tấn công lừa đảo phishing từ các tài khoản email của các trường đại học Đài Loan bị xâm nhập, giả mạo là những người tìm việc và đính kèm các tệp độc hại ngụy trang dưới dạng hồ sơ PDF. Việc mở các tệp này đã kích hoạt việc triển khai các beacon Cobalt Strike hoặc một backdoor tùy chỉnh có tên là Voldemort, từng liên quan đến các cuộc tấn công trên hơn 70 tổ chức toàn cầu. Trong khi đó, UNKDropPitch tập trung vào các nhà phân tích tài chính tại các công ty đầu tư lớn, giả danh là nhân viên của một công ty đầu tư giả và gửi liên kết PDF độc hại để tải về các tệp ZIP chứa payload dựa trên DLL.
Các tệp DLL độc hại này, khi được chạy bằng thủ thuật side-loading, đã cài đặt backdoor HealthKick hoặc mở kết nối ngược tới các máy chủ do hacker kiểm soát như 45.141.139.222. Ngược lại, UNKSparkyCarp sử dụng một chiến thuật khác, gửi email giả mạo bảo mật tài khoản dẫn nạn nhân đến các trang lừa đảo như accshieldportal.com, sử dụng công cụ tùy chỉnh để chặn và đánh cắp thông tin đăng nhập. Đây là thủ thuật cũ nhưng vẫn hiệu quả.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
Công ty an ninh mạng Đài Loan T5 đã báo cáo sự gia tăng các mối đe dọa qua email nhắm vào ngành công nghiệp bán dẫn của Đài Loan. Theo Reuters, những kẻ tấn công thường khai thác những lỗ hổng trong các nhà cung cấp nhỏ và các ngành liên quan để thâm nhập. Ví dụ, vào tháng 6, một nhóm liên kết với Trung Quốc có tên Amoeba đã thực hiện một chiến dịch lừa đảo nhằm vào một công ty hóa chất quan trọng trong chuỗi cung ứng bán dẫn.
Chiến lược nhằm vào các lĩnh vực thứ cấp bên ngoài—như nguyên liệu, logistics hoặc tư vấn—nhấn mạnh nỗ lực rộng lớn hơn để xâm phạm chuỗi cung ứng qua những điểm yếu ít được bảo vệ. Quy mô và phạm vi của các chiến dịch này cho thấy căng thẳng địa chính trị ngày càng gia tăng xung quanh sự thống trị của Đài Loan trong ngành sản xuất chất bán dẫn. Các nhà nghiên cứu của Proofpoint, bao gồm chuyên gia về mối đe dọa Mark Kelly, đã cảnh báo rằng những thực thể trước đây không được chú ý giờ đây đang bị nhắm đến.
Cuối năm 2023, nhóm Chimera đã xâm nhập vào NXP, nhà sản xuất chip lớn nhất châu Âu, trong hơn hai năm mà không bị phát hiện và đã đánh cắp thông tin thiết kế chip nhạy cảm. Kelly cho biết, những kẻ tấn công đôi khi chỉ gửi một hoặc hai email nhắm mục tiêu cao, trong khi một số chiến dịch khác có thể gửi tới 80 email để xâm nhập vào toàn bộ tổ chức. Đại sứ quán Trung Quốc tại Washington đã phản hồi các báo cáo bằng cách nhấn mạnh rằng tấn công mạng là vấn đề toàn cầu và Trung Quốc "kiên quyết phản đối và chống lại mọi hình thức tội phạm mạng".
Đầu năm nay, có thông tin cho rằng Bộ Tài chính Mỹ bị tấn công và chính phủ phát hiện các hacker Trung Quốc nhắm vào hạ tầng quan trọng của Guam. Những hoạt động này rõ ràng phù hợp với lợi ích của nhà nước Trung Quốc, vì cách thức, công cụ và chiến thuật đều có dấu hiệu của các nhóm gián điệp mạng liên kết với Trung Quốc. Ngành công nghiệp bán dẫn Đài Loan đang đóng vai trò trung tâm trong chuỗi cung ứng chip toàn cầu, trong khi các biện pháp kiểm soát xuất khẩu từ Mỹ vẫn tiếp tục.
S. — lĩnh vực này vẫn là một trong những mục tiêu tình báo có giá trị nhất thế giới. Hãy theo dõi Toms Hardware trên Google News để nhận tin tức, phân tích và đánh giá mới nhất. Nhớ nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/tech-industry/cyber-security/chinese-state-sponsored-cyberattacks-target-taiwan-semiconductor-industry-security-firm-says-motivation-of-three-separate-campaigns-most-likely-espionage