1. >

ABC: Tin tặc Trung Quốc xâm nhập máy tính cơ quan chính phủ Australia

Facebook Share

BNEWS.VN Tập đoàn truyền thông ABC đưa tin hệ thống máy tính của nhiều cơ quan trọng yếu và Chính phủ Australia thường xuyên bị các tin tặc có nguồn gốc từ Trung Quốc thâm nhập.

ABC: Tin tặc Trung Quốc xâm nhập máy tính cơ quan chính phủ Australia

ABC: Tin tặc Trung Quốc xâm nhập máy tính nhiều cơ quan chính phủ Australia. Ảnh: reuters

Phóng viên TTVXN tại Sydney dẫn Tập đoàn truyền thông ABC ngày 29/8 đưa tin hệ thống máy tính của nhiều cơ quan trọng yếu và Chính phủ Australia, trong đó lưu giữ những kế hoạch tuyệt mật như vệ tinh viễn thông địa tĩnh, thường xuyên bị các tin tặc có nguồn gốc từ Trung Quốc thâm nhập.

Theo cuộc điều tra độc lập do ABC tiến hành, Austrade (Ủy ban đầu tư và thương mại Australia), Newsat Ltd, công ty vệ tinh Australia, Cơ quan khí tượng (BoM) và cơ quan nghiên cứu của Bộ Quốc phòng Australia, nay có tên là Tập đoàn Công nghệ Khoa học Quốc phòng, đều bị tấn công mạng trong 5 năm qua.

Newsat Ltd cho biết hệ thống máy tính lưu giữ dữ liệu về kế hoạch vệ tinh viễn thông địa tĩnh do tư nhân tài trợ bị xâm nhập hoàn toàn, khiến công ty phải bí mật xây dựng lại toàn bộ hệ thống.

Cố vấn an ninh mạng của Thủ tướng Malcolm Turnbull, Alastair MacGibbon thừa nhận hệ thống máy tính của các cơ quan chính phủ Australia “bị tin tặc hỏi thăm hàng ngày”.

Sau khi thông tin trên được đưa ra, người phát ngôn Đại sứ quán Trung Quốc tại Canberra đã phủ nhận Bắc Kinh tiến hành bất kỳ vụ tấn công mạng nào chống lại những lợi ích của Australia, đồng thời khẳng định rằng những cáo buộc trên “hoàn toàn không có cơ sở” và Trung Quốc cũng là một trong những nạn nhân chính của các vụ tấn công mạng./.

logo

BẢNG GIÁ VÀNG (BẢO TÍN MINH CHÂU)

VIDEO

Theo thông tin từ Tập đoàn Công nghệ Bkav, một loại mã độc mới xuất hiện và nguy hiểm hơn nhiều so với Wanna Cry – mã độc tống tiền đã và đang lan rộng tại gần 100 quốc gia trên thế giới những ngày vừa qua. Loại mã độc mới này tuy không nhằm mục đích tống tiền nhưng nó lại có thể được sử dụng để thực hiện các cuộc tấn công có chủ đích APT bất cứ lúc nào.