WASHINGTON -- Bắc Hàn vẫn có những trò quái chiêu, và do vậy Hoa Kỳ không ưa, kể cả khi Bắc Hàn lộ vẻ hòa dịu với Nam Hàn.
Bản tin NHK ghi rằng: Chính phủ Mỹ bày tỏ không hài lòng về kế hoạch tới Nam Hàn của một quan chức cấp cao Bắc Hàn.
Bắc Hàn sẽ cử phái đoàn cấp cao tới dự lễ bế mạc Olympic mùa Đông PyeongChang vào Chủ Nhật.
Phái đoàn do phó chủ tịch Đảng Lao động cầm quyền Kim Yong Chol dẫn đầu.
Mỹ và Nam Hàn nghi ngờ rằng ông Kim tham gia lên kế hoạch gây ra vụ chìm tàu hải quân Nam Hàn năm 2010, khiến 46 thủy thủ trên tàu thiệt mạng. Ông Kim nằm trong danh sách trừng phạt của cả Mỹ và Nam Hàn.
Hôm thứ Năm, phát ngôn viên Bộ Ngoại giao Mỹ Heather Nauert nói rằng Mỹ hy vọng ông Kim nhân cơ hội này để tới đài tưởng niệm vụ việc và tận mắt chứng kiến những gì mà ông được cho là đã gây ra.
Bà Nauert cũng nhấn mạnh rằng vai trò của Mỹ là hợp tác với Nam Hàn, đối tác và đồng minh thân cận của Mỹ, để tổ chức kỳ Olympic an toàn, tốt đẹp và tích cực.
Trong khi đó, các thông tấn Sputnik, Reuters và báo Tuổi Trẻ hôm 21/2/2018 ghi rằng một nhóm tin tặc Bắc Hàn đang tấn công mạng Việt Nam.
Bản tin nói rằng: APT37, nhóm tin tặc của Triều Tiên trước đây chuyên nhắm tới Nam Hàn, nay đang mở rộng tầm hoạt động đến Nhật Bản, Việt Nam và khu vực Trung Đông.
Hãng tin Reuters dẫn lời các chuyên gia cho biết những năm gần đây, tin tặc Triều Tiên trở thành mối đe dọa thường xuyên cho giới an ninh mạng toàn cầu, mặc dù Bình Nhưỡng luôn bác bỏ các cáo buộc liên quan.
Tại Triều Tiên, nhóm tin tặc khét tiếng nhất là Lazarus, trước đây bị quy trách nhiệm cho các vụ tấn công hãng Sony Pictures (năm 2014) và tung mã độc WannaCry (2017).
Hôm 20-2, Công ty an ninh mạng FireEye cho rằng APT37 dù không nổi tiếng bằng Lazarus, nhưng đang có dấu hiệu mở rộng phạm vi hoạt động thay vì chỉ tập trung vào việc tấn công chính phủ Nam Hàn.
APT37 được cho chính là nhóm Reaper thân cận với chính quyền Bình Nhưỡng. Nhóm này đã thực hiện các vụ đánh cắp dữ liệu từ Nam Hàn, từ năm 2012. Trong năm 2017, APT37 đã thực hiện các hoạt động tinh vi nhắm vào Nhật Bản, Việt Nam và khu vực Trung Đông.
Theo ông John Hultquist — Giám đốc phụ trách tình báo tại FireEye, các nhà nghiên cứu đã phát hiện APT37 có khả năng khai thác các lỗ hỗng "zero-day". Đây là loại phần mềm gây trục trặc khiến các công ty an ninh không đủ thời gian chống đỡ khi bị tấn công.
Trước đây, theo Reuters, APT37 tập trung vào việc che đậy các hoạt động thu thập tin tức tình báo của Triều Tiên, chứ không phải thực hiện các cuộc tấn công mạng như các nhóm khác.
Từ năm 2014 tới 2017, APT37 nhắm chủ yếu tới chính phủ Nam Hàn, quân đội, các tổ chức công nghiệp quốc phòng, truyền thông… nhưng từ 2017 trở đi, nhóm này mở rộng sang Nhật Bản, nhắm vào các tổ chức liên hệ với Liên Hiệp Quốc về nhân quyền cũng như lệnh cấm vận đối với Triều Tiên.
Bản tin này ghi nhận:
“Đáng chú ý, công ty FireEye nói rằng APT37 cũng đã tập trung tấn công mạng vào một công ty thương mại — giao thông ở Việt Nam.
Tại Trung Đông, APT37 cố gắng moi móc thông tin của một công ty tài chính và một nhà mạng điện thoại. Nhà mạng này được cho đã cung cấp dịch vụ di động ở Triều Tiên trước khi các hợp đồng mới thất bại.”