4782
Vụ rò rỉ dữ liệu tại Red Hat có liên quan đến nhóm tin tặc tống tiền ShinyHunters
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Vụ rò rỉ dữ liệu tại Red Hat có liên quan đến nhóm tin tặc tống tiền ShinyHunters

“Gã khổng lồ” phần mềm doanh nghiệp Red Hat hiện đang bị nhóm tin tặc tống tiền ShinyHunters đánh cắp các mẫu báo cáo tương tác khách hàng (CER) và sau đó đăng tải dữ liệu này lên trang web rò rỉ dữ liệu của nhóm này.

Tin tức về vụ rò rỉ dữ liệu Red Hat nổ ra vào tuần trước khi một nhóm tin tặc có tên Crimson Collective tuyên bố đã đánh cắp gần 570GB dữ liệu nén trên tổng số 28.000 kho lưu trữ phát triển nội bộ.

Dữ liệu này được cho là bao gồm khoảng 800 Báo cáo tương tác khách hàng (CER), có thể chứa thông tin nhạy cảm về mạng lưới, cơ sở hạ tầng và nền tảng của khách hàng. Những kẻ tấn công tuyên bố đã cố gắng tống tiền Red Hat để đòi tiền chuộc nếu không muốn chúng công khai dữ liệu, nhưng phía công ty không đưa ra bất cứ phản hồi nào.

Red Hat sau đó đã xác nhận với BleepingComputer rằng, vụ rò rỉ ảnh hưởng đến phiên bản GitLab của họ, vốn chỉ được bộ phận Red Hat Consulting sử dụng cho các hợp đồng tư vấn. Ngay sau khi vụ vi phạm bị phát hiện, các tác nhân đe dọa được biết đến là Scattered Lapsus$ Hunters đã tìm cách liên lạc với Crimson Collective.

Mới đây, Crimson Collective thông báo rằng, họ đã hợp tác với Scattered Lapsus$ Hunters để sử dụng dữ liệu từ trang web rò rỉ dữ liệu ShinyHunters mới ra mắt nhằm tiếp tục tìm cách tống tiền  Red Hat. "Vào ngày 04/4/1949, một liên minh lớn mang tên NATO đã được thành lập, nhưng điều gì sẽ xảy ra nếu liên minh mới còn lớn hơn thế? Chắc chắn là nhằm phá vỡ nền tảng công nghệ của các tập đoàn”, nhóm tin tặc này chia sẻ trên kênh Telegram.

"Điều gì sẽ xảy ra nếu nguồn dữ liệu mà nhóm Crimson đánh cắp được còn lớn hơn thế?”. "Về thông báo hiện tại liên quan đến chúng tôi, chúng tôi sẽ hợp tác với ShinyHunter cho các cuộc tấn công và làm rò rỉ dữ liệu trong tương lai”, các tác nhân đe dọa của Crimson Collective nói với BleepingComputer.

Cùng với thông báo này, một bài viết vềRed Hat hiện đã xuất hiện trên một trang web tống tiền rò rỉ dữ liệu mới của ShinyHunters, trong đó cảnh báo công ty rằng, dữ liệu sẽ bị rò rỉ công khai vào ngày 10/10 tới đây nếu không đàm phán được yêu cầu tiền chuộc với ShinyHunters.

Ngoài ra, các tác nhân đe dọa đã công bố các mẫu CER bị đánh cắp, bao gồm các mẫu của hàng loạt các tên tuổi lớn khác như Walmart, HSBC, Bank of Canada, Atos Group, American Express, Bộ Quốc phòng và Société Française du Radiotéléphone.

Các chuyên gia nghiên cứu cuả BleepingComputer đã liên hệ với Red Hat về diễn biến này nhưng không nhận được phản hồi.

ShinyHunters tống tiền dưới dạng dịch vụ

Trong nhiều tháng, các chuyên gia đã suy đoán rằng ShinyHunters đang hoạt động như một dịch vụ tống tiền (EaaS), qua đây chúng hợp tác với các tác nhân đe dọa để tống tiền một công ty nhằm đổi lấy một phần tiền chuộc, tương tự như cách thức hoạt động của các băng nhóm tống tiền dưới dạng dịch vụ khác.

Giả thuyết này dựa trên vô số vụ tấn công do nhiều tác nhân đe dọa thực hiện, tất cả đều được tống tiền dưới tên ShinyHunters, bao gồm cả những vụ nhắm vào Oracle Cloud và PowerSchool.

Các cuộc trò chuyện với ShinyHunters càng củng cố thêm giả thuyết này, vì nhóm này trước đây đã tuyên bố không đứng sau một vụ xâm nhập cụ thể nào mà chỉ đóng vai trò trung gian chuyển giao dữ liệu bị đánh cắp.

Hơn nữa, đã có rất nhiều vụ bắt giữ các cá nhân có liên quan đến cái tên "ShinyHunters" trong những năm qua, bao gồm cả những vụ liên quan đến các vụ tấn công đánh cắp dữ liệu Snowflake, các vụ xâm nhập tại PowerSchool và hoạt động của diễn đàn hack Breached v2.

Ngoài ra, các tác nhân đe dọa đã công bố các mẫu CER bị đánh cắp, bao gồm cả mẫu của Walmart, HSBC, Bank of Canada, Atos Group, American Express, Bộ Quốc phòng và Société Française du Radiotéléphone.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.