4262
Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền
303
Hồ sơ tội phạm mạng
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Chiến thuật tấn công có hệ thống

Một máy chủ mở được lưu trữ trên hạ tầng của một nhà cung cấp dịch vụ đám mây tại Đức đã bị phát hiện, chứa toàn bộ bộ công cụ của một thành viên thuộc nhóm ransomware Beast. Phát hiện này không chỉ làm lộ các chiến thuật, kỹ thuật và quy trình (TTP) của kẻ tấn công, mà còn cho thấy nhóm Beast có sự tương đồng đáng kể về phương thức hoạt động với nhiều băng nhóm ransomware khác.

Theo Team Cymru, bộ công cụ này bao gồm các thành phần phục vụ trinh sát, lập bản đồ mạng, đánh cắp thông tin đăng nhập và trích xuất dữ liệu, cùng với các kỹ thuật duy trì truy cập và di chuyển ngang trong hệ thống nội bộ.

Ông Will Thomas - cố vấn cấp cao về tình báo mối đe dọa của Team Cymru, cho biết nhiều công cụ được sử dụng như AnyDesk (phần mềm điều khiển từ xa) hay Mega (dịch vụ lưu trữ và tải xuống dữ liệu) - đều là công cụ “lưỡng dụng”, vừa phục vụ mục đích hợp pháp vừa có thể bị lợi dụng cho các hoạt động tấn công. Đây cũng là những công cụ phổ biến, thường xuyên được các nhóm ransomware tái sử dụng.

Theo ông, cách thức hoạt động của nhiều nhóm ransomware hiện nay là tận dụng lại các công cụ sẵn có, thay vì phát triển hoàn toàn mới. Do đó, việc phòng thủ không quá phức tạp nếu doanh nghiệp triển khai đúng các biện pháp kiểm soát để ngăn chặn các công cụ này hoạt động trái phép trong hệ thống.

Ảnh minh hoạ
Ảnh minh hoạ

Các công cụ phổ biến, nguồn gốc không phổ biến

Nhóm ransomware Beast là một nhóm tương đối mới, được phát triển từ một biến thể trước đó là Monster. Nhóm này tự tuyên bố thành lập vào năm 2024, bắt đầu cung cấp dịch vụ ransomware dưới dạng dịch vụ (RaaS) từ tháng 2/2025, và ra mắt trang web rò rỉ dữ liệu vào tháng 7 vào cùng năm.

Nhóm Beast được biết đến với chiến thuật tập trung vào việc tìm kiếm và vô hiệu hóa các bản sao lưu, đồng thời chặn các quy trình liên quan đến bảo mật. Các nhà nghiên cứu từ AhnLab cho biết nhóm này thường chấm dứt các tiến trình liên quan đến cơ sở dữ liệu, sao lưu và phục hồi, phần mềm chống virus, cũng như các ứng dụng văn phòng và email. Hành động này nhằm làm suy yếu khả năng phòng vệ và khôi phục của nạn nhân.

Theo AhnLab, Beast không chỉ đơn thuần mã hóa dữ liệu mà còn triển khai một phương thức tấn công phức tạp hơn, kết hợp giữa phá hoại khả năng khôi phục và đánh cắp dữ liệu. Điều này khiến việc thiết lập hệ thống phát hiện sớm và phản ứng nhanh trở nên đặc biệt quan trọng.

Nhắm mục tiêu trực tiếp vào hệ thống sao lưu

Một điểm đáng chú ý trong phân tích của Team Cymru là việc các công cụ ransomware thường tập trung vào việc phá hủy các bản sao lưu. Trong bộ công cụ bị lộ, các chuyên gia phát hiện một tệp “disable_backup.bat” được thiết kế để xóa các bản sao lưu được tạo bằng dịch vụ Volume Shadow Copy (VSS) trên Windows, đồng thời vô hiệu hóa dịch vụ này. Đây là một công cụ của hệ điều hành Windows, cho phép người dùng và hệ thống tạo các bản sao (snapshots) của các tập tin hoặc toàn bộ phân vùng ổ đĩa vào một thời điểm nhất định.

Theo ông Thomas, ngay cả các giải pháp sao lưu nâng cao cũng có thể không hiệu quả nếu vẫn được kết nối trực tiếp với hệ thống mạng. Trong nhiều trường hợp, doanh nghiệp sử dụng các giải pháp sao lưu và nhân bản dữ liệu để lưu trữ các thành phần quan trọng như Active Directory hoặc máy chủ nội bộ, nhưng nếu các hệ thống này vẫn nằm trong cùng mạng, chúng cũng có nguy cơ bị mã hóa khi ransomware lan rộng.

Ngoài ra, việc ghi nhật ký ngoại tuyến cũng được đánh giá là cần thiết. Phân tích cho thấy máy chủ của nhóm Beast còn chứa tệp CleanExit.exe - được cho là công cụ dùng để xóa dấu vết nhật ký sau khi mã độc được kích hoạt, nhằm che giấu hoạt động tấn công.

Doanh nghiệp cần tăng cường khả năng phòng vệ

Trước các chiến thuật này, các chuyên gia khuyến nghị doanh nghiệp nên triển khai các giải pháp phát hiện và phản hồi điểm cuối (EDR), hoặc ở mức cao hơn là MDR - phiên bản được quản lý, cho phép giám sát và phản ứng theo thời gian thực. Đồng thời, việc áp dụng danh sách cho phép (application allowlist) cũng giúp kiểm soát các ứng dụng được phép chạy trong hệ thống.

Ông Thomas cho biết thêm, các hệ thống EDR hiện nay có khả năng nhận diện tương đối rõ các lệnh và quy trình đáng ngờ liên quan đến việc triển khai mã độc. Trong nhiều trường hợp, các công cụ lưỡng dụng sẽ bị chặn theo mặc định do được đánh giá là có rủi ro cao.

Ông cũng cho rằng việc phát hiện được các máy chủ hạ tầng của kẻ tấn công - đặc biệt khi chúng chứa các bộ công cụ ransomware - là một bước tiến quan trọng trong công tác phòng chống. Tuy nhiên, do nhiều nhóm sử dụng cùng một tập hợp công cụ, việc quy kết chính xác một cuộc tấn công cho một nhóm cụ thể vẫn là thách thức lớn.

Ví dụ, nhóm Beast sử dụng ứng dụng Mega để đánh cắp dữ liệu, nhưng đây cũng là công cụ được các nhóm như Akira, Conti và nhiều nhóm khác sử dụng. Vì vậy, chỉ dựa vào danh sách công cụ là chưa đủ để xác định nguồn gốc tấn công.

Ông Thomas đưa ra khuyến nghị rằng việc phân tích các tệp nhị phân của mã độc mới là yếu tố then chốt giúp nhận diện chính xác nhóm ransomware đứng sau một cuộc tấn công. Nếu không có các tệp này, việc xác định danh tính kẻ tấn công gần như không thể thực hiện một cách chắc chắn.

      Thuý Hằng (Tổng hợp)

Bình luận

Tin bài khác

Đề nghị truy tố Mr Pips và 74 bị can: Bóc trần cỗ máy "sàn ảo" nuốt tiền nhà đầu tư

Đề nghị truy tố Mr Pips và 74 bị can: Bóc trần cỗ máy "sàn ảo" nuốt tiền nhà đầu tư

Trong vụ án Mr Pips, Cơ quan Cảnh sát điều tra làm rõ hành vi Rửa tiền thông qua Công ty Cổ phần Ngân Lượng do Nguyễn Hòa Bình (tức Shark Bình) làm Chủ tịch HĐQT.

Bài học an ninh mạng từ vụ ám sát lãnh tụ tối cao Iran

Bài học an ninh mạng từ vụ ám sát lãnh tụ tối cao Iran

Trong chiến tranh hiện đại, ưu thế không chỉ nằm ở hỏa lực mà còn ở khả năng đọc được cấu trúc ẩn của đối phương. Chiến dịch ám sát lãnh tụ Iran, Đại giáo chủ Ali Khamenei mới đây là ví dụ sống động nhất, khi dữ liệu và thuật toán trở thành mũi tên dẫn đường sắc lẹm cho đòn không kích của Mỹ và Israel.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Khởi tố vụ án liên quan sàn ONUS: Nhóm đối tượng phát hành tiền mã hóa để chiếm đoạt tài sản

Khởi tố vụ án liên quan sàn ONUS: Nhóm đối tượng phát hành tiền mã hóa để chiếm đoạt tài sản

Ngày 23/3, Cơ quan ANĐT Bộ Công an khởi tố vụ án hình sự

Học sinh lớp 12 cầm đầu đường dây mã độc toàn cầu, hơn 94.000 máy tính sập bẫy

Học sinh lớp 12 cầm đầu đường dây mã độc toàn cầu, hơn 94.000 máy tính sập bẫy

Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) vừa chủ trì, phối hợp với Công an tỉnh Thanh Hóa bóc gỡ thành công mạng lưới phát tán mã độc xuyên quốc gia có quy mô

Từ vụ SIMCARTEL: Khi “trang trại SIM” trở thành hạ tầng của tội phạm mạng

Từ vụ SIMCARTEL: Khi “trang trại SIM” trở thành hạ tầng của tội phạm mạng

Bảy nghi phạm bị bắt giữ, một hạ tầng viễn thông bất hợp pháp hoạt động trên hơn 80 quốc gia, và ước tính hơn 49 triệu tài khoản trực tuyến đã được tạo ra thông qua dịch vụ này Chiến dịch SIMCARTEL do Europol điều phối vào tháng 10/2025 đã phơi bày cách những “trang trại SIM” khổng lồ vận hành phía sau thế giới số - nơi sự ẩn danh vốn nhằm bảo vệ người dùng lại bị biến thành công cụ phục vụ tội phạm mạng quy mô công nghiệp.