6074
Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware

Trong một phần của Chiến dịch thực thi pháp luật quốc tế có tên là Endgame, các cơ quan chức năng từ bảy quốc gia đã tịch thu 300 máy chủ và 650 tên miền được sử dụng để phát động các cuộc tấn công bằng phần mềm tống tiền (ransomware).

Theo thông tin từ trang web chính thức của Endgame, từ ngày 19 đến ngày 22/5 năm nay, các cơ quan chức năng đã phá hủy khoảng 300 máy chủ trên toàn thế giới, vô hiệu hóa 650 tên miền và ban hành lệnh bắt giữ quốc tế đối với 20 tin tặc, giáng một đòn trực tiếp vào chuỗi tiêu diệt ransomware.

Ngoài ra, 3,5 triệu euro tiền điện tử đã bị tịch thu trong khoảng thời gian nói trên, nâng tổng số tiền bị tịch thu trong Chiến dịch Endgame lên 21,2 triệu euro.

Cùng với các đối tác trong khu vực tư nhân, các cơ quan chức năng do Cơ quan cảnh sát liên minh châu Âu (Europol) và Cơ quan Hợp tác Tư pháp hình sự Liên minh châu Âu (Eurojust) phối hợp cùng nhắm mục tiêu vào nhiều hoạt động tội phạm mạng, bao gồm Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot và Warmcookie.

Các chủng phần mềm độc hại này thường được cung cấp như một dịch vụ cho các tội phạm mạng khác và được sử dụng để truy cập vào mạng lưới của các nạn nhân bị nhắm mục tiêu trong các cuộc tấn công ransomware.

"Giai đoạn mới này chứng minh khả năng thích ứng và tấn công trở lại của lực lượng thực thi pháp luật, ngay cả khi tội phạm mạng tái tổ chức và tái cấu trúc", Giám đốc điều hành Europol Catherine De Bolle cho biết thêm. "Bằng cách phá vỡ các dịch vụ mà tội phạm dựa vào để triển khai phần mềm tống tiền, chúng tôi đang phá vỡ chuỗi phần mềm độc hại ngay từ nguồn gốc của nó".

DanaBot bị buộc tội

Vào thứ Năm tuần trước, Bộ Tư pháp Hoa Kỳ cũng đã công bố cáo buộc đối với 16 tên bị cáo buộc là một phần của băng nhóm tội phạm mạng người Nga kiểm soát hoạt động phần mềm độc hại DanaBot.

Các nhà chức trách Hoa Kỳ đã nêu tên tám trong số 16 công dân Nga bị truy tố (Aleksandr Stepanov, Artem Aleksandrovich Kalinkin, Danil Khalitov, Aleksey Efremov, Kamil Sztugulewski, Ibrahim Idowu, Artem Shubin và Aleksey Khudiakov), trong khi tám người khác được nhắc đến bằng bí danh của họ.

Theo khiếu nại, họ đã sử dụng botnet để triển khai thêm các phần mềm độc hại, bao gồm cả phần mềm tống tiền và đã lây nhiễm hơn 300.000 máy tính trên toàn cầu, gây thiệt hại vượt quá 50 triệu đô la.

Phần mềm độc hại DanaBot đã hoạt động từ năm 2018 và theo mô hình phần mềm độc hại dưới dạng dịch vụ, cho phép quản trị viên thuê quyền truy cập vào botnet và các công cụ hỗ trợ của họ với giá hàng nghìn đô la mỗi tháng. Phần mềm độc hại này cũng có thể chiếm đoạt các phiên giao dịch ngân hàng, đánh cắp dữ liệu và lịch sử duyệt web, đồng thời cung cấp quyền truy cập từ xa hoàn toàn vào các hệ thống bị xâm phạm, cho phép ghi lại các lần gõ phím và ghi lại video hoạt động của người dùng.

Quản trị viên của DanaBot cũng đã sử dụng phiên bản thứ hai của botnet này cho mục đích do thám mạng, nhắm vào các tổ chức quân sự, ngoại giao và chính phủ.

"Phiên bản botnet này đã ghi lại mọi tương tác với máy tính và gửi dữ liệu bị đánh cắp đến một máy chủ khác với phiên bản DanaBot chuyên lừa đảo", Bộ Tư pháp Hoa Kỳ cho biết. "Biến thể này được cho là đã được sử dụng để nhắm vào các nhà ngoại giao, nhân viên thực thi pháp luật và các thành viên quân đội ở Bắc Mỹ và Châu Âu".

​Các hành động trước đó của Chiến dịch Endgame

Hành động mới đây của Chiến dịch Endgame diễn ra sau nhiều giai đoạn khác, bao gồm việc tịch thu hơn 100 máy chủ lưu trữ hơn 2.000 tên miền tải phần mềm độc hại, bao gồm IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader và SystemBC.

Kể từ đó, các cơ quan thực thi pháp luật cũng đã bắt giữ một chuyên gia về mã hóa tống tiền Conti và LockBit vào tháng 6/2024, người đã giúp phần mềm diệt vi-rút không phát hiện được phần mềm độc hại này.

Vào tháng 4 vừa qua, cảnh sát cũng đã truy tìm khách hàng của mạng botnet Smokeloader và bắt giữ ít nhất năm cá nhân bằng cách sử dụng thông tin tình báo thu được sau khi tịch thu cơ sở dữ liệu chứa thông tin về tội phạm mạng đã trả tiền cho các gói đăng ký Smokeloader.

Tuần này, công dân Nga Rustam Rafailevich Gallyamov, người đứng đầu hoạt động phần mềm độc hại Qakbot đã xâm phạm hơn 700.000 máy tính và cho phép các cuộc tấn công bằng phần mềm tống tiền, cũng đã bị truy tố tại Hoa Kỳ.

Ngoài ra, khoảng 2.300 tên miền được dùng vào hoạt động phá hoại đã bị tịch thu vào đầu tháng này do Microsoft dẫn đầu nhắm vào hoạt động đánh cắp thông tin phần mềm độc hại theo dạng dịch vụ (MaaS) của Lumma.

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.