Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware

Trong một phần của Chiến dịch thực thi pháp luật quốc tế có tên là Endgame, các cơ quan chức năng từ bảy quốc gia đã tịch thu 300 máy chủ và 650 tên miền được sử dụng để phát động các cuộc tấn công bằng phần mềm tống tiền (ransomware).

15:58, 27/05/2025

Theo thông tin từ trang web chính thức của Endgame, từ ngày 19 đến ngày 22/5 năm nay, các cơ quan chức năng đã phá hủy khoảng 300 máy chủ trên toàn thế giới, vô hiệu hóa 650 tên miền và ban hành lệnh bắt giữ quốc tế đối với 20 tin tặc, giáng một đòn trực tiếp vào chuỗi tiêu diệt ransomware.

 

Ngoài ra, 3,5 triệu euro tiền điện tử đã bị tịch thu trong khoảng thời gian nói trên, nâng tổng số tiền bị tịch thu trong Chiến dịch Endgame lên 21,2 triệu euro.

Cùng với các đối tác trong khu vực tư nhân, các cơ quan chức năng do Cơ quan cảnh sát liên minh châu Âu (Europol) và Cơ quan Hợp tác Tư pháp hình sự Liên minh châu Âu (Eurojust) phối hợp cùng nhắm mục tiêu vào nhiều hoạt động tội phạm mạng, bao gồm Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot và Warmcookie.

Các chủng phần mềm độc hại này thường được cung cấp như một dịch vụ cho các tội phạm mạng khác và được sử dụng để truy cập vào mạng lưới của các nạn nhân bị nhắm mục tiêu trong các cuộc tấn công ransomware.

"Giai đoạn mới này chứng minh khả năng thích ứng và tấn công trở lại của lực lượng thực thi pháp luật, ngay cả khi tội phạm mạng tái tổ chức và tái cấu trúc", Giám đốc điều hành Europol Catherine De Bolle cho biết thêm. "Bằng cách phá vỡ các dịch vụ mà tội phạm dựa vào để triển khai phần mềm tống tiền, chúng tôi đang phá vỡ chuỗi phần mềm độc hại ngay từ nguồn gốc của nó".

DanaBot bị buộc tội

Vào thứ Năm tuần trước, Bộ Tư pháp Hoa Kỳ cũng đã công bố cáo buộc đối với 16 tên bị cáo buộc là một phần của băng nhóm tội phạm mạng người Nga kiểm soát hoạt động phần mềm độc hại DanaBot.

Các nhà chức trách Hoa Kỳ đã nêu tên tám trong số 16 công dân Nga bị truy tố (Aleksandr Stepanov, Artem Aleksandrovich Kalinkin, Danil Khalitov, Aleksey Efremov, Kamil Sztugulewski, Ibrahim Idowu, Artem Shubin và Aleksey Khudiakov), trong khi tám người khác được nhắc đến bằng bí danh của họ.

Theo khiếu nại, họ đã sử dụng botnet để triển khai thêm các phần mềm độc hại, bao gồm cả phần mềm tống tiền và đã lây nhiễm hơn 300.000 máy tính trên toàn cầu, gây thiệt hại vượt quá 50 triệu đô la.

Phần mềm độc hại DanaBot đã hoạt động từ năm 2018 và theo mô hình phần mềm độc hại dưới dạng dịch vụ, cho phép quản trị viên thuê quyền truy cập vào botnet và các công cụ hỗ trợ của họ với giá hàng nghìn đô la mỗi tháng. Phần mềm độc hại này cũng có thể chiếm đoạt các phiên giao dịch ngân hàng, đánh cắp dữ liệu và lịch sử duyệt web, đồng thời cung cấp quyền truy cập từ xa hoàn toàn vào các hệ thống bị xâm phạm, cho phép ghi lại các lần gõ phím và ghi lại video hoạt động của người dùng.

Quản trị viên của DanaBot cũng đã sử dụng phiên bản thứ hai của botnet này cho mục đích do thám mạng, nhắm vào các tổ chức quân sự, ngoại giao và chính phủ.

"Phiên bản botnet này đã ghi lại mọi tương tác với máy tính và gửi dữ liệu bị đánh cắp đến một máy chủ khác với phiên bản DanaBot chuyên lừa đảo", Bộ Tư pháp Hoa Kỳ cho biết. "Biến thể này được cho là đã được sử dụng để nhắm vào các nhà ngoại giao, nhân viên thực thi pháp luật và các thành viên quân đội ở Bắc Mỹ và Châu Âu".

​Các hành động trước đó của Chiến dịch Endgame

Hành động mới đây của Chiến dịch Endgame diễn ra sau nhiều giai đoạn khác, bao gồm việc tịch thu hơn 100 máy chủ lưu trữ hơn 2.000 tên miền tải phần mềm độc hại, bao gồm IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader và SystemBC.

Kể từ đó, các cơ quan thực thi pháp luật cũng đã bắt giữ một chuyên gia về mã hóa tống tiền Conti và LockBit vào tháng 6/2024, người đã giúp phần mềm diệt vi-rút không phát hiện được phần mềm độc hại này.

Vào tháng 4 vừa qua, cảnh sát cũng đã truy tìm khách hàng của mạng botnet Smokeloader và bắt giữ ít nhất năm cá nhân bằng cách sử dụng thông tin tình báo thu được sau khi tịch thu cơ sở dữ liệu chứa thông tin về tội phạm mạng đã trả tiền cho các gói đăng ký Smokeloader.

Tuần này, công dân Nga Rustam Rafailevich Gallyamov, người đứng đầu hoạt động phần mềm độc hại Qakbot đã xâm phạm hơn 700.000 máy tính và cho phép các cuộc tấn công bằng phần mềm tống tiền, cũng đã bị truy tố tại Hoa Kỳ.

Ngoài ra, khoảng 2.300 tên miền được dùng vào hoạt động phá hoại đã bị tịch thu vào đầu tháng này do Microsoft dẫn đầu nhắm vào hoạt động đánh cắp thông tin phần mềm độc hại theo dạng dịch vụ (MaaS) của Lumma.

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Hiện nay, Việt Nam đã, đang tham gia và nghiêm túc thực hiện các cam kết về vấn đề tự do ngôn luận, tự do báo chí theo Hiến chương Liên hợp quốc và các nghị định, hiệp ước quốc tế, khu vực liên quan. Bất chấp những nỗ lực và thành tựu của Việt Nam trong bảo vệ, thúc đẩy quyền tự do báo chí đã được các nước ghi nhận, đánh giá cao, một số cá nhân, tổ chức thù địch vẫn cố tình đưa ra những đánh giá mang tính áp đặt, định kiến về vấn đề này.

Bình luận

Tin bài khác

Nhiều tổ chức tín dụng tại Việt Nam có tỷ lệ trên 90% giao dịch thực hiện trên kênh số
10:00, 27/05/2025

Nhiều tổ chức tín dụng tại Việt Nam có tỷ lệ trên 90% giao dịch thực hiện trên kênh số

Ngày 26/5/2025, tại Hà Nội, Ngân hàng Nhà nước Việt Nam (NHNN) tổ chức họp báo công bố Sự kiện “Chuyển đổi số ngành Ngân hàng năm 2025”.

Xem thêm
Điện thoại trong lớp học: Nên hay không nên?
08:56, 27/05/2025

Điện thoại trong lớp học: Nên hay không nên?

Khi AI (công nghệ trí tuệ nhân tạo) trở thành các công cụ hàng ngày, các quốc gia phải đối mặt với sự lựa chọn: cấm hoặc xây dựng bằng công nghệ đó. Estonia và Lithuania là những quốc gia tiên phong đã xây dựng AI. Còn Vương quốc Anh thì sao? Câu trả lời là “vẫn cấm”.

Xem thêm
FBI cảnh báo về các cuộc tấn công tống tiền Luna Moth nhắm vào các công ty luật
13:58, 26/05/2025

FBI cảnh báo về các cuộc tấn công tống tiền Luna Moth nhắm vào các công ty luật

Cục điều tra liên bang Mỹ (FBI) cảnh báo rằng, một băng nhóm tống tiền có tên là Silent Ransom Group đã nhắm vào các công ty luật của quốc gia này trong hai năm qua bằng các cuộc tấn công lừa đảo qua điện thoại và kỹ thuật xã hội.

Xem thêm
Email và mật khẩu của nhiều tổ chức chính phủ Pháp bị tiết lộ?
13:58, 26/05/2025

Email và mật khẩu của nhiều tổ chức chính phủ Pháp bị tiết lộ?

Nhiều email và mật khẩu được cho là của nhiều tổ chức có trụ sở tại Pháp đã được đăng trên một diễn đàn web đen do một băng nhóm tống tiền nổi tiếng điều hành.

Xem thêm
Tin tặc đánh cắp 223 triệu đô la tiền điện tử từ một sản giao dịch
12:07, 26/05/2025

Tin tặc đánh cắp 223 triệu đô la tiền điện tử từ một sản giao dịch

Sàn giao dịch phi tập trung Cetus Protocol mới thông báo rằng, tin tặc đã đánh cắp 223 triệu đô la tiền điện tử và đang đưa ra thỏa thuận dừng mọi hành động pháp lý nếu số tiền được trả lại.

Xem thêm
184 triệu tài khoản Facebook, Snapchat, Roblox bị rò rỉ dữ liệu
13:46, 23/05/2025

184 triệu tài khoản Facebook, Snapchat, Roblox bị rò rỉ dữ liệu

Cơ sở dữ liệu không được bảo vệ chứa hàng chục triệu thông tin đăng nhập tài khoản, thông tin về các sản phẩm của Microsoft, quyền truy cập vào nhiều nền tảng truyền thông xã hội và tài khoản ngân hàng. Cơ sở dữ liệu này rất có thể thuộc sở hữu của tội phạm mạng và là dữ liệu đã bị đánh cắp.

Xem thêm
Cảnh sát bắt giữ 270 người bán và người mua web đen trong chiến dịch truy quét toàn cầu
11:23, 23/05/2025

Cảnh sát bắt giữ 270 người bán và người mua web đen trong chiến dịch truy quét toàn cầu

Cảnh sát đã bắt giữ 270 nghi phạm sau một hành động thực thi pháp luật quốc tế có mật danh là 'Chiến dịch RapTor' nhắm vào những người bán và mua các trang web đen từ mười quốc gia.

Xem thêm