Mỹ triệt hạ mạng lưới tống tiền BlackSuit

Cơ quan thực thi pháp luật Mỹ đã thu giữ các trang web tống tiền (trang web đen) của chiến dịch BlackSuit, vốn đã nhắm mục tiêu và xâm nhập mạng lưới của hàng trăm tổ chức trên toàn thế giới trong nhiều năm qua.

08:05, 26/07/2025

Mới đây, Bộ Tư pháp Mỹ đã xác nhận việc gỡ bỏ các trang web đen trong một email, trong đó cũng cho biết các cơ quan liên quan đã thực hiện lệnh thu giữ các tên miền BlackSuit theo lệnh của tòa án.

Các trang web trên tên miền .onion của BlackSuit đã được thay thế bằng các biểu ngữ thu giữ thông báo rằng các trang web của băng đảng ransomware đã bị Cơ quan Điều tra An ninh Nội địa Hoa Kỳ (USHSI) gỡ bỏ, trong khuôn khổ một hoạt động quốc tế chung có tên mã là Chiến dịch Checkmate. "Trang web này đã bị Cơ quan Điều tra An ninh Nội địa Hoa Kỳ thu giữ trong khuôn khổ một cuộc điều tra quốc tế phối hợp", biểu ngữ viết. 

 

Các chuyên gia nghiên cứu đã xác nhận rằng, các trang web bị thu giữ bao gồm các blog rò rỉ dữ liệu web đen và các trang web đàm phán được sử dụng để tống tiền nạn nhân.

Các cơ quan thực thi pháp luật khác tham gia chiến dịch chung này bao gồm Cơ quan Mật vụ Hoa Kỳ, Cảnh sát Quốc gia Hà Lan, Văn phòng Cảnh sát Hình sự của Đức, Cơ quan Tội phạm quốc gia Anh, Văn phòng Tổng Công tố Frankfurt, Bộ Tư pháp, Cảnh sát Mạng Ukraine, Cảnh sát châu Âu (Europol) và các cơ quan khác.

Công ty an ninh mạng Bitdefender của Romania cũng tham gia vào hoạt động này, nhưng người phát ngôn vẫn chưa đưa ra bất cứ thông tin nào về vụ việc cho đến thời điểm này.

Hôm thứ Năm tuần này, nhóm nghiên cứu tình báo mối đe dọa Cisco Talos báo cáo rằng, họ đã tìm thấy bằng chứng cho thấy băng nhóm mã độc tống tiền BlackSuit có khả năng sẽ đổi tên một lần nữa thành mã độc tống tiền Chaos.

"Talos đánh giá với mức độ tin cậy vừa phải, nhóm mã độc tống tiền Chaos mới là một phiên bản đổi tên của mã độc tống tiền BlackSuit (Royal) hoặc được điều hành bởi một số thành viên cũ của nhóm này", các nhà nghiên cứu cho biết.

"Đánh giá mức độ của một mã độc là dựa trên các lệnh mã hóa, chủ đề và cấu trúc của thông báo đòi tiền chuộc, cũng như việc sử dụng các hình thức và các công cụ tấn công khác nhau”.

BlackSuit khởi đầu với tên gọi là ransomware Quantum vào tháng 01/2022 và được cho là hậu duệ trực tiếp của tổ chức tội phạm mạng khét tiếng Conti. Ban đầu, chúng sử dụng bộ mã hóa từ các băng nhóm khác (chẳng hạn như ALPHV/BlackCat), nhưng sau đó không lâu, chúng đã triển khai bộ mã hóa Zeon của riêng mình và đổi tên thành ransomware Royal vào tháng 9/2022.

Vào tháng 6/2023, sau khi nhắm mục tiêu vào Thành phố Dallas, bang Texas, băng đảng ransomware Royal bắt đầu hoạt động dưới tên BlackSuit, sau khi thử nghiệm một bộ mã hóa mới có tên BlackSuit giữa những tin đồn về việc đổi tên.

Các cơ quan điều tra của Mỹ lần đầu tiên tiết lộ trong một bản khuyến cáo chung vào tháng 11/2023 rằng, Royal và BlackSuit có chung chiến thuật, trong khi các bộ mã hóa của chúng có sự trùng lặp mã hóa rõ ràng. Bản khuyến cáo cũng liên kết băng đảng ransomware Royal với các cuộc tấn công nhắm vào hơn 350 tổ chức trên toàn thế giới kể từ tháng 9/2022, dẫn đến yêu cầu tiền chuộc vượt quá 275 triệu đô la.

Cùng với đó, các cơ quan điều tra cũng đã xác nhận vào tháng 8/2024 rằng, mã độc tống tiền Royal đã đổi tên thành BlackSuit và đã đòi hơn 500 triệu đô la từ các nạn nhân kể từ khi xuất hiện hơn hai năm trước đó.

Hà Linh                                  

Bình luận

Tin bài khác

NATO: Các cảng biển dễ bị tổn thương trước các mối đe dọa mạng "chưa từng có"
10:37, 25/07/2025

NATO: Các cảng biển dễ bị tổn thương trước các mối đe dọa mạng "chưa từng có"

Một báo cáo mới từ Trung tâm Hợp tác phòng thủ không gian mạng ưu việt (CCDCOE) của NATO cảnh báo rằng các cảng biển trên toàn cầu đang trở nên dễ bị tổn thương trong bối cảnh các mối đe dọa mạng ngày càng gia tăng.

Xem thêm
Tin tặc lén cài mã độc đánh cắp thông tin vào trò chơi điện tử
10:36, 25/07/2025

Tin tặc lén cài mã độc đánh cắp thông tin vào trò chơi điện tử

Một tác nhân đe dọa có tên EncryptHub đã xâm nhập vào một trò chơi trên kho game PC có bản quyền Steam để phát tán mã độc đánh cắp thông tin cho những người dùng không hề hay biết khi tải xuống một trò chơi bất kỳ.

Xem thêm
Gói công cụ với 2,8 triệu lượt tải xuống/tuần đã lây nhiễm mã độc cho các nhà phát triển
08:04, 25/07/2025

Gói công cụ với 2,8 triệu lượt tải xuống/tuần đã lây nhiễm mã độc cho các nhà phát triển

Gói NPM phổ biến 'is' đã bị xâm phạm trong một cuộc tấn công chuỗi cung ứng, chèn phần mềm độc hại cửa hậu, cho phép kẻ tấn công truy cập đầy đủ vào các thiết bị bị xâm phạm.

Xem thêm
Một tính năng quan trọng trên VNeID mà người sử dụng nên biết!
15:31, 24/07/2025

Một tính năng quan trọng trên VNeID mà người sử dụng nên biết!

Tính năng này có thể thay thế cho các loại giấy tờ tùy thân, giúp tiết kiệm thời gian, hạn chế tiếp xúc trực tiếp, nâng cao hiệu quả kiểm tra an ninh khi làm thủ tục lên tàu bay.

Xem thêm
M&S tiếp tục bị ảnh hưởng bởi vụ tấn công mạng
10:42, 24/07/2025

M&S tiếp tục bị ảnh hưởng bởi vụ tấn công mạng

Doanh số mảng thực phẩm của nhà bán lẻ Anh Quốc Marks & Spencer đã tăng chậm lại còn 4,3% so với cùng kỳ năm trước trong 12 tuần tính đến ngày 12/7, phản ánh sự gián đoạn do vụ tấn công mạng xảy ra vào tháng 4, theo dữ liệu ngành vừa được công bố ngày hôm qua (23/7).

Xem thêm
Cơ quan vũ khí hạt nhân Mỹ bị tấn công vào lỗ hổng trên Microsoft SharePoint
10:39, 24/07/2025

Cơ quan vũ khí hạt nhân Mỹ bị tấn công vào lỗ hổng trên Microsoft SharePoint

Các tác nhân đe dọa chưa xác định được danh tính đã xâm nhập mạng lưới của Cơ quan An ninh Hạt nhân Quốc gia (NNSA) Mỹ bằng cách khai thác chuỗi lỗ hổng zero-day trên dịch vụ nền tảng điện toán đám mây Microsoft SharePoint vừa được vá gần đây.

Xem thêm
Mạng lưới chăm sóc sức khỏe lớn của Châu Âu tiết lộ vi phạm bảo mật
11:23, 23/07/2025

Mạng lưới chăm sóc sức khỏe lớn của Châu Âu tiết lộ vi phạm bảo mật

Tập đoàn AMEOS, đơn vị vận hành mạng lưới chăm sóc sức khỏe quy mô lớn tại khu vực Trung Âu vừa thông báo rằng, họ đã bị vi phạm bảo mật, có thể đã làm lộ thông tin của khách hàng, nhân viên và đối tác.

Xem thêm