Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware

Trong một phần của Chiến dịch thực thi pháp luật quốc tế có tên là Endgame, các cơ quan chức năng từ bảy quốc gia đã tịch thu 300 máy chủ và 650 tên miền được sử dụng để phát động các cuộc tấn công bằng phần mềm tống tiền (ransomware).

15:58, 27/05/2025

Theo thông tin từ trang web chính thức của Endgame, từ ngày 19 đến ngày 22/5 năm nay, các cơ quan chức năng đã phá hủy khoảng 300 máy chủ trên toàn thế giới, vô hiệu hóa 650 tên miền và ban hành lệnh bắt giữ quốc tế đối với 20 tin tặc, giáng một đòn trực tiếp vào chuỗi tiêu diệt ransomware.

 

Ngoài ra, 3,5 triệu euro tiền điện tử đã bị tịch thu trong khoảng thời gian nói trên, nâng tổng số tiền bị tịch thu trong Chiến dịch Endgame lên 21,2 triệu euro.

Cùng với các đối tác trong khu vực tư nhân, các cơ quan chức năng do Cơ quan cảnh sát liên minh châu Âu (Europol) và Cơ quan Hợp tác Tư pháp hình sự Liên minh châu Âu (Eurojust) phối hợp cùng nhắm mục tiêu vào nhiều hoạt động tội phạm mạng, bao gồm Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot và Warmcookie.

Các chủng phần mềm độc hại này thường được cung cấp như một dịch vụ cho các tội phạm mạng khác và được sử dụng để truy cập vào mạng lưới của các nạn nhân bị nhắm mục tiêu trong các cuộc tấn công ransomware.

"Giai đoạn mới này chứng minh khả năng thích ứng và tấn công trở lại của lực lượng thực thi pháp luật, ngay cả khi tội phạm mạng tái tổ chức và tái cấu trúc", Giám đốc điều hành Europol Catherine De Bolle cho biết thêm. "Bằng cách phá vỡ các dịch vụ mà tội phạm dựa vào để triển khai phần mềm tống tiền, chúng tôi đang phá vỡ chuỗi phần mềm độc hại ngay từ nguồn gốc của nó".

DanaBot bị buộc tội

Vào thứ Năm tuần trước, Bộ Tư pháp Hoa Kỳ cũng đã công bố cáo buộc đối với 16 tên bị cáo buộc là một phần của băng nhóm tội phạm mạng người Nga kiểm soát hoạt động phần mềm độc hại DanaBot.

Các nhà chức trách Hoa Kỳ đã nêu tên tám trong số 16 công dân Nga bị truy tố (Aleksandr Stepanov, Artem Aleksandrovich Kalinkin, Danil Khalitov, Aleksey Efremov, Kamil Sztugulewski, Ibrahim Idowu, Artem Shubin và Aleksey Khudiakov), trong khi tám người khác được nhắc đến bằng bí danh của họ.

Theo khiếu nại, họ đã sử dụng botnet để triển khai thêm các phần mềm độc hại, bao gồm cả phần mềm tống tiền và đã lây nhiễm hơn 300.000 máy tính trên toàn cầu, gây thiệt hại vượt quá 50 triệu đô la.

Phần mềm độc hại DanaBot đã hoạt động từ năm 2018 và theo mô hình phần mềm độc hại dưới dạng dịch vụ, cho phép quản trị viên thuê quyền truy cập vào botnet và các công cụ hỗ trợ của họ với giá hàng nghìn đô la mỗi tháng. Phần mềm độc hại này cũng có thể chiếm đoạt các phiên giao dịch ngân hàng, đánh cắp dữ liệu và lịch sử duyệt web, đồng thời cung cấp quyền truy cập từ xa hoàn toàn vào các hệ thống bị xâm phạm, cho phép ghi lại các lần gõ phím và ghi lại video hoạt động của người dùng.

Quản trị viên của DanaBot cũng đã sử dụng phiên bản thứ hai của botnet này cho mục đích do thám mạng, nhắm vào các tổ chức quân sự, ngoại giao và chính phủ.

"Phiên bản botnet này đã ghi lại mọi tương tác với máy tính và gửi dữ liệu bị đánh cắp đến một máy chủ khác với phiên bản DanaBot chuyên lừa đảo", Bộ Tư pháp Hoa Kỳ cho biết. "Biến thể này được cho là đã được sử dụng để nhắm vào các nhà ngoại giao, nhân viên thực thi pháp luật và các thành viên quân đội ở Bắc Mỹ và Châu Âu".

​Các hành động trước đó của Chiến dịch Endgame

Hành động mới đây của Chiến dịch Endgame diễn ra sau nhiều giai đoạn khác, bao gồm việc tịch thu hơn 100 máy chủ lưu trữ hơn 2.000 tên miền tải phần mềm độc hại, bao gồm IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader và SystemBC.

Kể từ đó, các cơ quan thực thi pháp luật cũng đã bắt giữ một chuyên gia về mã hóa tống tiền Conti và LockBit vào tháng 6/2024, người đã giúp phần mềm diệt vi-rút không phát hiện được phần mềm độc hại này.

Vào tháng 4 vừa qua, cảnh sát cũng đã truy tìm khách hàng của mạng botnet Smokeloader và bắt giữ ít nhất năm cá nhân bằng cách sử dụng thông tin tình báo thu được sau khi tịch thu cơ sở dữ liệu chứa thông tin về tội phạm mạng đã trả tiền cho các gói đăng ký Smokeloader.

Tuần này, công dân Nga Rustam Rafailevich Gallyamov, người đứng đầu hoạt động phần mềm độc hại Qakbot đã xâm phạm hơn 700.000 máy tính và cho phép các cuộc tấn công bằng phần mềm tống tiền, cũng đã bị truy tố tại Hoa Kỳ.

Ngoài ra, khoảng 2.300 tên miền được dùng vào hoạt động phá hoại đã bị tịch thu vào đầu tháng này do Microsoft dẫn đầu nhắm vào hoạt động đánh cắp thông tin phần mềm độc hại theo dạng dịch vụ (MaaS) của Lumma.

Bình luận

Tin bài khác

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp
10:33, 26/11/2025

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp

Các hội đồng Kensington và Chelsea, Hammersmith và Fulham, cùng Westminster City cho biết họ đã phải ứng phó với một “sự cố an ninh mạng” từ sáng thứ Hai (24/11).

Xem thêm
Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng
08:18, 26/11/2025

Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng

Một vụ tấn công mạng nghiêm trọng vừa khiến hệ thống CodeRED, nền tảng cảnh báo khẩn cấp được sử dụng rộng rãi tại Mỹ, tê liệt trên nhiều thành phố và làm lộ thông tin cá nhân của hàng nghìn người dùng đã đăng ký nhận thông báo.

Xem thêm
Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware
08:12, 26/11/2025

Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware

Kaspersky, công ty an ninh mạng của Nga, vừa công bố một báo cáo nghiên cứu mới, làm sáng tỏ những rủi ro tài chính khổng lồ từ các cuộc tấn công tống tiền “ransomware” gây ra trong ngành sản xuất trong năm 2025.

Xem thêm
Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ
07:22, 26/11/2025

Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ

Đại học Harvard xác nhận hệ thống của bộ phận Quan hệ Cựu sinh viên và Phát triển (Alumni Affairs and Development - AAD) đã bị xâm nhập sau một cuộc tấn công lừa đảo qua điện thoại (voice phishing). Vụ việc có thể khiến dữ liệu cá nhân của cựu sinh viên, nhà tài trợ, sinh viên, nhân viên và giảng viên bị lộ.

Xem thêm
Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo
18:46, 25/11/2025

Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo

Một nhóm thượng nghị sĩ Mỹ đã chính thức kêu gọi Ủy ban Thương mại Liên bang (FTC) và Ủy ban Chứng khoán và Giao dịch (SEC) mở cuộc điều tra đối với Meta Platforms, sau khi xuất hiện cáo buộc cho rằng tập đoàn này thu khoảng 16 tỷ USD trong năm 2024 từ các quảng cáo mang tính chất lừa đảo hoặc vi phạm pháp luật.

Xem thêm
Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin
18:43, 25/11/2025

Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin

Ngày 25/11/2025, Bộ Nội vụ Singapore cho biết lực lượng cảnh sát nước này đã yêu cầu Apple và Google ngăn chặn việc giả mạo cơ quan nhà nước trên các nền tảng tin nhắn của họ theo quy định tại Online Criminal Harms Act.

Xem thêm
Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng
10:25, 25/11/2025

Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng

Quảng cáo “lệch chuẩn” với nội dung thô tục, nhố nhăng, phản cảm, cổ xúy và truyền bá những tư tưởng lệch lạc, tiêu cực... trên không gian mạng hiện đang trở thành vấn nạn nhức nhối gây bức xúc dư luận và ảnh hưởng trực tiếp đến nhận thức xã hội.

Xem thêm