Nhóm dùng ransomware tống tiền ở Mỹ và châu Âu dọa tấn công bất cứ ai đáp trả Nga
Conti, nhóm tội phạm mạng ở Nga từng sử dụng ransomware tống tiền hàng triệu USD từ nhiều công ty Mỹ và châu Âu, đã tuyên bố sẽ tấn công những kẻ thù của Điện Kremlin nếu họ đáp trả Nga.
Ransomware là loại phần mềm độc hại, sau khi lây nhiễm vào máy tính sẽ mã hóa hoặc chặn truy cập dữ liệu trên ổ đĩa và sau đó thông báo cho nạn nhân về khả năng khôi phục chúng. Tất nhiên không miễn phí mà cần phải chuyển tiền vào tài khoản được chỉ định của hacker.
Trong một bài đăng trên blog, Conti cho biết "ủng hộ hoàn toàn" chính phủ của Tổng thống Vladimir Putin. Hôm 24.2, quân đội Nga đã tấn công nước láng giềng Ukraine từ phía bắc, đông và nam. Đây là trong cuộc tấn công lớn nhất nhắm vào một quốc gia châu Âu kể từ Thế chiến thứ hai.
"Nếu ai đó quyết định tổ chức một cuộc tấn công mạng hoặc bất kỳ hoạt động chiến tranh nào chống lại Nga, chúng tôi sẽ sử dụng tất cả các nguồn lực có thể để tấn công lại các cơ sở hạ tầng quan trọng của kẻ thù", bài đăng trên blog Conti viết.
Ukraine đã bị ảnh hưởng bởi các cuộc xâm nhập kỹ thuật số và các cuộc tấn công từ chối dịch vụ cả trước lẫn trong cuộc tấn công của Nga.
Kimberly Goody, Giám đốc của công ty an ninh mạng Mandiant (Mỹ), cho biết: “Một phần các tác nhân liên quan đến nhóm ransomware Conti ở Nga và một số tội phạm hoạt động từ nước này có quan hệ với bộ máy tình báo Nga”.
Bà cho biết trước đây Điện Kremlin đã được hưởng lợi từ các mối quan hệ với tội phạm mạng, "và ngay cả khi không được chỉ đạo thẳng tay để hành động, những kẻ này vẫn có thể tiến hành các hoạt động 'yêu nước' một cách độc lập".
Brett Callow, nhà phân tích mối đe dọa tại công ty an ninh mạng Emsisoft (New Zealand), lưu ý rằng Conti từng đưa ra những tuyên bố "lớn lao và thái quá" trước đây. Tuy nhiên, ông khuyến nghị các công ty Mỹ theo dõi chặt chẽ khả năng phòng thủ mạng của họ vì các cuộc tấn công mạng ở Ukraine có thể tràn ra nước ngoài.
Lần đầu tiên bị phát hiện vào năm 2019, Conti được cho là thủ phạm dùng ransomware tống tiền nhiều công ty của Mỹ và châu Âu.
Trong những vụ việc đó, Conti đã xâm nhập mạng và mã hóa dữ liệu, làm gián đoạn hoạt động và yêu cầu thanh toán để khôi phục quyền truy cập. Theo nghiên cứu của Emsisoft, trong số các nạn nhân có một tòa án liên bang ở bang Louisiana (Mỹ) và một bệnh viện tại bang New Mexico (Mỹ).
Vào tháng 5.2021, FBI (Cục Điều tra Liên bang Mỹ) cho biết Conti chịu trách nhiệm cho các cuộc tấn công vào 16 mạng lưới phản ứng y tế khẩn cấp của Mỹ.
Conti là nhóm tội phạm mạng ở Nga từng sử dụng ransomware tống tiền hàng triệu USD từ nhiều công ty Mỹ và châu Âu
Hôm 24.2, Bộ Quốc phòng Ukraine kêu gọi lực lượng hacker ngầm chống lại quân đội Nga.
Theo hai người tham gia dự án, chính phủ Ukraine đang yêu cầu các tình nguyện viên thuộc lực lượng hacker ngầm của nước này giúp bảo vệ cơ sở hạ tầng quan trọng và thực hiện các nhiệm vụ gián điệp mạng chống lại quân đội Nga.
Khi các lực lượng Nga tấn công các thành phố trên khắp Ukraine, các lời đề nghị về tình nguyện viên bắt đầu xuất hiện trên các diễn đàn hacker vào sáng 24.2.
"Cộng đồng mạng Ukraine! Đã đến lúc tham gia vào công cuộc phòng thủ không gian mạng của đất nước chúng ta", bài đăng có nội dung thỉnh cầu hacker và các chuyên gia an ninh mạng gửi đơn đăng ký qua Google Docs, liệt kê các chuyên ngành của họ, chẳng hạn như phát triển malware (phần mềm độc hại) và thông tin tham khảo về chuyên môn.
Yegor Aushev, đồng sáng lập của một công ty an ninh mạng ở thủ đô Kyiv (Ukraine), nói với Reuters rằng đã viết bài đăng này theo yêu cầu của một quan chức cấp cao của Bộ Quốc phòng Ukraine, người đã liên hệ với ông hôm 25.2.
Công ty Cyber Unit Technologies của Yegor Aushev nổi tiếng với việc hợp tác với chính phủ Ukraine về việc bảo vệ các cơ sở hạ tầng quan trọng.
Một người khác trực tiếp tham gia vào nỗ lực này xác nhận rằng yêu cầu đến từ Bộ Quốc phòng Ukraine vào sáng 25.2.
Yegor Aushev cho biết các tình nguyện viên sẽ được chia thành các đơn vị phòng thủ và tấn công mạng. Đơn vị phòng thủ sẽ được sử dụng để bảo vệ cơ sở hạ tầng như nhà máy điện và hệ thống nước. Trong một cuộc tấn công mạng năm 2015, được cho là do các hacker Nga thực hiện, 225.000 người Ukraine đã bị mất điện.
Đơn vị tình nguyện tấn công đang được Yegor Aushev tổ chức để giúp quân đội Ukraine tiến hành các hoạt động gián điệp kỹ thuật số chống lại các lực lượng Nga.
"Chúng tôi có một đội quân bên trong đất nước mình. Chúng tôi cần biết những gì họ đang làm", Yegor Aushev chia sẻ.
Theo các nhà nghiên cứu của công ty an ninh mạng ESET (Slovakia), hôm 24.2, một phần mềm phá hoại mới được phát hiện đang lưu hành ở Ukraine, tấn công hàng trăm máy tính.
ESET cho biết trên Twitter rằng phần mềm này xóa dữ liệu đã được cài đặt trên hàng trăm máy tính ở Ukraine - cuộc tấn công mà họ cho rằng có khả năng đã diễn ra trong vài tháng qua.
Vikram Thakur của Symantec, công ty an ninh mạng Mỹ cũng đang xem xét vụ việc, nói rằng phần mềm độc hại này đã lan ra bên ngoài Ukraine.
Vikram Thakur nói: “Chúng tôi thấy hoạt động trên khắp Ukraine và Latvia”. Người phát ngôn của Symantec sau đó cho biết có thêm Lithuania.
Ai là người chịu trách nhiệm cho vụ tấn công xóa dữ liệu này vẫn chưa rõ ràng, nhưng sự nghi ngờ ngay lập tức đổ dồn về phía Nga, nước nhiều lần bị cáo buộc thực hiện các vụ hack dữ liệu chống lại Ukraine và các nước khác. Nga đã bác bỏ các cáo buộc đó.
Các nạn nhân ở Ukraine có một cơ quan chính phủ và một tổ chức tài chính.
Yegor Aushev thừa nhận rằng nỗ lực xây dựng một lực lượng quân sự trên mạng sẽ đến muộn.
Tờ Washington Post đưa tin, một quan chức an ninh Ukraine hồi đầu tháng cho biết nước này không có lực lượng chuyên trách về không gian mạng quân sự. "Nhiệm vụ của chúng tôi là tạo ra chúng trong năm nay", ông nói với Washington Post.
Đến tối muộn 24.2 ở Ukraine, Yegor Aushev cho biết đã nhận được đơn từ hàng trăm ứng viên và sẽ bắt đầu kiểm tra để đảm bảo rằng không ai trong số họ là đặc vụ Nga giả danh.