Vụ bắt giữ được thực hiện vào ngày 26/10 tại Ukraine và Thụy Sĩ, thu giữ số tiền mặt trị giá 52.000 USD, 5 phương tiện sang trọng và một số thiết bị điện tử mà các cơ quan cho biết đang được kiểm tra để phát hiện bằng chứng về các hoạt động của tin tặc và tìm kiếm các đầu mối điều tra mới.
Các nghi phạm chủ yếu có liên quan đến ransomware LockerGoga, MegaCortex và Dharma. Ngoài ra, còn chịu trách nhiệm rửa các khoản thanh toán tiền chuộc bằng cách tạo ra số tiền thu được từ Bitcoin xấu thông qua trộn các dịch vụ và rút tiền mặt.
Europol cho biết trong một thông cáo báo chí: "Các nghi phạm đều có các vai trò khác nhau trong các tổ chức tội phạm chuyên nghiệp có tổ chức này. Một số tên tội phạm trong số này đã sử dụng nhiều cơ chế để xâm nhập mạng công nghệ thông tin, bao gồm các cuộc tấn brute force, tiêm SQL, đánh cắp thông tin đăng nhập và sử dụng email lừa đảo với các tệp đính kèm độc hại”.
Sau khi xâm nhập thành công, các nghi phạm được cho là đã tập trung vào mở rộng địa bàn khai thác trong các mạng bị xâm nhập bằng cách triển khai phần mềm độc hại như TrickBot, Cobalt Strike hoặc PowerShell Empire với mục tiêu không bị phát hiện trong thời gian dài và có được quyền truy cập cố định, tận dụng cơ hội để thăm dò thêm các lỗ hổng trong mạng công nghệ thông tin trước khi cài đặt ransomware.
Các cá nhân bị bắt cũng được cho là đã thực hiện vụ tấn công ransomware vào bộ xử lý aluminum Norsk Hydro của Na Uy từ tháng 3/2019, Cơ quan Điều tra Hình sự Quốc gia của nước này cho biết trong một tuyên bố riêng.
Thanh Bùi (Theo The Hacker News)
09:00 | 22/10/2021
13:00 | 18/11/2021
07:00 | 06/12/2021
19:00 | 27/01/2022
07:00 | 06/12/2021
14:00 | 14/04/2023
09:00 | 13/10/2021
13:00 | 25/09/2021
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024