Cơ quan Cảnh sát Liên minh châu Âu (Europol) cho biết trong một tuyên bố mới đây rằng, hành động này bao gồm việc bắt giữ một nhà phát triển LockBit bị tình nghi tại Pháp, hai cá nhân ở Anh bị cáo buộc hỗ trợ một chi nhánh và một quản trị viên của dịch vụ lưu trữ Bulletproof hosting tại Tây Ban Nha được nhóm tin tặc này sử dụng.
Cùng với đó, các cơ quan thực thi pháp luật đã vạch trần công dân Nga tên là Aleksandr Ryzhenkov (còn gọi là Beverley, Corbyn_Dallas, G, Guester và Kotosel), đây là một trong những thành viên cấp cao của nhóm tin tặc Evil Corp, đồng thời xác định anh ta là một phần của nhóm LockBit. Các biện pháp trừng phạt cũng đã được công bố đối với 7 cá nhân và 2 thực thể có liên quan đến băng nhóm tội phạm mạng này.
“Mỹ phối hợp chặt chẽ với các đồng minh và đối tác, bao gồm thông qua Sáng kiến chống mã độc tống tiền, sẽ tiếp tục vạch trần và phá vỡ các mạng lưới tội phạm mạng tìm kiếm lợi nhuận cá nhân từ các nạn nhân”, Quyền Thứ trưởng Bộ Tài chính Mỹ, Bradley T. Smith cho biết.
Hành động truy quét này là một phần của chiến dịch Cronos, diễn ra gần 8 tháng sau khi cơ sở hạ tầng trực tuyến của LockBit bị thu hồi và sau các lệnh trừng phạt đối với Dmitry Yuryevich Khoroshev, người được biết là quản trị viên và cá nhân đứng sau nhân vật “LockBitSupp”.
Tổng cộng có 16 cá nhân thuộc nhóm tin tặc Evil Corp đã bị Vương quốc Anh trừng phạt. Còn được gọi là Gold Drake và Indrik Spider, nhóm tin tặc khét tiếng này đã hoạt động từ năm 2014, nhắm vào các ngân hàng và tổ chức tài chính với mục tiêu cuối cùng là đánh cắp thông tin đăng nhập và thông tin tài chính của người dùng để tạo điều kiện cho việc chuyển tiền trái phép.
Evil Corp chịu trách nhiệm phát triển và phân phối phần mềm độc hại Dridex (hay còn gọi là Bugat), trước đây đã bị phát hiện triển khai LockBit và các loại mã độc tống tiền khác vào năm 2022, để lách lệnh trừng phạt áp dụng đối với nhóm này vào tháng 12/2019, bao gồm các thành viên chủ chốt là Maksim Yakubets và Igor Turashev.
Cơ quan Phòng chống Tội phạm Quốc gia Vương quốc Anh (NCA) mô tả Ryzhenkov là “cánh tay phải” của Yakubets, trong khi Bộ Tư pháp Mỹ (DoJ) cáo buộc anh ta triển khai phần mềm tống tiền BitPaymer để nhắm vào các nạn nhân trên khắp nước Mỹ kể từ tháng 6/2017.
Ryzhenkov đã sử dụng tên liên kết Beverley, tạo ra hơn 60 bản dựng mã độc tống tiền LockBit và tìm cách tống tiền ít nhất 100 triệu USD từ các nạn nhân để đòi tiền chuộc. Ryzhenkov cũng có liên quan đến bí danh “mx1r”.
Ngoài ra, theo công ty an ninh mạng Crowdstrike (Mỹ), anh trai của Ryzhenkov là Sergey Ryzhenkov, người được cho là sử dụng bí danh trực tuyến là “Epoch”, có liên quan đến BitPaymer.
Trong suốt năm 2024, Indrik Spider đã có được quyền truy cập ban đầu vào nhiều thực thể thông qua dịch vụ phân phối phần mềm độc hại Fake Browser Update (FBU).
Vũ Mạnh Hà
(Tổng hợp)
09:00 | 29/01/2024
17:00 | 18/12/2024
13:00 | 27/08/2024
15:00 | 26/07/2024
09:00 | 26/02/2025
Từ ngày 22 - 25/1/2025, trong khuôn khổ Pwn2Own Automotive 2025 - một cuộc thi hackathon tập trung vào an ninh mạng trong các hệ thống ô tô diễn ra tạiTokyo, các nhà nghiên cứu bảo mật từ 13 quốc gia đã phát hiện và công bố tổng cộng 49 lỗ hổng zero-day mới trong các hệ thống ô tô hiện có.
09:00 | 24/01/2025
Nhiều người dùng macOS cho rằng kiến trúc dựa trên Unix của nền tảng này và thị phần sử dụng thấp hơn so với Windows, khiến nó trở thành mục tiêu kém hấp dẫn đối với tội phạm mạng và do đó có khả năng ít bị lây nhiễm phần mềm độc hại. Mặc dù macOS có bao gồm các tính năng bảo mật mạnh mẽ như Gatekeeper, XProtect và sandbox, nhưng sự gia tăng hoạt động gần đây của phần mềm đánh cắp thông tin Banshee đóng vai trò như một lời nhắc nhở rằng không có hệ điều hành nào miễn nhiễm với các mối đe dọa.
15:00 | 10/01/2025
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), gần đây, các chuyên gia bảo mật đã ghi nhận một chiến dịch tấn công nhằm vào các tiện ích mở rộng trên trình duyệt Google Chrome, dẫn tới việc ít nhất 16 tiện ích đã bị ảnh hưởng....
08:00 | 22/12/2024
Trang web chuyên đăng tải các bài báo về phòng chống lừa đảo mạng Scam Sniffer cho biết, trong thời gian gần đây kẻ tấn công đã cài phần mềm chứa mã độc vào các trang web giả mạo được lập ra với mục đích để xác thực tài khoản Telegram của người dùng.
Google đã kịp thời khắc phục một lỗ hổng bảo mật nghiêm trọng trên thiết bị USB, giúp hơn một tỷ thiết bị Android thoát khỏi nguy cơ bị tấn công.
11:00 | 11/03/2025