Theo điều tra của Cục Điều tra Liên bang Mỹ (FBI), virus "Gameover Zeus" xuất hiện lần đầu tiên vào tháng 9/2011, và từ đó đến nay đã tấn công từ 500.000 đến 1 triệu máy tính tại 12 quốc gia. Các vụ tấn công này đã tạo ra một mạng lưới máy tính nhiễm độc mà tin tặc có thể thâm nhập, theo dõi và thậm chí kiểm soát từ xa. Thông qua mạng lưới này, tổ chức tội phạm đã đánh cắp hơn 100 triệu USD nhờ vào các dữ liệu ngân hàng đánh cắp để chuyển toàn bộ tiền trong tài khoản của nạn nhân sang một tài khoản của tổ chức. FBI nhận định "Gameover Zeus" là một trong những mạng lưới phức tạp nhất mà cơ quan này từng tiêu diệt.
Cũng trong chiến dịch này, các lực lượng an ninh còn triệt phá một loại virus máy tính khác có tên gọi "Cryptolocker." Đây là loại virus xuất hiện lần đầu vào tháng 9/2013, có khả năng mã hóa máy tính của nạn nhân và sau đó đòi tiền - thường hơn 700 USD - để đổi lấy mật khẩu giải mã. Điều tra cho biết nhóm tội phạm sử dụng "Cryptolocker" đã đánh cắp được hơn 27 triệu USD chỉ trong 2 tháng hoạt động.
Chiến dịch cũng xác định Evgeniy Mikhailovich Bogachev, 30 tuổi, người Nga, là một trong những quản lý cấp cao của đường dây tội phạm mạng trên. Bogachev hiện đang bị kiện ra tòa tại thành phố Pittsburgh, bang Pennsylvania, Mỹ, với 14 tội danh bao gồm âm mưu tấn công máy tính, lừa đảo ngân hàng và rửa tiền liên quan tới "Gameover Zeus" và "Cryptolocker". Nhân vật này cũng đang đối mặt với tội danh "âm mưu lừa đảo ngân hàng" liên quan tới virus "Gameover Zeus" tại bang Nebraska.
Chiến dịch lần này là sự hợp tác giữa FBI với cơ quan đồng cấp tại nhiều nước bao gồm Australia, Hà Lan, Đức, Pháp, Italy, Nhật Bản, Luxembourg, New Zealand, Canada, Ukraine và Anh cùng với Trung tâm Tội phạm mạng châu Âu. Ngoài ra, còn có sự hợp tác từ các công ty tư nhân như Dell, Microsoft, Afilias, Deloitte và Symantec./.
08:00 | 04/05/2024
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
09:00 | 03/05/2024
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024