Nguy cơ bị lật đổ bằng tấn công mạng, Costa Rica tuyên chiến với nhóm hacker mã độc
Trong gần 1 tháng vừa qua, các cuộc tấn công mạng của Conti, nhóm hacker mã độc tống tiền ( ransomware) nổi tiếng, đã làm tê liệt các hệ thống của chính phủ Costa Rica.
Các nhóm hacker, đặc biệt là Conti đang trở thành một thế lực địa chính trị tại Costa Rica. Ngày 16/5, tân Tổng thống Rodrigo Chaves thậm chí đã phải “tuyên chiến” với nhóm tội phạm mạng này trong bối cảnh các cuộc tấn công tống tiền làm tê liệt nhiều cơ quan ban ngành trong suốt tháng 4 vừa qua.
Trong tuyên bố mạnh mẽ của mình, Tổng thống Chaves cho biết Conti đang nhận được sự trợ giúp từ các thế lực ở trong nước và tìm kiếm sự giúp đỡ từ các đồng minh quốc tế.
“Không hề nói quá khi đất nước chúng ta đang ở trong một cuộc chiến. Cuộc chiến chống lại một nhóm khủng bố quốc tế. Có những dấu hiệu rõ ràng cho thấy có những người ở trong nước đang cộng tác với Conti”.
Lời tuyên chiến được đưa ra khi tân Tổng thống đối mặt với luận điệu hiếu chiến bất thường từ nhóm hacker. Nhóm này công khai ý định “lật đổ chính phủ bằng một cuộc tấn công mạng”.
Video đang HOT
Trong thông báo đăng trên website, Conti thúc giục người dân Costa Rica gây áp lực buộc chính phủ nước này phải trả số tiền chuộc 20 triệu USD, tăng gấp đôi từ con số 10 triệu USD ban đầu.
Chính phủ Mỹ đang treo thưởng 10 triệu USD cho thông tin giúp xác định hoặc định vị các đầu mối hoạt động của nhóm hacker, 5 triệu USD cho thông tin có thể dẫn tới việc bắt giữ bất kỳ thành viên Conti nào.
Tác động nghiêm trọng của cuộc tấn công nhằm vào chính phủ Costa Rica cho thấy mức độ đe dọa ngày càng gia tăng với các thể chế nhà nước, gây ra bởi nhóm hacker tống tiền lớn nhất thế giới. Nguồn gốc tài chính dồi dào đã giúp Conti xâm nhập các hệ thống máy tính nhạy cảm nhất bằng cách mua chuộc những người có quyền truy cập.
“Các nhóm tống tiền kiếm được hàng tỷ USD, do đó việc xâm nhập vào các mạng máy tính như trên chỉ là việc nằm trong ý muốn của chúng”, Jon Miller, CEO và đồng sáng lập nền tảng chống tống tiền Halcyon nói.
“Ngày càng nhiều những nhóm như vậy xuất hiện trực tuyến. Đó là một vấn đề đáng lo ngại”.
Trong bối cảnh cuộc khủng hoảng vẫn tiếp tục tại Costa Rica, người dân cũng chịu tác động nặng nề. Theo Tổng thống Chaves, đã có 27 cơ quan chính phủ bị tấn công, gồm cả Bộ Tài chính và Bộ Lao động an sinh xã hội. Một trong những ảnh hưởng là việc chính phủ không thể thu thuế thông qua các phương tiện truyền thống.
Đến nay, chính quyền Tổng thống Chaves vẫn giữ thái độ cứng rắn với nhóm ransomware, khẳng định không trả tiền chuộc. Cả hai bên đều không có sự nhượng bộ và tình hình rơi vào bế tắc. Chính phủ các nước khác đang theo dõi sát sao vụ việc để tránh rơi vào tình cảnh tương tự.
Nhóm hacker chuyên dùng mã độc tống tiền bị lộ dữ liệu
Các chiến thuật tấn công mạng, bí mật và cả mâu thuẫn nội bộ của Conti, một trong những nhóm về ransomware (mã độc tống tiền) thành công nhất thế giới, đã bị rò rỉ.
Conti đang chật vật xử lý khủng hoảng trước việc kho dữ liệu nội bộ khổng lồ của mình bị rò rỉ. Theo các nhà nghiên cứu, Conti có trụ sở tại Nga và đã tống tiền hàng triệu USD các công ty Mỹ, châu Âu trong những năm gần đây. Conti cung cấp phần mềm độc hại cho các chi nhánh trên toàn thế giới để triển khai tấn công đòi tiền chuộc đối với nạn nhân.
Alex Holden, giám đốc về an ninh mạng tại Hold Security LLC, cho biết vụ rò rỉ dữ liệu này tiết lộ chi tiết chưa từng thấy về cơ sở hạ tầng tấn công, địa chỉ Bitcoin, cũng như xung đột và cáo buộc nội bộ.
Vụ rò rỉ dữ liệu tiết lộ chi tiết chưa từng thấy về cơ sở hạ tầng tấn công cũng như xung đột nội bộ của Conti
Tận dụng dữ liệu bị rò rỉ
Ông Allan Liska, chuyên gia phân tích tình báo tại công ty an ninh mạng Recorded Future có trụ sở tại Massachusetts (Mỹ) cho biết dữ liệu bị rò rỉ xuất hiện dưới dạng nhật ký trò chuyện, và nội dung trò chuyện diễn ra trong khoảng thời gian từ 13 tháng trở lại đây. "Tôi đã tìm thấy hơn 150 ví Bitcoin, có rất nhiều phân tích cần phải được thực hiện với lượng dữ liệu này", ông Liska nói.
Cơ sở hạ tầng back-end mà quản trị viên Conti hoặc chi nhánh có liên quan sử dụng trong các cuộc tấn công ransomware giờ đã được phơi bày ra "cho các chính phủ hoặc các công ty an ninh mạng dò tìm điểm yếu". Mặc dù cấu trúc bên trong có thể bị thay đổi, nhưng "bây giờ chúng tôi biết cấu trúc back-end đó trông như thế nào và chúng tôi biết phải tìm kiếm điều gì", ông Liska nói.
Các nhà điều tra trước đây đã sử dụng dữ liệu tài chính, ví dụ như địa chỉ ví tiền điện tử, để lập bản đồ hoạt động của các nhóm tấn công ransomware, và trong một số trường hợp có thể thu giữ những khoản tiền. Dữ liệu kỹ thuật mới bị rò rỉ cung cấp cho nhân viên an ninh manh mối về cách chặn các cuộc tấn công tiềm năng từ phía Conti trong tương lai.
Ông Alex Holden của Hold Security cũng mô tả những gì ông thấy về vụ rò rỉ dữ liệu. "Chúng tôi thấy các hoạt động tài chính và nguyện vọng của họ, chẳng hạn như họ nói về việc xây dựng tiền điện tử của riêng mình. Chúng tôi cũng thấy họ mâu thuẫn, chiến đấu với nhau. Một trong số họ gần đây đã mã hóa dữ liệu của một bệnh viện đầy bệnh nhân bại não". Danh tính của người làm rò rỉ thông tin hiện không rõ ràng.
Không ít người cho rằng vụ việc lần này sẽ đặt dấu chấm hết cho sự thống trị của Conti trên thị trường ransomware. Tuy nhiên, vẫn còn nhiều nhóm khác sẵn sàng vươn lên để lấp đầy khoảng trống đó. LockBit, nhóm tội phạm mạng chuyên cung cấp dịch vụ ransomware cho tin tặc, cuối tuần qua đã đưa ra bản liệt kê một số quốc tịch mà nhóm này tính vào trong cộng đồng của mình.
"Đối với chúng tôi, đó chỉ là công việc kinh doanh, và tất cả chúng tôi đều phi chính trị. Chúng tôi chỉ quan tâm đến tiền trong công việc. Chúng tôi sẽ không bao giờ tham gia tấn công mạng vào cơ sở hạ tầng quan trọng của bất kỳ nước nào trên thế giới, hoặc tham gia vào bất kỳ cuộc xung đột quốc tế nào", LockBit tuyên bố.
Nhóm mã độc tống tiền kiếm 77 triệu USD trong gần 2 năm, Mỹ treo thưởng 10 triệu USD cho thông tin kẻ cầm đầu Theo Nikkei, các đoạn hội thoại nội bộ bị rò rỉ cho thấy, tổ chức mã độc tống tiền (ransomware) hàng đầu Conti đã kiếm được 77 triệu USD trong vòng 21 tháng vừa qua. Nhóm hacker này đã nhanh chóng chuyển đổi số tiền kiếm được qua mạng lưới tài khoản tài sản mã hoá phức tạp để tránh bị thu giữ....