Một vài thông tin về ALPHV/Blackcat
ALPHV/Blackcat là nhóm tin tặc thường nhắm mục tiêu vào những cơ sở hạ tầng quan trọng và sử dụng mã độc tống tiền. Trong tháng 02/2024, nhóm tin tặc này đã nhận trách nhiệm về một cuộc tấn công vào công ty điều hành Đường ống xuyên phương Bắc của Canada và bị cáo buộc đánh cắp khoảng 190GB dữ liệu. Đây là lần thứ tư mà ALPHV/Blackcat tuyên bố đã tấn công vào những cơ sở hạ tầng quan trọng trong những tháng gần đây.
ALPHV/Blackcat được cho là do chính phủ Nga hậu thuẫn và vào ngày 19/12/2023, Bộ Tư pháp và FBI thông báo hợp tác với một nhóm cơ quan thực thi pháp luật quốc tế đến từ Vương quốc Anh, Úc, Đức, Tây Ban Nha và Đan Mạch để tiến hành chiến dịch gián đoạn chống lại ALPHV/Blackcat và thực hiện chiếm giữ trang web mà ALPHV/Blackcat sử dụng để đăng tải thông báo về những nạn nhân mới và phát hành công cụ giải mã cho phần mềm sử dụng mã độc tống tiền của nhóm. Tuy nhiên việc này dường như không có nhiều ảnh hưởng đối với hoạt động của ALPHV/Blackcat.
Các chuyên gia cho rằng việc chính phủ Hoa Kỳ triệt phá ALPHV/Blackcat sẽ chấm dứt sự tồn tại của nhóm tin tặc này và thông báo tiền thưởng của Bộ Ngoại giao Hoa Kỳ ngụ ý rằng đây là một mối đe dọa thực sự và sẽ sử dụng nhiều biện pháp để ngăn chặn.
Vài ngày sau khi bị FPI gỡ bỏ trang web, ALPHV/Blackcat đã triển khai một website mới và dỡ bỏ các quy tắc nội bộ về đối tượng mà các chi nhánh được phép nhắm mục tiêu – nghĩa là mở cửa cho việc nhắm mục tiêu vào nhiều cơ sở hạ tầng quan trọng trên toàn thế giới. Đây được coi như một cảnh báo đối với Hoa Kỳ rằng nhóm sẽ hoạt động trở lại trong năm 2024.
Ảnh hưởng của nhóm tin tặc ALPHV/Blackcat
Bộ Ngoại giao Hoa Kỳ cho biết hơn 1.000 nạn nhân đã bị tấn công bởi ALPHV/Blackcat kể từ năm 2021, khi nó nổi lên từ các nhóm tin tặc sử dụng mã độc tống tiền nổi tiếng DarkSide và sau đó là BlackMatter, cả hai nhóm này đều chịu sự giám sát chặt chẽ của cơ quan thực thi pháp luật quốc tế và bị đóng cửa.
Theo một tư vấn chung được FBI và Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) đưa ra vào tháng 12/2023, ALPHV/Blackcat trong hai năm qua đã thực hiện yêu cầu thỏa hiệp hơn 500 triệu USD và nhận được khoảng 300 triệu USD tiền chuộc. Gần 75% trong số hơn 1.000 nạn nhận bị tấn công là ở Hoa Kỳ.
Là một hoạt động RaaS, nhóm tin tặc ALPHV/Blackcat không chỉ có thể thực hiện các cuộc tấn công sử dụng mã độc tống tiền của riêng mình mà còn có thể cấp phép mã của họ cho các nhóm tin tặc khác và nhận được phần trăm số tiền mà các nhóm đó nhận được khi được thanh toán tiền chuộc.
Mối đe dọa ngày càng tăng của RaaS
Sự nổi lên của mô hình RaaS đã góp phần thúc đẩy sự gia tăng nhanh chóng các cuộc tấn công mã độc tống tiền trong những năm gần đây, tạo điều kiện cho nhiều nhóm tin tặc thực hiện các cuộc tấn công tinh vi hơn. Trong một báo cáo trong tháng 2/2024 của công ty phân tích công nghệ Chainalysis (Hoa Kỳ) cho biết các khoản thanh toán thỏa hiệp năm 2023 đã lần đầu tiên vượt qua 1 tỷ USD và Andrew Davis, cố vấn chung tại công ty an ninh mạng Kivu Consulting (Hoa Kỳ), cho biết RaaS kết hợp với các nhà môi giới đang cho phép những kẻ tấn công có ít kỹ năng kỹ thuật có thể thực hiện các cuộc tấn công phức tạp với quy mô lớn.
Theo các nhà chức trách Hoa Kỳ, trong khoảng 18 tháng qua, ALPHV/Blackcat đã trở thành nhóm tin tặc sử dụng mã độc tống tiền phổ biến thứ hai trên thế giới. FBI cho biết vào tháng 12/2023 rằng họ đã phỏng vấn một thành viên của nhóm, người sau đó đã cung cấp cho họ thông tin xác thực về các thành viên. Sau đó, người này đã cung cấp cho FBI thông tin xác thực để truy cập vào bảng điều khiển, cung cấp cho họ về hoạt động của ALPHV/Blackcat để thực hiện các biện pháp ngăn chặn hoạt động của nhóm tin tặc này.