VietBF

VietBF (https://www.vietbf.com/forum/index.php)
-   Business News |Tin Kinh Tế (https://www.vietbf.com/forum/forumdisplay.php?f=160)
-   -   Lộ diện danh tính hacker “thánh vô h́nh” chủ mưu hàng loạt vụ tấn công ở 44 quốc gia (https://www.vietbf.com/forum/showthread.php?t=1365774)

Cupcake01 07-13-2020 04:39

Lộ diện danh tính hacker “thánh vô h́nh” chủ mưu hàng loạt vụ tấn công ở 44 quốc gia
 
1 Attachment(s)
Hacker với biệt danh “Fxmsp” này quảng cáo với khách hàng rằng sẽ cung cấp cho họ khả năng truy xuất đến hệ thống mạng của các ngân hàng và khách sạn trên toàn thế giới.

Một hacker khét tiếng, từng kiếm được 1,5 triệu USD bằng cách bán thông tin từ hơn 300 công ty và chính phủ tại 44 quốc gia, đă được xác định là một người đàn ông 37 tuổi đến từ Kazakhstan.

Được biết đến với biệt danh "Fxmsp", hacker này nổi tiếng từ năm 2019 khi đăng quảng cáo bán quyền truy cập và mă nguồn của các công ty an ninh mạng hàng đầu thế giới, và khẳng định rằng gă có thể biến khách hàng thành một "vị thánh vô h́nh trong các hệ thống mạng". Tuy vậy, danh tính và những kỹ thuật mà Fxmsp sử dụng vẫn là một ẩn số.

Cho đến hôm nay, khi một tài liệu của ṭa án tại Mỹ được công bố, trong đó tiết lộ Andrey Turchin – một người quốc tịch Kazakhstan – chính là gă hacker bí ẩn đứng sau các cuộc tấn công mạng, đồng thời liệt kê chi tiết 5 tội danh được quy cho Fxmsp. Các tội danh này được đưa ra từ năm 2018, khi các điều tra viên Mỹ bóc trần được danh tính thực sự của Turchin, nhưng đă được giấu kín – đó là điều khá b́nh thường trong các vụ việc có sự tham gia của các hacker nước ngoài. Nhưng một thẩm phán ở quận phía Tây Washington đă yêu cầu phá niêm tài liệu, mà nguyên nhân chủ yếu bởi một công ty an ninh mạng tên Group-IB đă công khai tiết lộ danh tính của Turchin trong một bản báo cáo vào tháng trước.

Một gă hacker với kỹ năng phong phú

Fxmsp xuất hiện lần đầu vào năm 2016, là một hacker với kiến thức kỹ thuật dồi dào và nắm trong tay một bảng thành tích bẻ khóa dữ liệu đáng nể, nhưng chưa có nhiều kinh nghiệm trong việc tận dụng thế mạnh để kinh doanh – theo Group-IB. Trong một năm sau đó, gă bắt đầu đăng nhiều quảng cáo về việc bán quyền truy cập đến các hệ thống mạng của các ngân hàng và khách sạn trên toàn thế giới – dấu hiệu thể hiện "sự nghiệp" thành công nhanh chóng và cho thấy t́nh h́nh hoạt động phạm tội của gă đang ngày một tăng cao.

Năm 2019, Fxmsp chiếm nhiều tít lớn trên các trang mạng khi quảng cáo quyền truy cập đến dữ liệu thuộc ba công ty an ninh mạng lớn, bao gồm McAfee, Trend Micro, và Symantec. Gă rao bán quyền truy cập và mă nguồn của hệ thống mạng với giá từ 300.000 USD đến 1 triệu USD. Các viên chức Mỹ cho biết các nạn nhân của Fxmsp đă phải gánh chịu tổn thất hàng chục triệu USD v́ malware, hoạt động truy cập trái phép, và những thiệt hại đối với hệ thống mạng.

Chiến thuật Fxmsp sử dụng được Group-IB miêu tả là "rất đơn giản nhưng hiệu quả". Fxmsp tận dụng những lỗ hổng trong bảo mật mà mọi công ty lớn trên thế giới, kể cả các tổ chức lẽ ra phải được bảo vệ chặt chẽ, cũng mắc phải. Gă lần ṃ trong nhiều diễn đàn tội phạm mạng nổi tiếng của các quốc gia nói tiếng Nga, và sau khi hợp tác với một hacker khác tên Lampeduza, Fxmsp đă trở thành một trong những hacker với kinh nghiệm quảng cáo tiếp thị phong phú và hiệu quả nhất trên thị trường.

https://www.intermati.com/forum/atta...1&d=1594615119

"Fxmsp là một trong những kẻ chuyên bán quyền truy cập đến các hệ thống mạng hiệu quả nhất trong lịch sử thế giới ngầm của giới tội phạm mạng nói tiếng Nga" – Dmitry Volkov của Group-IB nói hồi tháng trước.
"Mặc dủ sử dụng những phương thức đơn giản, Fxmsp đă t́m cách chiếm được quyền truy cập đến các công ty năng lượng, các tổ chức chính phủ, và thậm chí là một số tập đoàn thuộc Fortune 500".

Các viên chức nói rằng vụ án của Fxmsp có sự tham gia điều tra của FBI, Cơ quan Tội phạm Quốc gia của Anh, và các công ty bảo mật tư nhân.

"Giá cả thường giao động từ một vài ngàn đô cho đến hơn một trăm ngàn đô, tùy thuộc vào nạn nhân và mức độ truy cập và kiểm soát hệ thống" – Bộ Tư pháp nói. "Nhiều giao dịch diễn ra thông qua một bên môi giới hoặc bên thứ ba, cho phép người mua thử truy cập hệ thống mạng trong một thời gian có hạn nhằm kiểm tra chất lượng và độ tin cậy của truy cập bất hợp pháp đó".

Nhưng dù thành công, Fxmsp vẫn khá nông nổi và tùy tiện. Một trong những quy tắc lâu đời của thế giới ngầm hacker Nga là bạn không được hack nước Nga – hoặc nếu có th́ phải giữ im lặng về điều đó. Fxmsp đă làm điều ngược lại – theo báo cáo của Group-IB – khi gă cố bán truyền truy cập đến các hệ thống mạng của chính phủ Nga mà gă đă từng bẻ khoá được. Việc này khiến gă nhanh chóng bị cấm tham gia các diễn đàn tội phạm mạng trước khi kịp nhận ra sai lầm, và từ đó không bao giờ lặp lại điều đó nữa. Tuy nhiên, những lỗi lầm lúc mới vào nghề là những manh mối giúp các nhà nghiên cứu t́m ra danh tính Fxmsp. Hiện Turchin đang phải đối mặt với hàng loạt cáo buộc, bao gồm âm mưu thực hiện hack máy tính, hai tội lừa đảo và lạm dụng máy tính, âm mưu thực hiện lừa đảo số, và lừa đảo truy cập thiết bị.

Khó có khả năng bị dẫn độ

Lực lượng hành pháp Mỹ nói rằng Turchin nhiều khả năng đă biết rằng nếu sang Mỹ, gă sẽ ngay lập tức bị đưa ra toà. Chính quyền Mỹ, châu Âu, và Kazakhstan đang cùng nhau điều tra vụ án này. Kazakhstan không hỗ trợ dẫn độ, và bởi Turchin là một công dân Kazakhstan, do đó nhiều khả năng sẽ được xét xử tại nước này.

Kể từ năm ngoái, Fxmsp đă không c̣n hoạt động công khai nữa sau khi báo chí tập trung khai thác các vụ xâm nhập đánh cắp dữ liệu trị giá 1 triệu USD từ các công ty an ninh mạng (đă nói ở trên). Một bản báo cáo gần đây từ công ty an ninh mạng Advanced Intelligence, vốn đă theo sát Fxmsp trong nhiều năm, làm dấy lên nhiều giả thuyết, bao gồm một giả thuyết cho rằng nhóm hack của gă vẫn đang hoạt động dưới những tên gọi và tại các địa điểm khác nhau.

VietBF @ Sưu Tầm


All times are GMT. The time now is 19:55.

VietBF - Vietnamese Best Forum Copyright ©2006 - 2024
User Alert System provided by Advanced User Tagging (Pro) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

Page generated in 0.03647 seconds with 8 queries