Ảnh: D-Keine / Getty Images |
Theo nhà chức trách Nga, từ tháng 11/2017 đến tháng 3/2018, nghi phạm đã tạo ra một số chủng mã độc và sau đó sử dụng để lây nhiễm cho hơn 2.100 máy tính tại Nga. Ngoài tự mình vận hành mã độc, nghi phạm còn hợp tác với 6 đồng phạm khác để phát tán, mang đến lợi nhuận gần 55.000 USD cho cả nhóm.
Dù tên của nghi phạm không được công bố, nhà phân tích mã độc Benoit Ancel đến từ tổ chức bảo mật CSIS cho biết đây là tin tặc “1ms0rry” mà ông cùng các chuyên gia an ninh mạng khác đang theo dõi. Tháng 4/2018, Ancel đã làm việc cùng một số đồng nghiệp để truy vết hoạt động trực tuyến và kho mã độc của 1ms0rry.
Ancel chỉ ra 1ms0rry có liên kết với một số chủng mã độc như 1ms0rry-Miner, N0f1l3, LoaderBot. 1ms0rry-Miner là trojan có khả năng bí mật đào tiền ảo nhằm sinh lời cho tác giả mã độc một khi được cài đặt trên hệ thống. Trong khi đó, N0f1l3 là trojan đánh cắp thông tin, có thể trích xuất và trộm dữ liệu (mật khẩu trình duyệt, tập tin cấu hình ví tiền ảo…) từ máy tính nhiễm độc. LoaderBot là trojan được dùng để lây nhiễm cho nạn nhân trong giai đoạn đầu rồi sau đó triển khai mã độc khác theo yêu cầu trong giai đoạn hai.
Chuyên gia bảo mật người Pháp cho rằng 1ms0rry đã bán chủng mã độc mà mình tạo ra trên các diễn đàn tin tặc nói tiếng Nga. Một số còn được dùng để tạo ra chủng mã độc khác mạnh hơn, chẳng hạn Bumblebee (dựa trên 1ms0rry-Miner), FelixHTTP (dựa trên N0f1l3) và EnlightenedHTTP, Evrial.
Báo cáo năm 2018 của Ancel cho thấy ngoài đời thực, 1ms0rry là lập trình viên trẻ, tài năng, sống tại thành phố Vladikavkaz, thậm chí còn được quan chức địa phương tuyên dương vì các thành tích trong lĩnh vực an ninh mạng.
Du Lam (Theo ZDN)
Cơ quan quản lý hạt nhân Nhật Bản liên tiếp bị tấn công mạng
Khi gặp sự cố hôm Thứ Ba, trang web của Cơ quan quản lý hạt nhân Nhật Bản đã không thể truy cập được trong nhiều giờ. Vụ việc xảy ra một tuần sau khi mạng nội bộ của cơ quan này bị truy cập trái phép từ bên ngoài.