Giới nghiên cứu an ninh mạng phát hiện và triệt phá một hạ tầng tội phạm mạng khổng lồ tại Indonesia, hoạt động âm thầm hơn 14 năm với quy mô tương đương chiến dịch cấp quốc gia.
Hạ tầng tội phạm mạng quy mô lớn bị phanh phui
Các chuyên gia an ninh mạng vừa phát hiện một mạng lưới tội phạm mạng khổng lồ tại Indonesia đã hoạt động liên tục trong hơn 14 năm mà gần như không bị gián đoạn. Theo đánh giá từ Malanta.ai, quy mô và mức độ tinh vi của chiến dịch này vượt xa các nhóm tội phạm mạng thông thường.
Các nhà nghiên cứu cho biết thời gian tồn tại, số lượng tên miền, hệ sinh thái mã độc và khối lượng dữ liệu bị mua bán trên chợ đen cho thấy đây là một hạ tầng có mức độ đầu tư tương đương các chiến dịch do quốc gia bảo trợ.
Malanta.ai nhận định chiến dịch này đã tiến hóa từ các trang web cờ bạc đơn giản thành một hạ tầng tấn công toàn cầu, được tài trợ mạnh, vận hành trên nền tảng web, đám mây và thiết bị di động.
![Triet pha mang luoi toi pham mang quy mo quoc gia hoat dong suot 14 nam tai Indonesia Triệt phá mạng lưới tội phạm mạng quy mô quốc gia hoạt động suốt 14 năm tại Indonesia]()
Indonesia triệt phá mạng lưới tội phạm mạng đã hoạt động hơn 14 năm
Mạng lưới hoạt động từ ít nhất năm 2011
Theo báo cáo, chiến dịch đã hoạt động ít nhất từ năm 2011. Nhóm đứng sau kiểm soát hơn ba trăm hai mươi nghìn tên miền, bao gồm hơn chín mươi nghìn tên miền bị xâm nhập và chiếm quyền điều khiển.
Ngoài ra, các đối tượng còn kiểm soát hơn một nghìn bốn trăm tên miền phụ bị xâm phạm và khoảng hai trăm ba mươi sáu nghìn tên miền được mua hợp pháp. Tất cả đều được sử dụng để chuyển hướng người dùng tới các nền tảng cờ bạc trái phép.
Đáng lo ngại hơn, một số tên miền phụ bị xâm nhập thuộc về các máy chủ của cơ quan nhà nước và doanh nghiệp lớn.
Lạm dụng hạ tầng chính phủ để che giấu hoạt động
Trong một số trường hợp, các đối tượng đã triển khai máy chủ trung gian dựa trên NGINX để chặn kết nối TLS trên các tên miền chính phủ hợp pháp. Cách làm này cho phép lưu lượng điều khiển và chỉ huy của mã độc được ngụy trang thành các liên lạc chính thức của cơ quan nhà nước.
Phương thức này giúp hoạt động tấn công tránh được sự phát hiện trong thời gian dài và cho thấy mức độ hiểu biết sâu về hạ tầng mạng và bảo mật.
Hệ sinh thái mã độc Android quy mô lớn
Bên cạnh hạ tầng tên miền, Malanta.ai phát hiện hàng nghìn ứng dụng Android độc hại được phát tán thông qua hạ tầng công cộng như các kho lưu trữ Amazon Web Services S3.
Các ứng dụng này giả mạo nền tảng cờ bạc hợp pháp nhưng thực chất đóng vai trò phát tán mã độc. Sau khi cài đặt, mã độc âm thầm cấp quyền truy cập toàn bộ thiết bị cho kẻ tấn công.
Cơ chế điều khiển được thực hiện thông qua Firebase Cloud Messaging của Google, cho phép mã độc nhận lệnh từ xa bằng một dịch vụ hợp pháp, càng làm tăng độ khó phát hiện.
![Triet pha mang luoi toi pham mang quy mo quoc gia hoat dong suot 14 nam tai Indonesia 2 Triệt phá mạng lưới tội phạm mạng quy mô quốc gia hoạt động suốt 14 năm tại Indonesia 2]()
Người dùng Android chính là những người bị ảnh hưởng nhiều nhất
Hậu quả nghiêm trọng và dấu hỏi về yếu tố quốc gia
Hệ sinh thái này đã dẫn đến hơn năm mươi nghìn thông tin đăng nhập bị đánh cắp từ các nền tảng cờ bạc, hàng loạt thiết bị Android bị nhiễm mã độc và nhiều tên miền bị chiếm quyền điều khiển được rao bán trên dark web.
Các nhà nghiên cứu đặt câu hỏi liệu đây có thực sự chỉ là tội phạm mạng thông thường. Quy mô, phạm vi hoạt động và nguồn lực tài chính đứng sau chiến dịch phù hợp hơn với những gì thường thấy ở các nhóm tấn công được quốc gia bảo trợ.
Xem phim: Rò rỉ thông số kỹ thuật Intel Core Ultra 7 270K Plus, mạnh hơn với 24 lõi
Xem phim: Máy Tính Bỏ Túi Vẫn Được Sử Dụng Rộng Rãi Ở Các Khu Vực Thiếu Kết Nối Internet Ổn Định