Triệt phá mạng lưới tội phạm mạng quy mô quốc gia hoạt động suốt 14 năm tại Indonesia

Giới nghiên cứu an ninh mạng phát hiện và triệt phá một hạ tầng tội phạm mạng khổng lồ tại Indonesia, hoạt động âm thầm hơn 14 năm với quy mô tương đương chiến dịch cấp quốc gia.

Hạ tầng tội phạm mạng quy mô lớn bị phanh phui

Các chuyên gia an ninh mạng vừa phát hiện một mạng lưới tội phạm mạng khổng lồ tại Indonesia đã hoạt động liên tục trong hơn 14 năm mà gần như không bị gián đoạn. Theo đánh giá từ Malanta.ai, quy mô và mức độ tinh vi của chiến dịch này vượt xa các nhóm tội phạm mạng thông thường.

Các nhà nghiên cứu cho biết thời gian tồn tại, số lượng tên miền, hệ sinh thái mã độc và khối lượng dữ liệu bị mua bán trên chợ đen cho thấy đây là một hạ tầng có mức độ đầu tư tương đương các chiến dịch do quốc gia bảo trợ.

Malanta.ai nhận định chiến dịch này đã tiến hóa từ các trang web cờ bạc đơn giản thành một hạ tầng tấn công toàn cầu, được tài trợ mạnh, vận hành trên nền tảng web, đám mây và thiết bị di động.

Triệt phá mạng lưới tội phạm mạng quy mô quốc gia hoạt động suốt 14 năm tại Indonesia

Indonesia triệt phá mạng lưới tội phạm mạng đã hoạt động hơn 14 năm

Mạng lưới hoạt động từ ít nhất năm 2011

Theo báo cáo, chiến dịch đã hoạt động ít nhất từ năm 2011. Nhóm đứng sau kiểm soát hơn ba trăm hai mươi nghìn tên miền, bao gồm hơn chín mươi nghìn tên miền bị xâm nhập và chiếm quyền điều khiển.

Ngoài ra, các đối tượng còn kiểm soát hơn một nghìn bốn trăm tên miền phụ bị xâm phạm và khoảng hai trăm ba mươi sáu nghìn tên miền được mua hợp pháp. Tất cả đều được sử dụng để chuyển hướng người dùng tới các nền tảng cờ bạc trái phép.

Đáng lo ngại hơn, một số tên miền phụ bị xâm nhập thuộc về các máy chủ của cơ quan nhà nước và doanh nghiệp lớn.

Lạm dụng hạ tầng chính phủ để che giấu hoạt động

Trong một số trường hợp, các đối tượng đã triển khai máy chủ trung gian dựa trên NGINX để chặn kết nối TLS trên các tên miền chính phủ hợp pháp. Cách làm này cho phép lưu lượng điều khiển và chỉ huy của mã độc được ngụy trang thành các liên lạc chính thức của cơ quan nhà nước.

Phương thức này giúp hoạt động tấn công tránh được sự phát hiện trong thời gian dài và cho thấy mức độ hiểu biết sâu về hạ tầng mạng và bảo mật.

Hệ sinh thái mã độc Android quy mô lớn

Bên cạnh hạ tầng tên miền, Malanta.ai phát hiện hàng nghìn ứng dụng Android độc hại được phát tán thông qua hạ tầng công cộng như các kho lưu trữ Amazon Web Services S3.

Các ứng dụng này giả mạo nền tảng cờ bạc hợp pháp nhưng thực chất đóng vai trò phát tán mã độc. Sau khi cài đặt, mã độc âm thầm cấp quyền truy cập toàn bộ thiết bị cho kẻ tấn công.

Cơ chế điều khiển được thực hiện thông qua Firebase Cloud Messaging của Google, cho phép mã độc nhận lệnh từ xa bằng một dịch vụ hợp pháp, càng làm tăng độ khó phát hiện.

Triệt phá mạng lưới tội phạm mạng quy mô quốc gia hoạt động suốt 14 năm tại Indonesia 2

Người dùng Android chính là những người bị ảnh hưởng nhiều nhất

Hậu quả nghiêm trọng và dấu hỏi về yếu tố quốc gia

Hệ sinh thái này đã dẫn đến hơn năm mươi nghìn thông tin đăng nhập bị đánh cắp từ các nền tảng cờ bạc, hàng loạt thiết bị Android bị nhiễm mã độc và nhiều tên miền bị chiếm quyền điều khiển được rao bán trên dark web.

Các nhà nghiên cứu đặt câu hỏi liệu đây có thực sự chỉ là tội phạm mạng thông thường. Quy mô, phạm vi hoạt động và nguồn lực tài chính đứng sau chiến dịch phù hợp hơn với những gì thường thấy ở các nhóm tấn công được quốc gia bảo trợ.

 

 

Xem phim: Rò rỉ thông số kỹ thuật Intel Core Ultra 7 270K Plus, mạnh hơn với 24 lõi

Xem phim: Máy Tính Bỏ Túi Vẫn Được Sử Dụng Rộng Rãi Ở Các Khu Vực Thiếu Kết Nối Internet Ổn Định

Bài viết liên quan

Bài viết đọc nhiều nhất

Bài viết mới trong ngày

Lên đầu trang