Mỹ cung cấp 10 triệu USD cho thông tin về nhóm tin tặc Blizzard của Nga


 Chính phủ Hoa Kỳ và một liên minh các đối tác quốc tế đã chính thức quy kết một nhóm tin tặc Nga được theo dõi là Cadet Blizzard cho Trung tâm Huấn luyện Chuyên gia 161 của Tổng cục Tình báo Chính (GRU) (Đơn vị 29155).

"Các tác nhân mạng này chịu trách nhiệm về các hoạt động mạng máy tính chống lại các mục tiêu toàn cầu nhằm mục đích gián điệp, phá hoại và tổn hại danh tiếng kể từ ít nhất là năm 2020", các cơ quan này cho biết.

"Kể từ đầu năm 2022, trọng tâm chính của các tác nhân mạng dường như là nhắm mục tiêu và làm gián đoạn các nỗ lực cung cấp viện trợ cho Ukraine".

Mục tiêu của các cuộc tấn công đã tập trung vào cơ sở hạ tầng quan trọng và các lĩnh vực tài nguyên quan trọng, bao gồm các dịch vụ của chính phủ, dịch vụ tài chính, hệ thống giao thông, năng lượng và các lĩnh vực chăm sóc sức khỏe của các thành viên Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO), Liên minh châu Âu, Trung Mỹ và các nước châu Á.

Lời khuyên chung, được công bố vào tuần trước như một phần của cuộc tập trận phối hợp có tên là Chiến dịch Toy Soldier, đến từ các cơ quan tình báo và an ninh mạng ở Mỹ, Hà Lan, Cộng hòa Séc, Đức, Estonia, Latvia, Ukraine, Canada, Úc và Anh.

Cadet Blizzard, còn được gọi là Ember Bear, FROZENVISTA, Nodaria, Ruinous Ursa, UAC-0056 và UNC2589, đã thu hút sự chú ý vào tháng 1/2022 khi triển khai phần mềm độc hại WhisperGate (hay còn gọi là PAYWIPE) phá hoại chống lại nhiều tổ chức nạn nhân Ukraine trước cuộc xâm lược quân sự toàn diện của Nga vào nước này.

Hồi tháng 6/2024, một công dân Nga 22 tuổi tên Amin Timovich Stigal đã bị truy tố tại Mỹ vì bị cáo buộc có vai trò dàn dựng các cuộc tấn công mạng phá hoại nhằm vào Ukraine bằng phần mềm độc hại xóa dữ liệu. Điều đó nói rằng, việc sử dụng WhisperGate được cho là không phải là duy nhất cho nhóm.

Mục tiêu cuối cùng của các cuộc xâm nhập mạng này là thu thập thông tin nhạy cảm cho mục đích gián điệp, gây tổn hại danh tiếng bằng cách rò rỉ dữ liệu nói trên và dàn dựng các hoạt động phá hoại nhằm phá hoại các hệ thống chứa dữ liệu có giá trị.

Các tổ chức được khuyến nghị ưu tiên cập nhật hệ thống thường xuyên và khắc phục các lỗ hổng bị khai thác đã biết, phân đoạn mạng để ngăn chặn sự lây lan của hoạt động độc hại và thực thi xác thực đa yếu tố chống lừa đảo (MFA) cho tất cả các dịch vụ tài khoản bên ngoài.

Mới hơn Cũ hơn