FBI cho biết: “ALPHV Blackcat có mạng lưới rộng khắp và có kinh nghiệm về các hoạt động tống tiền và tống tiền dữ liệu”.
"Theo FBI, tính đến tháng 9 năm 2023, các chi nhánh của ALPHV Blackcat đã xâm phạm hơn 1000 đối tượng—gần 75% trong số đó ở Hoa Kỳ và khoảng 250 bên ngoài Hoa Kỳ—, yêu cầu hơn 500 triệu USD và nhận được gần 300 triệu USD tiền chuộc."
Trong khuyến cáo chung được công bố ngày 19 tháng 12 với sự cộng tác của CISA, FBI cũng chia sẻ các biện pháp giảm thiểu nhằm giúp những người bảo vệ mạng và các tổ chức cơ sở hạ tầng quan trọng giảm thiểu tác động và rủi ro liên quan đến các cuộc tấn công của nhóm ransomware này.
Hai cơ quan này cũng cung cấp ALPHV IOC (các chỉ số về sự thỏa hiệp) và TTP (chiến thuật, kỹ thuật và thủ tục) được FBI xác định gần đây nhất vào ngày 6 tháng 12.
Những đơn vị hoặc cá nhân bảo vệ mạng được khuyến khích ưu tiên vá các lỗ hổng bị khai thác thực tế và thực thi xác thực đa yếu tố (MFA) bằng mật khẩu mạnh trên tất cả các dịch vụ, đặc biệt là đối với webmail, VPN và các tài khoản được liên kết với các hệ thống quan trọng.
Hơn nữa, họ nên thường xuyên cập nhật và vá lỗi phần mềm lên phiên bản mới nhất và tập trung vào đánh giá lỗ hổng bảo mật như một phần không thể thiếu của các giao thức bảo mật tiêu chuẩn.
BlackCat/ALPHV xuất hiện cách đây hơn hai năm, vào tháng 11 năm 2021 và bị nghi ngờ là thương hiệu mới của hoạt động ransomware khét tiếng DarkSide và BlackMatter.
Ban đầu được biết đến với cái tên DarkSide, nhóm này được biết đến nhiều trên toàn thế giới sau cuộc tấn công vào Colonial Pipeline, dẫn đến các cuộc điều tra sâu rộng của các cơ quan thực thi pháp luật.
FBI trước đây đã liên kết việc nhóm ransomware này với hơn 60 vụ vi phạm ảnh hưởng đến các tổ chức trên toàn thế giới trong 4 tháng hoạt động đầu tiên, từ tháng 11 năm 2021 đến tháng 3 năm 2022.
Vào ngày 7 tháng 12, BleepingComputer lần đầu tiên thông báo các trang web đen ALPHV, bao gồm cả các trang web đàm phán Tor và rò rỉ dữ liệu của băng nhóm này, đột nhiên ngừng hoạt động.
Ngày 19 tháng 12, Bộ Tư pháp đã xác nhận thông báo và cho biết FBI đã xâm nhập vào máy chủ của hoạt động ransomware ALPHV, giám sát thành công các hoạt động của chúng và lấy được khóa giải mã.
Để truy cập bảng liên kết phụ trợ của ALPHV, FBI đã hợp tác với một nguồn nhân lực bí mật (CHS), người được cung cấp thông tin đăng nhập với tư cách là đơn vị liên kết sau cuộc phỏng vấn với những kẻ cầm đầu ransomware.
Banner thu giữ ALPHV BlackCat (BleepingComputer)
FBI đã âm thầm theo dõi hoạt động của ALPHV trong nhiều tháng đồng thời thu thập các khóa giải mã, việc này cho phép họ giúp hơn 500 nạn nhân trên toàn thế giới khôi phục tập tin của họ miễn phí, tiết kiệm khoảng 68 triệu USD tiền chuộc. Tuy nhiên, không rõ bằng cách nào lấy được khóa giải mã riêng tư vì chúng sẽ không có sẵn bằng thông tin xác thực phụ trợ của đơn vị liên kết.
Một giả thuyết có khả năng xảy ra, mặc dù chưa được xác nhận, là FBI đã khai thác các lỗ hổng cho phép phá hủy cơ sở dữ liệu hoặc giành quyền truy cập sâu hơn vào máy chủ của băng đảng ransomware.
FBI cũng đã thu giữ miền của trang web rò rỉ dữ liệu của hoạt động ransomware, thêm một biểu ngữ giải thích rằng việc thu giữ là kết quả của một hoạt động thực thi pháp luật quốc tế. Tuy nhiên, vài giờ sau, ALPHV đã "tiết lộ" trang web rò rỉ dữ liệu của chúng và cho biết FBI đã giành được quyền truy cập vào một trung tâm dữ liệu lưu trữ các máy chủ của băng đảng. ALPHV cũng tuyên bố trong thông báo đăng trên trang web rò rỉ của chúng rằng đã xâm phạm ít nhất 3.400 nạn nhân.
Vì cả ALPHV và FBI hiện đều có mã khóa riêng của trang web rò rỉ dữ liệu nên họ có thể giành quyền kiểm soát miền của nhau.
Tình huống này đã được các nhóm tội phạm mạng khác coi như một món quà nghỉ lễ sớm, chẳng hạn như nhóm ransomware LockBit yêu cầu các đơn vị của ALPHV chuyển nhóm để tiếp tục đàm phán với nạn nhân.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.