Theo hãng tin Reuters ngày 30/8, bị phát hiện lần đầu tiên cách đây hơn một thập kỷ, Qakbot thường lây lan thông qua các email độc hại, cài bẫy gửi đến nạn nhân mà họ không hề nghi ngờ.
Bộ Tư pháp Mỹ cho biết chiến dịch này có bí danh là Duck Hunt, có sự tham gia của Cục Điều tra Liên bang Mỹ (FBI) cũng như cơ quan an ninh của Pháp, Đức, Hà Lan, Anh, Romania và Latvia.
Biện lý Martin Estrada cho biết động thái tấn công Qakbot là chiến dịch tài chính và công nghệ quan trọng nhất mà Bộ Tư pháp Mỹ từng thực hiện nhằm vào một mạng botnet. Thuật ngữ botnet chỉ một mạng lưới các máy tính bị nhiễm virus được kết nối với nhau mà tin tặc sử dụng để phát tán virus.
Ông nói trong một cuộc họp báo: “Chúng tôi đã cùng nhau hạ gục Qakbot và cứu vô số nạn nhân khỏi các cuộc tấn công trong tương lai”.
Các nhà nghiên cứu bảo mật cho rằng Qakbot đã tấn công các tổ chức trên khắp thế giới, từ Đức đến Argentina.
Theo ông Estrada, phần mềm độc hại Qakbot đã lây nhiễm hơn 700.000 máy tính, tạo điều kiện cho việc triển khai mã độc tống tiền và gây thiệt hại hàng trăm triệu USD cho các doanh nghiệp, nhà cung cấp dịch vụ chăm sóc sức khỏe và cơ quan chính phủ.
Trong chiến dịch trên, các cơ quan đã thu giữ 52 máy chủ ở Mỹ và nước ngoài.
Các nhà điều tra đã tìm thấy bằng chứng cho thấy từ tháng 10/2021 đến tháng 4/2023, quản trị viên Qakbot đã nhận được khoản phí tương ứng với khoảng 58 triệu USD tiền chuộc mà nạn nhân phải trả.
Để làm tê liệt mạng tội phạm mạng này, FBI cho biết họ đã chuyển hướng lưu lượng truy cập internet Qakbot đến các máy chủ do văn FBI kiểm soát để gỡ cài đặt phần mềm độc hại tương ứng khỏi máy tính nạn nhân. Khi làm như vậy, FBI cho biết họ đã chủ động xóa các tệp độc hại khỏi hệ thống riêng nhưng không xem hoặc thu thập bất kỳ thông tin cá nhân nào.
Trong một tuyên bố, Giám đốc FBI Christopher Wray cho biết các nạn nhân rất đa dạng, từ các tổ chức tài chính ở Bờ Đông đến một nhà thầu cơ sở hạ tầng quan trọng của chính phủ ở Trung Tây cho đến một nhà sản xuất thiết bị y tế ở Bờ Tây. Ông nói: “FBI đã vô hiệu hóa chuỗi cung ứng tội phạm sâu rộng này, ngăn chặn ngay lập tức”.
Trước đó, hồi tháng 1, FBI thông báo cơ quan này đã bí mật tấn công và triệt phá nhóm tin tặc Hive, qua đó chặn đứng âm mưu sử dụng mã độc đòi tiền chuộc trên 130 triệu USD nhằm vào trên 300 nạn nhân.
Bộ trưởng Tư pháp Mỹ Merrick Garland, Giám đốc FBI Christopher Wray và Thứ trưởng Bộ Tư pháp Lisa Monaco cho biết các chuyên gia công nghệ thông tin của chính phủ đã bí mật thâm nhập vào hệ thống của nhóm tin tặc Hive kể từ tháng 7 năm ngoái. Nhà chức trách đã theo dõi chi tiết hoạt động của nhóm này, đồng thời thu thập các khóa kỹ thuật số mà chúng sử dụng để truy cập dữ liệu của các tổ chức mục tiêu. Nhờ vậy, cơ quan chức năng có thể kịp thời cảnh báo trước cho các nạn nhân để họ thực hiện các biện pháp bảo vệ hệ thống, trước khi nhóm Hive yêu cầu nộp tiền chuộc.
Trang web của Hive đã bị đánh sập và chỉ hiển thị thông báo với nội dung FBI đã tịch thu trang web này trong chiến dịch phối hợp thực thi pháp luật nhằm ngăn chặn nhóm tin tặc Hive sử dụng mã độc tống tiền. Bên cạnh đó, Cảnh sát Hình sự Liên bang Đức và Đơn vị Tội phạm công nghệ cao quốc gia của Hà Lan cũng đã thu giữ các máy chủ của Hive.
Hive là nhóm chuyên sử dụng mã độc để đòi tiền chuộc. Nhà nghiên cứu Brett Callow của công ty an ninh mạng Emsisoft đánh giá đây là một trong những nhóm tội phạm mạng hoạt động mạnh nhất. Vụ án triệt phá nhóm tin tặc Hive khác với một số vụ mà Bộ Tư pháp Mỹ đã công bố trong những năm gần đây, đơn cử như vụ tấn công mạng năm 2021 nhằm vào Colonial Pipeline - công ty vận hành đường ống dẫn nhiên liệu lớn nhất của Mỹ. Trong vụ việc đó, Bộ Tư pháp Mỹ đã thu giữ khoảng 2,3 triệu USD tiền chuộc ở dạng tiền điện tử sau khi công ty này trả tiền cho tin tặc. Trong vụ việc lần này, nhà chức trách đã kịp thời cảnh báo trước khi Hive đòi tiền chuộc.
Theo Bộ Tư pháp Mỹ, trong những năm qua, Hive đã tấn công trên 1.500 nạn nhân tại 80 quốc gia trên thế giới và thu về số tiền chuộc trị giá hơn 100 triệu USD.