Theo Đài CNN, đây là một đòn giáng mạnh vào các hoạt động của băng đảng đa quốc gia có tên “LockBit”, chuyên sử dụng mã độc ransomware để tống tiền. Chúng vốn là mối đe dọa đối với các tổ chức trên toàn thế giới, bao gồm cả các nhà cung cấp dịch vụ chăm sóc sức khỏe ở Mỹ.
“Chúng tôi có thể xác nhận rằng các dịch vụ của web đen Lockbit đã bị gián đoạn do hành động của các cơ quan thực thi luật quốc tế – đây là một hoạt động đang diễn ra và đang tiếp tục phát triển”, thông báo được đăng ngày 19-2 ngay trên trang web đen của nhóm tin tặc nêu.
Thông báo này đi kèm cùng với con dấu của FBI, Cơ quan Phòng chống tội phạm Vương quốc Anh (NCA) và một loạt cơ quan thực thi pháp luật khác từ Úc đến Đức.
Vào ngày 20-2, chính quyền Mỹ và Vương quốc Anh đã tiết lộ một bức tranh đầy đủ hơn về cuộc tấn công vào LockBit: NCA và FBI cho biết họ đã phát triển phần mềm có thể cho phép “hàng trăm” nạn nhân trên toàn thế giới giải mã các máy tính bị tin tặc khóa.
Europol, cơ quan thực thi pháp luật của EU, cho biết hai thành viên LockBit đã bị bắt ở Ba Lan và Ukraine theo yêu cầu của chính quyền Pháp.
Riêng Bộ Tư pháp Mỹ cũng đã công bố cáo trạng hai người đàn ông Nga, Ivan Gennadievich Kondratiev và Artur Sungatov, vì đã triển khai ransomware LockBit chống lại các tổ chức trên khắp nước Mỹ, bao gồm cả các công ty sản xuất giấu tên. Bộ Tài chính cũng công bố lệnh trừng phạt đối với Kondratiev và Sungatov.
Bộ Tài chính Mỹ cho biết Kondratiev đang ở Nga, nhưng bộ không xác định được địa điểm của Sungatov.
Mỹ và Nga không có hiệp ước dẫn độ và hợp tác song phương về tội phạm mạng.
Bộ Tư pháp Mỹ cho biết LockBit đã nhắm mục tiêu vào hơn 2.000 nạn nhân và nhận được hơn 120 triệu USD tiền chuộc.
NCA đã theo dõi hành vi xâm nhập LockBit trong thời gian dài, cho phép cơ quan thực thi pháp luật lấy được “mã nguồn” của tin tặc hoặc các chi tiết bí mật của một chương trình phần mềm giúp nó hoạt động.
Trong một hoạt động khác chống lại băng đảng ransomware được công bố cách đây một năm, FBI cho biết họ đã truy cập vào phần mềm giải mã giúp các nạn nhân tiết kiệm được khoảng 130 triệu USD tiền chuộc.
Các nhà phân tích tin rằng LockBit có thành viên hoặc đối tác tội phạm ở Đông Âu, Nga và Trung Quốc.
Giống như các nhóm ransomware kiếm tiền khác, LockBit cho các “chi nhánh” thuê ransomware của mình trong các cuộc tấn công, sau đó lấy một phần tiền chuộc mà nạn nhân đã trả.
Các nhà điều tra chính phủ và tư nhân trên toàn thế giới sẽ xem xét kỹ lưỡng các động thái tiếp theo của LockBit.
Các nhóm ransomware có nguồn lực tốt thường xây dựng lại cơ sở hạ tầng máy tính của chúng sau khi bị các cơ quan thực thi pháp luật đánh sập.