Tóm tắt điều hành
Bộ Tư pháp Hoa Kỳ (DoJ) đã truy tố công dân Ukraine Victoria Dubranova vì vai trò của cô trong các cuộc tấn công mạng nhằm vào cơ sở hạ tầng quan trọng của Hoa Kỳ do các nhóm tin tặc được Nga hậu thuẫn thực hiện. Hành động pháp lý này phơi bày cấu trúc hoạt động và cơ chế tài chính của các lực lượng ủy nhiệm do nhà nước bảo trợ này, bao gồm việc sử dụng tiền điện tử để thanh toán cho các hoạt động mạng độc hại. Bản cáo trạng nhấn mạnh mối đe dọa ngày càng tăng do sự hội tụ của các mục tiêu địa chính trị quốc gia và tội phạm mạng.
Chi tiết sự kiện
Victoria Eduardovna Dubranova, 33 tuổi, phải đối mặt với hai bản cáo trạng riêng biệt tại Quận Trung tâm California của Hoa Kỳ vì bị cáo buộc liên quan đến các nhóm tin tặc CyberArmyofRussia_Reborn (CARR) và NoName057(16). Các cáo buộc bao gồm âm mưu phá hoại máy tính được bảo vệ và can thiệp vào hệ thống nước công cộng. Nếu bị kết án về tất cả các tội danh, cô có thể phải đối mặt với mức án tối đa là 32 năm tù liên bang. Sau khi bị dẫn độ sang Hoa Kỳ vào đầu năm nay, Dubranova đã không nhận tội.
Các cáo trạng liên kết các nhóm này với những sự gián đoạn hữu hình, bao gồm một cuộc tấn công mạng vào tháng 1 năm 2024 gây tràn một cơ sở nước ở Muleshoe, Texas, và một cuộc tấn công vào một cơ sở chế biến thịt ở Los Angeles vào tháng 11 năm 2024 dẫn đến rò rỉ amoniac và làm hỏng các sản phẩm thịt.
Cơ chế tài chính và hoạt động
Vụ việc này phân tích mô hình chiến tranh ủy nhiệm do nhà nước bảo trợ. Các công tố viên Hoa Kỳ cáo buộc rằng cơ quan tình báo quân đội Nga, GRU, đã thành lập, tài trợ và giám sát CARR. Trong khi đó, NoName057(16) được báo cáo là một hoạt động bí mật của Trung tâm Nghiên cứu và Giám sát Mạng Môi trường Thanh niên (CISM), một tổ chức IT được thành lập theo lệnh của tổng thống Nga.
Chiến lược tài chính liên quan đến các ưu đãi trực tiếp cho những người tham gia. NoName057(16) đã phát triển một công cụ tấn công từ chối dịch vụ phân tán (DDoS) độc quyền có tên "DDoSia" và tuyển dụng một lực lượng lao động tình nguyện toàn cầu. Nhóm này đã gam hóa các hoạt động của mình bằng cách xuất bản bảng xếp hạng hàng ngày và thưởng cho những người tham gia có hiệu suất cao nhất bằng tiền điện tử, cho thấy rõ ràng việc sử dụng tài sản kỹ thuật số để thúc đẩy các cuộc tấn công mạng.
Với mặt kỹ thuật, các nhóm này dựa vào các phương pháp "ít phức tạp", chủ yếu là quét internet để tìm các thiết bị Công nghệ Vận hành (OT) dễ bị tổn thương với các cổng Virtual Network Computing (VNC) mở, sau đó dùng vũ lực đoán mật khẩu yếu hoặc mặc định để truy cập vào các điều khiển Giao diện Người-Máy (HMI).
Tác động thị trường
Vụ việc này có những tác động đáng kể đối với cả thị trường an ninh mạng và tiền điện tử:
- Tăng cường giám sát việc sử dụng tiền điện tử bất hợp pháp: Việc xác nhận sử dụng tiền điện tử làm phương tiện thanh toán cho các cuộc tấn công mạng do nhà nước hậu thuẫn gần như chắc chắn sẽ tăng cường áp lực pháp lý lên hệ sinh thái tài sản kỹ thuật số. Các cơ quan tình báo tài chính dự kiến sẽ tăng cường giám sát các chuỗi giao dịch để xác định và phá vỡ các cơ chế tài trợ tương tự.
- Đầu tư vào bảo mật OT: Các cuộc tấn công này phơi bày những lỗ hổng nghiêm trọng trong các hệ thống điều khiển công nghiệp, đặc biệt ở các đô thị và doanh nghiệp nhỏ thiếu nguồn lực bảo mật mạnh mẽ. Điều này dự kiến sẽ thúc đẩy nhu cầu về các giải pháp bảo mật OT chuyên biệt và có thể dẫn đến các yêu cầu tuân thủ và kiểm toán nghiêm ngặt hơn từ các cơ quan chính phủ như CISA và EPA.
- Định nghĩa lại rủi ro địa chính trị: Bằng cách dẫn độ và truy tố thành công một công dân nước ngoài hoạt động như một đại diện nhà nước, Hoa Kỳ đang tạo ra một tiền lệ pháp lý. Điều này làm mờ ranh giới giữa hoạt động tin tặc độc lập và chiến tranh do nhà nước chỉ đạo, nâng cao rủi ro cho các cá nhân tham gia vào các nhóm như vậy.
Bình luận của chuyên gia
Các chuyên gia trong ngành coi bản cáo trạng này là một bước tiến quan trọng trong việc vạch trần các chiến thuật chiến tranh lai của Nga. John Hultquist, Chuyên gia phân tích trưởng tại Google Threat Intelligence Group, đã bình luận về chiến lược này:
“GRU ngày càng dựa vào những kẻ đồng lõa sẵn sàng để che giấu bàn tay của mình trong việc gây bất ổn các cuộc tấn công vật lý và mạng ở Châu Âu và Hoa Kỳ. Điều quan trọng là chúng ta không bao giờ tin lời kẻ thù khi chúng nói cho chúng ta biết chúng là ai. Chúng thường nói dối.”
Brett Leatherman, Trợ lý Giám đốc Bộ phận Mạng của FBI, đã nhấn mạnh những hậu quả thực tế của các hoạt động này, nói rằng mặc dù các phương pháp có thể "tương đối không phức tạp, nhưng chúng gây ra rủi ro thực sự cho hệ thống nước, nguồn cung cấp thực phẩm và các ngành năng lượng của chúng ta."
Bối cảnh rộng hơn
Bản cáo trạng này là một phần trong chiến lược rộng lớn hơn của Hoa Kỳ, theo Chiến dịch Red Circus, để chống lại các mối đe dọa mạng do nhà nước Nga bảo trợ. Trong một phản ứng phối hợp, FBI, CISA và NSA đã đưa ra một bản tư vấn chung nêu chi tiết các chiến thuật của các nhóm này. Hơn nữa, Bộ Ngoại giao Hoa Kỳ đã đưa ra phần thưởng đáng kể – lên đến 10 triệu đô la cho thông tin về các thành viên của NoName057(16) – để phá vỡ các hoạt động của chúng. Sự xuất hiện của các nhóm phụ như Z-Pentest, được cho là do các thành viên không hài lòng với sự hỗ trợ của GRU thành lập, minh họa bản chất năng động và bền bỉ của môi trường đe dọa này, tiếp tục phát triển độc lập với sự kiểm soát trực tiếp của nhà nước.