Theo Bloomberg, bốnꦡ chuyên gia an ninh mạng, được các công ty công nghệ bị Lapsus$ tấn công thuê điều tra, khẳng định đã lần ra dấu vết ꧟của chủ mưu. Tuy nhiên, họ kinh ngạc khi người đó là một cậu bé 16 tuổi, hiện sống với mẹ gần Oxford.
Nhóm chuyên gia cho biết, hacker này có biệt danh White và Breachbase trên các nền tảng trực tuyến. Dựa trên các dấu vết, nhóm xác định người này đứng sau một số vụ tấn công lớn do Lapsus$ thự🎃c hiện, nhưng không phải tất cả. Cậu cũng không bị buộc tội công khai 𝕴do còn đang là trẻ vị thành niên.
Dù trẻ tuổi, kỹ năng tấn công mạngܫ ꦫcủa hacker tuổi teen này thành thục tới mức các chuyên gia ban đầu nghĩ đó là một quá trình được thực hiện tự động.
Trong khi đó, chuyên gia an ninh mạng độc lập Brian Krebs phát hiện tin tặc 16 tuổi ở Anh dường như cũng là tác giả tấn công vào hãng game EA tháng 5 năm ngoái. Ông nhận thấy tên gọi Breachbase là ID Telegram của một hacker thuộc nhóm lãnh đạo Lapsus$ trước đây, cũng là tên tài khoản đã đăng dữ liệu EA lên RaidForums - diễn đàn hacker lớn nhất thế giới ngừng hoạt động từ cuối tháng 2.
Khi các cuộc điều tra đang tiến hành, danh tính tin tặc trên bị một nhóm hacker đối thủ đăng lên mạng, trong đó có địa chỉ và thông tin về cha mẹ. Bloomberg sau đó đã tìm đến ngôi nhà. Một phụ nữ tự nhận là mẹ của cậu bé đã nói chuyện với phón𒉰g viên trong khoảng 10 phút qua hệ thống chuông cửa. Bà nói không biết những gì con trai đã làm và vấn đề điều tra thuộc về cơ quan pháp luật.
Ngoài ra, trong quá trình tìm hiểu, nhóm an ninh mạng phát hiện một thành viên khác của Lapsus$ cũng trong độ tuổi vị thành niên, hiện sống ở Brazil. Dựa trên các tài khoản tham gia, nhóm dự đoán có ít nhất 7 tin tặc tham gia Lapꦉsus$.
Theo Bleeping Computer, mục đích chính của Lapsus$ trong hầu hết các vụ tấn công là tống tiền. Nhưng khác với những nhóm hacker sử dụng ransomware mã hóa dữ liệu và đòi tiền chuộc, Lapsu🌳s$ thường lợi dụng kẽ hở từ các nhân viên trong công ty nạn nhân. Nhóm này nhắm vào tài khoản của nhân viên, hoặc trả tiền cho người trong công ty đó để lấy quyền truy cập. Sau đó, chúng đánh cắp dữ liệu độc quyền và yêu cầu doanh nghiệp trả hàng triệu USD để chuộc lại.
Lapsus$ cũng có cách hoạt động khác với các tổ chức hacker chuyên tống tiền thường thấy, khi không ngần ngại công khai chế nhạo nạn nhân hoặc làm rò rỉ mã nguồn và tài liệu nội bộ. \Microsoft, Nvidia, Samsung, Vodafone, Ubisoft, Okta, Mercado Libre... nằm trong số những nạn nhân của nhóm này gần đây. Trong sự cố của Nvidia, sau khi tống tiền bất thành, Lapsus$ chuyển hướng yêu cầu công ty mở khóa tính năng đào coin trên các card đồ họa của hãng. Còn với Microsoft, nhóm công khai mã nguồn hàng loạt dự án.
Microsoft cho biết đã t💙heo dõi tổ chức tin tặc này một thời gian dưới tên gọi DEV-0537. "Không như các nhóm hacker chuyên nghiệp khác, DEV-0537 có vẻ không che giấu dấu vết của mình", Microsoft viết trên blog. "Chúng dễ dàng để lộ thông tin thông qua việc thông báo các cuộc tấn công trên mạng xã hộ🌊i".
Cũng theo Microsoft, DEV-0537 ban đầu đầu nhắm mục tiêu đến 💜các tổ chức ở Anh và Nam Mỹ, nhưng đã mở rộng toàn cầu gần đây. Mục tiêu của nhóm bao gồm các tổ chức trong lĩnh vực chính phủ, công nghệ, viễn thông, truyền thông, bán lẻ và chăm sóc sức khỏe.
Bảo Lâm tổng hợp