Chiến công đột phá chống mã độc ransomware: Thu giữ hàng triệu USD

Bộ Tư pháp Hoa Kỳ đã công bố một thành công quan trọng trong cuộc chiến chống tội phạm mạng, với việc tịch thu hơn 2,8 triệu USD tiền điện tử cùng các tài sản khác từ một chiến dịch sử dụng mã độc ransomware Zeppelin. Đây là một bước tiến đáng kể trong việc truy quét các hoạt động bất hợp pháp trên không gian mạng toàn cầu.
Hành động phối hợp của các cơ quan thực thi pháp luật đã nhắm vào Ianis Aleksandrovich Antropenko. Cá nhân này phải đối mặt với các cáo buộc liên bang về vai trò của mình trong việc triển khai các cuộc tấn công ransomware. Các cuộc tấn công này đã ảnh hưởng đến hàng loạt nạn nhân trên toàn thế giới, bao gồm nhiều tổ chức và doanh nghiệp tại Hoa Kỳ.
Chiến Dịch Tịch Thu Tài Sản và Quy Mô Pháp Lý
Các nhà chức trách liên bang đã thực hiện sáu lệnh khám xét trên nhiều khu vực tài phán. Các lệnh này được ban hành vào ngày 14 tháng 8 năm 2025, nhằm vào các tài sản có liên quan đến chiến dịch Zeppelin ransomware.
Việc tịch thu bao gồm hơn 2,8 triệu USD tiền điện tử. Số tiền này được giữ trong các ví do Antropenko kiểm soát, cùng với 70.000 USD tiền mặt và một phương tiện hạng sang. Các lệnh khám xét đã được công bố tại Tòa án Quận Hoa Kỳ cho Khu vực Đông Virginia, Khu vực Trung California và Khu vực Bắc Texas.
Điều này cho thấy phạm vi đa khu vực tài phán của cuộc điều tra. Số tiền điện tử bị tịch thu đại diện cho số tiền thu được trực tiếp từ các hoạt động ransomware. Các hoạt động này đã nhắm mục tiêu vào nhiều nạn nhân khác nhau trên khắp các ngành công nghiệp và khu vực địa lý.
Các cơ quan thực thi pháp luật đã xác định các tài sản kỹ thuật số này. Họ sử dụng các kỹ thuật phân tích blockchain phức tạp và thu thập thông tin tình báo tài chính. Điều này giúp theo dõi dòng tiền bất hợp pháp thông qua các mạng lưới tiền điện tử khác nhau.
Cơ Chế Hoạt Động của Mã Độc Ransomware Zeppelin
Mô Hình Ransomware-as-a-Service (RaaS)
Theo cáo trạng liên bang, Antropenko và các đồng phạm đã điều hành một mô hình ransomware-as-a-service (RaaS) tinh vi. Mô hình này sử dụng chủng mã độc ransomware Zeppelin.
Trong mô hình RaaS, những kẻ phát triển malware cung cấp công cụ và hạ tầng. Các đối tác (affiliates) sẽ thực hiện các cuộc tấn công thực tế. Lợi nhuận sau đó được chia sẻ giữa các bên. Đây là một phương pháp giúp mở rộng quy mô hoạt động độc hại một cách nhanh chóng và hiệu quả.
Chiến Thuật Khai Thác và Tống Tiền Kép
Phương pháp tấn công của chúng bao gồm mã hóa hệ thống của nạn nhân. Sau đó, chúng sẽ thực hiện rò rỉ dữ liệu nhạy cảm ra bên ngoài. Kế đến, chúng yêu cầu các khoản thanh toán tiền chuộc.
Tổ chức tội phạm này thường tận dụng nhiều chiến thuật tống tiền. Chúng đe dọa không giải mã dữ liệu của nạn nhân nếu không nhận được tiền. Ngoài ra, chúng còn đe dọa công bố thông tin bị đánh cắp. Hoặc chúng sẽ sắp xếp xóa dữ liệu nếu nhận được thanh toán bằng tiền điện tử.
Nhóm mã độc ransomware Zeppelin đã nhắm mục tiêu vào các cá nhân, doanh nghiệp và tổ chức trên nhiều lĩnh vực. Điều này gây ra thiệt hại tài chính đáng kể và gián đoạn hoạt động.
Các cuộc tấn công của chúng cho thấy sự tinh vi ngày càng tăng của các hoạt động mã độc ransomware hiện đại. Chúng kết hợp khai thác kỹ thuật với các chiến thuật gây áp lực tâm lý. Mục tiêu là tối đa hóa sự tuân thủ của nạn nhân.
Phân Tích Dòng Tiền và Hoạt Động Rửa Tiền
Che Giấu Nguồn Gốc Bất Hợp Pháp
Các nhà điều tra liên bang đã phát hiện các hoạt động rửa tiền sâu rộng. Những hoạt động này được thiết kế để che giấu nguồn gốc tội phạm của số tiền thu được từ mã độc ransomware.
Antropenko đã sử dụng dịch vụ trộn tiền điện tử ChipMixer để che giấu dấu vết giao dịch. Tuy nhiên, nền tảng này đã bị phá vỡ thông qua hợp tác thực thi pháp luật quốc tế vào năm 2023.
ChipMixer là một công cụ giúp ẩn danh các giao dịch tiền điện tử. Nó trộn lẫn tiền của nhiều người dùng để làm mờ đi các giao dịch riêng lẻ. Điều này gây khó khăn cho việc truy vết nguồn gốc tiền tệ. Việc triệt phá các dịch vụ như ChipMixer là một đòn giáng mạnh vào khả năng rửa tiền của tội phạm mạng.
Kỹ Thuật Rửa Tiền Truyền Thống
Ngoài ra, các bị cáo còn sử dụng các kỹ thuật rửa tiền truyền thống. Họ chuyển đổi tiền điện tử thành tiền mặt thông qua các khoản gửi tiền có cấu trúc. Mục đích là để né tránh các yêu cầu báo cáo ngân hàng.
Điều này cho thấy sự kết hợp giữa các phương pháp rửa tiền hiện đại và truyền thống. Mục đích là để làm phức tạp quá trình truy vết dòng tiền bất hợp pháp. Khả năng theo dõi các giao dịch này là một yếu tố then chốt trong việc phá vỡ các hoạt động của mã độc ransomware và các nhóm tội phạm mạng.
Thành Công của Cơ Quan Thực Thi Pháp Luật Trong Cuộc Chiến Chống Tội Phạm Mạng
Sự Tham Gia Của Các Cơ Quan Chức Năng
Cuộc điều tra này liên quan đến nhiều cơ quan liên bang. Các cơ quan này bao gồm các văn phòng FBI tại Dallas và Norfolk. Đơn vị Tài sản Ảo cũng tham gia tích cực.
Sự hợp tác đa ngành giữa các cơ quan là yếu tố quan trọng. Nó giúp đối phó với các thách thức phức tạp của tấn công mạng xuyên quốc gia. Khả năng chia sẻ thông tin tình báo và phối hợp hành động là cần thiết để chống lại các nhóm như nhóm vận hành mã độc ransomware Zeppelin.
Kết Quả Nổi Bật Trong Xử Lý Tội Phạm Mạng
Phòng Tội phạm Máy tính và Sở hữu Trí tuệ (Computer Crime and Intellectual Property Section) đã đạt được thành công đáng kể trong việc truy tố tội phạm mạng. Kể từ năm 2020, họ đã đảm bảo hơn 180 bản án và thu hồi hơn 350 triệu USD cho các nạn nhân.
Những hành động thực thi pháp luật này đã ngăn chặn hơn 200 triệu USD tiền chuộc tiềm năng. Điều này được thực hiện thông qua việc phá vỡ thành công các nhóm mã độc ransomware.
Thông tin chi tiết hơn về các hành động này có thể tìm thấy tại trang web của Bộ Tư pháp Hoa Kỳ. Các chiến dịch như thế này cho thấy cam kết của chính phủ trong việc bảo vệ cơ sở hạ tầng kỹ thuật số và người dân khỏi các mối đe dọa từ tội phạm mạng, đặc biệt là các biến thể mã độc ransomware ngày càng tinh vi.
Đối Tượng và Mã Độc Liên Quan
- Tên mã độc: Zeppelin ransomware
- Cá nhân bị cáo buộc: Ianis Aleksandrovich Antropenko









