clientreverseip
Địt mẹ đau lòng
Nam sinh lớp 12 lập trình mã độc xâm nhập 94.000 máy tính ở nhiều quốc gia



(Dân trí) - Một nam sinh lớp 12 ở Thanh Hóa đã lập trình mã độc, câu kết với các đối tượng khác tổ chức tấn công hơn 94.000 máy tính tại nhiều quốc gia, thu lợi bất chính hàng chục tỷ đồng.
Ngày 25/3, Công an tỉnh Thanh Hóa thông tin, lực lượng của đơn vị phối hợp với Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) triệt phá thành công đường dây tội phạm công nghệ cao hoạt động xuyên quốc gia, thu lợi bất chính hàng chục tỷ đồng.
Theo Công an tỉnh Thanh Hóa, đầu năm 2026, lực lượng chức năng phát hiện một đường dây phát tán mã độc nhằm đánh cắp dữ liệu người dùng Internet trên phạm vi toàn cầu do N.V.X. (tên đã thay đổi, học sinh lớp 12, trú tại phường Hạc Thành, tỉnh Thanh Hóa) cầm đầu.
Năm 2023, X. tự học lập trình bằng các ngôn ngữ như Python, C++. Ban đầu chỉ nhằm mục đích nghiên cứu, thử nghiệm, nhưng sau đó đối tượng dần chuyển sang tìm hiểu sâu về cấu trúc hệ điều hành và cơ chế lưu trữ dữ liệu.
Đến năm 2024, X. phát triển thành công các đoạn mã độc có khả năng truy cập, thu thập dữ liệu lưu trong trình duyệt như cookies đăng nhập, mật khẩu, dữ liệu tự động điền. Các mã này có thể vượt qua lớp bảo vệ cơ bản của hệ điều hành.
Dữ liệu sau khi thu thập được đóng gói và tự động gửi về máy chủ do đối tượng thiết lập để phục vụ việc khai thác.
Tháng 7/2024, thông qua Telegram, X. quen biết Lê Thành Công (SN 1998, trú tại Hà Tĩnh). Sau đó hai bên thỏa thuận hợp tác, X. viết mã độc, còn Công chịu trách nhiệm phát tán nhằm thu thập thông tin đăng nhập, đặc biệt là tài khoản Facebook có giá trị thương mại.
Sau một thời gian, Công tiếp tục giới thiệu X. cho Phan Xuân Anh (SN 2005, trú tại Nghệ An).
X. được đặt hàng phát triển mã độc mới mang tên “PXA Stealers” với chức năng nâng cao, có thể chiếm quyền quản trị máy tính nạn nhân. Sau mỗi phi vụ, X. được hưởng 15% lợi nhuận.
Trong đường dây này, X. giữ vai trò lập trình, cập nhật và nâng cấp mã độc, các đối tượng còn lại phụ trách phát tán và khai thác dữ liệu.
Để tăng hiệu quả tấn công, các đối tượng mua thêm mã nguồn phần mềm điều khiển từ xa “Pure RAT” để tích hợp vào mã độc. Khi người dùng mở tệp nhiễm độc, hệ thống sẽ tự động cài đặt cả mã độc và phần mềm điều khiển từ xa, cho phép truy cập, kiểm soát máy tính từ xa.
Ngoài ra, X. còn nhận đặt hàng từ Nguyễn Thành Trường (tài khoản Telegram “Adonis”) để lập trình mã độc khác với giá 500 USD, kèm theo thỏa thuận chia lợi nhuận 50-100 USDT mỗi lần khai thác dữ liệu.
Các đối tượng sử dụng nhiều phương thức phát tán tinh vi như gửi email hàng loạt có đính kèm tệp mã độc, thu thập hoặc mua danh sách email trên các diễn đàn ngầm, sau đó phát tán diện rộng.
Đáng chú ý, các tệp mã độc thường được ngụy trang dưới dạng file PDF hoặc văn bản, nhưng thực chất là tệp thực thi “.exe”. Khi người dùng tải về và mở, mã độc sẽ âm thầm cài đặt, hoạt động ngầm.
Sau khi xâm nhập, mã độc thu thập nhiều thông tin quan trọng như cookies, mật khẩu, địa chỉ IP… rồi gửi về hệ thống máy chủ hoặc Bot Telegram để các đối tượng phân loại, khai thác.
Thông qua phần mềm điều khiển từ xa và máy chủ ảo (VPS), các đối tượng trực tiếp truy cập, chiếm quyền điều khiển máy tính nạn nhân.
Theo cơ quan điều tra, hơn 94.000 máy tính tại nhiều quốc gia, chủ yếu ở châu Âu, châu Mỹ và một số nước châu Á, bị nhiễm mã độc.
Từ dữ liệu đánh cắp, các đối tượng chủ yếu chiếm quyền tài khoản mạng xã hội, đặc biệt là tài khoản Facebook có chức năng chạy quảng cáo. Sau đó sử dụng để kinh doanh trực tuyến, hưởng hoa hồng hoặc bán lại cho bên thứ ba. Bước đầu xác định, đường dây đã thu lợi bất chính hàng chục tỷ đồng.
Cơ quan An ninh điều tra Công an tỉnh Thanh Hóa đã khởi tố 12 bị can về tội Sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, máy tính, phần mềm để sử dụng vào mục đích trái pháp luật; Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác.
dantri.com.vn



(Dân trí) - Một nam sinh lớp 12 ở Thanh Hóa đã lập trình mã độc, câu kết với các đối tượng khác tổ chức tấn công hơn 94.000 máy tính tại nhiều quốc gia, thu lợi bất chính hàng chục tỷ đồng.
Ngày 25/3, Công an tỉnh Thanh Hóa thông tin, lực lượng của đơn vị phối hợp với Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) triệt phá thành công đường dây tội phạm công nghệ cao hoạt động xuyên quốc gia, thu lợi bất chính hàng chục tỷ đồng.
Theo Công an tỉnh Thanh Hóa, đầu năm 2026, lực lượng chức năng phát hiện một đường dây phát tán mã độc nhằm đánh cắp dữ liệu người dùng Internet trên phạm vi toàn cầu do N.V.X. (tên đã thay đổi, học sinh lớp 12, trú tại phường Hạc Thành, tỉnh Thanh Hóa) cầm đầu.
Năm 2023, X. tự học lập trình bằng các ngôn ngữ như Python, C++. Ban đầu chỉ nhằm mục đích nghiên cứu, thử nghiệm, nhưng sau đó đối tượng dần chuyển sang tìm hiểu sâu về cấu trúc hệ điều hành và cơ chế lưu trữ dữ liệu.
Đến năm 2024, X. phát triển thành công các đoạn mã độc có khả năng truy cập, thu thập dữ liệu lưu trong trình duyệt như cookies đăng nhập, mật khẩu, dữ liệu tự động điền. Các mã này có thể vượt qua lớp bảo vệ cơ bản của hệ điều hành.
Dữ liệu sau khi thu thập được đóng gói và tự động gửi về máy chủ do đối tượng thiết lập để phục vụ việc khai thác.
Tháng 7/2024, thông qua Telegram, X. quen biết Lê Thành Công (SN 1998, trú tại Hà Tĩnh). Sau đó hai bên thỏa thuận hợp tác, X. viết mã độc, còn Công chịu trách nhiệm phát tán nhằm thu thập thông tin đăng nhập, đặc biệt là tài khoản Facebook có giá trị thương mại.
Sau một thời gian, Công tiếp tục giới thiệu X. cho Phan Xuân Anh (SN 2005, trú tại Nghệ An).
X. được đặt hàng phát triển mã độc mới mang tên “PXA Stealers” với chức năng nâng cao, có thể chiếm quyền quản trị máy tính nạn nhân. Sau mỗi phi vụ, X. được hưởng 15% lợi nhuận.
Trong đường dây này, X. giữ vai trò lập trình, cập nhật và nâng cấp mã độc, các đối tượng còn lại phụ trách phát tán và khai thác dữ liệu.
Để tăng hiệu quả tấn công, các đối tượng mua thêm mã nguồn phần mềm điều khiển từ xa “Pure RAT” để tích hợp vào mã độc. Khi người dùng mở tệp nhiễm độc, hệ thống sẽ tự động cài đặt cả mã độc và phần mềm điều khiển từ xa, cho phép truy cập, kiểm soát máy tính từ xa.
Ngoài ra, X. còn nhận đặt hàng từ Nguyễn Thành Trường (tài khoản Telegram “Adonis”) để lập trình mã độc khác với giá 500 USD, kèm theo thỏa thuận chia lợi nhuận 50-100 USDT mỗi lần khai thác dữ liệu.
Các đối tượng sử dụng nhiều phương thức phát tán tinh vi như gửi email hàng loạt có đính kèm tệp mã độc, thu thập hoặc mua danh sách email trên các diễn đàn ngầm, sau đó phát tán diện rộng.
Đáng chú ý, các tệp mã độc thường được ngụy trang dưới dạng file PDF hoặc văn bản, nhưng thực chất là tệp thực thi “.exe”. Khi người dùng tải về và mở, mã độc sẽ âm thầm cài đặt, hoạt động ngầm.
Sau khi xâm nhập, mã độc thu thập nhiều thông tin quan trọng như cookies, mật khẩu, địa chỉ IP… rồi gửi về hệ thống máy chủ hoặc Bot Telegram để các đối tượng phân loại, khai thác.
Thông qua phần mềm điều khiển từ xa và máy chủ ảo (VPS), các đối tượng trực tiếp truy cập, chiếm quyền điều khiển máy tính nạn nhân.
Theo cơ quan điều tra, hơn 94.000 máy tính tại nhiều quốc gia, chủ yếu ở châu Âu, châu Mỹ và một số nước châu Á, bị nhiễm mã độc.
Từ dữ liệu đánh cắp, các đối tượng chủ yếu chiếm quyền tài khoản mạng xã hội, đặc biệt là tài khoản Facebook có chức năng chạy quảng cáo. Sau đó sử dụng để kinh doanh trực tuyến, hưởng hoa hồng hoặc bán lại cho bên thứ ba. Bước đầu xác định, đường dây đã thu lợi bất chính hàng chục tỷ đồng.
Cơ quan An ninh điều tra Công an tỉnh Thanh Hóa đã khởi tố 12 bị can về tội Sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, máy tính, phần mềm để sử dụng vào mục đích trái pháp luật; Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác.
Nam sinh lớp 12 lập trình mã độc xâm nhập 94.000 máy tính ở nhiều quốc gia
(Dân trí) - Một nam sinh lớp 12 ở Thanh Hóa đã lập trình mã độc, câu kết với các đối tượng khác tổ chức tấn công hơn 94.000 máy tính tại nhiều quốc gia, thu lợi bất chính hàng chục tỷ đồng.