“Không có danh dự giữa những kẻ trộm”: Nhóm hacker của M&S bắt đầu cuộc chiến giành lãnh địa.

Tác giả tanthanh 10/02/2026 9 phút đọc

Nhóm ransomware có liên quan đến các cuộc tấn công mạng gần đây nhằm vào các nhà bán lẻ Marks và Spencer, Harrods và Co-Op của Vương quốc Anh đã bắt đầu cuộc chiến trên sân cỏ với các đối thủ của mình, gây ra một cuộc chiến trong ngành có thể mang lại nhiều vụ hack hơn và hậu quả hơn nữa cho các nạn nhân của công ty.

DragonForce, một nhóm tội phạm mạng chủ yếu nói tiếng Nga đứng sau một loạt các cuộc tấn công cấp cao trong năm nay, đã đụng độ với một trong những đối thủ cạnh tranh lớn nhất của nó là RansomHub, theo các chuyên gia an ninh mạng theo dõi cuộc chiến thống trị lĩnh vực ransomware tội phạm đang bùng nổ.

Họ cảnh báo rằng xung đột giữa hai nhóm, hoạt động trong thị trường ransomware-as-a-service (RaaS), có thể làm tăng rủi ro cho các công ty, bao gồm cả khả năng bị tống tiền hai lần.

Toby Lewis, người đứng đầu bộ phận phân tích mối đe dọa toàn cầu tại Darktrace, cho biết có “không có danh dự giữa những tên trộm” trong thế giới hack.

“Hầu hết các nhóm tội phạm mạng đều có nhu cầu sâu sắc về danh tiếng và kỹ năng một tay có thể khiến họ cố gắng ‘cạnh tranh với nhau bằng cách cố gắng tấn công và tống tiền cùng một mục tiêu, ông nói thêm.

Các băng nhóm RaaS hoạt động bằng cách bán các công cụ và cơ sở hạ tầng cần thiết để truy cập vào hệ thống nội bộ của các công ty và tống tiền họ. Họ hoạt động trên web đen, nơi họ chiến đấu để bán dịch vụ cho những người tìm cách phạm tội mạng, được gọi là “chi nhánh,” như Scattered Spider, có liên quan đến vụ tấn công M&S và vụ hack tuần trước vào hãng hàng không Qantas của Úc.

Mối quan hệ giữa DragonForce và RansomHub trở nên xấu đi sau khi DragonForce đổi tên thành “cartel” vào tháng 3, điều này đã mở rộng các dịch vụ mà họ cung cấp và mở rộng phạm vi tiếp cận để thu hút nhiều đối tác liên kết hơn.

Trong cùng tháng đó, trang web của RansomHub đã bị gỡ xuống với một điểm đánh dấu còn lại ghi rõ “RIP 3/3/25”, được cho là sự tiếp quản thù địch của DragonForce, theo nhóm an ninh mạng Sophos. Để trả thù, một thành viên RansomHub đã làm xấu mặt trang web của DragonForce, dán nhãn cho họ là “kẻ phản bội.”

Genevieve Stark, người đứng đầu bộ phận phân tích tội phạm mạng tại Google Threat Intelligence Group, cho biết DragonForce có thể đang cố gắng thu hút các chi nhánh của RansomHub. Nhóm hack cũng được cho là đứng sau các cuộc tấn công vào các trang của các đối thủ khác, bao gồm BlackLock và Mamona, theo Sophos.

Stark cảnh báo rằng dù động cơ là gì thì bụi phóng xạ cũng kéo theo nguy cơ bị tấn công mạng ngày càng tăng. “Sự bất ổn trong hệ sinh thái tống tiền có thể có tác động nghiêm trọng đối với nạn nhân tống tiền ransomware và trộm cắp dữ liệu, ” cô nói.

Trong khi các vụ tống tiền kép vẫn còn hiếm, công ty UnitedHealth Group của Hoa Kỳ là nạn nhân của một vụ việc vào năm ngoái do hậu quả giữa các nhóm hack.

Trong trường hợp đó, RansomHub đã được tiếp cận bởi nhóm hacker liên kết, Notchy, để cố gắng tống tiền khoản thanh toán tiền chuộc thứ hai sau khi khoản phí 22 triệu đô la ban đầu bị đánh cắp bởi đối tác RaaS ban đầu của Notchy, đã giả mạo sự biến mất của nó để tránh chia tách số tiền thu được, theo các chuyên gia an ninh mạng.

Một người quen thuộc với vụ hack UnitedHealth cho biết nhiều nỗ lực tống tiền là chuyện bình thường trong các cuộc tấn công mạng, nhưng những nỗ lực tiếp theo đó thường mang tính cơ hội và thiếu độ tin cậy.

Rafe Pilling, giám đốc tình báo mối đe dọa tại Sophos, cho biết trong trường hợp xấu nhất, xung đột giữa DragonForce và RansomHub có thể khiến cả hai đều nhắm vào cùng một nạn nhân trong cuộc chiến kinh doanh.

“Tội phạm mạng là một nhóm tàn nhẫn và sự phản bội giữa các đối tác có thể dẫn đến tình huống nạn nhân bị tống tiền hai lần, ông nói thêm.

Theo Cybersecurity Ventures, chi phí toàn cầu của tội phạm mạng ước tính lên tới 10 nghìn tỷ USD vào năm 2025. Con số— tăng từ 3 nghìn tỷ USD vào năm 2015— xảy ra khi các nhóm hacker ngày càng tìm cách tối đa hóa lợi nhuận thông qua các cuộc tấn công của họ.

DragonForce, được xác định lần đầu tiên vào tháng 8 năm 2023, đã liệt kê tổng cộng 82 nạn nhân trên trang web đen của mình trong 12 tháng tiếp theo, theo công ty an ninh mạng Group-IB, trong khi RansomHub— cũng nổi tiếng vào năm 2023— đã báo cáo khoảng 500 nạn nhân trên trang web của mình. trang web vào năm 2024.

Jake Moore, cố vấn an ninh mạng toàn cầu tại ESET, cảnh báo rằng sự biến động của tình hình có thể khiến các chiến thuật phòng thủ và ứng phó của công ty’ dễ bị tổn thương hơn.

“Hãy nhớ rằng đây là một miền Tây hoang dã, môi trường vô luật pháp, nơi các quy tắc cạnh tranh thông thường đơn giản là không được áp dụng, ” ông nói.

Tác giả tanthanh Admin
Bài viết trước Nếu người dùng không thực hiện bất kỳ thao tác nào, Android sẽ cho phép Gemini truy cập các ứng dụng của bên thứ ba.

Nếu người dùng không thực hiện bất kỳ thao tác nào, Android sẽ cho phép Gemini truy cập các ứng dụng của bên thứ ba.

Bài viết tiếp theo

Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.

Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899