DarkSide và các nhóm tin tặc tương tự đã nhận ra rằng họ cần phải kiểm soát câu chuyện và gây áp lực lên nạn nhân càng nhiều càng tốt để đòi tiền chuộc.

DarkSide và các trang web tối (deep web) của các nhóm tin tặc không chỉ là không gian để chúng tiết lộ dữ liệu của nạn nhân, mà còn là nơi để thu hút sự chú ý của giới truyền thông để khuếch đại danh tiếng và có thể tăng tiền chuộc. Từ cuộc tấn công đầu tiên của Maze vào các trường học ở Hoa Kỳ vào năm 2019, theo Callow từ công ty bảo mật Emsisoft, cho đến nay đã có khoảng 30 nhóm đang hoạt động tương tự như vậy.

Một nhóm khác là Baduk sau khi đột nhập vào Sở Cảnh sát Thủ đô Washington, D.C. đã tiết lộ thông tin cá nhân của các sĩ quan khi đơn vị này từ chối trả 4 triệu USD tiền chuộc. Các thông tin bị rò rỉ bao gồm các đánh giá tâm lý, số an sinh xã hội, dữ liệu tài chính và lịch sử hôn nhân.

Babuk thậm chí còn đăng các cuộc trò chuyện giữa mình và cảnh sát, trong đó đại diện bên “bị hại” dường như đã cố gắng đề nghị khoản tiền chuộc 100.000 USD.

Còn với DarkSide, chúng sử dụng một chiến thuật khác để cố gắng cải thiện hình ảnh của mình thành một dạng “Robinhood” của giới tội phạm, đưa một phần nhỏ số tiền bị đánh cắp cho các tổ chức từ thiện, cung cấp thông tin trước cho người bán khống để họ có thể đặt cược vào việc phá giá cổ phiếu của nạn nhân, và hứa sẽ không tấn công một số ngành như bệnh viện, dịch vụ tang lễ, trường học, trường đại học, tổ chức phi lợi nhuận và tổ chức chính phủ.

Chúng thậm chí còn tuyên bố chỉ cho phép các cuộc tấn công vào các công ty mà chúng biết có đủ khả năng chi trả với tuyên bố “chúng tôi không muốn giết doanh nghiệp của bạn”, cho biết mục tiêu của nhóm chỉ là kiếm tiền và không tạo thêm vấn đề cho xã hội.

Với trường hợp của Colonial Pipeline, DarkSide thừa nhận đã nhận ra quá muộn khi một đối tác của chúng đang nhắm vào ngành công nghiệp đang phục vụ một số lượng lớn người tiêu dùng, và hứa sẽ “kiểm duyệt và kiểm tra từng công ty mà đối tác muốn tấn công để tránh các hậu quả xã hội trong tương lai”.

Nhưng sự việc này đã khiến thế giới chú ý hơn đến các nhóm hacker. Trong một thông báo gửi đến ngành an ninh mạng và các cơ quan chính phủ vào tuần này, FBI cho biết họ đã điều tra DarkSide kể từ tháng 10, chỉ hai tháng sau khi nó xuất hiện.

Các đơn vị điều tra và các đối tác toàn cầu của FBI đang nỗ lực chống lại các tổ chức cung cấp phần mềm tấn công mạng trong thời gian gần đây, đáng kể nhất là vào tháng Giêng, trong đó Bộ Tư pháp Hoa Kỳ cho biết họ đã tham gia vào một hoạt động đa quốc gia nhằm phá vỡ và phá hủy cơ sở hạ tầng của một phần mềm độc hại có tên Emotet.

Được các chuyên gia mô tả là phần mềm độc hại nguy hiểm nhất trên thế giới, Emotet cho tội phạm quyền truy cập vào máy tính cá nhân và công ty. Cũng như với DarkSide, nhiều tên tội phạm đã trả tiền cho các nhà điều hành của Emotet để cài đặt virus. Các nhà chức trách đã tiến hành bắt giữ các đối tượng có liên quan, những người đang phải đối mặt với các cáo buộc ở Ukraine nhưng vẫn chưa được xét xử.

“Đáng sợ” là thế nhưng điểm yếu của DarkSide có vẻ lại là các công ty Nga: Phần mềm độc hại của nó sẽ không hoạt động nếu nó phát hiện ra nạn nhân là người Nga. Điều này dẫn đến các cáo buộc rằng Điện Kremlin hỗ trợ hoặc chứa chấp tội phạm nhắm vào các doanh nghiệp phương Tây, điều mà chính phủ của Putin đã kiên quyết phủ nhận.

Dmitri Alperovitch, người đồng sáng lập công ty an ninh mạng CrowdStrike và hiện là chủ tịch điều hành tại tổ chức phi lợi nhuận Silverado Policy Accelerator, cho biết không có bằng chứng nào về việc DarkSide có mối liên hệ rõ ràng với tình báo Nga.

Dù là gì, dịch vụ hacker đang “bước dần ra ánh sáng” như thế này cũng là một mối nguy hại lớn cho thế giới. Đó là lí do mà các đại gia công nghệ như Microsoft, Google mặc dù cạnh tranh nhau gay gắt nhưng lại rất đồng lòng chung tay xây dựng các giải pháp chống tấn công. Bảo mật, an toàn thông tin sẽ là một khoản chi phí rất lớn cho doanh nghiệp thời gian tới. Các ông chủ nên chuẩn bị sẵn ‘hầu bao’.