Bộ Tư pháp đã truy tố một phụ nữ Ukraine liên quan đến hoạt động của hai nhóm tấn công mạng pro-Russia.
Hai nhóm này đã thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) nhằm vào các mục tiêu hạ tầng ở Hoa Kỳ và các nơi khác.
Chainalysis cho biết việc bắt giữ và trừng phạt khiến các nhóm này gặp khó khăn hơn trong việc hoạt động.
Trung tâm Nghệ thuật, Thời trang và Giải trí của Decrypt.
Khám phá SCENE
Bộ Tư pháp Hoa Kỳ đã ban hành hai cáo trạng chống lại một cá nhân Ukraine bị cáo buộc có liên quan đến hai nhóm tấn công mạng do nhà nước Nga hậu thuẫn.
Victoria Eduardovna Dubranova, 33 tuổi, quốc tịch Ukraine, đã bị dẫn độ sang Hoa Kỳ đầu năm nay, bị cáo buộc đã hỗ trợ CyberArmyofRussia_Reborn (CARR) và NoName.
Bộ Tư pháp công bố các hành động chống lại hai nhóm tấn công mạng của Nga
Quốc tịch Ukraine bị truy tố và thưởng cho các đồng phạm liên quan đến các cuộc tấn công mạng phá hoại trên toàn thế giới
"Các hành động ngày hôm nay thể hiện cam kết của Bộ… pic.twitter.com/GVuieHxjG6
— Bộ An ninh Quốc gia, Bộ Tư pháp Hoa Kỳ (@DOJNatSec) 10 tháng 12, 2025
Các cáo trạng cáo buộc rằng cả hai nhóm đã thực hiện các cuộc tấn công mạng—including các cuộc tấn công từ chối dịch vụ—nhắm vào hạ tầng quan trọng và các cá nhân trên toàn thế giới, với thành viên của NoName được trả bằng tiền điện tử.
Các cáo trạng chống lại Dubranova đều cáo buộc cô phạm tội âm mưu làm hại máy tính được bảo vệ, trong khi cáo trạng liên quan đến CARR còn buộc tội Ukraine này về một lần làm giả mạo thiết bị truy cập, một lần gian lận thiết bị truy cập, và một lần trộm cắp danh tính tăng nặng.
Bộ Tư pháp cũng cho biết chính phủ Nga đã cung cấp hỗ trợ tài chính cho cả CARR và NoName, hai nhóm này đã sử dụng để tiến hành các chiến dịch tấn công mạng.
Trong trường hợp của CARR, nhóm này đã sử dụng nguồn quỹ để đăng ký các nền tảng DDoS như dịch vụ, trong khi NoName phát triển phần mềm từ chối dịch vụ phân tán riêng của mình.
Các hoạt động của CARR bao gồm nhắm vào hệ thống nước uống công cộng ở nhiều bang của Mỹ, tấn công một cơ sở xử lý thịt ở Los Angeles vào tháng 11 năm 2024, và nhắm vào hạ tầng bầu cử trong các cuộc bầu cử của Hoa Kỳ.
Trong trường hợp của NoName, nhóm này bị cáo buộc nhận trách nhiệm về hàng trăm cuộc tấn công mạng chống lại các nạn nhân trên toàn thế giới, nhằm hỗ trợ lợi ích địa chính trị của Nga.
Nhóm này được cho là đã công bố chi tiết các hoạt động của mình trên Telegram, nơi họ cũng tuyển dụng tình nguyện viên, công bố bảng xếp hạng các hacker DDoS tích cực nhất, và trả tiền cho các cá nhân bằng crypto.
Dubranova, người mà Bộ Tư pháp tuyên bố đã tham gia tích cực vào cả hai nhóm, sẽ ra tòa liên quan đến các charges của NoName vào ngày 3 tháng 2 năm tới, trong khi phiên xét xử liên quan đến các hoạt động của CARR sẽ bắt đầu vào ngày 7 tháng 4.
Cô đối mặt với án tù lên tới 27 năm nếu bị kết án về các charges liên quan đến CARR, và tối đa năm năm nếu bị kết án về các charges liên quan đến sự tham gia của cô với NoName.
NoName, CARR và crypto
Trong khi cáo trạng của Bộ Tư pháp không cung cấp thêm chi tiết về cách mà cả NoName lẫn CARR đã sử dụng tiền điện tử, việc sử dụng này đã mở rộng ngoài việc trả tiền cho tình nguyện viên.
“Chủ yếu, CARR và NoName đã hướng một phần quỹ tiền điện tử để mua các hạ tầng dùng cho các cuộc tấn công DDoS gây rối,” nói Jacqueline Burns-Koven, Trưởng phòng Tình báo Mối đe dọa Mạng của Chainalysis.
Trong cuộc phỏng vấn với Decrypt, Burns-Koven gợi ý rằng, mặc dù crypto nổi tiếng về tính riêng tư, nó vẫn có thể hoạt động như một công cụ hữu ích cho cơ quan thực thi pháp luật trong những trường hợp như thế này.
“Mặc dù họ không tích lũy được nhiều quỹ từ các khoản quyên góp hoặc chiến dịch DDoS, và trong khi hạ tầng DDoS có chi phí khá rẻ, ngay cả một dấu vết nhỏ nhất của tiền điện tử cũng có thể được sử dụng để giúp nhận dạng và phá vỡ các tác nhân đe dọa,” bà nói.
Sự tồn tại của các lệnh trừng phạt đã có từ trước đối với CARR, cùng với cáo trạng tuần này, sẽ mở rộng mạng lưới hạn chế hoạt động mạng của pro-Russia.
Burns-Koven giải thích, “Với các quy định này, các tổ chức sẽ gặp khó khăn hơn trong việc quyên góp cho các nhóm này—hoặc các nhóm sẽ gặp khó khăn trong việc rửa tiền hoặc chuyển khoản—bởi vì các giao dịch có thể dễ dàng được xác định trên chuỗi thông qua các giải pháp phân tích blockchain.”
Trong khi các nhóm hacker liên kết với Nga mới có thể xuất hiện nơi các nhóm cũ đã biến mất, Burns-Koven cũng gợi ý rằng việc công khai danh tính và bắt giữ các cá nhân có tác dụng răn đe, đồng thời còn góp phần “gieo rắc sự mất tin tưởng và bất hòa” trong số các thành viên còn lại.
Ví dụ, bà nói, CARR, “được cho là đã hợp tác với một số nhóm hacktivist và sự sụp đổ của họ là một lời nhắc nhở rõ ràng về chi phí của việc tham gia vào hoạt động này.”
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Bộ Tư pháp Hoa Kỳ truy tố người Ukraine về các nhóm tấn công mạng liên kết với Nga đã thanh toán bằng tiền điện tử
Tóm tắt
Trung tâm Nghệ thuật, Thời trang và Giải trí của Decrypt.
Khám phá SCENE
Bộ Tư pháp Hoa Kỳ đã ban hành hai cáo trạng chống lại một cá nhân Ukraine bị cáo buộc có liên quan đến hai nhóm tấn công mạng do nhà nước Nga hậu thuẫn.
Victoria Eduardovna Dubranova, 33 tuổi, quốc tịch Ukraine, đã bị dẫn độ sang Hoa Kỳ đầu năm nay, bị cáo buộc đã hỗ trợ CyberArmyofRussia_Reborn (CARR) và NoName.
Các cáo trạng cáo buộc rằng cả hai nhóm đã thực hiện các cuộc tấn công mạng—including các cuộc tấn công từ chối dịch vụ—nhắm vào hạ tầng quan trọng và các cá nhân trên toàn thế giới, với thành viên của NoName được trả bằng tiền điện tử.
Các cáo trạng chống lại Dubranova đều cáo buộc cô phạm tội âm mưu làm hại máy tính được bảo vệ, trong khi cáo trạng liên quan đến CARR còn buộc tội Ukraine này về một lần làm giả mạo thiết bị truy cập, một lần gian lận thiết bị truy cập, và một lần trộm cắp danh tính tăng nặng.
Bộ Tư pháp cũng cho biết chính phủ Nga đã cung cấp hỗ trợ tài chính cho cả CARR và NoName, hai nhóm này đã sử dụng để tiến hành các chiến dịch tấn công mạng.
Trong trường hợp của CARR, nhóm này đã sử dụng nguồn quỹ để đăng ký các nền tảng DDoS như dịch vụ, trong khi NoName phát triển phần mềm từ chối dịch vụ phân tán riêng của mình.
Các hoạt động của CARR bao gồm nhắm vào hệ thống nước uống công cộng ở nhiều bang của Mỹ, tấn công một cơ sở xử lý thịt ở Los Angeles vào tháng 11 năm 2024, và nhắm vào hạ tầng bầu cử trong các cuộc bầu cử của Hoa Kỳ.
Trong trường hợp của NoName, nhóm này bị cáo buộc nhận trách nhiệm về hàng trăm cuộc tấn công mạng chống lại các nạn nhân trên toàn thế giới, nhằm hỗ trợ lợi ích địa chính trị của Nga.
Nhóm này được cho là đã công bố chi tiết các hoạt động của mình trên Telegram, nơi họ cũng tuyển dụng tình nguyện viên, công bố bảng xếp hạng các hacker DDoS tích cực nhất, và trả tiền cho các cá nhân bằng crypto.
Dubranova, người mà Bộ Tư pháp tuyên bố đã tham gia tích cực vào cả hai nhóm, sẽ ra tòa liên quan đến các charges của NoName vào ngày 3 tháng 2 năm tới, trong khi phiên xét xử liên quan đến các hoạt động của CARR sẽ bắt đầu vào ngày 7 tháng 4.
Cô đối mặt với án tù lên tới 27 năm nếu bị kết án về các charges liên quan đến CARR, và tối đa năm năm nếu bị kết án về các charges liên quan đến sự tham gia của cô với NoName.
NoName, CARR và crypto
Trong khi cáo trạng của Bộ Tư pháp không cung cấp thêm chi tiết về cách mà cả NoName lẫn CARR đã sử dụng tiền điện tử, việc sử dụng này đã mở rộng ngoài việc trả tiền cho tình nguyện viên.
“Chủ yếu, CARR và NoName đã hướng một phần quỹ tiền điện tử để mua các hạ tầng dùng cho các cuộc tấn công DDoS gây rối,” nói Jacqueline Burns-Koven, Trưởng phòng Tình báo Mối đe dọa Mạng của Chainalysis.
Trong cuộc phỏng vấn với Decrypt, Burns-Koven gợi ý rằng, mặc dù crypto nổi tiếng về tính riêng tư, nó vẫn có thể hoạt động như một công cụ hữu ích cho cơ quan thực thi pháp luật trong những trường hợp như thế này.
“Mặc dù họ không tích lũy được nhiều quỹ từ các khoản quyên góp hoặc chiến dịch DDoS, và trong khi hạ tầng DDoS có chi phí khá rẻ, ngay cả một dấu vết nhỏ nhất của tiền điện tử cũng có thể được sử dụng để giúp nhận dạng và phá vỡ các tác nhân đe dọa,” bà nói.
Sự tồn tại của các lệnh trừng phạt đã có từ trước đối với CARR, cùng với cáo trạng tuần này, sẽ mở rộng mạng lưới hạn chế hoạt động mạng của pro-Russia.
Burns-Koven giải thích, “Với các quy định này, các tổ chức sẽ gặp khó khăn hơn trong việc quyên góp cho các nhóm này—hoặc các nhóm sẽ gặp khó khăn trong việc rửa tiền hoặc chuyển khoản—bởi vì các giao dịch có thể dễ dàng được xác định trên chuỗi thông qua các giải pháp phân tích blockchain.”
Trong khi các nhóm hacker liên kết với Nga mới có thể xuất hiện nơi các nhóm cũ đã biến mất, Burns-Koven cũng gợi ý rằng việc công khai danh tính và bắt giữ các cá nhân có tác dụng răn đe, đồng thời còn góp phần “gieo rắc sự mất tin tưởng và bất hòa” trong số các thành viên còn lại.
Ví dụ, bà nói, CARR, “được cho là đã hợp tác với một số nhóm hacktivist và sự sụp đổ của họ là một lời nhắc nhở rõ ràng về chi phí của việc tham gia vào hoạt động này.”