Posted on

วิเคราะห์ปฏิบัติการเอ็นเกม(Operation Endgame): ยุทธศาสตร์ถอดรหัสอาชญากรรมไซเบอร์รัสเซีย สู่สงครามเงาในยุคดิจิทัล

(ภาพประกอบ)

โดย ทีมข่าววิเคราะห์พิเศษ Coohfey.com

เครือข่ายอาชญากรรมไซเบอร์รัสเซียถูกถล่ม: ความร่วมมือระดับโลกเขย่าวงการมัลแวร์

การปฏิบัติการระหว่างประเทศนำโดยเยอรมนีและสหรัฐฯ ล้มเครือข่ายมัลแวร์ขนาดใหญ่ มีผู้อยู่เบื้องหลังเป็นชาวรัสเซียหลายราย พร้อมหมายจับสากลและเปิดโปงขบวนการแรนซัมแวร์ที่เชื่อมโยงกับการจารกรรม

ในสิ่งที่ถูกมองว่าเป็นหนึ่งในความร่วมมือด้านการบังคับใช้กฎหมายทางไซเบอร์ที่ใหญ่ที่สุดในรอบทศวรรษ เจ้าหน้าที่ในยุโรปและอเมริกาเหนือได้ร่วมกันถล่มศูนย์กลางของเครือข่ายมัลแวร์ที่นำโดยอาชญากรไซเบอร์ชาวรัสเซีย ซึ่งเป็นส่วนหนึ่งของ “Operation Endgame” — ปฏิบัติการที่เริ่มต้นขึ้นตั้งแต่ปี 2022 โดยสำนักงานอาชญากรรมแห่งชาติของเยอรมนี (BKA) และพันธมิตรจากอังกฤษ แคนาดา เดนมาร์ก เนเธอร์แลนด์ ฝรั่งเศส เยอรมนี และสหรัฐอเมริกา

เครือข่ายมัลแวร์ที่เชื่อมโยงถึงอาชญากรรมระดับชาติ

หนึ่งในผู้ถูกกล่าวหาที่ถูกเพ่งเล็งมากที่สุดคือนายวิตาลี โควาเลบ (Vitalii Nikolayevich Kovalev) วัย 36 ปี ซึ่งถูกทางการเยอรมนีระบุว่าอยู่เบื้องหลังขบวนการแรนซัมแวร์ที่เป็นระบบและมีประสิทธิภาพมากที่สุดในโลกอย่าง “Conti” พร้อมทั้งเกี่ยวโยงกับกลุ่ม Royal และ กลุ่มBlacksuit ซึ่งก่อตั้งในปี 2022

เขายังเคยเป็นสมาชิกกลุ่ม Trickbot และเกี่ยวพันกับการโจมตีบริษัทต่าง ๆ ทั่วโลกด้วยแรนซัมแวร์ โดยเฉพาะในช่วงการระบาดของโควิด-19 ซึ่งเป้าหมายหลักคือโรงพยาบาลในสหรัฐฯ

จากมัลแวร์สู่การจารกรรม

มัลแวร์ Danabot ไม่ได้เพียงสร้างความเสียหายทางการเงินเท่านั้น แต่ยังมี เวอร์ชันที่ใช้ในภารกิจจารกรรม โดยมุ่งเป้าไปยังหน่วยงานทางทหาร นักการทูต และองค์กรไม่แสวงหาผลกำไร โดยข้อมูลที่ถูกขโมยถูกส่งไปเก็บไว้ในเซิร์ฟเวอร์ภายในสหพันธรัฐรัสเซีย

สิ่งนี้ตอกย้ำความกังวลว่ากลุ่มอาชญากรรมไซเบอร์ที่มีฐานในรัสเซียไม่ใช่แค่แหล่งของการหลอกลวงหรือขโมยเงินเท่านั้น แต่ยังอาจทำงานเชิงยุทธศาสตร์ที่เกี่ยวข้องกับผลประโยชน์ระดับรัฐ

โครงสร้างและรูปแบบที่ซับซ้อน

ขบวนการ Qakbot, Danabot และ Trickbot ทำงานในลักษณะของ องค์กรอาชญากรรมข้ามชาติ ที่มีการแบ่งบทบาทกันอย่างชัดเจนระหว่างผู้พัฒนา ผู้เผยแพร่มัลแวร์ และผู้เรียกค่าไถ่ โดยใช้ฟอรั่มภาษารัสเซียเป็นแพลตฟอร์มในการสรรหาบุคลากรและจำหน่ายเครื่องมือโจมตี

รายชื่อผู้ต้องสงสัยจำนวนมากปรากฏในบัญชี “Europe’s most wanted” ของ BKA และส่วนใหญ่เป็นพลเมืองรัสเซีย รวมถึงบางรายที่อาศัยอยู่ในดูไบ โดยผู้ต้องหาเด่นอื่น ๆ ได้แก่:

  • Rustam Rafailevich Gallyamov, อายุ 48 ปี จากมอสโก
  • Aleksandr Stepanov หรือ JimmBee, อายุ 39 ปี
  • Artem Kalinkin หรือ Onix, อายุ 34 ปี
  • Roman Mikhailovich Prokop, ชาวยูเครนที่พูดภาษารัสเซีย เชื่อว่าเป็นสมาชิก Qakbot

อุปสรรคด้านกฎหมายและการเมือง

แม้เจ้าหน้าที่จะสามารถระบุตัวและออกหมายจับผู้ต้องหาได้แล้ว แต่อุปสรรคที่ใหญ่หลวงคือ การส่งผู้ร้ายข้ามแดนจากรัสเซีย ซึ่งมีแนวโน้มว่าจะไม่เกิดขึ้นในเร็ววัน เนื่องจากข้อจำกัดทางการเมืองและความสัมพันธ์ระหว่างประเทศ

อย่างไรก็ตาม การเปิดเผยตัวตนและเชื่อมโยงผู้ต้องหาเข้ากับกิจกรรมอาชญากรรมทางไซเบอร์ได้ส่งผลกระทบต่อชื่อเสียงและการเข้าถึงเครือข่ายการเงินของพวกเขา ทำให้ BKA มองว่านี่คือ “ชัยชนะเชิงกลยุทธ์” แม้ยังไม่สามารถจับตัวผู้กระทำผิดได้ก็ตาม

วิเคราะห์: ภัยคุกคามที่เชื่อมโยงระหว่างรัฐ อาชญากรรม และเทคโนโลยี

การโจมตีทางไซเบอร์ในยุคปัจจุบันไม่ได้เป็นเพียงการแสวงหาผลกำไรโดยกลุ่มแฮกเกอร์เดี่ยว ๆ อีกต่อไป แต่มีลักษณะเป็น เครือข่ายที่ซับซ้อน เชื่อมโยงกับกลไกทางรัฐ การเงิน และข่าวกรอง

กรณีมัลแวร์ Qakbot และ Danabot ยังสะท้อนถึง การใช้เทคโนโลยีเพื่อสร้างอำนาจเหนือดินแดนไซเบอร์ ผ่านวิธีการลักลอบ ขู่กรรโชก และควบคุมข้อมูลในลักษณะที่ไม่ต้องอาศัยอาวุธจริง

บทสรุป

“ปฏิบัติการจบเกม” (Operation Endgame) แสดงให้เห็นว่าความร่วมมือระดับนานาชาติสามารถมีบทบาทสำคัญในการจัดการภัยคุกคามทางไซเบอร์ แม้จะยังมีข้อจำกัดในการบังคับใช้กฎหมายในบางประเทศ

การต่อสู้กับอาชญากรรมไซเบอร์จึงไม่ใช่เพียงเรื่องของการจับผู้ร้าย แต่เป็นสงครามระหว่างแนวคิดสองชุด — คืออำนาจแห่งเงาที่ไร้พรมแดน กับความพยายามในการปกป้องความมั่นคงและสิทธิเสรีภาพของประชาชน.

แหล่งอ้างอิง:

  • BKA Germany
  • US Department of Justice