• (+84) 939 586 168
  • info@unitas.vn
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • VERGEIO
    • MINIO
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYABRA
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • VERGEIO
      • MINIO
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • CYABRA
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
Menu
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • VERGEIO
    • MINIO
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYABRA
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • VERGEIO
      • MINIO
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • CYABRA
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • (+84) 939 586 168
  • info@unitas.vn
logo unitas final1-01
  • HOME
  • HÃNG
    • COMMVAULT
      • Commvault Backup & Recovery
      • Commvault Disaster Recovery
      • Commvault Complete Data Protection
    • EXAGRID
    • DDN
      • DDN AI Storage Appliances
      • DDN Fastest Filesystem
      • DDN Analytics And Data Management
      • DDN Detailed Monitoring Software
      • DDN Unfied SAN And NAS
      • DDN Storage Platforms Built To Scale
    • TINTRI
    • NEXSAN
      • Nexsan Assureon
      • Nexsan E-Series
      • Nexsan BEAST
      • Nexsan Unity
    • KELA CYBER
    • ULTRA RED
    • SAFOUS
    • F-SECURE
      • F-Secure Internet Security
      • F-Secure VPN
      • F-Secure ID Protection
      • F-Secure Total
    • VERGEIO
    • MINIO
    • THREATDOWN
    • QUOKKA
      • Quokka Qmast
      • Quokka Qvet
    • CYABRA
  • GIẢI PHÁP
    • Backup, Recovery & Disaster Recovery
      • COMMVAULT
      • EXAGRID
    • Infrastructure
      • EXAGRID
      • NEXSAN
      • DDN
      • TINTRI
      • VERGEIO
      • MINIO
    • Cyber Security
      • KELA CYBER
      • ULTRA RED
      • QUOKKA
      • SAFOUS
      • CYABRA
      • THREATDOWN
      • F-SECURE
  • DỊCH VỤ
    • Đào tạo
    • Tư vấn CNTT
    • Tài liệu
    • Hỗ trợ kỹ thuật bảo hành
    • Đánh giá tối ưu hạ tầng CNTT
    • Đào tạo và triển khai hệ thống
    • Tư vấn thiết kế giải pháp
  • TIN TỨC
    • Tin tức mới
    • Bài viết
    • Tuyển dụng
  • CÔNG TY
    • Về chúng tôi
    • Đối tác
  • LIÊN HỆ
  • Tin tức
  • Cái giá của OPSEC yếu: Vì sao hacker r1z bị truy vết và bắt giữ
April 21, 2026

Cái giá của OPSEC yếu: Vì sao hacker r1z bị truy vết và bắt giữ

Vụ việc của r1z cho thấy cách các initial access broker kiếm tiền từ việc khai thác lỗ hổng firewall và bán quyền truy cập vào hệ thống doanh nghiệp ở quy mô lớn. Đồng thời, đây cũng là ví dụ điển hình cho thấy chỉ cần những sai sót kéo dài trong OPSEC (Operational Security), toàn bộ chuỗi hoạt động tội phạm có thể để lại các dấu vết đủ rõ để bị lần ra trong thời gian dài.

Tội phạm mạng thường để lại những dấu vết có thể làm lộ toàn bộ chiến dịch của chúng. Trong vụ việc này, cơ quan thực thi pháp luật đã theo dõi các tương tác của đối tượng trên nhiều diễn đàn khác nhau, từ đó dần phát hiện các mẫu hành vi và mối liên hệ xuyên suốt theo thời gian. Từ những digital footprint đó, các nhà điều tra đã ghép nối được nhiều tín hiệu nhận dạng dẫn tới danh tính ngoài đời thực. Đây là một ví dụ rõ ràng cho thấy sự kiên trì và khả năng quan sát có hệ thống có thể làm lộ những hoạt động vốn được che giấu rất kỹ.

r1z là ai?

a screen shot of a website with a description

Theo hồ sơ được nêu trong bài, giới chức Mỹ đã bắt giữ một đối tượng tội phạm mạng hoạt động dưới bí danh “r1z” sau khi xâm nhập và theo dõi hoạt động của hắn trên diễn đàn XSS. Danh tính thực sau đó được xác định là Feras Albashiti, quốc tịch Jordan. Đối tượng này hoạt động như một initial access broker – tức môi giới bán quyền truy cập trái phép vào mạng doanh nghiệp, kèm theo các công cụ hack và malware cho những nhóm tội phạm khác.

Một đặc vụ FBI hoạt động chìm đã trực tiếp tiếp cận hắn, mua quyền truy cập vào các mạng đã bị compromise cùng với loại malware có khả năng vô hiệu hóa nhiều sản phẩm endpoint detection và EDR. Chính quá trình tương tác đó đã giúp giới chức quan sát hoạt động của r1z từ bên trong, từ đó gắn persona “r1z” với Albashiti, liên hệ hạ tầng của hắn với một vụ ransomware lớn, và xây dựng hồ sơ truy tố. Albashiti sau đó bị dẫn độ sang Mỹ và nhận tội trong việc bán quyền truy cập vào ít nhất 50 công ty.

Hoạt động của r1z trên nhiều diễn đàn tội phạm mạng

Theo dữ liệu từ KELA, có khoảng 1.600 bài đăng được gán cho actor này trên nhiều diễn đàn như XSS, Nulled, Altenen, RaidForums, BlackHatWorld và Exploit. Tin nhắn cuối cùng được ghi nhận trên XSS xuất hiện vào tháng 12/2023 và bàn về một phiên bản cracked của Cobalt Strike. Đối tượng này cũng từng được quan sát đang rao bán quyền truy cập vào SonicVPN và vào các công ty đã bị compromise tại Mỹ, châu Âu, Mexico và nhiều khu vực khác, trong đó nhiều lời rao có mức truy cập ở cấp RCE (Remote Code Execution).

Ngoài ra, một số bài đăng được viết bằng tiếng Nga, bao gồm cả hoạt động trên các diễn đàn có nguồn gốc từ Nga. Trong suốt quá trình hoạt động, r1z còn được ghi nhận là đang bán một công cụ EDR killer, nhiều khả năng chính là công cụ từng được quảng bá là có hiệu quả ngay cả với các môi trường của FBI. Hắn cũng công khai chia sẻ TOX contact để liên lạc tiếp theo với người mua.

OSINT và các dấu hiệu attribution liên kết tới r1z

KELA cho biết họ đã theo dõi actor này từ năm 2022 và thu thập thêm được nhiều thông tin liên quan đến danh tính gần như theo thời gian thực. Khi tìm kiếm username của hắn trên các nguồn dữ liệu trong data lake, KELA tìm thấy nhiều tài khoản liên quan trên:

  • RaidForums
  • Nulled
  • Doxbin
  • CrackedTo
  • BreachForums
  • Altenen

Những tài khoản này được liên kết với hai địa chỉ email: gits.systems@gmail.com và cobaltstrike@tutanota.com. Trong đó, địa chỉ Tutanota có vẻ chỉ là email tạm thời mà r1z sử dụng, còn địa chỉ Gmail lại để lộ nhiều dấu vết hơn. Phân tích cho thấy Gmail này xuất hiện trong ít nhất 30 cơ sở dữ liệu bị rò rỉ, bao gồm các thông tin như password, số điện thoại, username khác, ngày sinh và địa chỉ IP gắn với các nhà cung cấp Internet thông thường tại Jordan, không phải VPN.

Đáng chú ý hơn, địa chỉ Gmail này còn được liệt kê là thông tin liên hệ của một công ty tên OrientalSecurity tại Amman, đi cùng với tên đầy đủ và số điện thoại của Firas. Một số bài đăng Facebook liên quan đến tuyển dụng cho công ty này cũng được tìm thấy. Trong một vụ rò rỉ khác, KELA còn phát hiện một tài khoản Gravatar được đăng ký dưới tên cá nhân Firas K. Bashiti, với chức danh “IT Security – Penetration Testing”. Tài khoản này sử dụng đúng ảnh đại diện từng xuất hiện trên nhiều diễn đàn dưới bí danh r1z. Các username khác cũng được tìm thấy trong các vụ leak gồm OrientalSecurity, j0rd4n14n, bashiti, j0, f1r4s và Eddy_BAck0o.

Telegram, website và các dấu vết số tự làm lộ danh tính

Actor này còn vận hành một kênh Telegram mang tên @secr1z, nơi hắn chia sẻ cùng một TOX address từng xuất hiện trong các bài đăng trên diễn đàn. Khoảng hai năm trước, KELA từng cố gắng liên hệ với hắn qua tài khoản Telegram @j0rd4n14n, nhưng bị phủ nhận. Người dùng tài khoản này nói rằng thường xuyên bị nhắn nhầm và dự định sẽ đổi username. Chỉ vài phút sau, tài khoản đã đổi cả ảnh đại diện lẫn username thành -j0 và xóa toàn bộ đoạn hội thoại.

Dù có phủ nhận, TOX ID – vốn là định danh duy nhất với từng người dùng – đã giúp KELA tự tin liên kết actor mang bí danh r1z với chính tài khoản Telegram đó. Việc xác thực thêm còn đến từ website sec-r1z.com, được quảng bá qua kênh Telegram và chứa một tệp có tên join.txt liệt kê đúng TOX address tương tự.

Website sec-r1z.com được tạo từ năm 2009. Theo dữ liệu WHOIS, website này cũng để lộ thông tin cá nhân của Firas, bao gồm chính địa chỉ Gmail nói trên, cùng với địa chỉ và số điện thoại. Dựa trên các bản lưu trữ, website từng có nhiều biến thể khác nhau, trong đó có thời điểm nó là một diễn đàn an ninh mạng bằng tiếng Ả Rập. Từ địa chỉ Gmail đó, actor này được cho là đã đăng ký ít nhất 60 website, phần lớn liên quan đến lĩnh vực IT và Jordan, đa số đều được đăng ký qua công ty ENOM.

Mạng xã hội và danh tính ngoài đời thực

Việc rà soát sự hiện diện của Firas trên mạng xã hội đã dẫn tới thêm nhiều phát hiện. Những bức ảnh dùng ở các profile khác nhau trùng khớp với ảnh đại diện từng gắn với hoạt động diễn đàn của r1z, từ đó tạo liên kết trực tiếp giữa các tài khoản.

Trên LinkedIn, Firas mô tả mình là một Information Technology Architect and consultant, tuyên bố có kinh nghiệm trong cyber threats, cloud, network, web và penetration testing. Đáng chú ý, phần thông tin liên hệ trên hồ sơ này còn chứa URL linkedin.con/in/r1z, càng làm mối liên hệ giữa danh tính ngoài đời và persona tội phạm mạng trở nên rõ hơn.a screenshot of a cell phone with the contact button highlighteda picture of a man holding a wine glass

Các bài đánh giá trên Google Maps cho thấy hắn từng đi tới Nga và để lại nhiều review ở Georgia, phù hợp với thông tin cho rằng hắn đang ở đó vào thời điểm bị bắt. Bài review gần nhất được ghi nhận cách đây khoảng hai năm. Tài khoản Facebook của hắn, tương tự LinkedIn, sử dụng tên “Eddie Bashiti”, có thể là biệt danh hoặc tên thay thế nhằm giảm khả năng bị phát hiện khi gắn với các hoạt động phạm pháp. Một tài khoản YouTube cũng được tìm thấy, chủ yếu đăng tải các video liên quan đến hacking.

Kết luận

Vụ việc này cho thấy việc lộ diện của threat actor nhiều khi không bắt nguồn từ một bước đột phá điều tra quá tinh vi, mà đến từ sự yếu kém lặp đi lặp lại trong operational security. Dù đã cố gắng tách biệt persona phạm tội với danh tính thật, r1z vẫn liên tục tái sử dụng username, hình ảnh, email, hạ tầng và các kênh liên lạc trên diễn đàn, dịch vụ trực tuyến và mạng xã hội. Chính điều đó tạo nên một digital footprint dày đặc và có thể bị truy vết.

KELA cho biết họ đã nhận diện và theo dõi actor này từ nhiều năm trước bằng cách tương quan các tín hiệu trong data lake của mình. Điều này cho thấy OSINT kết hợp với theo dõi underground một cách bền bỉ có thể bóc tách toàn bộ sự hiện diện số của một threat actor từ rất lâu trước khi lực lượng thực thi pháp luật chính thức hành động. Và quan trọng hơn, nó nhấn mạnh một thực tế quen thuộc trong an ninh mạng: ngay cả những cybercriminal có kinh nghiệm cũng thường tự phá hỏng lớp che giấu của mình chỉ vì những sai lầm OPSEC rất cơ bản.

Unitas cam kết đồng hành cùng doanh nghiệp, cung cấp các giải pháp và phân tích an ninh mạng tiên tiến nhất. Để nhận được tư vấn chuyên sâu hoặc hỗ trợ nhanh chóng, vui lòng liên hệ với chúng tôi qua email: info@unitas.vn hoặc Hotline: (+84) 939 586 168.

Fanpage Unitas Vietnam

Linkedin Unitas Vietnam

TIN TỨC TRƯỚC Từ con số 0 đến một hệ thống RAG trong GPU Virtual Workstation

Tin tức mới nhất

Từ con số 0 đến một hệ thống RAG trong GPU Virtual Workstation

21 April, 2026

Service Spring vận hành chính xác và loại bỏ downtime tốn kém

20 April, 2026

Quokka được vinh danh tại Cẩm nang Gartner Journey Guide 2026

20 April, 2026

ExaGrid được vinh danh trong danh sách Channel Leaders 2026

17 April, 2026

Cẩm nang hiện đại hóa để nâng cao Cyber Readiness

14 April, 2026

Tags

  • Alliedtelesis
  • Commvault
  • Cyabra
  • DDN
  • ExaGrid
  • F-Secure
  • HACKUITY
  • Kela
  • LogicMonitor
  • Logic Monitor
  • Micas
  • MINIO
  • NetGain
  • NEXSAN
  • nhân viên phát triển thị trường
  • Quokka
  • Safous
  • Sling
  • ThreatDown
  • Tintri
  • Tuyển dụng
  • ULTRARED
  • UNITAS
  • VergeIO
  • Workshop
  • đối tác

Danh mục

  • Bài viết
  • Tin tức
  • Tuyển dụng
Lưu trữ
  • April 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • October 2024
  • August 2024
  • July 2024
  • May 2024
  • March 2024
  • January 2024
  • October 2023
  • September 2023
  • August 2023
  • June 2023
  • May 2023
  • April 2023
  • July 2022
  • June 2022
  • November 2021
  • October 2021
  • May 2021
  • April 2021

Post: Cái giá của OPSEC yếu: Vì sao hacker r1z bị truy vết và bắt giữ

Post: Cái giá của OPSEC yếu: Vì sao hacker r1z bị truy vết và bắt giữ

Post: Cái giá của OPSEC yếu: Vì sao hacker r1z bị truy vết và bắt giữ

Giải pháp hoàn hảo cho an toàn dữ liệu

Unitas là nhà phân phối ủy quyền của các hãng công nghệ Commvault, ExaGrid, DDN, Tintri, Nexsan, Kela, Ultra Red, Sling, Safous, F-Secure, MinIO, ThreatDown, Quokka, Cyabra., ...
Gửi yêu cầu tư vấn, Demo, PoC

Unitas Việt Nam

Trụ sở Hồ Chí Minh

  • 97-99-101 Nguyễn Công Trứ, P. Sài Gòn, TP. Hồ Chí Minh.
  • (+84) 939 586 168
  • info@unitas.vn

Chi nhánh Hà Nội

  • Tầng 5, số 17, Ngõ 167 Tây Sơn, P. Kim Liên, TP. Hà Nội
  • (+84) 939 586 168
  • info@unitas.vn

Các liên kiết

  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Menu
  • Về chúng tôi
  • Đối tác
  • Tuyển dụng
  • Liên Hệ
Bản quyền © 2025 bởi Unitas Việt Nam.