Sinh viên Benjamin Brundage. Ảnh: WSJ
Chiến thuật "không nghiêm túc" trên Discord
Thay vì tham gia các buổi tiệc tùng hay đi chơi bowling cùng bạn bè, sinh viên Benjamin Brundage thường thức dậy từ 4 giờ sáng để tỉ mỉ lập danh mục các địa chỉ IP của mạng lưới Ipidea trước khi lên lớp. Vào tháng 9/2025, anh bắt đầu tiếp cận một người dùng ẩn danh trên nền tảng Discord, người dường như nắm giữ những thông tin nội bộ quan trọng về mạng lưới botnet khổng lồ này.
Để đối phương không cảnh giác và tránh làm cuộc hội thoại trở nên quá căng thẳng, sinh viên Benjamin Brundage đã sử dụng ngôn ngữ của giới trẻ "nghiện" internet: những câu đùa, tiếng lóng kỹ thuật và các hình ảnh GIF hài hước.
Trong một khoảnh khắc quyết định khi yêu cầu các chi tiết kỹ thuật phức tạp, anh đã gửi kèm một meme mèo dài 6 giây quay cảnh một chú mèo xám đang được chỉnh cà vạt.
"Đó là một chút của việc hỏi đi hỏi lại và sau đó giống như hơi không nghiêm túc". Sinh viên Benjamin Brundage chia sẻ về phương pháp tiếp cận độc đáo của mình. Sự hài hước này đã mang lại hiệu quả không ngờ khi người cung cấp tin bắt đầu tiết lộ về một lỗ hổng mới đe dọa đến hàng chục triệu người tiêu dùng và khoảng 25% các tập đoàn trên toàn thế giới.
Từ phòng ký túc xá đến sự thừa nhận của Chính phủ Mỹ
Những thông tin mà sinh viên Benjamin Brundage thu thập được từ các cuộc trò chuyện "phiếm" đã giúp anh xây dựng nên công ty một thành viên mang tên Synthient vào tháng 8. Anh đã gây ấn tượng mạnh với các nhà nghiên cứu kỳ cựu như nhà nghiên cứu Chad Seaman thuộc Akamai và Kỹ sư Chris Formosa thuộc công ty mạng Lumen khi cung cấp những dữ liệu chi tiết mà họ đã tìm kiếm suốt hai năm qua.
Sự kiên trì của anh đã dẫn đến một bước ngoặt vào ngày 16/11/2025, ngay giữa kỳ thi giữa kỳ, khi anh phát hiện điện thoại thử nghiệm của mình đang liên lạc với máy chủ của tội phạm. Phát hiện này đã trở thành bằng chứng đắt giá để các cơ quan thực thi pháp luật Mỹ tiến hành chiến dịch triệt phá mạng lưới Kimwolf vào ngày 19/3/2026. Thành tích này của sinh viên Benjamin Brundage không chỉ giúp bảo vệ hạ tầng internet mà còn mang lại cho anh sự công nhận chính thức từ các nhà chức trách liên bang Mỹ.
Hiểm họa từ những thiết bị gia đình giá rẻ
Cuộc điều tra đã bóc tách cách thức mạng lưới Kimwolf lợi dụng các thiết bị gia dụng bị nhiễm mã độc. Các kỹ sư đã truy vết một cuộc tấn công bắt nguồn từ khung ảnh kỹ thuật số của thương hiệu Apofial được bán trên Amazon với giá dưới 50 USD. Ngoài ra, các thiết bị phát trực tuyến có giá dưới 36 USD cũng là mục tiêu phổ biến. Ước tính có khoảng 2 triệu thiết bị Android, bao gồm điện thoại và camera, đã bị chiếm quyền điều khiển để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS).
Mạng lưới này đã lợi dụng lỗ hổng trong phần mềm của công ty Ipidea tại Trung Quốc để cài đặt mã độc. Theo Trưởng bộ phận tình báo đe dọa Renée Burton thuộc Công ty Infoblox, khoảng một phần tư khách hàng doanh nghiệp của bà đã bị nhiễm phần mềm Kimwolf. Các đối tượng vận hành Kimwolf đã chi khoảng 30.000 USD mỗi tháng chỉ để duy trì các máy chủ điều khiển mạng lưới botnet khổng lồ này.
Chiến dịch triệt phá của chính phủ Mỹ
Sau khi hoàn thành kỳ thi cuối kỳ, vào ngày 17/12/2025, sinh viên Benjamin Brundage đã gửi email hướng dẫn khắc phục lỗ hổng cho 11 công ty “proxy resident” lớn nhất, bao gồm cả Ipidea. Đến tháng 1/2026, Google đã sử dụng lệnh của tòa án Mỹ để vô hiệu hóa 13 tên miền kinh doanh và hàng chục máy chủ của Ipidea.
Vào ngày 19/3/2026, chính quyền liên bang Mỹ chính thức thông báo đã làm gián đoạn bốn botnet DDoS lớn nhất thế giới, trong đó có Kimwolf. Kimwolf được xác định đã thực hiện hơn 26.000 cuộc tấn công nhắm vào hơn 8.000 nạn nhân. Trong thông cáo báo chí, các nhà chức trách đã gửi lời cảm ơn đến Công ty Synthient của sinh viên Benjamin Brundage vì những đóng góp quan trọng trong chiến dịch này.
Để tri ân, một quan chức liên bang Mỹ đã gửi tin nhắn hỏi địa chỉ để tặng anh một chiếc áo phông ghi nhận thành tích, tương tự như "phần thưởng" mà anh từng nhận được khi tìm ra lỗi cho chính phủ Hà Lan trước đây.