Theo chuyên gia của Bkav, "xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được hacker sử dụng nhiều trong thời gian tới".
Một tập đoàn cung cấp phần mềm chống virus của Việt Nam hôm 13/5 thông báo đã ghi nhận “các trường hợp lây nhiễm” mã độc đòi tiền chuộc có tên Wanna Crypt0r hay còn được nhiều người biết tới với tên gọi WannaCry (muốn khóc).
Trước đó, các chuyên gia của công ty thiết kế phần mềm bảo mật Avast của Cộng hòa Séc được các hãng truyền thông quốc tế dẫn lời nói rằng họ đã phát hiện hơn 120 nghìn trường hợp bị lây nhiễm mã độc ở hơn 100 nước, trong đó có Việt Nam.
Thông cáo đăng trên trang web của Bkav có đoạn: “Ngay trong sáng thứ 7 (13/5), Hệ thống giám sát virus của Bkav bước đầu ghi nhận, đã có những trường hợp lây nhiễm mã độc này tại Việt Nam. Con số này có thể tiếp tục tăng vì hôm nay vẫn đang là ngày nghỉ, nhiều máy tính không bật. Virus có thể bùng phát vào đầu tuần tới, khi mọi người đi làm trở lại”.
Theo tập đoàn chuyên về các sản phẩm bảo mật của Việt Nam, “Wanna Cryptor tấn công vào máy nạn nhận qua file đính kèm email hoặc link độc hại” cũng như “có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại”.
Mã độc đòi tiền chuộc mã khóa các dữ liệu trên máy tính của nạn nhân rồi đòi tiền chuộc từ 300 tới 600 đôla tiền điện tử bitcoin để khôi phục lại quyền tiếp cận dữ liệu này.
Sau 3 ngày, mức tiền chuộc sẽ tăng lên gấp đôi và hết thời hạn 7 ngày nhưng chưa thanh toán thì dữ liệu của người dùng sẽ bị mất.
Mã độc “muốn khóc” ghi đầy đủ thông tin thanh toán, đếm lùi thời gian và được thể hiện bằng nhiều ngôn ngữ, trong đó có tiếng Việt.
Màn hình máy tính bị nhiễm mã độc trong hệ thống bệnh viện của Anh.
Hãng Reuters đưa rằng các nhà nghiên cứu đang chạy đua với thời gian để mã khóa các máy tính bị nhiễm mã độc và khôi phục các file của nạn nhân trước khi hết hạn đòi tiền chuộc của mã độc.
Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav nói trong thông cáo: "Kiểu lây nhiễm của mã độc Wanna Cprypt0r tuy không mới, nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được hacker sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành".
Tập đoàn này khuyến cáo người sử dụng “cần cập nhật bản vá càng sớm càng tốt”, “cần khẩn trương backup các dữ liệu quan trọng trên máy tính” và “nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động”.
Một loạt các tổ chức và tập đoàn trên thế giới đã bị tấn công, trong đó có Bộ Nội vụ Nga, các bệnh viện ở Anh, Indonesia, các trường học ở Philippines và Trung Cộng hay hãng chuyển phát nhanh FedEx của Mỹ, theo Reuters.
Tin cho hay, các tay tin tặc, hiện chưa rõ là ai và từ nước nào, đã "tận dụng các thiết bị do thám được cho là phát triển bởi Cơ quan An ninh Quốc gia Hoa Kỳ".
Theo Reuters, 60% các máy bị nhiễm là ở Nga, và tiếp theo là Ukraina và Đài Loan.
***
Phần mềm mạng tấn công đòi tiền chuộc từ 99 nước
Các nhóm tin tặc đã tấn công 75,000 máy tính trên 99 nước
Một cuộc tấn công mạng quy mô lớn, dường như sử dụng công cụ đánh cắp của Cơ quan An ninh Nội vụ Hoa Kỳ (NSA) đã đột nhập vào các tổ chức trên thế giới.
Máy tính trên hàng ngàn địa điểm đã bị khóa bởi một chương trình yêu cầu chủ sở hữu phải chi trả 300 đô la tiền ảo Bitcoin để khôi phục dữ liệu.
Vào tháng tư, một số tin tặc được biết đến với cái tên The Shadow Brokers tuyên bố họ đã đánh cắp các công cụ của NSA và công bố trên mạng.
Microsoft đã phát hành công cụ vá lỗ hổng bảo mật này vào tháng ba, nhưng nhiều hệ thống vẫn chưa được cập nhật.
Cuộc tấn công lớn đến đâu?
Các báo cáo cho biết đã có 99 quốc gia bị ảnh hưởng, bao gồm Anh Quốc, Hoa Kỳ, Trung Cộng , Nga, Tây Ban Nha, Ý và Đài Loan.
Một phần mềm tấn công tên là WannaCry đã tấn công vào nhiều máy tính
Hãng công nghệ an ninh mạng Avast nói đã phát hiện ra 75,000 vụ tấn công tống tiền mạng được gọi là WannaCry và các biến thể của tên gọi này trên thế giới.
"Vụ việc này rất nghiêm trọng," Jakub Kroustek tại Avast nói.
Nhiều nhà nghiên cứu cho rằng những vụ tấn công này có dấu hiệu liên quan nhưng nó có thể không chủ đích nhắm vào một số đối tượng.
Trong khi đó số tiền ảo trong tài khoản Bitcoin liên quan đến vụ việc này bắt đầu tăng lên.
Dịch vụ Y tế Quốc gia Anh Quốc (NHS) đã bị tấn công và màn hình máy tính bị WannaCry mã hóa được các nhân viên chụp lại.
Các bệnh viện và các ca phẫu thuật phải từ chối bệnh nhân. Một nhân viên của NHS nói rằng các bệnh nhân "gần như chắc chắn sẽ chịu đựng thiệt hại."
Các tin tặc đòi tiền chuộc 300 đô la tiền ảo Bitcoin để khôi phục dữ liệu
Một số báo cáo cho rằng Nga bị nhiều ca tấn công hơn các nước khác. Bộ trưởng bộ nội vụ Nga cho biết đã "định vị được vi rút" và đang theo dõi "một cuộc tấn công trên các máy tính cá nhân sử dụng hệ điều hành Windows".
Ai là người đứng sau vụ tấn công?
Một số chuyên gia cho rằng cuộc tấn công đã được sử dụng để khai thác lỗ hổng trong hệ thống Microsoft mà đã được Cơ quan An ninh Nội địa (NSA) phát hiện dưới cái tên EternalBlue.
Các công cụ của NSA đã bị đánh cắp bởi nhóm tin tặc The Shadow Brokers. Nhóm này ban đầu dự tính đấu giá công cụ này trên mạng nhưng sau đó lại công cố miễn phí.
Các tin tặc nói rằng họ công bố mật khẩu công cụ như một cách để "phản đối" Tổng thống Hoa Kỳ Donald Trump.
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.