Site icon Thời báo Việt Đức

Virus WannaCry, lời cảnh tỉnh cho thế giới

Ảnh minh họa: Chí Vỹ

(CAO) Theo Microsoft, mã độc tấn công đòi tiền chuộc (ransomware) có tên WannaCry đã tấn công 150 nước từ hôm 12-5. Đây là một lời cảnh tỉnh cho thế giới trước nguy hại của các cuộc tấn công mạng để tống tiền.

Mã độc hoành hành trên toàn cầu

Chủ tịch Microsoft và Trưởng ban Pháp chế Brad Smith hôm 14-5 đã chỉ trích cách chính phủ các nước lưu trữ thông tin về các lỗ hổng bảo mật trong các hệ thống máy tính. “Chúng tôi đã thấy các lỗ hổng được lưu trữ bởi CIA hiển thị trên WikiLeaks và bây giờ lỗ hổng này đã bị đánh cắp từ Cơ quan An ninh Quốc gia Mỹ (NSA), gây ảnh hưởng đến người dùng trên khắp thế giới.

Cuộc tấn công này tạo ra mối nguy hiểm rất lớn trên toàn cầu, “Đây là lời cảnh tỉnh với chính phủ các nước trên thế giới”, ông Smith nói. Mã độc tống tiền ransomware đã khai thác một lỗ hổng trong hệ điều hành Windows. Microsoft cho biết họ đã phát hành bản cập nhật bảo mật Windows hồi tháng 3 để giải quyết vấn đề về lỗ hổng này, nhưng nhiều người dùng vẫn chưa chạy nó.

Ông Smith nhấn mạnh: “Tội phạm mạng ngày càng trở nên phức tạp hơn, người dùng không có cách nào để tự bảo vệ mình chống lại các mối đe dọa trừ khi họ liên tục cập nhật hệ thống của mình”.

Ông Rob Wainwright, Giám đốc Cơ quan Cảnh sát Liên minh châu Âu (Europol) nói với BBC rằng ransomware được thiết kế để “lây nhiễm từ máy tính này sang máy tính khác và lan truyền nhanh chóng qua mạng, đó là lý do tại sao chúng ta nhìn thấy số người bị tấn công ngày càng tăng”.

Tại Vương quốc Anh, hệ thống cu3q Cơ quan quản lý y tế, bệnh viện (NHS) đã bị tấn công và 13 tổ chức NHS ở Scotland cũng bị ảnh hưởng. Các tổ chức khác trên toàn thế giới như hệ thống của công ty vận tải đường sắt Đức Deutsche Bahn, nhà mạng viễn thông Tây Ban Nha Telefónica, hãng vận tải khổng lồ FedEx của Hoa Kỳ, Bộ Nội vụ Nga, các doanh nghiệp, tập đoàn lớn cũng bị ảnh hưởng.

Theo thống kê sơ bộ, hiện nay đã có hơn 200.000 người ở ít nhất 150 quốc gia bị mã độc tống tiền ransomware tấn công. Hai công ty an ninh mạng Kaspersky Lab và Avast cho biết họ đã xác định được phần mềm độc hại tại hơn 70 quốc gia. Cả hai đều nhận định Nga là nước bị ảnh hưởng nặng nề nhất.

Hôm 14-5, chính phủ Anh tuyên bố 97% cơ sở dữ liệu quản lý bệnh việc thuộc hệ thống NHS đã trở lại bình thường sau khi các cuộc tấn công bị ngăn chặn, nhưng giám đốc Europol, Rob Wainwright cho rằng cuộc tấn công vẫn chưa kết thúc và số lượng các vụ tấn công sẽ tiếp tục tăng. Europol cũng cho biết đây là “Cuộc tấn công mạng rất lớn và sẽ đòi hỏi một cuộc điều tra quốc tế phức tạp để xác định thủ phạm”.

Ảnh minh họa: nguồn https://pixabay.com

Anh hùng xuất hiện

Một nhân viên có biệt danh MalwareTech của một công ty an ninh mạng tại Anh là người đã ngăn chặn tạm thời mã độc tống tiền ransomware. MalwareTech đã được ca ngợi như là một “anh hùng tình cờ” khi phát hiện ra “công tắc” để ngăn chặn cuộc tấn công này. MalwareTech trở lại văn phòng sau khi đi ăn trưa với một người bạn vào hôm 12-5 và biết tin NHS đã bị tấn công. Anh bắt đầu phân tích một bản mẫu của phần mềm độc hại và nhận thấy mã độc có liên kết đến một tên miền chưa được đăng kí.

Sau đó, anh đã đăng ký mua tên miền với mục đích theo dõi sự lây lan của virus. Việc đăng ký tên miền và chuyển hướng các cuộc tấn công sang máy chủ của MalwareTech đã kích hoạt “công tắc” tiêu diệt, ngăn chặn sự lây nhiễm của ransomware. Thực tế, MalwareTech đã cứu được thế giới, chặn đứng được cuộc tấn công bằng cách đăng kí tên miền chỉ với gần 11 USD.

Liệu virus WannaCry đã thật sự bị tiêu diệt?

Dự kiến hôm 15-5 ​​sẽ là một ngày bận rộn với các chuyên gia an ninh mạng, đặc biệt là ở Châu Á khi mà không có bất kì thông báo thiệt hại nào về các cuộc tấn công của virus WannaCry, nhiều người lo ngại rằng khi quay lại làm việc vào thứ hai, máy tính của họ có thể sẽ bị nhiễm mã độc. Các chuyên gia an ninh mạng tại các công ty và tập đoàn lớn đã phải làm việc vào cuối tuần để ngăn ngừa nguy cơ bị tấn công.

Giám đốc Rob Wainwright của Europol cho rằng mặc dù cuộc tấn công đã tạm thời bị ngăn chặn nhưng những kẻ tấn công có thể sẽ phát hành một phiên bản mới của virus.

Các chuyên gia cho rằng sự lây lan đang chậm lại không có nghĩa là nó đã kết thúc. Rất có thể đây chỉ là sự kết thúc cho một khởi đầu mới.

Cuộc tấn công xảy ra như thế nào?

Cuộc tấn công đòi tiền chuộc bằng mã độc ransomware do các hacker lợi dụng một lỗ hổng bảo mật của các phiên bản Microsoft Windows cũ để tấn công.

Mã độc tống tiền ransomware lây lan từ máy tính này sang máy tính khác thông qua mạng Internet.

Các lỗ hổng bảo mật được công bố cách đây vài tuần bởi TheShadowBrokers, một nhóm hacker bí ẩn đã nhiều lần công bố những phần mềm trong lỗ hổng này từng được NSA sử dụng.

Ngay sau khi phát hiện lỗ hổng, Microsoft thông báo đã phát hành phần mềm “bản vá lỗi” cho những lỗ hổng đó; tuy nhiên, nhiều công ty và cá nhân chưa cài đặt bản sửa lỗi hoặc đang sử dụng các phiên bản cũ của Windows mà Microsoft không còn hỗ trợ nữa.

Quốc Bảo (Báo Công an TP HCM)

Exit mobile version