Mã độc tống tiền tấn công hơn 57.000 máy tính tại hơn 90 quốc gia
Một máy tính bị nhiễm mã độc WannaCry thuộc hệ thống y tế công của Anh - Ảnh: The Intercept |
Đài CNN dẫn thông tin từ hãng bảo mật Avast cho biết, hơn 75.000 máy tính tại 99 quốc gia đã bị mã độc tấn công. Phần lớn trong đó là các máy tính tại Nga, Ukraine và Đài Loan. Chắc chắn con số này sẽ chưa dừng lại.
Theo trang The Intercept, loại phần mềm mã độc liên quan tới cuộc tấn công mạng này chính là một phần mềm tấn công mạng của Cơ quan An ninh Quốc gia Mỹ (NSA) từng bị rò rỉ không lâu trước đây.
Vào giữa tháng tư năm nay, một loạt các công cụ tấn công mạng của Cơ quan An ninh Quốc gia Mỹ (NSA) từng được một nhóm có tên là Shadow Brokers công bố. Đây là các 'vũ khí phần mềm' NSA nắm giữ trên cơ sở khai thác các lỗ hổng bảo mật của những máy tính chạy hệ điều hành Windows của hãng Microsoft. Chưa đầy một tháng sau, ngày 12-5, nguy cơ từng được phỏng đoán cho rằng những kẻ tội phạm công nghệ có thể sử dụng các công cụ của NSA để tấn công mạng hàng loạt đã trở thành hiện thực. |
Đòi tiền chuộc bằng Bitcoin
Hàng chục ngàn máy tính trên toàn thế giới đang rơi vào tình trạng tê liệt sau khi bị một phần mềm mã độc kiểu ransomworm tấn công.
Ransomware là loại phần mềm mã độc sử dụng một hệ thống mật mã để sau khi thâm nhập được vào máy tính người dùng, nó sẽ mã hóa dữ liệu trên máy tính đó và chỉ đến khi nhận được tiền chuộc mới khôi phục lại.
Phần mềm mã độc này có tên là WannaCry hoặc Wanna Decryptor. Nó ngấm ngầm lây lan từ máy tính này sang máy tính khác.
Người dùng sẽ không nhận ra cho tới khi nó tự gửi thông báo tới người dùng, cho biết máy tính họ đã bị nhiễm phần mềm tống tiền này, cho biết mọi tệp tin của họ đã bị mã hóa.
Nhóm tin tặc đứng sau vụ tấn công sẽ chỉ khôi phục lại dữ liệu sau khi nhận được 300 USD tiền chuộc dữ liệu được thanh toán bằng Bitcoin cho chúng.
Tại thời điểm này, nếu đã bị mã độc tấn công và không chịu trả tiền chuộc, máy tính của một người có thể bị nhóm tin tặc biến thành 'khối vô dụng' vào bất cứ lúc nào.
Sau vài ngày nữa mức tiền chuộc sẽ tăng lên 600 USD. Sau 7 ngày, nếu người dùng không trả tiền chuộc, kẻ tấn công sẽ khiến các dữ liệu bị chúng mã hóa vĩnh viễn không thể truy cập được.
Những nạn nhân của WannaCry còn có cả đồng hồ đếm ngược thời gian cho biết họ còn bao nhiêu thời gian còn lại để quyết định có trả tiền chuộc hay không.
Dạng thức tấn công bằng phần mềm tống tiền kiểu này không mới và gây rất nhiều mệt mỏi. Nhưng vụ tấn công ngày 12-5 là vụ tấn công lớn nhất thuộc loại này từ trước tới nay.
Nó không chỉ nhằm vào các máy tính gia đình, mà đã xâm nhập cả vào hệ thống y tế (của Anh), hạ tầng thông tin liên lạc, logistics và các tổ chức chính phủ.
Mã độc này cũng đã lây lan tới các trường đại học, một hãng viễn thông lớn của Tây Ban Nha, tập đoàn FedEx của Mỹ, hãng viễn thông Megafon của Nga và Bộ nội vụ Nga. Bộ nội vụ Nga xác nhận gần 1% máy tính của họ đã bị nhiễm mã độc, theo CNN.
Tồi tệ nhất trước nay
Một nhà nghiên cứu bảo mật có tài khoản Twitter là MalwareTech cho biết: "Tôi chưa bao giờ chứng kiến trường hợp nào như trường hợp phần mềm tống tiền này. Mã độc thuộc cấp độ tấn cộng này gần đây nhất mà tôi biết là Conficker".
Conficker là mã độc tai tiếng nhất tấn công Windows đầu tiên được phát hiện năm 2008. Khi đó nó đã lây lan tới hơn 9 triệu máy tính ở gần 200 quốc gia.
Điều đang chú ý trong vụ việc lần này là mã độc WannaCry đã được kẻ tấn công khai thác từ một công cụ có tên mã là ETERNALBLUE của NSA. Công cụ được phát triển dựa trên việc NSA khai thác lỗ hổng bảo mật của Windows trong giao thức mạng thường dùng để chia sẻ tệp tin và in ấn. Công cụ này giúp NSA có thể thâm nhập hàng triệu máy tính chạy Windows.
Mặc dù hãng Microsoft đã khắc phục lỗ hổng này trong một phiên bản cập nhật hồi tháng 3, nhưng người dùng có cài đặt bản cập nhật (update) cho máy tính của họ hay không lại là chuyện khác.
Trong rất nhiều trường hợp, không chỉ người dùng cá nhân, ngay cả các cơ quan chính phủ cũng không thường xuyên cài đặt các bản nâng cấp như vậy. Trong trường hợp này, Microsoft khẳng định những máy tính đã cài bản cập nhật của họ sẽ không bị đe dọa.
Vụ tấn công mạng có quy mô rất lớn này một lần nữa xới lại vấn đề, NSA có nên sử dụng các lỗ hổng bảo mật họ phát hiện được (hay tạo ra) trong các phần mềm để làm vũ khí tấn công riêng cho họ, hay cần thông báo sớm với các tập đoàn công nghệ để họ khắc phục lỗi, bảo vệ khách hàng.
Post a Comment