+Aa-
    Zalo

    Europol: Cuộc tấn công bằng mã độc WannaCry có thể vẫn tiếp diễn vào ngày 16/5

    • DSPL

    (ĐS&PL) - Cơ quan Cảnh sát Liên minh châu Âu (Europol) tuyên bố, cuộc tấn công bằng mã độc WannaCry còn có thể tiếp tục và gây thiệt hại nhiều hơn.

    Cơ quan Cảnh sát Liên minh châu Âu (Europol) tuyên bố,  cuộc tấn công bằng mã độc WannaCry còn có thể tiếp tục và gây thiệt hại nhiều hơn.

    Ông Rob Wainwright, giám đốc Cơ quan Cảnh sát Liên minh châu Âu (Europol) trả lời kênh truyền hình ITV của Anh rằng: "Tại thời điểm này, chúng ta đang phải đối mặt với những nguy cơ ngày một leo thang và những con số thiệt hại sẽ chưa dừng lại".

    "Tôi lo rằng thiệt hại sẽ nặng nề hơn rất nhiều khi mọi người trở lại làm việc và khởi động máy tính vào ngày 16/5", người đứng đầu Europol lo ngại.

    Thông báo đòi tiền mà nạn nhân nhận được.

    Rất nhiều tổ chức trên 150 quốc gia đã phải dành cả hai ngày cuối tuần vừa qua để khắc phục những hậu quả lớn từ vụ tấn công mạng được xem là lớn nhất từ trước đến nay, theo VTV.

    Các chuyên gia an ninh mạng tiết lộ, các mã độc WannaCry đã vô tình tạm ngừng phát tán vào hôm 12/6. Tuy nhiên, phân tích những dấu hiệu còn lại, cũng như phân tích cuộc tấn công vừa qua cho thấy, nhiều nhà nghiên cứu cho biết, khả năng cao mọi việc chưa dừng lại ở đó.

    Theo các chuyên gia, nếu WannaCry trở lại thì thiệt hại sẽ còn nặng nề hơn nhiều vì mã độc này đang ẩn giấu trong các máy tính văn phòng trên toàn thế giới mà không được sử dụng kể từ thứ Sáu. Khi nhiều người trở lại văn phòng, khởi động máy tính, một cuộc tấn công lan rộng rất có thể tái diễn.

    Theo thống kê của Europol đến ngày 14/5, vụ tấn công mạng chưa từng có này đã ảnh hưởng tới 200.000 người ở 150 quốc gia trên toàn thế giới. TheHackerNews cho biết, chỉ ngay trong vài giờ đầu phát tán, số tiền nhóm tin tặc đứng đằng sau WannaCry thu được là khoảng 30.000 USD. Vậy mã độc WannaCry là gì, cách lây nhiễm ra sao?

    Vụ tấn công mạng lớn nhất trong lịch sử

    Theo các chuyên gia, WannaCry là loại mã độc khi thâm nhập vào thiết bị, máy tính của người dùng hoặc máy tính trong hệ thống doanh nghiệp sẽ tự động mã hóa hàng loạt các tập tin theo những định dạng mục tiêu như văn bản tài liệu, hình ảnh... Người dùng cá nhân cũng như doanh nghiệp sẽ phải trả một khoản tiền không hề nhỏ nếu muốn lấy lại các dữ liệu đó.

    Dựa vào hình ảnh được tải lên mạng xã hội cho thấy màn hình máy tính của Dịch vụ Y tế Quốc gia Anh (NHS) xuất hiện tin nhắn tống tiền 300 USD tiền Bitcoin với tuyên bố: "Dữ liệu của bạn đã bị mã hóa". Thông điệp yêu cầu đòi thanh toán tiền trong 3 ngày, nếu không giá sẽ tăng lên gấp đôi và nếu tiền không được thanh toán trong 7 ngày, các dữ liệu sẽ bị xóa.

    WannaCry đã tấn công người dùng tại 150 nước trên thế giới

    Về cách lây nhiễm, mã độc WannaCry tìm ra lỗ hổng bảo mật và lây nhiễm chúng bên trong tổ chức bằng cách khai thác lỗ hổng được công bố bởi công cụ NSA đã bị đánh cắp bởi nhóm hacker The Shadow Brokers. Mã độc tống tiền này chủ yếu khai thác vào lỗ hổng của giao thức SMB mà các tổ chức cá nhân chưa vá lỗ hổng kịp thời, tập trung vào Win2k8 R2 và Win XP.

    Kiểu tấn công này khác với truyền thống là phải dùng sâu máy tính, tức là chương trình tự nhân bản chính nó vào hệ thống máy tính và lừa người dùng click chuột vào link độc hại.

    TTXVN đưa tin, trước những nguy cơ khó lường của mã độc WannaCry, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), thuộc Bộ Thông tin và Truyền thông vừa có văn bản gửi các đơn vị chuyên trách về công nghệ thông tin, an toàn thông tin của các bộ, ngành, tổng công ty, tập đoàn kinh tế, tổ chức tài chính và ngân hàng, các doanh nghiệp hạ tầng internet, viễn thông, điện lực, hàng không, giao thông vận tải...

    Theo đó, thực hiện Thông tư 27/2011/TT-BTTT về điều phối các hoạt động ứng cứu sự cố mạng Internet Việt Nam, Trung tâm VNCERT yêu cầu Lãnh đạo các đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số biện pháp để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry (còn được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0 …) vào Việt Nam:

    Theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall..., các thông tin nhận dạng tại phụ lục đính kèm;

    Nếu phát biện cần nhanh chóng cô lập vùng/máy đã bị phát hiện;

    Để phòng tránh các cuộc tấn công quy mô lớn và nguy hiểm khác, VNCERT yêu cầu các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra và thực hiện gấp các theo hướng dẫn trước đây tại văn bản 80/VNCERT-ĐPƯC ngày 9/3/2016 cảnh báo hình thức lây nhiễm mới của mã độc mã hóa tài liệu (Ransomware) và văn bản 123/VNCERT-ĐPƯC ngày 24/4/2017 cảnh báo các phương thức tấn công khai thác hệ thống mới của nhóm tin tặc Shadow Brokens.

    Cần làm gì khi "dính" mã độc?

    20 quốc gia bị ảnh hưởng lớn nhất bởi mã độc tống tiền WannaCry, theo Kaspersky.

    Tại Việt Nam, ngay trong sáng 13/5, theo ghi nhận đã có gần 100 trường hợp máy tính của người sử dụng bị loại mã độc tống tiền tấn công.

    Theo các chuyên gia, tốc độ lây lan mã độc đang diễn ra nhanh chóng, đặc biệt là tại Việt Nam, do hiện tồn tại số lượng lớn những lỗ hổng an ninh mạng vì sử dụng các hệ điều hành, phần mềm cũ, không có bản quyền.

    Cẩn trọng với các đường link lạ hay file nhận được qua emai là một trong những cách để phòng chống WannaCry

    Các chuyên gia khuyến cáo, nếu không may máy tính bị nhiễm loại mã độc này, người sử dụng cần lưu ý:

    - Tìm lại các bản sao lưu trước đó và không trả tiền cho hacker;

    - Cài đặt bản vá đầy đủ hoặc cập nhật cho hệ điều hành;

    - Cẩn trọng với các đường link lạ hay file nhận được qua email để tránh bị nhiễm virus độc hại.

    (Tổng hợp)

    Link bài gốcLấy link
    https://doisongphapluat.nguoiduatin.vn/dspl/europol-cuoc-tan-cong-bang-ma-doc-wannacry-co-the-van-tiep-dien-vao-ngay-165-a190169.html
    Sự kiện: Thế giới 24h
    Zalo

    Cảm ơn bạn đã quan tâm đến nội dung trên.

    Hãy tặng sao để tiếp thêm động lực cho tác giả có những bài viết hay hơn nữa.

    Đã tặng:
    Tặng quà tác giả
    BÌNH LUẬN
    Bình luận sẽ được xét duyệt trước khi đăng. Xin vui lòng gõ tiếng Việt có dấu.
    Tin liên quan