Mã độc WannaCry có thể bùng phát mạnh ở Việt Nam

Tin tức SHN

|

Sau khi hoành hành trên thế giới, mã độc WannaCry được cho là sẽ gây ảnh hưởng nhiều hơn đến Việt Nam vào ngày đi làm đầu tuần. “Cơn bão” mã độc tống tiền WannaCry tiếp tục lan rộng và theo thống kê của BBC, số máy tính bị ảnh hưởng đã lên đến 200 nghìn máy, tại 150 quốc gia. Rất nhiều trong số đó là các doanh nghiệp, tập đoàn lớn. “Quy mô của cuộc tấn công lớn chưa từng có”, BBC nói.

Kaspersky cho biết Việt Nam nằm trong top 20 quốc gia, vùng lãnh thổ bị ảnh hưởng lớn bởi ransomware này, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan… Trên đồ họa của New York Times về WannaCry, Việt Nam cũng xuất hiện với “điểm nóng” là Hà Nội và TP HCM.

Đã phát hiện một số cuộc tấn công của WannaCry tại Việt Nam.

Theo Công ty an ninh mạng Bkav, ngay trong ngày đầu mã độc tống tiền này bùng phát đã ghi nhận một số trường hợp nhiễm WannaCry tại Việt Nam, và số “nạn nhân” trong nước có thể tiếp tục tăng trong hôm nay khi nhiều cá nhân, tổ chức trở lại làm việc và bật máy tính.

Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (Vncert) cũng phát đi công văn cảnh báo về sự nguy hiểm của WannaCry. “Đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống, gây nên nhiều hậu quả nghiêm trọng”.

Wanna Cry hoạt động như thế nào?

WannaCry, còn được biết đến với các tên khác như WannaCrypt, WanaCrypt0r 2.0… tấn công vào máy nạn nhân qua file đính kèm email hoặc link độc hại, như các dòng ransomware khác. Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng.

Cụ thể, WannaCry sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EtealBlue  của dịch vụ SMB trên hệ điều hành Windows. Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại.

Theo Bkav, đã lâu rồi mới lại xuất hiện loại virus phát tán rộng qua Inteet, kết hợp khai thác lỗ hổng để lây trong mạng LAN. Các thể tương tự trước đây chủ yếu được hacker sử dụng để “ghi điểm” chứ không mang tính chất phá hoại, kiếm tiền trực tiếp. WannaCry có thể xếp vào mức nguy hiểm cao nhất vì vừa lây lan nhanh vừa có tính phá hoại nặng nề.

Được ví là “cơn ác mộng”, WannaCry đã khiến 16 tổ chức của Anh bị ảnh hưởng, trong đó Dịch vụ Y tế Quốc gia Anh (NHS) phải từ chối bệnh nhân, hủy bỏ các hoạt động và sắp xếp lại lịch hẹn. Các nạn nhân khác của mã độc tống tiền này còn có công ty viễn thông Telefónica, MegaFon hay hãng vận chuyển FedEx…

Doanh nghiệp Việt mất hàng trăm triệu đồng mỗi ngày vì WannaCry

Tại Việt Nam, theo thông tin cập nhật cho đến trước 0h đêm 15/5, hơn 200 máy tính đã bị lây nhiễm virus tống tiền. Trong đó, một số trường hợp máy chủ của doanh nghiệp đã bị thâm nhập. Dù rơi vào 2 ngày cuối tuần, tốc độ lây lan của loại virus này đã diễn ra theo cấp số nhân. WannaCry được cho là sẽ gây ảnh hưởng nhiều hơn đến Việt Nam trong hôm nay, đặc biệt máy tính nhiễm mã độc tống tiền khiến một công ty xuất nhập khẩu mất toàn bộ danh sách khách hàng, hợp đồng và báo cáo tài chính.

Khuyến cáo người dùng inteet Việt Nam

Các chuyên gia an ninh khuyến cáo người dùng cập nhật bản vá của Windows càng sớm càng tốt, bằng cách vào Windows Update > Check for updates để kiểm tra các bản vá mới nhất. Cần khẩn trương sao lưu dữ liệu quan trọng trên máy tính. Nên mở các file văn bản nhận từ Inteet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính.

Hiện Bkav đã có công cụ miễn phí giúp người sử dụng quét xem máy tính có đang bị nhiễm WannaCry không. Quan trọng hơn, công cụ này có thể kiểm tra và cảnh báo nếu máy tính có chứa lỗ hổng EtealBlue – điểm mà mã độc tống tiền này đang khai thác để xâm nhập máy tính.

Song song đó, Vncert cũng đưa ra hướng dẫn để người dùng thực hiện như ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall…

WannaCry do ai phát tán?

Shadow Brokers được cho là nhóm hacker phát tán ransomware WannaCry, dựa trên một công cụ mạng (cybertools) do NSA phát triển.

Theo BBC, một số chuyên gia cho rằng nguyên nhân bắt nguồn từ Cơ quan An ninh Nội địa Mỹ (NSA). Cụ thể, NSA đã phát triển một công cụ cho phép khai thác lỗ hổng trong hệ thống Microsoft, được đặt tên là EtealBlue. Giữa năm 2016, hệ thống máy chủ của NSA bị đột nhập bởi nhóm hacker Shadow Brokers. Nhóm này đã đánh cắp thành công hàng trăm công cụ hack của cơ quan này, trong đó có EtealBlue. Ban đầu, Shadow Brokers công bố những hình ảnh về công cụ được cho là do NSA phát triển sau đó. Công cụ có sẵn một cổng hậu dựa trên những lỗ hổng chưa được vá của giao thức Server Message Block (SMB), có khả năng vượt qua tường lửa, chương trình diệt virus, xoá bỏ các mục trong event log thường được dùng để điều tra các vụ xâm nhập máy tính và mạng, tấn công email client trên Windows có tên là WorldTouch và chiếm quyền quản trị máy tính, thu nhận mật khẩu máy tính chạy Windows của nạn nhân và gửi về máy chủ. Sau khi đánh cắp thành công, nhóm này yêu cầu đòi tiền chuộc từ NSA, với số tiền lên tới 10.000 bitcoin (khoảng 8,2 triệu USD). Tuy nhiên, không hiểu lý do vì sao, sau khi công bố các hình ảnh trên, nhóm tuyên bố dừng hoạt động.

Trong một thời gian, nhóm âm thầm hoạt động, với dự định sẽ bán đấu giá chúng trên web đen. Khi chưa thực hiện bán đấu giá, Shadow Brokers bất ngờ phát tán WannaCry – ransomware được cho là khai thác một phần bộ mã EtealBlue.

Các trường hợp nhiễm độc đầu tiên được phát hiện cuối tuần trước. Hành động này được cho là nhằm phản đối Tổng thống đương nhiệm Donald Trump sau những chính sách gây tranh cãi của ông.

Theo NYTimes, NSA tất nhiên không thừa nhận vấn đề này, đồng thời cho biết đang điều tra nguyên nhân. Tuy vậy, hãng tin này cho rằng Cơ quan An ninh Mỹ đang tự điều tra chính mình, hoặc một nhà thầu nào đó cho chính phủ.

Hiện tại, Tổng thống Trump đã cử Thomas P. Bossert – một chuyên gia về an ninh mạng, có kinh nghiệm xử lý tấn công mạng – điều tra chi tiết vấn đề, đồng thời phối hợp với các cơ quan khác nhằm ngăn chặn sự lây lan của WannaCry. Trong khi đó, các biến thể của ransomware này liên tục được cập nhật, gây khó khăn cho các tổ chức, chính phủ và người dùng trên toàn thế giới.

Nguồn: Tổng hợp từ VnExpress.

Bài viết cùng chuyên mục

Tin - 20/08/2024

Báo cáo BCTC kiểm toán 6 tháng đầu năm 2024

32.2024.CBTT.SHN 20.08.2024 Công bố thông tin báo cáo tài chính 33.2024.CBTT.SHN 20.08.2024 Giải trình chênh lệch lợi nhuận sau thuế...

Xem thêm
Tin - 20/08/2024

Thông báo về việc miễn nhiệm, bổ nhiệm người phụ trách quản trị công ty

2024.08.13 NQ số 19.2024-NQ-HĐQT về việc miễn nhiệm, bổ nhiệm Người phụ trách quản trị Công ty

Xem thêm
Tin - 14/08/2024

Thông báo về việc miễn nhiệm, bổ nhiệm người phụ trách quản trị công ty

2024.08.13 NQ số 19.2024-NQ-HĐQT về việc miễn nhiệm, bổ nhiệm Người phụ trách quản trị Công ty - click chọn...

Xem thêm