Các quốc gia đang đấu tranh với mã độc tấn công máy tính ‘Ransomware’ trên toàn cầu

0
Mã độc tấn công máy tính hôm thứ bẩy, ảnh từ cnn

Một cuộc tấn công mạng toàn cầu, quy mô lớn chưa từng có, đã khiến cho các kỹ thuật viên phải khôi phục lại mạng lưới máy tính bệnh viện ở Anh, bị tổn thất nặng nề vào hôm thứ bẩy vừa qua (13/05/2017). Ngoài ra các nhân viên kỹ thuật cũng phải bảo đảm an toàn cho các máy tính trong các nhà máy, ngân hàng, cơ quan chính phủ và các hệ thống giao thông ở nhiều quốc gia khác.

Microsoft đã nhanh chóng thay đổi chính sách, đưa ra các bản cập nhật sửa lỗi bảo mật miễn phí cho các hệ thống Windows cũ được sử dụng bởi hàng triệu cá nhân và các doanh nghiệp nhỏ.

Sau một cuộc họp khẩn cấp của chính phủ Anh hôm thứ Bảy tại London, bộ nội vụ Anh cho biết 1/5 trên tổng số 248 Dịch vụ Y tế Quốc gia đã bị nhiễm mã độc. Cuộc tấn công này đã buộc các bệnh viện phải hủy bỏ hoặc trì hoãn các phương pháp điều trị cho hàng ngàn bệnh nhân, thậm chí ngay cả với một số trường hợp nghiêm trọng như ung thư.

Bộ trưởng Bộ Nội vụ Amber Rudd nói rằng 48 ủy ban NHS đã bị ảnh hưởng và sáu ủy ban đã hoạt động bình thường trở lại. Trung tâm An ninh Mạng Quốc gia U.K. cho biết họ “làm việc suốt 24 giờ” để khôi phục các dịch vụ y tế thiết yếu.

Các quan chức an ninh ở Anh kêu gọi các tổ chức tự bảo vệ mình bằng cách cập nhật các bản phần mềm sửa lỗi bảo mật, chạy phần mềm chống virus và sao lưu dữ liệu ở nơi khác.

Kẻ đã gây ra làn sóng tấn công này vẫn chưa được biết. Hai công ty an ninh Kaspersky Lab và Avast cho biết họ đã xác định được phần mềm độc hại tại hơn 70 quốc gia. Cả hai đều nói rằng Nga bị ảnh hưởng nặng nề nhất.

Và tất cả điều này có thể chỉ là một phần nhỏ của những gì sắp tới, một chuyên gia bảo mật không gian cảnh báo.

Ori Eisen, người thành lập công ty an ninh mạng Trusona ở Scottsdale, Arizona, cho biết, những người sử dụng máy tính trên toàn thế giới và những người phụ thuộc vào máy tính nên biết rằng một cuộc tấn công máy tính lớn “ransomware” đã được triển khai, nó chỉ chưa gây ra thiệt hại gì thôi.

Vụ tấn công đã khiến các bệnh viện và các tổ chức khác bằng cách khóa các máy tính, mã hóa dữ liệu và yêu cầu trả tiền bằng thanh toán trực tuyến bitcoin. Nhưng nó có vẻ như loại “thấp cấp”, nếu nhìn vào số tiền đòi tiền chuộc đòi hỏi, và độ nguy hiểm của mã độc này. Eisen cho biết hôm thứ Bảy.

Ông nói điều tương tự cũng có thể được thực hiện đối với cơ sở hạ tầng quan trọng, như các nhà máy điện hạt nhân, hệ thống đê đập hoặc hệ thống đường sắt.

“Đây mới chỉ là trò chơi của trẻ con nó chưa phải là vấn đề nghiêm trọng. Nếu điều tương tự xảy ra với 10 nhà máy điện hạt nhân, chúng có thể sẽ đóng tất cả mạng lưới điện quốc gia? hoặc nếu nó xẩy ra với hệ thống đập nước hoặc cầu đường? “.

“Hôm nay, nó đã lây nhiễm ra 10.000 máy tính”, Eisen nói. “Không có rào cản nào để ngày mai nó có thể lây nhiễm đến 100 triệu máy tính.”

Cuộc tấn công này được cho là cuộc tấn công tống tiền trực tuyến lớn nhất từng có, làm gián đoạn dịch vụ ở các quốc gia như Mỹ, Nga, Ukraina, Tây Ban Nha và Ấn Độ. Europol, cơ quan cảnh sát Liên minh châu Âu, cho biết cuộc tấn công đang ở mức “chưa từng thấy và sẽ đòi hỏi một cuộc điều tra quốc tế phức tạp để xác định thủ phạm”.

Các mã độc ransomware xuất hiện để khai thác một lỗ hổng trong Microsoft Windows xác định được nắm giữ bởi Cơ quan An ninh Quốc gia Hoa Kỳ cho các mục đích thu thập thông tin. Các công cụ khai thác lỗ hổng này đã bị đánh cắp bởi tin tặc và tải lên trên internet.

Một người nghiên cứu về an ninh mạng trẻ đã được cho là có công ngăn chặn sự lây lan của ransomware bằng cách vô tình kích hoạt một cái gọi là “kill switch” trong phần mềm độc hại.

Báo Guardian hôm thứ Bảy cho biết nhà nghiên cứu 22 tuổi người Anh này nhận thấy rằng sự lây lan của phần mềm có thể bị dừng lại bằng cách đăng ký một tên miền bị cắt xén.

Tên miền được mua với giá 11 đô la hôm thứ Sáu có thể đã cứu các chính phủ và hàng triệu công ty trên thế giới, làm chậm sự lây lan của mã độc trước khi các máy tính ở Mỹ bị tấn công.

Tại Hoa Kỳ, FedEx Corp thông báo rằng các máy tính Windows của họ “đang gặp phải sự can thiệp” từ phần mềm độc hại, nhưng họ không cho biết có phải do mã độc máy tính tấn công hay không. Hiện chưa thấy các tác động rõ ràng trong hệ thống máy tính của Mỹ.

“Kill switch” không thể giúp những máy tính đã bị lây nhiễm, tuy nhiên trả tiền để lấy lại các tập tin cũng có thể là một sự lựa trọn, nếu may mắn thì các công ty đã có sẵn các bản lưu thì có thể khôi phục lại hoặc là tiếp tục làm việc mà không có các tài liệu bị đánh cắp.

Trước vụ tấn công hôm thứ Sáu, Microsoft đã thực hiện các bản sửa lỗi cho các hệ thống cũ như Windows XP năm 2001, chỉ dành cho các tổ chức lớn có thể chi trả để hỗ trợ kỹ thuật. Microsoft cho biết bây giờ họ sẽ làm cho các bản sửa lỗi miễn phí cho tất cả mọi người.

Các cơ quan Nga đã từ từ thừa nhận rằng họ đã bị ảnh hưởng nhưng nhấn mạnh rằng tất cả các vụ tấn công đã được giải quyết.

Bộ Nội vụ Nga, khẳng định họ đã trở thành nạn nhân của mã độc. Hãng tin Interfax trích dẫn hôm Thứ Bảy lời phát biểu của Phát ngôn viên Bộ Ngoại giao Irina Volk, nói rằng vấn đề đã được “định vị” và không có thông tin nào bị xâm nhập.

Một phát ngôn viên của Bộ Y tế Nga, Nikita Odintsov, đã viết rằng các cuộc tấn công  mạng vào tổ chức của ông “bị đẩy lùi hiệu quả”.

“Khi chúng tôi nói rằng Bộ Y tế bị tấn công, bạn nên hiểu rằng nó không phải là máy chủ, đó chỉ là máy tính thường … thực sự không có gì nghiêm trọng xảy ra”, ông Klimenko, một cố vấn tổng thống, cho biết trên TV Nga.

Các công ty khai thác điện thoại di động của Nga là Megafon và MTS cũng nằm trong số những tổ chức bị tấn công. Hệ thống đường sắt quốc gia của Nga cho biết họ đã bị tấn công nhưng các hoạt động đường sắt không bị ảnh hưởng. Ngân hàng Trung ương Nga cho biết hôm thứ Bảy rằng không có sự cố nào “làm ảnh hưởng đến tài nguyên dữ liệu” của các ngân hàng Nga.

Nhà máy lắp ráp ôtô Renault của Pháp tại Slovenia đã ngừng sản xuất sau khi nó bị nhắm mục tiêu. Đài phát thanh Slovenia cho biết hôm thứ 7, nhà máy Revoz ở thị trấn Novo Mesto phía đông nam đã ngừng làm việc vào tối thứ Sáu để ngăn chặn sự lây lan của phần mềm độc hại.

Krishna Chinthapalli, bác sĩ tại Bệnh viện thần kinh và thần kinh học quốc gia Anh, người đã viết một bài báo về an ninh mạng cho Tạp chí Y học Anh, cho biết nhiều bệnh viện Anh vẫn sử dụng phần mềm Windows XP, được đưa vào năm 2001.

Các chuyên gia bảo mật cho biết nó xuất hiện là do một phần mềm tự sao chép vào các công ty khi nhân viên click vào các tập tin đính kèm email, sau đó lan truyền nhanh chóng khi nhân viên chia sẻ tài liệu.

Các lỗ hổng bảo mật mà mã độc khai thác đã được TheShadowBrokers tiết lộ vài tuần trước, một nhóm bí ẩn đã công bố đó là công cụ sử dụng bởi cơ quan an ninh quốc gia. Microsoft nhanh chóng thông báo rằng họ đã phát hành phần mềm “vá lỗi” để khắc phục những lỗ hổng này nhưng nhiều người dùng chưa cài đặt bản cập nhật hoặc vẫn sử dụng các phiên bản Windows cũ.

Ở những nơi khác ở Châu Âu, vụ tấn công xảy ra tại các công ty bao gồm cả Telefonica, Tây Ban Nha, một công ty viễn thông.

Đường sắt quốc gia của Đức cho biết màn hình hiển thị khởi hành ngày thứ bảy tại các ga tàu bị ảnh hưởng, nhưng không có ảnh hưởng gì đến các dịch vụ tầu. Deutsche Bahn cho biết họ đã triển khai thêm nhân viên để giúp khách hàng.

Các tổ chức khác của châu Âu bị tấn công bởi cuộc tấn công mạng bao gồm một số câu lạc bộ bóng đá. IF Odd, một câu lạc bộ bóng đá 132 tuổi của Na Uy, cho biết hệ thống bán vé trực tuyến của họ đã bị tổn thất

48-.

BÌNH LUẬN

Please enter your comment!
Please enter your name here