PNVN Đúng với tên gọi WannaCry (Muốn khóc), loại mã độc tống tiền này khiến thế giới điêu đứng vì nó càn quét trên các hệ điều hành của Windows như Windows XP, Windows 8, Windows 10... Muốn khôi phục, người bị tấn công phải chi trả 600 USD cho hacker.

Mã độc WannaCry khiến thế giới hỗn loạn

Theo ông Robert Wainwright, Giám đốc Cảnh sát châu Âu (Europol), cuộc tấn công quy mô toàn cầu của Ransomware (mã độc tống tiền) WannaCry sẽ làm thế giới hỗn loạn hơn ngày hôm nay (15/5).
Từ ngày 12/5 đến nay, WannaCry đã "tác oai tác quái" trên diện rộng và được đánh giá là gây ra hậu quả vô cùng lớn.
Mã độc này lợi dụng lỗ hổng bảo mật trên hệ điều hành Windows mà Cơ quan An ninh Quốc gia Mỹ (NSA) nắm giữ. Tội phạm mạng đã sử dụng chính những công cụ của NSA để lây lan ransomware.
phong-ma-doc-wannacry-2.png
Ransomware WannaCry là một dạng mã độc đòi tiền chuộc
Vụ tấn công mạng đang lan rộng với 57.000 -75.000 lượt tấn công đến hàng triệu máy tính tại 150 quốc gia. Rất nhiều trong số đó là các doanh nghiệp, tập đoàn lớn với Quy mô của cuộc tấn công lớn chưa từng có.
Khi bị nhiễm mã độc WannaCry, người dùng sẽ khó phát hiện ra đến khi nó tự gửi thông báo cho biết máy tính đã bị khóa, mọi tập tin bị mã hóa. Bạn chỉ có thể khôi phục dữ liệu nếu trả 600 USD cho kẻ tấn công, thanh toán qua tiền ảo Bitcoin. Sau 3 ngày mà chưa làm, mức tiền chuộc sẽ tăng lên gấp đôi và hết thời hạn 7 ngày nhưng chưa thanh toán thì dữ liệu của người dùng sẽ bị mất.
Mã độc ghi đầy đủ thông tin thanh toán, đếm lùi thời gian và được thể hiện bằng nhiều ngôn ngữ.
phong-ma-doc-wannacry-4.jpg
Tin tặc đang làm thế giới hỗn loạn hơn
Europol là cơ quan hành pháp và tình báo của châu Âu. Họ đang hợp tác cùng Cục điều tra liên bang Mỹ (FBI) để lần theo dấu vết kẻ đứng sau mã độc nhưng điều đó rất khó khă”.
“Chúng tôi chưa từng thấy bất cứ cái gì như thế này. Chúng tôi đã chứng kiến sự trỗi dậy của mã độc tống tiền như nguy cơ an ninh mạng chủ đạo nhưng đây là thứ chúng tôi chưa từng thấy trước đó. Phạm vi tiếp cận toàn cầu là vô tiền khoáng hậu”, ông Robert Wainwright chia sẻ.
phong-ma-doc-wannacry-1.jpg
Các nước đau đầu với sự tấn công của WannaCry
Ransomware đã được nhiều chuyên gia về an ninh mạng cảnh báo sẽ là nguy cơ đe dọa lớn nhất trong năm 2017. Số lượng các cuộc tấn công trên mạng lớn nhất đã được quan sát ở Nga, nơi mục tiêu của bọn tội phạm là hệ thống máy tính của Bộ Nội vụ, Ngân hàng tiết kiệm (Sberbank), Bộ Y tế và một số tổ chức và các cơ quan cấp bộ khác. Bộ Nội vụ Nga xác nhận 1.000 máy tính của họ bị tấn công. WannaCry còn khiến cho dịch vụ y tế công cộng (NHS) của Anh rơi vào hỗn loạn. 48 trên tổng số 248 cơ sở y tế công (chiếm gần 20%) tại Anh bị tấn công. Nhân viên đã phải chuyển sang làm việc bằng giấy bút khi máy tính của họ bị vô hiệu hóa và bệnh viện phải hủy các lịch hẹn.
phong-ma-doc-wannacry-7.jpg
Tiền ảo Bitcoin được tin tặc yêu cầu thanh toán
Giới chuyên gia nhận định, chủng WannaCry có thể “tiến hóa” thành những dạng khác. Một khi mã gốc của chúng được thay đổi, thế giới sẽ đứng trước nguy cơ bùng phát một cuộc tấn công mới nguy hiểm hơn.

Khẩn cấp ngăn chặn mã độc lây lan vào Việt Nam

Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng lớn bởi mã độc WannaCry với 2 "điểm nóng" là Hà Nội và thành phố Hồ Chí Minh. Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp.
phong-ma-doc-wannacry-6.jpg
Việt Nam nằm trong tốp 20 nước bị ảnh hưởng nghiêm trọng nhất của mã độc WannaCry
Các chuyên gia tại Công ty bảo mật an ninh mạng SecurityBox đã phân tích và đưa ra biện pháp phòng chống chi tiết đối với mã độc cực kỳ nguy hiểm như sau:

- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và cập nhật ngay phiên bản mới nhất để đảm bảo máy tính của bạn được an toàn.

- Các ransomware nói chung và mã đôc Wannacy nói riêng đều được ẩn trong tài liệu Word, các tệp PDF và các tệp tin thông thường khác, chúng được gửi qua email hoặc thông qua nhiễm độc thứ cấp trên các máy tính đã bị ảnh hưởng, cung cấp cửa sau để tiếp tục tấn công.
Do đó, để đảm bảo an toàn, người dùng cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat… Các phần mở rộng mà mã độc nhắm tới để mã hóa gồm các nhóm định dạng sau:
+ Các phần mở rộng tập tin văn phòng thông thường (.ppt, .doc, .docx, .xlsx, .sxi).
+ Các định dạng văn phòng ít phổ biến và đặc thù của quốc gia (.sxw, .odt, .hwp).
+ Các định dạng lưu trữ, tập tin phương tiện (.zip, .rar, .tar, .bz2, .mp4, .mkv)
+ Email và cơ sở dữ liệu email (.eml, .msg, .ost, .pst, .edb).
+ Các tập tin cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd).
+ Mã nguồn và tập tin dự án của nhà phát triển (.php, .java, .cpp, .pas, .asm).
+ Khóa và chứng chỉ mã hóa (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
+ Các tác giả thiết kế đồ hoạ, tác giả và nhiếp ảnh gia (.vsd, .odg, .raw, .nf, .svg, .psd).
+ Tập tin máy ảo (.vmx, .vmdk, .vdi).
phong-ma-doc-wannacry-5.jpg
Cần phòng vệ trước khi tin tặc mã hóa mọi tập tin trên máy tính
- Cài đặt bản vá chính thức MS17-010 từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này, bật các giải pháp an ninh tại tất cả các nút mạng cũng như tiến hành quét các vùng quan trọng trong giải pháp an ninh.

- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần khởi động lại hệ thống.

- Sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet.

Nhu Thụy
BBC, Reuters