Tấn công mạng quy mô lớn làm gần 100 nước bị ảnh hưởng

Thứ hai - 15/05/2017 11:00 55 0
Ngày 12-5, một vụ tấn công mạng với quy mô toàn cầu đã xảy ra khi tin tặc sử dụng một phần mềm phá hoại, được cho là sản phẩm do Cơ quan An ninh Quốc gia Mỹ (NSA) phát triển, để tấn công hàng loạt các tập đoàn, công ty lớn trên thế giới, lây nhiễm vào các máy tính trong phạm vi lãnh thổ của gần 100 quốc gia.

maytinh.jpg

Loại phần mềm phá hoại được tin tặc sử dụng trong vụ tấn công là loại phần mềm đòi tiền chuộc (ransomware).

Những kẻ tấn công đã tìm cách lừa các nạn nhân mở các bức thư đính kèm các phần mềm phá hoại, giả dạng là các hóa đơn, thư mời làm việc, cảnh báo bảo mật hay các loại file hợp pháp khác.

Sau khi lây nhiễm vào máy tính của nạn nhân, phần mềm này sẽ mã hóa toàn bộ dữ liệu trong máy tính và đòi người dùng phải trả một khoản tiền chuộc từ 300 USD đến 600 USD thông qua dịch vụ tiền điện tử Bitcoin để khôi phục dữ liệu.

Các chuyên gia bảo mật thuộc hãng phần mềm chống virus Avast cho biết, họ đã phát hiện được 57 nghìn vụ lây nhiễm tại 99 quốc gia, trong đó Nga, Ucraina và Đài Loan (Trung Quốc) có số máy tính bị lây nhiễm nhiều nhất.

Tại Nga, nhiều hệ thống máy tính của các cơ quan nhà nước như Bộ Nội vụ, Bộ Y tế, Ngân hàng Tiết kiệm, công ty máy tính Megafone đã bị tấn công. Trong khi đó, hàng loạt các bệnh viện và phòng khám ở Anh đã đã bị buộc phải từ chối không tiếp nhận bệnh nhân hay thay đổi lịch khám do máy tính bị khóa cứng.

Còn tập đoàn vận chuyển hàng hóa quốc tế FedEx cho biết, một số máy tính chạy hệ điều hành Windows của họ cũng đã bị lây nhiễm loại phần mềm đòi tiền chuộc này. Trong thông cáo của mình, FedEx tuyên bố: "Chúng tôi đang triển khai các bước khắc phục một cách nhanh nhất có thể". Hãng này cho biết chỉ có một số lượng nhỏ máy tính tại trụ sở chính ở Mỹ bị lây nhiễm bởi lúc ban đầu, tin tặc dường như chủ yếu nhắm vào các tập đoàn ở châu Âu. Sau đó, khi chúng bắt đầu nhắm tới địa bàn Mỹ, các bộ lọc thư rác đã xác định được mối đe dọa và phân loại thành công các bức thư có chứa phần mềm phá hoại.

Trong khi đó, tập đoàn truyền thông Telefonica của Tây Ban Nha, một trong những mục tiêu của vụ tấn công, cho biết chỉ một số máy tính nhỏ của hãng bị lây nhiễm phần mềm phá hoại và không có khách hàng hay dịch vụ nào của hãng bị ảnh hưởng.

Cuối ngày 12-5, Bộ An ninh Nội địa Mỹ tuyên bố họ đã nhận được các thông tin về vụ tấn công và chia sẻ thông tin với các đối tác trong và ngoài nước, sẵn sàng cung cấp hỗ trợ kỹ thuật.

Các công ty bảo mật đã xác định được loại phần mềm phá hoại gây ra vụ tấn công lần này là một biến thể mới của phần mềm "WannaCry". Loại phần mềm này có khả năng tự động lây nhiễm trong các mạng máy tính lớn bằng cách khai thác một lỗ hổng bảo mật trong các hệ thống chạy hệ điều hành Windows của Microsoft.

Ông Adam Meyers, một nhà nghiên cứu của hãng bảo mật CrowdStrike cho biết: "Một khi phần mềm này xâm nhập được và bắt đầu phát tán trong cơ sở hạ tầng mạng, sẽ không có cách gì ngăn chặn được". Ông cũng nhận định, dường như tin tặc đã tạo ra phần mềm phá hoại có khả năng tự lây lan này bằng cách sử dụng "Eternal Blue", một đoạn mã có khả năng khai thác lỗ hổng bảo mật trong hệ điều hành Windows của hãng Microsoft.

"Eternal Blue" nằm trong gói công cụ xâm nhập do NSA phát triển, đã bị nhóm Shadow Brokers đánh cắp và công bố rộng rãi hồi đầu tháng 4 vừa qua.

"Đây là một trong những vụ tấn công bằng phần mềm đòi tiền chuộc lớn nhất mà cộng đồng bảo mật mạng từng chứng kiến", ông Rich Barger, Giám đốc nghiên cứu của hãng Splunk đánh giá. Splunk là một trong những hãng đã phát hiện ra mối liên kết giữa WannaCry với NSA.

Tập đoàn Microsoft cho biết, họ đã công bố gói cập nhật phần mềm để bảo vệ khách hàng khỏi sự xâm nhập của Eternal Blue từ ngày 14-3. Tuy nhiên, hiện vẫn có rất nhiều hệ thống chưa cài đặt bản cập nhật bảo mật này.

Theo Báo Tây Ninh Online

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây