Vụ tấn công bắt đầu từ cuối tuần rồi khiến nhiều nhà máy, bệnh viện, cửa hàng và trường học bị ảnh hưởng. Tuy nhiên, thiệt hại có thể nghiêm trọng và lan rộng hơn khi nhiều nhân viên mở máy tính và kiểm tra email khi quay trở lại làm việc trong ngày đầu tuần này. "Hầu hết vụ tấn công xảy ra thông qua email nên có nhiều "quả mìn" chờ đón người sử dụng trong hộp thư email" - ông Michael Gazeley, nhà quản lý tại Công ty Bảo mật mạng Network Box (Hồng Kông), cảnh báo.
Tại châu Á, nhiều chính phủ và doanh nghiệp hôm 15-5 thông báo về những trường hợp công việc bị gián đoạn do dữ liệu trên máy tính nhiễm mã độc bị "khống chế". Đáng chú ý, khoảng 30.000 công ty, tổ chức ở Trung Quốc bị ảnh hưởng, trong đó có đến 4.300 cơ sở giáo dục - theo truyền thông địa phương.
WannaCry phát tán thông qua email lừa nạn nhân mở tập tin đính kèm độc hại. Mã độc này sau đó lây nhiễm những hệ thống máy tính chưa được vá lỗ hổng bảo mật, mã hóa dữ liệu trên đó và đòi người sở hữu trả tiền chuộc nếu muốn lấy lại quyền kiểm soát chúng. Máy tính chạy hệ điều hành Windows XP đối mặt nhiều rủi ro nhất bởi hãng Microsoft đã ngưng cung cấp bản vá bảo mật cho phiên bản này kể từ tháng 4-2014.
Bằng cách chỉ trích các cơ quan tình báo Mỹ "tích trữ" vũ khí mạng, Chủ tịch Microsoft Brad Smith hôm 14-5 dường như ngầm thừa nhận điều được nhiều nhà nghiên cứu kết luận: Bọn tội phạm mạng đã lợi dụng một công cụ của Cơ quan An ninh quốc gia Mỹ (NSA) để phát động vụ tấn công trên. Bị một nhóm tin tặc đưa lên mạng hồi tháng 4, công cụ này chuyên khai thác một lỗi bảo mật của Windows, gọi là EternalBlue.
Cách phát triển, sử dụng hoặc thậm chí là rao bán mã độc tống tiền đã xuất hiện trên trang YouTube Ảnh: EPA
Dù làn sóng tấn công có dấu hiệu thuyên giảm kể từ khi bắt đầu hôm 12-5 nhưng giới chuyên gia cảnh báo mối đe dọa vẫn còn nghiêm trọng. Một lý do là bọn xấu có thể phát triển những phiên bản mới của mã độc để tiếp tục các vụ tấn công. Ông Gazeley cho biết công ty ông đã phát hiện một phiên bản như thế tại Hồng Kông. Với loại mã độc này, người sử dụng sẽ trở thành nạn nhân nếu nhấp chuột vào một đường dẫn độc hại trên website bị tin tặc tấn công và kiểm soát.
Một nỗi lo khác là bọn tội phạm còn công khai hướng dẫn cách phát triển và sử dụng mã độc tống tiền hoặc thậm chí là rao bán chương trình độc hại này trên trang YouTube.
Ông Rick Barger, Giám đốc phụ trách nghiên cứu về mối đe dọa của Công ty Bảo mật mạng Splunk (Mỹ), nhận định vụ tấn công gióng lên hồi chuông cảnh tỉnh cho thế giới về mối đe dọa của mã độc tống tiền - được xem là phương thức tấn công mạng hàng đầu của năm 2017. Theo ông, điều quan trọng là người tiêu dùng và doanh nghiệp cần tăng cường cảnh giác và thực hiện các biện pháp đối phó hiểm họa này trong lúc nhà chức trách không được xem nhẹ trách nhiệm bảo vệ hạ tầng quan trọng trước việc tấn công mạng.
Nếu không, thiệt hại có lẽ không dừng lại ở con số 4 tỉ USD theo ước tính mà Công ty Cyence (Mỹ) đưa ra đối với vụ tấn công của WannaCry.
Việt Nam chưa có ngân hàng nhiễm mã độc
Tại cuộc họp báo về sự kiện công nghệ ngân hàng thường niên Banking Vietnam ngày 15-5, Ngân hàng Nhà nước cho biết các ngân hàng Việt Nam chưa bị nhiễm mã độc tống tiền WannaCry.
Cùng ngày, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cảnh báo tới các đơn vị chuyên trách về công nghệ thông tin cần khẩn cấp theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như IDS/IPS, Firewall…
Đến cuối ngày 15-5, Công ty An ninh mạng Bkav cho biết tại Việt Nam hiện có tới 52% máy tính tồn tại EternalBlue, lỗ hổng đang bị WannaCry khai thác để tấn công, mã hóa dữ liệu của người dùng trên khắp thế giới. Con số này cho thấy nguy cơ bị tấn công trên diện rộng tại Việt Nam là rất lớn dù tình hình hiện tại chưa bùng phát. Riêng tại TP HCM, ông Võ Đỗ Thắng, Giám đốc Trung tâm Đào tạo An ninh mạng ATHENA TP HCM, cho hay đã có một số doanh nghiệp kinh doanh, sản xuất dính mã độc WannaCry.
T.Hà - C.Trung
Bình luận (0)