Theo thống kê của Công ty An ninh mạng Bkav, mã độc tống tiền WannaCry tiếp tục lây nhiễm với tốc độ nhanh tại Việt Nam trong ngày 17-5.
Thận trọng trả tiền cho hacker
Cụ thể, theo thống kê của Bkav, đến chiều 17-5, tại Việt Nam đã có hơn 1.900 máy tính bị lây nhiễm mã độc tống tiền WannaCry. Trong đó, khoảng 1.600 máy tính của 243 cơ quan, doanh nghiệp (DN) và 300 máy tính của người dùng cá nhân dính mã độc này.
Trước đó, theo ghi nhận của Công ty An ninh mạng CMC Infosec, đến chiều tối 16-5, Việt Nam mới chỉ có gần 800 máy tính bị lây nhiễm WannaCry. TP HCM có số lượng máy tính bị lây nhiễm nhiều nhất, khoảng 200, chủ yếu là máy chủ.
Ông Võ Đỗ Thắng, Giám đốc Trung tâm đào tạo An ninh mạng ATHENA TP HCM, cho biết đến nay, trung tâm ghi nhận được khoảng hơn 30 trường hợp DN bị nhiễm WannaCry. Đa phần DN không chịu chi trả tiền chuộc cho hacker. Tuy nhiên, vài DN đã chấp nhận chi trả vài chục triệu đồng vì dữ liệu trong máy tính quan trọng. Một số DN nhận thấy dữ liệu bị mã hóa không quan trọng nên bỏ luôn và thay thế ổ cứng mới cho máy tính.
Trong khi đó, Chi hội An toàn Thông tin phía Nam thuộc Hiệp hội An toàn Thông tin Việt Nam (VNISA) cho hay hiện vẫn chưa có thống kê cụ thể về thiệt hại của các DN, tổ chức khi dính phải mã độc WannaCry.
Mã độc tống tiền WannaCry đang tiếp tục lây lan tại Việt Nam Ảnh: VNISA
Liên quan đến việc trả tiền cho hacker để cứu dữ liệu, ông Nguyễn Minh Đức, nhà sáng lập Công ty An ninh mạng CyRadar Việt Nam, khuyến cáo phải hết sức thận trọng, tính toán thiệt hơn. "Chúng tôi từng hỗ trợ nhiều trường hợp dính mã độc sau khi đã trả tiền cho hacker, kết quả là vẫn giải mã bình thường. Tuy nhiên, theo thống kê của Kaspersky, khoảng 20% trường hợp không giải mã được sau khi trả tiền" - ông Đức thông tin.
Theo các chuyên gia an ninh mạng, mặc dù tấn công hơn 20.000 hệ thống máy chủ trên 150 quốc gia, chủ nhân của WannaCry mới chỉ thu về hơn 50.000 USD. Nguyên nhân chủ yếu là do quá trình giải mã và thanh toán bằng đồng tiền ảo bitcoin theo yêu cầu của hacker còn rất lạ lẫm, phức tạp, khó thực hiện.
"Bề nổi của tảng băng chìm"
Trước thông tin thời gian tới sẽ có thêm rất nhiều biến thể của WannaCry cũng như các loại mã độc mới phức tạp hơn xuất hiện, ông Võ Đỗ Thắng cho rằng việc cần làm lúc này là vá ngay các lỗi trên máy tính. Ngoài ra, cần thiết lập các biện pháp ngăn chặn sự lây lan của WannaCry trong mạng máy tính.
Ông Ngô Trần Vũ, Giám đốc Công ty Bảo mật Nam Trường Sơn, cho biết dòng virus mã hóa dữ liệu WannaCry thực chất là loại virus ransomware mã hóa dữ liệu xuất hiện đã lâu. Tuy nhiên, hacker luôn tạo ra các phiên bản mới để tấn công người dùng ngày càng nguy hiểm hơn. Do đó, người dùng cần cập nhật ngay các bản vá lỗi cho Windows, đồng thời mua ngay phần mềm diệt virus có bản quyền để bảo vệ máy tính và hệ thống mạng an toàn nhất.
Đáng chú ý, theo nhận định của Bkav, việc phát tán mã độc tống tiền WannaCry chỉ là "bề nổi của tảng băng chìm". Ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng chống mã độc (Anti Malware) của Bkav, cảnh báo không loại trừ khả năng cơ quan gián điệp của một quốc gia nào đó âm thầm khai thác lỗ hổng máy tính, cài đặt phần mềm gián điệp nằm vùng để thực hiện các cuộc tấn công có chủ đích APT. Cơ quan An ninh quốc gia Mỹ (NSA) được cho là từng sử dụng lỗ hổng này để do thám.
"Với 4 triệu máy tính có lỗ hổng tại Việt Nam, việc bị cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ nguy hiểm hơn nhiều, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. Do đó, Việt Nam cần ngay lập tức có chiến dịch vá lỗ hổng này" - ông Sơn khuyến cáo.
Sẽ có làn sóng tấn công mới?
Nhóm tin tặc Shadow Brokers vừa công bố kế hoạch bán những đoạn mã độc mới để tiếp tục tấn công máy tính, phần mềm và điện thoại trên toàn cầu. Trong thông tin đăng tải trên mạng, nhóm này dọa từ tháng 6-2017 sẽ cung cấp các mã độc mới hằng tháng cho bất kỳ ai sẵn sàng trả tiền để tiếp cận những bí mật thương mại lớn nhất của thế giới công nghệ.
Theo hãng tin Reuters, Shadow Brokers còn dọa tung lên mạng dữ liệu của những ngân hàng sử dụng mạng lưới chuyển tiền quốc tế SWIFT hoặc dữ liệu về chương trình hạt nhân, tên lửa của Nga, Trung Quốc, Iran, Triều Tiên…
Thông tin trên khiến nhiều người không khỏi hoang mang bởi Shadow Brokers chính là nhóm tự nhận đã đánh cắp và tung lên mạng các công cụ do thám của NSA. Một trong những công cụ này đã được sử dụng trong vụ tấn công quy mô toàn cầu của mã độc tống tiền WannaCry.
Kể từ khi hoành hành hôm 12-5, mã độc này đã lây nhiễm hơn 300.000 máy tính tại ít nhất 150 quốc gia, mã hóa dữ liệu trên đó và đòi tiền chuộc (một khoản tiền ảo bitcoin có giá trị 300-600 USD). Các chuyên gia nhận định tuyên bố trên của Shadow Brokers dẫn đến nỗi lo về nguy cơ xảy ra làn sóng tấn công mạng mới.Ph.Võ
Hỗ trợ người dùng ứng phó
Sở Thông tin và Truyền thông TP HCM cho biết vừa phối hợp với VNISA phía Nam thiết lập 3 đường dây liên lạc để hỗ trợ tư vấn, giúp DN, tổ chức và người dùng cá nhân ở TP ứng phó mã độc WannaCry. Các đường dây liên lạc gồm: (04) 36404421 - Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam, (08) 3520272 - Sở Thông tin và Truyền thông TP HCM, 0906 911 050 - VNISA phía Nam.
Bình luận (0)