Chuyên Mục

​Mã độc tống tiền WannaCry: nạn nhân còn im tiếng

TTO - Theo các chuyên gia an ninh mạng, thực tế có thể sẽ khác bởi rất ít công ty ở châu Á sẵn lòng công khai là nạn nhân của virút máy tính WannaCry.

*** Error ***
Bệnh nhân và người thân mòn mỏi chờ đợi tại Bệnh viện ung thư Dharmais lớn nhất ở Indonesia do hệ thống máy tính của bệnh viện bị tấn công - Ảnh: Reuters

Tính đến cuối ngày 15-5, tổng cộng hơn 200.000 máy tính tại 150 quốc gia đã bị nhiễm mã độc tống tiền WannaCry, phần lớn tại châu Âu. Tại Anh, quốc gia có hệ thống y tế điêu đứng vì mã độc, các chuyên gia an ninh mạng của chính phủ đã làm việc suốt đêm 14-5 để hạn chế tối đa ảnh hưởng của WannaCry.

Tại châu Á, nhiều chính phủ và công ty đã lên kế hoạch đối phó. Ảnh hưởng tại châu Á dường như rất hạn chế, tuy nhiên theo các chuyên gia bảo mật mạng, thực tế có thể sẽ khác bởi rất ít công ty sẵn lòng công khai là nạn nhân của WannaCry.

Tim Wellsmore, người phụ trách khu vực châu Á - Thái Bình Dương của Công ty bảo mật FireEye Inc, tiết lộ: “Nhìn vào hồ sơ chúng tôi thấy vẫn có rất nhiều nạn nhân ở châu Á - Thái Bình Dương. Dù châu Á không phải là mục tiêu, song không thể nói là hậu quả của vụ tấn công sẽ không lan rộng như các khu vực khác”.

Vẫn còn rất nhiều bom nổ chậm trong hộp thư điện tử của nhiều người

Michael Gazeley - giám đốc điều hành của Network Box, một công ty an ninh mạng ở Hong Kong

Theo ông Gazeley, phần lớn các trường hợp nhiễm ở châu Á là qua thư điện tử (email).

Theo Hãng tin Reuters, ảnh hưởng của vụ tấn công mạng toàn cầu chỉ mang tính cục bộ ở một số nước châu Á. Như tại Trung Quốc, Tập đoàn năng lượng PetroChina xác nhận hệ thống thanh toán tại một số trạm xăng đã bị tấn công. Một số sở cảnh sát và ban ngành cấp thấp của Trung Quốc cũng bị ảnh hưởng song có khả năng hồi phục. Nhật Bản xác nhận có 2 trường hợp bị WannaCry tấn công. Một bệnh viện ung thư ở Indonesia sau khi bị tấn công mạng cũng đã phục hồi hơn 70% hệ thống.

Viết trên trang blog cá nhân ngày 14-5, chủ tịch Microsoft Brad Smith dường như đã ngầm ám chỉ Cơ quan An ninh quốc gia Mỹ (NSA) nên chịu trách nhiệm cho vụ tấn công này.

“Nó (mã độc tống tiền) mới nổi lên trong năm nay. Chúng ta đã thấy những lỗ hổng bảo mật được CIA ém nhẹm bị phơi bày trên WikiLeaks, rồi giờ những lỗ hổng bị đánh cắp từ NSA đang ảnh hưởng tới nhiều người trên toàn cầu” - ông Smith viết.

Phần lớn cho rằng chính phủ và các cơ quan tình báo Mỹ chỉ chăm chăm tìm các lỗ hổng bảo mật rồi ém nhẹm chúng để tấn công mạng đối thủ hơn là báo các công ty phần mềm sửa chữa.

“Vụ tấn công đã gióng lên hồi chuông, là một minh chứng khác cho việc tại sao một số chính phủ ém nhẹm những lỗ hổng bảo mật là một vấn đề” - chủ tịch Microsoft nhấn mạnh. Người đứng đầu tập đoàn phần mềm lớn nhất thế giới kêu gọi chính phủ các nước trên thế giới hãy nên xem “vụ tấn công lần này là một bài học để thức tỉnh”, hãy nên tìm kiếm sự cân bằng giữa việc sử dụng các lỗ hổng bảo mật để tấn công kẻ thù và “những thiệt hại của người dân bắt nguồn từ việc ém nhẹm những lỗ hổng như vậy”.

Việt Nam: chưa ghi nhận sự cố nghiêm trọng do mã độc

Đến chiều 15-5, đại diện Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết chưa ghi nhận được trường hợp tấn công nào của mã độc WannaCry gây ra sự cố nghiêm trọng đối với hệ thống máy tính tại Việt Nam, đặc biệt là hệ thống điều hành của Chính phủ, các đơn vị trọng yếu.

Trên cổng thông tin của Bộ Thông tin - truyền thông, Cục An toàn thông tin cũng đã đưa ra chỉ dẫn các tổ chức, cá nhân thực hiện những biện pháp xử lý khẩn cấp mã độc này.

Nghiên cứu mới nhất của Bkav cho thấy tại Việt Nam hiện có tới 52% máy tính tồn tại lỗ hổng EternalBlue. Đây là lỗ hổng đang bị mã độc mã hóa tống tiền WannaCry (cũng được gọi là WannaCrypt0r hoặc WannaCrypt) khai thác để tấn công, mã hóa dữ liệu của người dùng trên khắp thế giới.

Ông Vũ Ngọc Sơn, phó chủ tịch phụ trách mảng chống mã độc (Anti Malware) của Bkav, cho biết: “Các cuộc tấn công của WannaCry ở các nước châu Âu đang diễn biến phức tạp nhưng tại Việt Nam sự việc chưa thực sự bùng phát. Có thể dự định ban đầu của hacker chủ yếu nhắm tới “thị trường” châu Âu và chưa nhắm vào Việt Nam”. Để phòng ngừa nguy cơ mã độc tấn công, chuyên gia Bkav khuyến cáo người dùng nên sao lưu dữ liệu thường xuyên, cập nhật bản vá cho hệ điều hành, đồng thời chỉ mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run. Người dùng cũng cần cài phần mềm diệt virút thường trực trên máy tính để được bảo vệ tự động. Thanh Hà

DUY LINH

Bình Luận

Vui lòng nhập nội dung bình luận.

Gửi
Top