Mã độc 'WannaCry' vẫn phát triển bất chấp những nỗ lực tiêu diệt nó

15:58, 15/05/2017

(XHTT) - Có những dự đoán rằng loại mã độc tống tiền "WannaCry" (hay còn gọi là 'WannaCrypt') vẫn sẽ nhanh chóng tiến hóa và có thể chuyển đổi tên miền bị chuyển hướng sang tên miền của nó, và rất tiếc là dự đoán này lại hoàn toàn có cơ sở.

(XHTT) - Có những dự đoán rằng loại mã độc tống tiền "WannaCry" (hay còn gọi là 'WannaCrypt') vẫn sẽ nhanh chóng tiến hóa và có thể chuyển đổi tên miền bị chuyển hướng sang tên miền của nó, và rất tiếc là dự đoán này lại hoàn toàn có cơ sở.

Các chuyên gia nghiên cứu bảo mật đã phát hiện ra các biến thể của phần mềm độc hại Windows có hoặc không có các công cụ tiêu diệt khác nhau (quá trình phát tán dễ dàng bị chặn lại bằng cách mua miền web) hoặc không có một chuyển đổi tiêu diệt nào cả. Những phát hiện ban đầu của "người hùng" MalwareTech có thể đã ngăn chặn được mã độc WannaCry gốc trên con đường phát tán của nó, nhưng đó thực sự chỉ là một cú hạn chế tốc độ đối với các lập trình viên mã độc.

Trong khi đó, cuộc tấn công bắt nguồn từ Cơ quan an ninh Quốc gia Mỹ (NSA), nơi đã tích trữ các mã phần mềm để có thể bị tin tặc sử dụng, đã gây ảnh hưởng đến các công ty và cơ sở hạ tầng tốt như tổ chức cung cấp Dịch vụ Y tế Quốc gia của Anh. Nhà sản xuất xe hơi Pháp Renault cũng đã xác nhận với Reuters rằng họ phải tạm ngừng sản xuất tại nhiều địa điểm vào ngày 13 tháng 5 để hạn chế việc lây nhiễm mã độc WannaCry. Công ty trở lại hoạt động như bình thường vào thứ hai, nhưng đó là một ảnh hưởng đáng kể đối với một công ty lớn cần hoạt động sản xuất liên tục. FedEx, Telefonica, hệ thống đường sắt của Đức và các tên tuổi lớn khác cũng bị ảnh hưởng, mặc dù mức độ thiệt hại là khác nhau. Rob Wainright của Europol báo cáo rằng ransomware đã gây ảnh hưởng tới khoảng 200.000 máy tính ở hơn 150 quốc gia và tin rằng vấn đề đang trở nên tồi tệ hơn trong thời gian tới.

Các chuyên gia an ninh dự đoán rằng vào ngày  thứ Hai (15/5), khi nhiều doanh nghiệp quay trở lại sử dụng máy tính của họ, những lỗ hổng sẽ có thể tiếp tục phơi bày trên các hệ thống mà chưa được vá lỗi để tấn công.

Các giải pháp để đối phó với các cuộc tấn công đặc biệt này: nhiều tổ chức sẽ vá lỗi bảo mật trên máy tính của họ, và phần mềm chống virus được cập nhật để hạn chế được phần mềm độc hại. Câu hỏi lớn là liệu điều này sẽ giúp thúc đẩy sự thay đổi lớn hơn trong chính sách an ninh hay không. Nhiều nạn nhân đã bị lây nhiễm đơn giản chỉ vì hệ thống của họ đang chạy Windows XP hoặc Server 2003, mà cả 2 phiên bản hệ điều hành này đều đã không còn được Microsoft hỗ trợ chính thức, ngoại trừ các hợp đồng đặc biệt.

Mặc dù không mong đợi mọi người luôn chạy hệ điều hành mới nhất  vì còn liên quan đến sự tương thích phần mềm và các chi phí cộng thêm khác. Bạn vẫn có thể nhìn thấy các sự cố trên lặp lại trừ khi những khách hàng lớn này có thói quen cập nhật phần mềm một cách hợp lý.

Mã độc có tên gọi WannaCry - một loại phần mềm tống tiền, phần mềm gián điệp (ransomware) đã vô hiệu hóa hơn 200.000 máy tính ở hơn 150 quốc gia bắt đầu từ thứ 6 tuần trước. Nhóm hacker Shadow Brokers đã tải phần mềm độc hại vào thiết bị và sau đó sử dụng nó để mã hóa thông tin của nạn nhân. Chúng đe dọa và chặn truy cập vào các tập tin cho đến khi nhận được một khoản tiền chuộc theo yêu cầu. Nhóm tội phạm thường yêu cầu một khoản phí từ 170 USD đến 600 USD để khôi phục quyền truy cập.

Các chuyên gian an ninh mạng đã đưa ra những khuyến cáo quan trọng về chiến dịch tấn công mạng quy mô lớn này. Theo đó, nếu như máy tính bị nhiễm mã độc tống tiền thì người sử dụng nên cài lại các bản dữ liệu đã sao lưu trước đó và không nên trả tiền cho hacker, bởi vì không có gì đảm bảo rằng, nếu trả tiền thì có thể lấy lại được đầy đủ dữ liệu.


Nguyên An (Theo Engadget/Telegraph)

.