Mã độc mới khó đối phó hơn Wannacry

10:53' - 28/06/2017
BNEWS Nhiều chuyên gia đánh giá việc tìm ra giải pháp cho cuộc tấn công mạng lần này có thể sẽ kéo dài lâu hơn so với vụ "Wannacry".

Các chuyên gia an ninh mạng cho rằng Petwrap, mã độc mới đang hoành hành tại nhiều công ty đa quốc gia và các tập đoàn lớn trên thế giới này vẫn tiếp tục nhắm đến những "điểm yếu" của phần mềm Windows và tới mục tiêu ban đầu là Ukraine.

Một chuyên gia IT theo dõi màn hình máy tính bị nhiễm mã độc tại Phòng An ninh cấp cao thuộc Viện nghiên cứu công nghệ và tự động hóa quốc gia ở Rennes, Pháp ngày 3/11/2016. Ảnh: AFP/ TTXVN

Sau loạt vụ tấn công mới ngày 27/6, nhiều chuyên gia đánh giá việc tìm ra giải pháp cho cuộc tấn công mạng lần này có thể sẽ kéo dài lâu hơn so với vụ "Wannacry".

Hãng bảo mật phần mềm Cisco Talos tiết lộ việc xác định cách mã độc này xâm nhập vào các máy tính vẫn đang gặp nhiều khó khăn, chưa thể khẳng định mã độc này được gửi qua các thư điện tử.

Do vụ tấn công bắt đầu ở Ukraine đầu tiên nên các chuyên gia đang nghi ngờ hệ thống cập nhật phần mềm cho gói kế toán thuế mới của quốc gia này mang tên MeDoc có thể có liên quan tới cơ chế phát tán của mã độc.

Chuyên gia Mikko Hipponen, Giám đốc nghiên cứu của F-secure, công ty an ninh mạng Phần Lan, cho biết do không có một máy chủ trung tâm nào có thể ngăn chặn mã độc nên nó sẽ chỉ kết thúc khi đã phát tán và tê liệt toàn bộ hệ thống mà chúng xâm nhập.

Tuy không phải là mối nguy hại đối với những người dùng nội địa nhưng Petwrap đe dọa các công ty lớn đa quốc gia.

Trong khi đó, phía Microsoft cũng cho biết những phân tích ban đầu cho thấy mã độc sử dụng nhiều "xảo thuật" để phát tán, một trong số này đã được chặn bởi phần mềm an ninh mới nhất MS17-010 mà Microsoft cung cấp cho các hệ điều hành từ Windows XP cho tới Windows 10.

Microsoft khẳng định MS17-10 có thể phát hiện và ngăn chặn mã độc trong vụ tấn công mới nhất này đồng thời hãng đang tiếp tục điều tra và có những bước đi cần thiết để bảo vệ người dùng. Người dùng cũng được khuyên phải cẩn trọng xem xét trưóc khi mở bất kỳ đường link hay file đính kèm nào trong các thư điện tử.

WPP - Công ty quảng cáo lớn nhất của Anh cũng cho biết hệ thống máy tính tại nhiều đại lý của công ty này đã bị mã độc Petrwrap tấn công ngày 27/6. Ảnh: AFP/ TTXVN

Trong một diễn biến liên quan, nhà máy sản xuất Chocolate Cadbury đóng tại bang Tasmania của Australia là mục tiêu mới nhất bị nhiễm mã độc "tống tiền" Petrwrap và là doanh nghiệp đầu tiên tại "xứ sở chuột túi" chịu trận trong loạt vụ tấn công mạng tuy mới xảy ra nhưng đang mở rộng với tốc độ chóng mặt này.

Chiều 27/6, nhà máy đã phải ngừng mọi hoạt động sản xuất do hệ thống máy tính kết nối mạng bị đánh sập.

Tập đoàn quốc tế Mondelez, đơn vị chủ quản của Cadbury, cũng đã ra thông báo xác nhận nhà máy phải ngừng hoạt động vì "lỗi kỹ thuật", song chưa khẳng định vụ việc liên quan tới vụ tấn công mạng toàn cầu.

Trong khi đó, truyền thông địa phương dẫn lời một số nhân viên công ty luật DLA Piper Australia cho biết hệ thống máy tính của hãng luật này cũng không thể hoạt động do chịu ảnh hưởng của vụ tấn công mạng

"Petrwrap", virus mới của những vụ tấn công trên được các chuyên gia nhận định là bản cải tiến của Petya, mã độc là thủ phạm tấn công hệ thống máy tính toàn cầu năm 2016.

Cũng như "WannaCry", đây là loại mã độc thuộc dòng "tống tiền", lây lan qua các liên kết độc hại và ghi đè có chủ đích lên tập tin quản lý khởi động hệ thống của thiết bị (MBR) để khóa người dùng khởi động. Nếu bị dính mã độc, người dùng sẽ được hướng dẫn để thực hiện việc trả tiền chuộc cho tin tặc bằng tiền ảo bitcoin.

Cho tới nay, Rosneft, tập đoàn dầu mỏ lớn nhất của Nga, các ngân hàng và các công ty đa quốc gia ở Ukraine, hãng vận tải biển Đan Mạch Maersk, tập đoàn công nghiệp Pháp Saint-Gobain và WPP - Công ty quảng cáo lớn nhất của Anh cũng cũng nằm trong số những công ty lớn bị tấn công./.

Tin liên quan


Tin cùng chuyên mục