Mã độc vẫn "trăm hoa đua nở”

12:23' - 15/07/2017
BNEWS Trong thời gian vừa qua, giới an ninh mạng và truyền thông toàn cầu phải lao đao vì sự tấn công của hàng loạt mã độc nguy hiểm.
Tấn công mạng toàn cầu: Mã độc Petya gây thiệt hại lớn hơn cả mã độc WannaCry. Ảnh minh họa: EPA/TTXVN

Hai vụ tin tặc tấn công quy mô toàn cầu gần đây nhất, WannaCry (tháng Năm) và NotPetya (cuối tháng Sáu), với các mã độc tống tiền, khiến người dùng, giới doanh nghiệp và các chính phủ khá lo ngại.

Một số tờ báo đã nhấn mạnh đến vai trò trước hết của chính phủ hay của các công ty sản xuất phần mềm phải có trách nhiệm bảo vệ an ninh của khách hàng.
Đa dạng mã độc

Trong thời gian vừa qua, giới an ninh mạng và truyền thông toàn cầu phải lao đao vì sự tấn công của hàng loạt virus khác nhau, trong đó nổi bật là ransomware (mã độc tống tiền) Wanna Cry (còn gọi là Wanna Crypt) và NotPetya.
Ransomware nói chung là một hình thức tấn công mạng liên quan đến việc các tin tặc chiếm quyền kiểm soát máy tính khiến người dùng không thể truy cập cho đến khi trả tiền chuộc.

Cũng chính vì đặc điểm này, ransomware thường được gọi là mã độc tống tiền và các tin tặc đơn giản là muốn kiếm tiền từ nạn nhân chứ không có lý do nào khác.
Các tin tặc truy cập được máy tính trong trường hợp nạn nhân tải nhầm một tài liệu hoặc phần mềm đã bị nhiễm ransomware. Sau khi mã độc thâm nhập, nó sẽ bắt đầu quá trình mã hóa từng tập tin trong máy tính của nạn nhân.
Cách thức hoạt động của ransomware WannaCry và các biến thể của mã độc tống tiền này rất đơn giản. Nó khai thác một lỗ hổng trên hệ điều hành Windows do Cơ quan An ninh Quốc gia Mỹ (NSA) nắm giữ và sử dụng chính những công cụ của NSA để lây lan mã độc Wanna Cry.
Tuy vậy, mã độc trên được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, WannaCry sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows). Từ đó, mã độc có thể lây lan vào các máy tính có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với tập tin đính kèm hay các liên kết (link) độc hại.
Người dùng sẽ không biết máy tính của họ nhiễm WannaCry hay chưa cho đến khi nó tự gửi một thông báo cho biết thiết bị đã bị khóa và mọi tập tin đều bị mã hóa. Để lấy lại quyền truy cập và khôi phục dữ liệu, người dùng buộc phải trả cho tin tặc một số tiền chuộc.
Sau ba ngày mà tin tặc không nhận được tiền, mức tiền chuộc sẽ tăng gấp đôi và quá thời hạn bảy ngày mà chưa thanh toán, toàn bộ dữ liệu trong máy tính đã bị nhiễm virus WannaCry của người dùng sẽ mất sạch. Đặc biệt, virus WannaCry ghi đầy đủ thông tin thanh toán và cài cả ứng dụng đếm ngược thời gian bằng nhiều ngôn ngữ khác nhau.
Trong khi đó, theo công ty phần mềm bảo mật Kaspersky Lab, khác với dự đoán ban đầu, loại virus tống tiền bùng phát tại châu Âu ngày 27/6 vừa qua không phải là biến thể của ransomware Petya, mà có thể là một loại virus hoàn toàn mới chưa từng bị phát hiện trước đây, tạm được đặt tên là NotPetya.
Tuy vậy, mức độ nguy hiểm của NotPetya cũng được đánh giá khủng khiếp và có thể ảnh hưởng tương tự như Wanna Cry trước đó. Ước tính, chỉ trong một ngày 27/6 đã có khoảng 2.000 cuộc tấn công nhắm vào hàng loạt công ty và tổ chức trên thế giới, trong đó các doanh nghiệp và công sở ở Nga và Ukraine chịu tác động nhiều nhất. Nhiều sân bay, ngân hàng, trung tâm thương mại ... thậm chí cả công ty năng lượng, viễn thông tại hai nước này phải tạm dừng hoạt động.
Cách thức tấn công của loại mã độc tống tiến mới NotPetya được cho là cùng phương thức với WannaCry khi tận dụng lỗ hổng EternalBlue của hệ điều hành Windows, sau đó chiếm quyền kiểm soát, mã hóa dự liệu và đồi tiền chuộc mới giải mã. Theo Kaspersky Lab, mói đe dọa có thể đến từ tập tin có tên DangerousObject.Multi.Generic.
Để phòng ngừa trước sự tấn công của loại virus tống tiền mới chỉ đòi tiền chuộc bitcoin, người dùng cũng như các doanh nghiệp cần cập nhật ngay phần mềm Windows, sao lưu dữ liệu quan trọng và kiểm tra các giải pháp bảo mật nhằm phát hiện ransomware kịp thời.
“Báo động đỏ” về an ninh mạng

Theo báo cáo do Liên minh Viễn thông Quốc tế (ITU) công bố đầu tháng này, chỉ một nửa số quốc gia trên thế giới có chiến lược an ninh mạng hoặc đang trong quá trình đề ra chiến lược như vậy.

WPP - Công ty quảng cáo lớn nhất của Anh cũng cho biết hệ thống máy tính tại nhiều đại lý của công ty này đã bị mã độc Petrwrap tấn công ngày 27/6. AFP/ TTXVN

Cơ quan trực thuộc Liên hợp quốc này hối thúc các quốc gia xem xét những chính sách nội bộ để đối phó với tội phạm mạng máy tính.
Bản Chỉ số An ninh Mạng toàn cầu (GCI) lần thứ hai của ITU cho thấy có khoảng 38% số quốc gia trên thế giới đã công bố chiến lược an ninh mạng và 12% số chính phủ đang tiến hành triển khai chiến lược này.

Do đó, ITU nhấn mạnh cần phải có nhiều nỗ lực hơn nữa trong lĩnh vực quan trọng này, đặc biệt là các chính phủ cần phải đặt ưu tiên cao cho việc xử lý những nguy cơ đến từ không gian ảo.
Báo cáo của ITU nêu rõ: "An ninh mạng là một hệ sinh thái - nơi các điều luật, các tổ chức, các kỹ năng, sự hợp tác và quá trình thực thi kỹ thuật cần phải được đồng bộ để phát huy hiệu quả cao nhất".

Cũng theo báo cáo này, an ninh mạng "đang thu hút ngày càng nhiều sự quan tâm của các nhà hoạch định chính sách ở tất cả các quốc gia".
10 quốc gia có những cam kết an ninh mạng mạnh mẽ nhất nhất là: Singapore, Mỹ, Malaysia, Oman, Estonia, Mauritius, Australia, Georgia, Pháp và Canada. Nga xếp thứ 11.
Ngoài đánh giá cam kết an ninh mạng nói chung của 193 quốc gia thành viên ITU, chỉ số GCI cũng thể hiện mức độ cải thiện và củng cố năm trụ cột của chương trình nghị sự An ninh Mạng Toàn cầu của ITU, gồm: luật pháp, kỹ thuật, tổ chức, xây dựng khả năng và hợp tác quốc tế.

>>>Mã độc tống tiền vẫn sẽ tiếp tục diễn biến phức tạp

Tin liên quan


Tin cùng chuyên mục