Tấn công mạng toàn cầu bằng mã độc mới

30/06/2017, 22:58

Thủ phạm gây ra vụ tấn công mạng toàn cầu ngày 27/6 vừa qua không phải là biến thể của ransomware Petya, Công ty cung cấp dịch vụ chống virus và an ninh mạng đa quốc gia Kaspersky Lab của Nga cho biết.

Một máy tính bị nhiễm mã độc tại Gedrop, Hà Lan ngày 27/6. Ảnh: AFP/TTXVN

Ngày 27/6, các cơ quan an ninh mạng vừa phát hiện thêm một mã độc “tống tiền” mang tên Petya xuất hiện dưới phiên bản mới là "Petrwrap". Mã độc đòi tiền chuộc trong vụ tấn công mạng có tác hại khiến cho hệ thống máy tính của hàng loạt công ty đa quốc gia bị điêu đứng. Đây là virus mới của những vụ tấn công gần đây được cải tiến đáng kể so với tất cả các phiên bản mã độc Petya - thủ phạm tấn công hệ thống máy tính toàn cầu năm 2016.

Loại mã độc “tống tiền” dễ dàng lây lan thông qua các liên kết độc hại và ghi đè có chủ đích lên tập tin quản lý khởi động hệ thống của thiết bị (MBR) để khóa người dùng khởi động. Nếu bị dính mã độc, người dùng sẽ được hướng dẫn để thực hiện việc trả tiền chuộc cho tin tặc bằng tiền ảo Bitcoin.

Theo số liệu từ các hệ thống giám sát của Kasperksy Lab, đã có khoảng 2.000 cuộc tấn công liên quan đến ramsomware mới này tính đến thời điểm hiện tại. Các tổ chức bị ảnh hưởng nhiều nhất là ở Nga và Ukraine. Ngoài ra, Kaspersky Lab cũng ghi nhận các cuộc tấn công khác ở Ba Lan, Italy, Anh, Đức, Pháp, Mỹ và nhiều quốc gia khác. 

Đặc biệt, Rosneft, tập đoàn dầu mỏ lớn nhất của Nga, các ngân hàng và các công ty đa quốc gia ở Ukraine, hãng vận tải biển Đan Mạch Maersk, tập đoàn công nghiệp Pháp Saint-Gobain và WPP - Công ty quảng cáo lớn nhất của Anh, ngân hàng lớn nhất nước Pháp BNP Paribas cũng cũng nằm trong số những công ty lớn bị tấn công.

Cuộc tấn công này được phát triển từ EternalBlue - công cụ tấn công mạng của Cơ quan An ninh Quốc gia Mỹ (NSA) sử dụng 5 năm về trước. EternalBlue bị nhóm hacker Shadow Brokers đánh cắp ngày 14/4. Nhóm hacker chỉnh sửa và cho lây lan tạo thành lỗ hổng trong mạng lưới doanh nghiệp. Lỗ hổng này khai thác trên các máy tính sử dụng hệ điều hành Windows.

Cơ quan An ninh quốc gia Ukraine (SBU) thông báo đã thu giữ một số thiết bị mà họ cho là thuộc về các đặc vụ Nga khi điều tra thủ phạm tiến hành các vụ tấn công mạng trên phạm vi toàn cầu vừa qua. Nga đã bác bỏ mọi cáo buộc liên quan.

Hàng ngàn máy tính chạy hệ điều hành Windows bị nhắm là mục tiêu trong đợt bùng nổ phần mềm độc hại mới nhất. Ảnh: Forbes

Các khách hàng doanh nghiệp của Kaspersky Lab cũng được khuyến nghị các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher, đồng thời sử dụng tính năng AppLocker để vô hiệu hoá các hoạt động của bất kì tập tin nào có tên “perfc.dat” cũng như Tiện ích PSExec từ bộ Sysinternals Suite.

Kaspersky Lab khuyến nghị tất cả doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và thực hiện sao lưu dữ liệu.

Linh Ngọc (TH)

Bình luận