Mã độc Petrwrap tấn công toàn cầu

Google News

Hệ thống mạng toàn cầu vẫn tiếp tục rung chuyển bởi làn sóng tấn công của mã độc mới Petrwrap, tương tự với vụ tấn công của mã độc WannaCry hồi tháng trước.

Ma doc Petrwrap tan cong toan cau
 Hành khách tại sân bay Boryspil ở ngoại ô Thủ đô Kiev của Ukraine bị ảnh hưởng bởi mã độc Petrwrap.
Theo nhận định của Cơ quan Cảnh sát châu Âu (Europol), mã độc mới Petrwrap có xu hướng tinh vi hơn so với WannaCry. Vì thế, thiệt hại của các vụ tấn công cũng nghiêm trọng hơn. Cơ sở hạ tầng và hệ thống doanh nghiệp trên khắp toàn cầu đang trở thành mục tiêu của làn sóng mã độc này và các vụ tấn công chưa có dấu hiệu dừng lại.
Petrwrap, virus mới của những vụ tấn công trên được các chuyên gia nhận định là bản cải tiến của Petya, mã độc là thủ phạm tấn công hệ thống máy tính toàn cầu năm 2016. Cũng như WannaCry, đây là loại mã độc thuộc dòng “tống tiền”. Khi thâm nhập vào thiết bị, máy tính của người dùng hoặc máy tính trong hệ thống doanh nghiệp, Petrwrap sẽ tự động mã hóa hàng loạt các tập tin theo những định dạng mục tiêu như văn bản tài liệu, hình ảnh... Nếu muốn lấy lại các dữ liệu đó, người dùng cá nhân cũng như doanh nghiệp sẽ phải trả cho tin tặc 300 USD tiền ảo bitcoin để đổi lấy “chìa khóa giải mã”.
Tuy có một số điểm tương đồng với mã độc WannaCry và Petya nhưng Petrwrap có khả năng tấn công tinh vi hơn. Petrwrap sử dụng nhiều “xảo thuật” để phát tán trên cơ sở nhằm vào lỗ hổng EternalBlue. Lỗ hổng EternalBlue khai thác trên các máy tính sử dụng hệ điều hành Windows, được cho là do Cơ quan An ninh quốc gia Mỹ (NSA) phát triển và bị nhóm tin tặc Shadow Brokers đánh cắp ngày 14-4 vừa qua. Thêm vào đó, không giống như mã độc WannaCry, Petrwrap không có “cơ chế tự hủy” nào.
Mặc dù vẫn chưa thể thống kê số lượng nạn nhân chính xác, nhưng theo số liệu từ các hệ thống giám sát của hãng sản xuất và phân phối phần mềm bảo mật Kasperksy Lab, đã có khoảng 2.000 cuộc tấn công liên quan đến mã độc mới này tính đến thời điểm hiện tại. Các tổ chức bị ảnh hưởng nhiều nhất là ở Nga và Ukraine. Ngoài ra, Kaspersky Lab cũng ghi nhận các cuộc tấn công khác ở Ba Lan, Italia, Anh, Đức, Pháp, Mỹ và nhiều quốc gia khác.
Cho tới nay, Rosneft, tập đoàn dầu mỏ lớn nhất của Nga, các ngân hàng và các công ty đa quốc gia ở Ukraine, hãng vận tải biển Đan Mạch Maersk, tập đoàn công nghiệp Pháp Saint-Gobain và WPP - công ty quảng cáo lớn nhất của Anh, ngân hàng lớn nhất nước Pháp BNP Paribas nằm trong số những công ty lớn bị tấn công.
Theo ông R. Wainwright, Giám đốc Europol, các vụ tấn công nghiêm trọng bằng mã độc Petrwrap minh chứng cho thấy tội phạm mạng đang phát triển về quy mô. Điều nguy hiểm là tuy mục đích của các vụ tấn công là tiền chuộc, nhưng nếu tin tặc “được voi đòi tiên” và nạn nhân không thể đáp ứng thì sao? Hoặc giả, nạn nhân giải cứu được dữ liệu nhưng ai dám chắc dữ liệu đó không có một phiên bản sao lưu rơi vào tay tin tặc. Một khi tin tặc đã thu được tiền và một khi nếu chúng trở chứng phá hoại với những dữ liệu có trong tay, thì hậu quả cũng sẽ không đơn giản.
Thực tế đó là lời nhắc nhở với doanh nghiệp về tầm quan trọng việc thực hiện các biện pháp an ninh mạng. Hiện các chuyên gia của hãng sản xuất và phân phối phần mềm bảo mật Kaspersky Lab chưa khẳng định họ có thể giải mã được dữ liệu đã bị khóa trong cuộc tấn công hay không, song cho biết đang phát triển công cụ giải mã sớm nhất có thể. Kaspersky Lab khuyến nghị tất cả doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và thực hiện sao lưu dữ liệu.
Theo HOÀNG SƠN/Anninhthudo