Xuất hiện mã độc nguy hiểm hơn WannaCry

SGGPO

Trước sự cố hàng loạt máy tính trên khắp thế giới đang phải hứng chịu một đợt tấn công mạng đòi tiền chuộc mới có mức độ nguy hiểm được đánh giá còn cao hơn cả WannaCry, các nhà nghiên bảo mật đã và đang tiếp tục điều tra một làn sóng tấn công mới của ransomware nhắm vào các công ty viễn thông, hệ thống máy tính tại sân bay, ga tàu điện ngầm và thậm chí cả bệnh viện…

Tin liên quan

Đây là một ransomware mới chưa từng thấy trước đây

Đây là một ransomware mới chưa từng thấy trước đây

Những phát hiện ban đầu của Kaspersky Lab cho thấy đây không phải là biến thể của Ransomware Petya mà là một ransomware mới chưa từng thấy trước đây, đó là lý do chúng có tên là NotPetya. 

Mã độc mới được gọi là Petrwrap (hoặc NotPetya), được cho là hậu duệ của mã độc Petya từng xuất hiện năm ngoái và tạo ra một cuộc tấn công lớn trên quy mô toàn cầu. Những đợt tấn công đầu tiên của Petrwrap được ghi nhận tại Ukraine tối hôm 27-6 và  chưa đầy 24 giờ sau nó đã lan sang Nga, Anh, Ấn Độ và nhiều nước khác trên thế giới.

Bùng mã độc nguy hiểm hơn cả WannaCry  ảnh 1 Các tổ chức, doanh nghiệp cần cảnh giác với mã độc tống tiền mới bủng phát

Tương tự WannaCry, Petrwrap là mã độc đòi tiền chuộc. Sau khi lây nhiễm vào máy tính nạn nhân, nó sẽ mã hóa dữ liệu và người dùng phải trả tiền để được cung cấp công cụ mở khóa.

Để giao dịch tiền chuộc được ẩn danh, Petrwrap cũng sử dụng Bitcoin, số Bitcoin để đổi lấy dữ liệu mỗi lần tương đương khoảng 300USD.

Các thống kê từ các tổ chức bảo mật cho thấy đến tới cuối ngày 27-6, Petrwrap đã thực hiện được 8 giao dịch đòi tiền chuộc với tổng số tiền khoảng 2.300 USD. Đến thời điểm hiện tại, con số đó đã tăng lên gấp nhiều lần.

Hơn nữa, lần này, đối tượng mà mã độc nhắm tới là các ngân hàng, các công ty viễn thông, hệ thống máy tính tại sân bay, ga tàu điện ngầm và thậm chí cả bệnh viện... Petrwrap nguy hiểm hơn WannaCry vì nó có thêm một số tính năng bổ sung có thể lây nhiễm ngay cả các máy tính Windows đã được vá các lỗ hổng bảo mật sau vụ WannaCry vừa diễn ra cách đây hơn một tháng, kể cả những máy tính chạy Windows 10.
Nạn nhân lớn nhất ghi nhận được tới thời điểm này trên toàn cầu là tập đoàn truyền thông quảng cáo WWP. Hệ quả là Group M, nơi sở hữu nhiều công ty truyền thông lớn nhất tại Việt Nam của WWP cũng đang bị ảnh hưởng.

Trong khi đó theo Kaspersky Lab, dữ liệu từ xa của hãng bảo mật này cho thấy đã có khoảng 2,000 cuộc tấn công cho đến thời điểm này.

Các tổ chức bị ảnh hưởng nhiều nhất là ở Nga và Ukraine. Nhiều cuộc tấn công khác cũng được ghi nhận ở Ba Lan, Ý, Anh, Đức, Pháp, Mỹ và nhiều quốc gia khác. 

Đây là một tấn công vô cùng phức tạp bao gồm nhiều hình thức tấn công. Các chuyên gia Kaspersky Lab mong muốn phát hành các chữ ký mới, bao gồm cả thanh phần System Watcher càng sớm càng tốt và xác định liệu có thể giải mã được dữ liệu đã bị khóa trong cuộc tấn công hay không với ý định phát triển công cụ giải mã sớm nhất có thể. 

Kaspersky Lab khuyến nghị tất cả các doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và chắc chắn là đã sao lưu dữ liệu cũng như phát hiện được ransomware kịp thời. 

Các khách hàng doanh nghiệp của Kaspersky Lab cũng được khuyến nghị cần đảm bảo các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher; Sử dụng tính năng AppLocker để vô hiệu hoá các hoạt động của bất kì tập tin nào có tên “perfc.dat" cũng như Tiện ích PSExec từ bộ Sysinternals Suite…

KIM THANH

Các tin, bài viết khác

Đọc nhiều nhất

15km và những khoảnh khắc quanh thác Dray Sap, Dray Nur

15km và những khoảnh khắc quanh thác Dray Sap, Dray Nur

Nhân dịp nhóm bạn rủ đi Đắk Lắk leo núi và vì đây là môn yêu thích nên tôi quyết định tham gia. Vậy là lên đường. Khi chúng tôi đang khởi động, chuẩn bị cho hành trình khám phá những cung đường rừng thì sự cố xảy ra, cơ quan chức năng thông báo khu vực mà chúng tôi sắp trải nghiệm đang chuẩn bị đón đoàn khảo sát quốc tế… Vậy là “quay đầu xe”,  phương án “chữa cháy” được đưa ra: về thác Dray Sap - Dray Nur… 

Sản phẩm công nghệ

Thị trường - chính sách