Các máy tính đã bị nhiễm virus, có tên gọi là WannaCry có ở 74 quốc gia, trong đó có Anh, Mỹ, Trung Quốc, Nga, Tây Ban Nha, Ý và Đài Loan. Tại thời điểm này, "Kaspersky Lab" dựa trên thông tin thu được, ghi nhận khoảng 45.000 cuộc tấn công. Theo Krousteka Jakob chuyên gia trong lĩnh vực an ninh mạng của công ty Avast, quy mô nhiễm virus rất lớn.
Theo tin từ BBC, vụ tấn công mạng này đã gây tổn thất nặng nề cho Cơ quan Dịch vụ y tế quốc gia Anh (NHS), một số công ty Tây Ban Nha (công ty viễn thông khổng lồ Telefonica, công ty năng lượng Iberdrola, Gas Natural cung cấp dịch vụ khí đốt tự nhiên), công ty chuyển phát nhanh FedEx.
Một số chuyên gia cho rằng, các cuộc tấn công mạng này liên quan với các hoạt động của một nhóm hacker, có tên gọi là The Shadow, nhóm nay gần đây đã khẳng định đang sử dụng một số công cụ (phần mềm bẻ khóa) hack từ Cơ quan An ninh Quốc gia Mỹ NSA. Tháng 3.2017, Microsoft cung cấp những miếng vá cho lỗ hổng an ninh mà những loại virus của NSA có thể khai thác, nhưng nhiều công ty và tổ chức có thể đã không cài đặt bản cập nhật mới này.
"Kaspersky Lab" cho biết: theo tin nhận được, tại Nga, số lượng máy tính bị nhiễm viruss là lớn nhất. RNS (Rambler News Service) dẫn nguồn từ sáng lập viên Nhóm IB Ilya Sachkov cho biết: virus đã tấn công vào các máy tính của Bộ Nội vụ Nga. Nhưng cuộc tấn công không thành công, virus không có đe dọa rò rỉ thông tin và các nguy hiểm khác đối với hệ thống máy tính của Bộ Nội vụ cũng như các hệ thống mạng quan trọng khác của các tổ chức, cơ quan quan trọng của Nga. Theo "Medusa", các máy tính của "MegaFone" (MegaFon, trước đó có tên North-West GSM, nhà cung cấp dịch vụ mạng lớn thứ hai ở Nga). Đại diện văn phòng kiểm soát tài nguyên công ty thông báo rằng cuộc tấn công của virus WannaCry không ảnh hưởng đến dịch vụ khách hàng.
Theo Kaspersky Lab, vụ tấn công mạng được thực thông qua một lỗ hổng mạng của Microsoft Security Bulletin MS17-010 đã được biết. Sau đó, phần mã độc sẽ tự cài đặt một rootkit (một chương trình hoặc một nhóm phần mềm nguy trang dấu vết một cuộc xâm nhập hay sự hiện diện của phần mềm độc hại trong hệ thống), nhờ rootkit này, những kẻ tội phạm sẽ hởi động chương trình mã hóa dữ liệu. Trên trang web chính thức, Windows đã đưa ra thông điệp kêu gọi cập nhật bản vá lỗ hổng và loại trừ nguy cơ này.
Ilya Sachkov nói rằng nhiễm trùng như vậy xảy ra thường xuyên trên toàn thế giới. Chỉ cần hôm nay chúng tôi có khả năng theo dõi thương vong trong thời gian thực. Theo Sachkova, hậu quả của nhiễm virus sẽ được tối thiểu nếu công ty có một bản sao lưu hoặc nó sử dụng công nghệ mới để phát hiện các cuộc tấn công như vậy.
Valentin Krokhin, giám đốc marketing công ty Solar Security khẳng định: virus được các chuyên gia chuyên nghiệp viết. Ông cho biết công ty đang theo dõi các cuộc tấn công và có có một mẫu của virus. Công ty cũng ghi nhận tỷ lệ cao chưa từng thấy sự lây lan của virus.
Alexander Ivanyuk, giám đốc phụ trách sản phẩm và định vị công nghệ công ty Acronis (phát triển các công cụ tự động sao lưu nguồn tài nguyên và dữ liệu) cho biết: nếu máy tính bị nhiễm trên mạng, virus cũng tự động lây nhiễm sang các máy tính liên quan khác. Công ty Acronis cũng đang giám sát các cuộc tấn công của virus trên mạng thông tin đại chúng. Theo Ivanyuk đối với WannaCry, dễ bị tổn thương nhất là tất cả các hệ điều hành Windows, nếu như những kẻ tội phạm có thể tấn công các cơ quan thực thi pháp luật thi chúng cũng có thể đe dọa bất kỳ công ty nào.
Phát ngôn viên công ty Windows ở Nga Christine Davydov cho biết: Ngày 12.05.2017, Microsoft đã bổ sung thêm vào hệ điều hành Windows một công cụ để phát hiện và ngăn chặn mã độc mới này, được gọi là Ransom update: Win32.WannaCrypt. Từ tháng 03, công ty cũng cung cấp chương trình bảo mật bổ sung cùng với bản cập nhật vá lội nhằm ngăn chặn sự sự lây lan của phần mềm độc hại trên mạng. Những máy tính có cập nhật Window hoàn toàn được bảo vệ trước mã độc này.
QA