Mã độc giống WannaCry đang tấn công châu Âu

VietTimes – Một cuộc tấn công mã độc quy mô lớn đã khiến cho nhiều doanh nghiệp ở châu Âu phải đóng cửa. Cuộc tấn công này tương tự những gì đã xảy ra hồi tháng trước khi mã độc WannaCry hoành hành, khóa máy và buộc người dùng phải trả tiền chuộc để mở máy. 

Mã độc đang lây lan ở nhiều nước châu Âu

Mã độc đang lây lan ở nhiều nước châu Âu

Theo The Verge, các doanh nghiệp Ucraina là những người chịu thiệt hại nặng nề nhất bởi vụ tấn công vừa diễn ra hôm qua (27/6). Các hệ thống máy tính ở Ucraina bị mã độc tấn công bao gồm Ngân hàng Trung ương, công ty viễn thông nhà nước, metro thành phố và sân bay Boryspil ở Kiev. Hệ thống điện của hãng điện lực Ukrenego cũng bị tấn công, cho dù người phát ngôn của hãng này nói rằng nguồn cung cấp điện không bị ảnh hưởng.

Cuộc tấn công này thậm chí đã ảnh hưởng đến hoạt động tại nhà máy điện hạt nhân Chernobyl. Các kỹ sư đã phải chuyển hệ thống giám sát bức xạ sang chế độ điều khiển bằng tay. Cũng đã có các thông báo về việc nhiều thiết bị bán hàng đầu cuối và máy ATM bị ảnh hưởng bởi mã độc.

Mã độc này cũng đã lây lan trên phạm vi quốc tế. Công ty vận tải Maersk của Đan Mạch thông báo nhiều hệ thống máy tính của họ tại các chi nhánh, bao gồm cả công ty con Damco ở Nga, đã bị sập. Mã độc này cũng thâm nhập vào hệ thống máy chủ của công ty dầu khí Nga Rosneft, mặc dù chưa rõ thiệt hại bao nhiêu. Cũng có một số trường hợp được ghi nhận tại Hoa Kỳ, bao gồm công ty dược phẩm Merck và hãng luật DLA Piper.

Mã độc giống WannaCry đang tấn công châu Âu ảnh 1

Một nhà nghiên cứu của hãng bảo mật Kaspersky Labs đã đặt tên cho mã độc này là Petrwrap, một biến thể của mã độc Petya mà công ty phát hiện hồi tháng 3/2017. Kasperky Labs đã thu được một mẫu mã độc phát tán từ hôm 18/6, chứng tỏ mã độc này đã xuất hiện từ gần 10 ngày nay. Theo công bố của hãng VirusTotal, chỉ có 4 trong số 61 dịch vụ quét virus là phát hiện được mã độc Petrwrap.

Hai công ty bảo mật nói trên cho biết mã độc Petrwrap có cách thức khai thác lỗ hổng EternalBlue tương tự như WannaCry, cho phép nó lây lan nhanh chóng giữa các hệ thống máy tính bị nhiễm độc. EternalBlue là lỗ hổng trong hệ thống chia sẻ file SMB của Windows. Microsoft đã cung cấp miếng vá cho tất cả các phiên bản Windows, nhưng nhiều người dùng vẫn chưa cài đặt miếng vá nên máy tính của họ rất dễ bị tổn thương trước mã độc. Và hàng loạt các phiên bản virus khác nhau đã được ra đời với mục tiêu khai thác lỗ hổng EternalBlue để tống tiền người dùng.

Petrwrap dường như là một mã độc tống tiền đơn giản. Sau khi lây nhiễm, Petrwrap mã hoá mỗi máy tính bằng một khóa riêng, làm cho nó không thể sử dụng được cho đến khi máy tính được giải mã. Petrwrap sau đó hướng dẫn người dùng trả 300 USD vào một địa chỉ Bitcoin tĩnh, sau đó gửi qua email một ví điện tử và khóa cài đặt cho một địa chỉ email Posteo. Tính cho đến thời điểm này, các hệ thống giám sát cho thấy thấy 8 giao dịch đã được thực hiện, với số tiền tổng cộng là 2.300 USD. Không rõ đã có hệ thống máy tính nào được giải mã thành công sau khi thanh toán tiền chuộc.

Mã độc giống WannaCry đang tấn công châu Âu ảnh 2 Tài khoản Twitter của Ucraina trấn an người dân bằng một hình ảnh hài hước

Mặc dù là quốc gia chịu ảnh hưởng nặng nề nhất của vụ tấn công, nhưng Ucraina đã phản ứng lại rất bình tĩnh và hài hước. Tài khoản Twitter chính thức của quốc gia này đã đăng tải dòng tweet kêu gọi mọi người bình tĩnh, đồng thời gắn vào đó một tấm ảnh hoạt hình hài hước với dòng chữ "mọi thứ đều ổn".

Lưu tin
Có thể bạn quan tâm
Phần 6: Việt Nam nên tắt 2G hay 3G?

Phần 6: Việt Nam nên tắt 2G hay 3G?

VietTimes – Bộ Thông tin và Truyền thông đã có kế hoạch ngắt kết nối 2G khi công nghệ 5G được triển khai thương mại chính thức. Tuy nhiên, ở một số quốc gia, người ta lại định ngắt 3G chứ không phải 2G.