ClockThứ Tư, 17/05/2017 10:06

Trên 800 máy tại Việt Nam đã nhiễm mã độc

Các tổ chức an ninh mạng VN đã phát hiện nhiều trường hợp tại VN bị mã độc tống tiền WannaCry tấn công, bắt đầu gây hoang mang cho người dùng cũng như các nhà quản trị mạng, quản trị doanh nghiệp.

“Đầu giờ sáng thứ hai ngày 
15/5, chúng tôi bắt đầu nhận được cuộc gọi của một số tổ chức, doanh nghiệp thông báo hệ thống của họ bị dính WannaCry” - ông Nguyễn Minh Đức, giám đốc hệ thống an ninh mạng thông minh Cyradar, chia sẻ với Tuổi Trẻ.

“Ăn cám chứ chẳng đùa!”

Ông Đức cho biết có trường hợp vô cùng nghiêm trọng khi máy tính bị nhiễm chính là máy chủ chứa dữ liệu của doanh nghiệp.

“Đó là một doanh nghiệp có quy mô hơn 1.000 máy đã liên hệ với chúng tôi nhờ trợ giúp khi 2 máy chủ của họ bị lây nhiễm WannaCry. Toàn bộ hệ thống database (dữ liệu) của họ trên các máy chủ đã bị mã hóa sạch.

Nguy hiểm hơn, do các tập tin sao lưu cũng được lưu trên máy chủ đó nên cũng bị mất nốt. Vì vậy toàn bộ giao dịch của công ty này đang bị dừng” - ông Đức kể.

Một công ty cổ phần đầu tư và kinh doanh bất động sản ở quận Tân Bình, TP.HCM (đề nghị không nêu tên) cũng đã bị WannaCry tấn công khiến tình hình hoạt động rơi vào nguy hiểm nếu không cứu được dữ liệu.

“Hiện công ty đang cứu vớt dữ liệu từ các máy tính bị lây nhiễm. Nếu không cứu được dữ liệu, 
hoạt động của công ty sẽ bị ảnh hưởng nghiêm trọng. Chúng tôi có khả năng “ăn cám” chứ chẳng đùa!” - ông Q., nhân viên công ty, cho biết.

Một doanh nghiệp thương mại khác tại TP.HCM đã phải chấp nhận bỏ ra lượng tiền ảo trị giá khoảng 400 triệu đồng để mong phục hồi dữ liệu nhằm đưa hoạt động công ty trở lại bình thường.

Ông C., giám đốc doanh nghiệp này, kể: “Hệ thống máy tính của công ty chúng tôi phải ngưng hoạt động đột ngột bởi toàn bộ dữ liệu trong máy chủ đã bị mã độc xâm nhập và mã hóa. Mã độc này cũng thuộc kiểu tống tiền nhưng không phải là WannaCry như hiện nay”.

Ông C. đã phải nhờ đến một công ty dịch vụ mạng ở TP.HCM liên hệ giúp với giới hacker trên thế giới để tìm kiếm công cụ giải mã.

Họ tìm được một nhóm hacker ở Ấn Độ cho biết có công cụ giải mã. “Một số tập tin mẫu bị mã hóa chúng tôi gửi qua lúc đầu đã được họ giải mã thành công, trả lại đúng dữ liệu cho chúng tôi.

Tuy vậy, họ vẫn cho biết khả năng giải mã thành công chỉ là năm ăn năm thua, với giá 6 bitcoin (khoảng 200 triệu đồng).

Còn nếu muốn chắc ăn, chúng tôi phải chấp nhận mức giá 12 bitcoin (khoảng 400 triệu đồng) nếu giải mã thành công, không thành công sẽ được hoàn lại toàn bộ tiền. Và chúng tôi đã chọn cách chắc ăn” - ông C. kể.

Thế nhưng sau đó nhóm hacker này bỗng nhiên “lặn mất tăm”. “May mắn là công ty dịch vụ mạng vẫn chưa chuyển số tiền của chúng tôi cho nhóm hacker nên chúng tôi được nhận lại tiền đầy đủ, nhưng dữ liệu đến giờ vẫn bị mã hóa” - ông C. cho biết.

Đã có 800 máy nhiễm

Theo công bố của Công ty an ninh mạng CMC Infosec, tính đến chiều 16/5 có khoảng 800 máy (bao gồm cả máy tính cá nhân và máy chủ) bị lây nhiễm, rải rác tại các TP lớn như TP.HCM, Hà Nội, Đà Nẵng và các tỉnh lân cận.

Riêng tại TP.HCM, số lượng máy bị lây nhiễm là khoảng 200 máy, chủ yếu là các máy chủ.

Đại diện CMC Infosec cho biết: “Các nạn nhân của WannaCry tại VN phần lớn là các doanh nghiệp vừa và nhỏ với hệ thống cảnh báo bảo mật khá mỏng yếu và sử dụng Windows không bản quyền; các doanh nghiệp cung cấp và cho thuê tên miền, dữ liệu hệ thống và các doanh nghiệp thường xuyên có các hoạt động chia sẻ tập tin, lưu trữ dữ liệu...”.

Trong khi đó, theo ghi nhận của Trung tâm đào tạo và an ninh mạng Athena, nhiều doanh nghiệp ở Bình Dương, Đồng Nai, TP.HCM... đang bị thiệt hại nặng nề.

“Các dữ liệu kế toán, công nợ, thông tin khách hàng bị mã hóa hết. Số tiền đòi tiền chuộc lên đến hàng chục bitcoin, tương đương hàng chục ngàn USD, tức hàng trăm triệu đồng” - ông Võ Đỗ Thắng, giám đốc Athena, cho biết.

Công ty an ninh mạng Bkav cũng đã ghi nhận số trường hợp bị nhiễm mã độc WannaCry đã lên đến hàng trăm, gần nhất là 2 khách hàng ở Cần Thơ và Bến Tre đều làm việc trong lĩnh vực giáo dục...

Cẩn trọng 
biến tướng mới

Hiện tại phiên bản mã độc WannaCry đầu tiên đã có biện pháp khắc chế, tuy nhiên ngay sau đó phiên bản WannaCry 2.0 xuất hiện và đang có dấu hiệu tiếp tục lây lan.

“Do đoạn mã khai thác lỗ hổng của Windows đã bị công bố nên ngoài WannaCry, hoàn toàn có thể sẽ có mã độc khác sử dụng lỗ hổng đó làm công cụ để phát tán.

Đặc biệt, nếu đó là các dòng mã độc tống tiền khác thì sẽ gây thiệt hại lớn, nếu chúng đòi hỏi những khoản tiền chuộc cao hơn WannaCry nhiều lần” - ông Nguyễn Minh Đức chia sẻ.

Bà Võ Vương Tú Diễm, đại diện Hãng bảo mật Kaspersky Lab tại VN, cho biết: “Song song với WannaCry, chúng ta thấy các hãng bảo mật và các trang tin an ninh mạng cũng đề cập một số cái tên khác được cho là có cùng cách khai thác lỗ hổng Microsoft Windows.

Do đó, chúng ta cần sẵn sàng cho những đợt tấn công biến tướng từ mã độc tống tiền trong thời gian tới”.

Theo tuoitre.vn

ĐÁNH GIÁ
Hãy trở thành người đầu tiên đánh giá cho bài viết này!
  Ý kiến bình luận

BẠN CÓ THỂ QUAN TÂM

Giả "gái đẹp", tống tiền bằng video nhạy cảm

Từ khi biết được thông tin, người dân trên địa bàn tỉnh “dính” bẫy lừa “lập facebook giả hotgirl dụ quay clip nhạy cảm rồi tống tiền” của các đối tượng, nhiều người không tin nổi đó là sự thật, khi “chuyện khó” và “nhạy cảm” như vậy mà cũng có người thực hiện theo để rồi bị đe dọa, tống tiền.

Giả gái đẹp , tống tiền bằng video nhạy cảm

TIN MỚI

Return to top