Tải ứng dụng:
BÁO ĐIỆN TỬ CHÍNH PHỦ
Trang chủ trang web của Công ty quảng cáo WPP của Anh sau khi bị Petya tấn công. Ảnh: theguardian.com |
Giám đốc Europol, Rob Wainwright đánh giá đây là vụ tấn công nghiêm trọng khi cơ sở hạ tầng và hệ thống doanh nghiệp trở thành mục tiêu mã độc mới mang tên "Petrwrap", bản cải tiến của “Petya”, loại mã độc tấn công hệ thống máy tính toàn cầu năm 2016.
Điểm khác biệt và được cho là tinh vi hơn của Petya là nó không giống WannaCry vì không có "cơ chế tự hủy" nào. Đây là minh chứng cho thấy tội phạm mạng đang phát triển về quy mô và cũng là lời cảnh báo về tầm quan trong việc thực hiện các biện pháp an ninh mạng.
Theo các chuyên gia an ninh mạng, mã độc Petya nguy hiểm hơn WannaCry do chúng mã hóa toàn bộ ổ cứng và có khả năng lây lan rộng trong mạng nội bộ. Nguy hiểm hơn, mã độc này còn tận dụng các công cụ WMIC và PSEXEC để lây lan sang các máy tính khác trong mạng nội bộ dù các máy tính đã được cập nhật bản vá Windows SMB.
Petya cũng là loại mã độc thuộc dòng "tống tiền", lây lan qua các liên kết độc hại và ghi đè có chủ đích lên tập tin quản lý khởi động hệ thống của thiết bị (MBR) để khóa người dùng khởi động. Nếu bị dính mã độc, người dùng sẽ được hướng dẫn để thực hiện việc trả tiền chuộc cho tin tặc bằng tiền ảo bitcoin.
Người đứng đầu Europol nói vụ tấn công đã khiến nhiều hệ thống bị lây nhiễm và chưa có dấu hiện dừng lại. Mặc dù vẫn chưa thể thống kê số lượng nạn nhân chính xác, song Europol đã thành lập văn phòng phối hợp và chủ động giám sát sự lây lan của các vụ tấn công.
Bắt đầu từ ngày 27/6, sau khi tấn công vào nhiều hệ thống máy tính ở Ukraine và Nga, Petya đã tiếp tục lây lan tới một loạt các công ty đa quốc gia của Mỹ và châu Âu.
Danh sách “nạn nhân” mới của Petya có thể kể đến là Ngân hàng Trung ương Nga, ngân hàng lớn nhất nước Pháp BNP Paribas, hãng vận tải biển khổng lồ của Đan Mạch Maersk, nhà ga lớn nhất của cảng Los Angeles (Mỹ), cảng container Jawaharlal Nehru (lớn nhất của Ấn Độ)…
Thanh Xuân