Ngày 13/5, cuộc tấn công “tin tặc” bằng mã độc đã làm hơn 200.000 máy tính ở trên 150 nước bị ngừng hoạt động. Nạn nhân rất đa dạng, từ các nhà máy, bệnh viện, trường học và các cơ sở kinh doanh trên toàn thế giới.
Đặc biệt nguy hại
Giám đốc Kỹ thuật của Công ty Symantec Security Response - Vikram Thakur - cho rằng, vụ tấn công tống tiền này đặc biệt nguy hại bởi chỉ cần một người trong một tổ chức kích chuột truy cập vào một dữ liệu đã bị nhiễm độc hay một đường link độc hại là toàn bộ máy tính trong mạng đều bị nhiễm. Cơ quan cảnh sát Liên minh châu Âu (Europol) cho rằng vụ tấn công ban đầu - được gọi là WannaCry - “là một nguy cơ đang leo thang”.
Tại Trung Quốc, tập đoàn lớn về năng lượng Petro China ngày 15/5 thông báo, hệ thống thanh toán tại nhiều trạm bán xăng dầu của tập đoàn đã bị virus xâm nhập gây rối loạn. Tuy nhiên, sau đó đa số các điểm đã được phục hồi. Nhật báo Trung Quốc China Daily cũng cho biết, ít nhất có 200.000 máy tính tại Trung Quốc bị nhiễm mã độc, chủ yếu là các máy tính của trường học. Trong khi đó, theo phát ngôn viên của thị trường chứng khóa Hồng Kông, toàn bộ hệ thống tin học của các cơ sở giao dịch tại đây vẫn hoạt động bình thường. Riêng Đài Loan dường như tránh được vụ tấn công tin học nhờ có quy định bắt buộc các cơ quan nhà nước phải cài đặt các cập nhật mới phần mềm máy tính nếu có.
Tại Hàn Quốc, các công ty đã khuyến cáo nhân viên không mở các tệp tin đính kèm hoặc các đường link dẫn có nghi ngờ mà họ nhận được trong hộp thư điện tử. Thậm chí, một trường học đã tạm thời cấm học sinh truy cập Internet. Phủ Tổng thống Hàn Quốc cho biết đã phát hiện trong nước có 9 trường hợp bị nhiễm virus “tin tặc”.
Indonesia cũng đã thành lập một lực lượng đặc nhiệm giúp khôi phục các hệ thống máy tính bị nhiễm virus tống tiền WannaCry sau khi 2 bệnh viện lớn của nước này bị tấn công. Người đứng đầu Cục Tội phạm mạng thuộc Đơn vị Điều tra Cảnh sát quốc gia, Chuẩn tướng Fadil Imran cho biết, Indonesia đã lập một đội ứng phó khẩn cấp với Bộ Thông tin và Truyền thông cùng các cơ quan khác nhằm khôi phục các hệ thống máy tính. Bên cạnh đó, cảnh sát Indonesia cũng đang đang hợp tác với cảnh sát các nước trong đó có Cục Điều tra Liên bang Mỹ (FBI), Anh nhằm tìm ra thủ phạm.
Khoảng 7.000 USD tiền chuộc
Theo Reuters, mã độc tống tiền WannaCry lợi dụng một lỗ hổng trong phần mềm hệ điều hành Microsoft Windows mà Cơ quan An ninh Quốc gia Mỹ (NSA) đã phát hiện và dùng để phục vụ cho các mục đích thu thập thông tin tình báo.
Khoảng 7.000 USD là số tiền lớn nhất mà nhiều nạn nhân của vụ tấn công bằng mã độc trên phạm vi toàn cầu đã phải trả cho các “tin tặc”. Thông tin trên đã được Cố vấn An ninh nội địa Nhà Trắng Tom Bossert đưa ra trong một buổi họp báo. Ông Bossert cho biết hiện vẫn chưa ghi nhận việc khôi phục dữ liệu từ bất kỳ hành động trả tiền chuộc nào. Hiện tốc độ lây nhiễm đã có dấu hiệu chậm lại, nhưng đáng chú ý là không có hệ thống máy tính liên bang nào của Mỹ bị ảnh hưởng. Ông Bossert cho biết vụ tấn công này có 3 biến thể, song hệ thống kiểm soát đã giúp ngăn các biến thể này.
Còn một quan chức Bộ An ninh Nội địa Mỹ cho biết đến thời điểm này, Chính phủ Liên bang Mỹ không có nạn nhân nào trong vụ tấn công mạng toàn cầu vừa qua. Theo quan chức này, chỉ một số nhỏ các nhà khai thác cơ sở hạ tầng quan trọng của Mỹ đã bị ảnh hưởng bởi virus ransomware, tuy nhiên không có sự gián đoạn đáng kể nào trong công việc của họ. Còn ông James Smith - CEO của Elliptic, một đơn vị đang theo dõi tội phạm sử dụng tiền ảo tại London (Anh)- ước tính, đến ngày thứ 3 sau cuộc tấn công, nhóm tin tặc có thể đã thu được khoảng 50.000 USD thanh toán dưới dạng Bitcoin (đồng tiền ảo có giá trị cao nhất hiện nay).
Từ hai tháng trước, Microsoft đã cung cấp bản sửa lỗi mà có thể đã giúp ngăn chặn trước được phần lớn vụ tấn công này, song ở nhiều nơi bản sửa lỗi này đã bị chìm lấp đi giữa vô số những bản cập nhật và sửa đổi mà các tập đoàn lớn và chính phủ phải căng mình ra để giải quyết. Từ ngày 13/5, Microsoft đã đưa ra cập nhật mới để sửa chữa các lỗ hổng mà virus có thể ẩn trong hệ thống...