Cuộc tấn công bằng mã độc ransomware: Khó truy tìm thủ phạm

Một cuộc tấn công bằng mã độc ransomware, gây ảnh hưởng tới ít nhất 2.000 cá nhân và tổ chức trên toàn thế giới, hôm 27-6 dường như đã được thực hiện vì mục đích tập trung vào việc phá hoại các hệ thống công nghệ thông tin (CNTT).

Ransomware là thuật ngữ giới an ninh mạng gọi loại mã độc khi lây nhiễm vào máy tính hoặc thiết bị của người dùng và mã hóa dữ liệu có chủ đích. Người dùng khó có thể lấy lại dữ liệu đã mã hóa trừ khi có chìa khóa giải mã.

Cuộc tấn công bắt đầu từ Ukraine, rồi lan truyền thông qua một phần mềm kế toán tới các công ty ở Nga, Tây Âu và Mỹ. Mã độc này yêu cầu thanh toán 300 USD dưới dạng tiền ảo Bitcoin để khôi phục lại dữ liệu của người dùng.

Tuy nhiên, theo The Grugq - một người chuyên phát hiện những lỗ hổng phần mềm của các công ty cao cấp, mã độc này chắc chắn không được thiết kế để tống tiền, nhưng "lây lan nhanh và gây nhiều thiệt hại, sử dụng vỏ bọc không thể phủ nhận của ransomware". Đồng quan điểm, nhà nghiên cứu Nicholas Weaver của Viện Đại học California-Berkeley (UC Berkeley) nhấn mạnh rằng, đây là một cuộc tấn công phá hoại nguy hiểm, có chủ ý và có lẽ là để thử nghiệm một loại mã độc mới cải trang thành ransomeware.

Thông báo yêu cầu nạn nhân gửi 300 USD tiền chuộc dưới dạng tiền ảo Bitcoin.
Thông báo yêu cầu nạn nhân gửi 300 USD tiền chuộc dưới dạng tiền ảo Bitcoin.

Một số chuyên gia công nghệ thông tin nhận dạng virus mới này là Petya, hay còn gọi là "Petrwrap", một phiên bản biến đổi của mã độc tống tiền Petya được lan truyền năm 2016. Tuy nhiên, hãng bảo mật Nga Kaspersky lại khẳng định, Petya 2017 không phải là "hậu duệ" của Petya 2016, và, căn cứ vào tên code của mã độc được các chuyên gia của hãng phát hiện, Kaspersky tạm gọi mã độc mới là NotPetya hay ExPetr. 

Hãng bảo mật của Nga thậm chí còn cho rằng, NotPetya là một biến thể của siêu mã độc tống tiền WannaCry. Theo công ty an ninh mạng Group IB, các nạn nhân của NotPetya hay Petya 2017 không thể truy cập máy tính và bị yêu cầu mua mã khóa để lấy lại quyền truy cập.

Người phát ngôn của Group IB Evgeny Gukov cho biết, virus đòi tiền chuộc này yêu cầu nạn nhân gửi khoản tiền chuộc 300 USD dưới dạng tiền ảo Bitcoin và số tiền này phải được gửi tới một địa chỉ cụ thể được do người phát tán mã độc yêu cầu, kèm theo một email xác nhận tới một địa chỉ email của nhà cung cấp dịch vụ email của Đức Posteo. Posteo đã nhanh chóng đóng tài khoản email của họ, điều này có nghĩa là, ngay cả khi nạn nhân trả tiền, họ cũng không thể nhận lại được mật khẩu máy tính của họ.

NotPetya sử dụng công cụ hack mang tên EternalBlue của NSA để xâm nhập vào các máy tính chạy hệ điều hành Windows chưa được "vá" các lỗ hổng bảo mật (cụ thể là lỗ hổng MS17-010), đánh cắp mật khẩu nhằm chiếm quyền quản trị trên toàn bộ hệ thống mạng. Sau đó bắt đầu tự lây lan như một bản cập nhật bắt buộc đối với tất cả các máy trong mạng đó, trước khi mã hóa ổ cứng của nạn nhân.

Nếu như Petya 2016 khác hầu hết ramsomware từng bị phát hiện trước đây ở việc thay vì chỉ đơn giản là nhằm vào các tập tin dữ liệu cá nhân thì nó lại khiến toàn bộ ổ cứng của máy tính rơi vào trạng thái "không thể truy cập" bằng cách chỉnh sửa "mục lục" Master Boot Record (MBR) của ổ cứng. Trong khi đó, Petya 2017 hoàn toàn ngược lại.

Mã độc này chẳng hề thực hiện việc mã hóa MBR hay lưu dữ liệu để "triệu hồi" ở thời điểm sau đó, mà thực hiện mã hóa Bảng File (Master File Table - MFT, chứa thông tin về tất cả các tập tin và thư mục trong phân vùng) và thay thế MBR của máy tính bằng tập tin độc hại để hiển thị thông tin đòi tiền chuộc. Do vậy máy tính người dùng sẽ không thể khởi động được khi bị nhiễm mã độc này.

Nguy hiểm hơn, Petya 2017 không chỉ khai thác và lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); công cụ PSEXE (công cụ cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB) và lỗ hổng CVE-2017-0199 (lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống).

Các lỗ hổng trên đã có bản vá, tuy nhiên có nhiều máy tính vẫn chưa cập nhật và có thể là nạn nhân của đợt tấn công lần này. Và không giống như WannaCry, NotPetya không chứa đoạn mã cho phép nó rời khỏi mạng sau khi đã lan rộng.

Người đứng đầu bộ phận kỹ thuật của công ty an ninh mạng eSentire Mark McArdle nhận định việc tìm ra tác giả vụ tấn công là rất khó vì chưa biết chương trình mã hóa dữ liệu là gì. Các chuyên gia của Kaspersky khuyến nghị tất cả các cá nhân, doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và chắc chắn là đã sao lưu dữ liệu cũng như phát hiện được ransomware kịp thời.

Bên cạnh đó, nên tạo tài khoản người dùng riêng trên máy tính để tách các quyền quản trị tài khoản để sử dụng để duyệt web mỗi ngày. Điều này có thể làm chậm quá trình lây lan của virus.

Đặc biệt, người dùng tuyệt đối không mở các email khả nghi hoặc không bao giờ tải về các tập tin từ một người hoặc các tổ chức xa lạ. Các khách hàng doanh nghiệp thì phải đảm bảo các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher. Sử dụng tính năng AppLocker để vô hiệu hoá các hoạt động của bất kì tập tin nào có tên "perfc.dat" cũng như Tiện ích PSExec từ bộ Sysinternals Suite.

Minh Nhật (tổng hợp)

Các tin khác

Koral - Tên lửa đất đối không của Ukraine

Koral - Tên lửa đất đối không của Ukraine

Tên lửa đất đối không Koral (đôi khi cũng được viết là Coral) dường như đã ra mắt công chúng như một phần trong loạt hệ thống vũ khí nội địa mới của Ukraine được giới thiệu gần đây.

Những thử nghiệm độc đáo của NASA trong không gian

Những thử nghiệm độc đáo của NASA trong không gian

Các thí nghiệm trên tàu con thoi vũ trụ đã chỉ ra rằng vi khuẩn Salmonella, một nguồn gây ngộ độc thực phẩm phổ biến và đôi khi gây tử vong, trở nên độc hại hơn trong không gian. Đó là nghiên cứu được thực hiện trên chuyến bay STS-115 của tàu Atlantis năm 2006 và STS-123 của tàu Endeavour hai năm sau đó...

Báo động tình trạng ma túy xâm nhập học đường

Báo động tình trạng ma túy xâm nhập học đường

Những lọ tinh dầu nhỏ gọn, mang vẻ ngoài vô hại như dung dịch thuốc nhỏ mắt hay tinh dầu thuốc lá điện tử đang trở thành lớp vỏ ngụy trang tinh vi cho các chất ma túy thế hệ mới. Không chỉ dừng lại ở việc sử dụng, mà đau lòng hơn, nhiều em học sinh còn mua bán, tàng trữ ngay trong môi trường học đường, gióng lên hồi chuông cảnh báo về tình trạng mua bán ma túy ngày càng trẻ hóa.

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Những ngày gần đây, các địa phương trên cả nước đang tất bật triển khai công tác tuyển sinh đầu cấp. Với thành phố đông dân, tập trung nhiều trường học như Thủ đô Hà Nội, công tác tuyển sinh càng được chú trọng thay đổi; từ khâu đăng ký dự thi, tra cứu thông tin đến công bố kết quả triển khai đồng bộ các nền tảng trực tuyến, mang lại sự thuận tiện và minh bạch hơn cho phụ huynh, học sinh.

Một quyết định tháo gỡ

Một quyết định tháo gỡ

Chiều 5/12/2025, với 439/443 đại biểu biểu quyết tán thành, Quốc hội đã thông qua thông Luật Giám định tư pháp sửa đổi, sẽ có hiệu lực từ ngày 1/5/2026. Luật này đã khôi phục “quyền” giám định pháp y thương tích trên người sống của các bác sĩ pháp y CAND…

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Giữa thế kỷ XVI, tại một ngôi làng nhỏ miền Nam nước Pháp, một người đàn ông trở về sau nhiều năm mất tích và được cả cộng đồng thừa nhận là Martin Guerre. Ông được vợ chấp nhận, được gia đình đón nhận, thậm chí tham gia các tranh chấp tài sản như một chủ hộ thực sự. Chỉ có một sự thật mà không ai nhận ra trong nhiều năm: ông không phải Martin Guerre. Vụ án sau đó không chỉ là câu chuyện về một kẻ mạo danh, mà còn trở thành một trong những hồ sơ đầu tiên đặt nền móng cho tư duy pháp lý về danh tính con người - một vấn đề mà hơn 4 thế kỷ sau vẫn còn nguyên tính thời sự.

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Cuộc tấn công bằng máy bay không người lái của Iran mới đây nhắm vào trung tâm dữ liệu của các hãng công nghệ lớn tại Trung Đông bất ngờ gióng lên hồi chuông cảnh báo đối với thế giới: cơ sở hạ tầng dữ liệu đã chuyển từ tài sản thương mại thành mục tiêu chiến lược.

Cuộc chạy đua tên lửa dẫn đường chính xác

Cuộc chạy đua tên lửa dẫn đường chính xác

Các cường quốc hàng đầu hiện đang bắt đầu hiểu được những thay đổi mang tính cách mạng do tiềm năng sử dụng rộng rãi các loại vũ khí chính xác tầm xa mang lại. Ở quy mô mà tên lửa chiến thuật có thể được sản xuất và triển khai hàng nghìn chiếc, tên lửa hành trình hàng chục nghìn chiếc và máy bay không người lái cảm tử tầm xa hàng triệu chiếc mỗi năm, tác động của chúng sẽ tương đương với vũ khí hạt nhân, ít nhất là ở cấp độ chiến thuật. Tất nhiên, giải pháp tối ưu sẽ luôn là sự kết hợp của cả hai, nhưng hoàn toàn có thể trong vòng 5 đến 10 năm tới, chính các loại vũ khí tầm xa, độ chính xác cao sẽ có khả năng giải quyết nhiệm vụ chính là đánh bại kẻ thù từ xa mà không cần sử dụng máy bay có người lái.

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Cuộc chiến với Iran đang trở thành nơi thử nghiệm cho các loại vũ khí mới nhất của Mỹ. Quân đội Hoa Kỳ đã sử dụng một số loại vũ khí mới để thực hiện các cuộc tấn công chống lại Tehran. Chúng bao gồm tên lửa đạn đạo tầm ngắn và máy bay không người lái (UAV) tấn công giá rẻ. Loại này được Mỹ cải biên từ công nghệ UAV của Iran. Các nhà quan sát cũng phát hiện ra một biến thể mới của tên lửa hành trình phóng từ tàu chiến.

Data “nóng” lên sàn “chợ đen”

Data “nóng” lên sàn “chợ đen”

Bỗng một ngày nào đó, người ta bàng hoàng khi phát hiện hình ảnh của mình bị rao bán trên mạng với cảnh nhạy cảm, bị cắt ghép, chắp vá thành những món hàng “nóng” và bị trao đổi, mua bán như mớ rau, cân cá trên “chợ đen”. Đây là thực trạng đáng báo động, ảnh hưởng nghiêm trọng đến danh dự và nhân phẩm con người, gây ra nhiều hệ lụy xấu cho cộng đồng và xã hội...

DNA và vụ án “giết người chưa từng gặp”

DNA và vụ án “giết người chưa từng gặp”

DNA của một người vô gia cư Mỹ được tìm thấy dưới móng tay một nạn nhân bị giết, nhưng anh chưa từng gặp người đó trong đời, và từ nghịch lý này, một sự thật lộ ra: thứ được coi là bằng chứng chắc chắn nhất lại có thể đẩy một người vô tội đến sát bờ vực bị kết án.

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Khi công nghệ trí tuệ nhân tạo (AI) và các công cụ kỹ thuật số ngày càng được sử dụng nhiều trong hoạt động quân sự, chiến sự giữa Mỹ, Israel và Iran cho thấy cách thức tiến hành chiến tranh đang thay đổi nhanh chóng. Khi dữ liệu trở thành mục tiêu và AI trở thành công cụ ra quyết định, ranh giới giữa chiến tranh truyền thống và chiến tranh công nghệ cao gần như bị xóa nhòa.

AI tái định nghĩa ưu thế quân sự?

AI tái định nghĩa ưu thế quân sự?

Mới đây, một công ty công nghệ quốc phòng Trung Quốc tuyên bố hệ thống AI của họ đã phát hiện tín hiệu từ máy bay ném bom tàng hình B-2 của Mỹ và dấu hiệu huy động quân sự nhiều tuần trước khi cuộc xung đột với Iran leo thang.

Tên lửa bí ẩn từ vũ trụ của Israel

Tên lửa bí ẩn từ vũ trụ của Israel

Việc Israel sử dụng tên lửa Blue Sparrow đã thu hút sự chú ý toàn cầu vì quỹ đạo bay bất thường, tốc độ cao và khả năng tấn công các vị trí được phòng thủ kiên cố mà không cần nhiều cảnh báo.

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Hơn 16 tỷ mật khẩu và thông tin đăng nhập bị phơi bày trên không gian mạng đã tạo ra cú sốc lớn đối với giới an ninh toàn cầu. Vượt ra ngoài con số kỷ lục, vụ rò rỉ đã phơi lộ một thực tế đáng lo ngại: các lỗ hổng an ninh đang âm thầm kết nối, và chuyển hóa thành mối đe dọa có tính hệ thống.

Cuộc chiến quyền lực kỹ thuật số

Cuộc chiến quyền lực kỹ thuật số

Việc kiểm soát các tuyến cáp quang ngầm dưới biển, huyết mạch của mạng Internet toàn cầu, đã trở thành chiến tuyến mới trong cuộc chiến giành quyền lực kỹ thuật số. Trong các vùng biển tranh chấp, sức mạnh thường được coi là một màn trình diễn.

ChatGPT - vũ khí của nữ sát thủ

ChatGPT - vũ khí của nữ sát thủ

Một phụ nữ 21 tuổi ở Hàn Quốc vừa bị cáo buộc đã sử dụng phần mềm ChatGPT để giúp trả lời các câu hỏi khi cô ta lên kế hoạch cho một loạt vụ giết người khiến hai người đàn ông thiệt mạng và một người khác bất tỉnh trong giây lát.