Thế giới chao đảo vì ransomware Petya

Thứ năm - 29/06/2017 09:52 - Đã xem: 1844
Sau khi lây nhiễm vào các hệ thống chính phủ, ngân hàng tại Mỹ, Ukraine, Pháp, Đan Mạch và các nước Châu Âu vào đêm 27/6 (theo giờ Việt Nam), ransomware Petya tiếp tục lây lan trên toàn cầu với tốc độ khủng khiếp.

Rất nhiều hệ thống máy tính tại các doanh nghiệp lớn đã bị đình trệ vì Petya như hãng quảng cáo WPP của Anh, công ty vật liệu xây dựng Saint-Gobain của Pháp, nhiều công ty dầu thép của Nga…

Cũng tương tự WannaCrypt0r, máy tính nhiễm Petya sẽ hiển thị thông báo yêu cầu nạn nhân trả tiền mở khóa dữ liệu bằng Bitcoin trị giá 300 USD (6,8 triệu đồng). Nạn nhân trả tiền được yêu cầu gửi email xác nhận đến một địa chỉ cho sẵn, nhưng hiện tại email đó đã bị chặn vì vậy dù có trả tiền vào lúc này cũng không thể mở khóa máy tính được.

Posteo, nhà cung cấp dịch vụ email tại Đức cho biết họ "không hề thao túng bất kỳ sự lạm dụng nào trên nền tảng của mình".

Trường hợp nhiễm Petya đầu tiên được ghi nhận tại Ukraine. Chính phủ, ngân hàng, hệ thống lưới điện, sân bay và tàu điện ngầm tại thành phố Kiev đều bị ảnh hưởng, hệ thống đo bức xạ tại Chernobyl cũng ngừng hoạt động, nhân viên buộc phải dùng máy đo cầm tay để giám sát.

Petya sau đó lây lan nhanh chóng sang các nước Châu Âu khác. Một số hãng thực phẩm, công ty luật, công ty vận tải và hệ thống y tế tại Đan Mạch cũng bị ảnh hưởng bởi ransomware này.

Tất cả vẫn đang cố gắng tìm cách khắc phục sự cố nhanh nhất có thể.

Trong bản tin nội bộ dành cho nhân viên, hãng quảng cáo WPP của Anh cho biết đây là "cuộc tấn công quy mô toàn cầu, ảnh hưởng tất cả các hệ thống máy tính, laptop Windows". Họ cũng yêu cầu nhân viên tắt và ngắt kết nối với máy tính dùng Windows để đảm bảo an toàn.

Theo The Guardian, một số chuyên gia công nghệ cho biết đây là biến thể của một loại mã độc mang tên Petya (Petrwrap), mã độc tống tiền khóa dữ liệu có trên máy tính và buộc nạn nhân trả tiền chuộc để mở khóa chúng.

Tuy nhiên, nhà phân tích của Kaspersky Lab đã tìm thấy nguồn gốc của "một loại ransomware mới chưa từng xuất hiện" mang tên NotPetya (chính là biến thể của Petya). Cuộc tấn công "NotPetya" đã ảnh hưởng đến hơn 2.000 người dùng tại Nga, Ukraine, Ba Lan, Pháp, Ý, Anh, Đức và Mỹ.

 

Xem hình ảnh trên Twitter
Xem hình ảnh trên Twitter
 Theo dõi
Anis @0xUID

Kaspersky Lab analysts say new attacks are not a variant of  ransomware as publicly reported, but a new ransomware they call NotPetya!

23:50 - 27 Jun 2017

Thông tin và quyền riêng tư Quảng cáo Twitter

 

Cách đây hơn 1 tháng, mã độc tống tiền WannaCry (WannaCrypt0r) tấn công đến hơn 230 ngàn hệ thống máy tính tại hơn 150 quốc gia, bao gồm dịch vụ y tế quốc gia Anh, nhà mạng Telefónica của Tây Ban Nha, hãng đường sắt tại Đức là những trường hợp ảnh hưởng nặng nề nhất.

Các chuyên gia an ninh mạng tại Symantec cho biết Petya lây nhiễm bằng cách lợi dụng một lỗ hổng có trong phần mềm Windows tương tự WannaCry. Mã độc EternalBlue bị công khai bởi nhóm tin tặc Shadow Brokers hồi tháng 4, được cho là do Cơ quan An ninh Quốc gia Mỹ (NSA) phát triển.

Để lây nhiễm trên các hệ thống đã cài bản vá chống WannaCry, Petya sử dụng 2 cách lây lan khác nhau nhắm vào các công cụ quản trị mạng.

Hiện chưa rõ một máy tính có thể bị lây nhiễm Petya như thế nào, nhưng nhiều khả năng không phải qua email như WannaCry. Trước đó ảnh chụp một máy tính được cho là bị nhiễm Petya đã được đăng tải với thông báo cho biết dữ liệu đã bị mã hóa, yêu cầu trả khoản Bitcoin tương đương 300 USD để lấy mã mở khóa.

Chính phủ Ukraine đã tạm thời đóng cửa sân bay và hệ thống tàu ngầm tại Kiev để tránh việc Petya tiếp tục lây lan, họ cũng đăng bức ảnh GIF lên Twitter với một chú chó uống nước trong căn phòng đang cháy. Nhiều giao dịch ngân hàng bị ngừng trệ vì Petya.

Màn hình máy tính bị nhiễm mã độc Petya

Để phòng ngừa nguy cơ mã độc tấn công, chuyên gia Bkav khuyến cáo người dùng nên sao lưu dữ liệu thường xuyên, cập nhật bản vá cho hệ điều hành, đồng thời chỉ mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run. Đặc biệt đối với quản trị hệ thống, cần rà soát kỹ hệ thống server bởi với WMIC và PSEXEC mã độc có thể dễ dàng lây nhiễm từ một server ra toàn bộ hệ thống có cùng domain. Người dùng cũng cần cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động. Riêng người dùng Bkav Pro hoặc Bkav Endpoint được tự động bảo vệ trước loại mã độc này.

Phúc Thịnh

Nguồn tin: vnreview.vn

Những tin mới hơn

Những tin cũ hơn

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây