Tổng hợp: Các nạn nhân và cách phòng chống WannaCry

0
6218

Ngày 12/5, cộng đồng người dùng công nghệ thế giới đã phải trải một cuộc tấn công mạng quy mô lớn, có thể coi là lớn nhất trong một vài năm trở lại đây.

Phần mềm mang tên WannaCry đã reo giắc sự sợ hãi lên toàn thế giới. Có vẻ như nó được dựng lên trên các công cụ được đánh cắp từ Cơ quan an ninh quốc gia Mỹ (NSA), và đã ảnh hưởng tới một loạt các quốc gia trên khắp thế giới. Cho tới thời điểm hiện tại, 75.000 máy tính đã được ghi nhận nhiễm mã độc WannaCry. Vụ tấn công mạng đã lan ra trên quy mô 99 quốc gia, trong đó có Anh, Mỹ, Trung Quốc, Nga, Tây Ban Nha, Italy và vùng lãnh thổ Đài Loan.

WannaCry là gì?

WannaCry là một dạng phần mềm tống tiền theo phương thức khóa các dữ liệu trên máy tính của người dùng, sau đó mã hóa chúng khiến người sử dụng không thể truy cập các dữ liệu đó được nữa. Nếu bạn muốn tiếp tục được sử dụng dữ liệu trên máy tính của chính mình thì hãy trả từ 300 đến 600 đô la Mỹ giá trị tiền bitcoin cho những kẻ sở hữu phần mềm này. Cho tới thời điểm này, chúng ta không thể chỉ coi WannaCry một phần mềm vi-rút tống tiền đơn thuần, mà phải liệt nó vào danh sách những “sâu” máy tính nguy hiểm nhất. Nó có thể xâm nhập vào máy tính của người dùng, sau đó tìm kiếm kết nối thêm với các máy tính khác để lan truyền mã độc càng nhiều càng tốt.

Tuy nhiên, ngay cả khi chấp nhận trả tiền chuộc, chưa chắc người dùng đã có thể truy cập trở lại các dữ liệu của mình. Một số phần mềm tống tiền sẽ tiếp tục mã hóa dữ liệu thêm vài ngày để đòi thêm tiền chuộc. Nếu bạn đang nghĩ đến việc cài lại Win, được thôi, kể cả khi chiếc máy của bạn sạch bóng toàn bộ phần mềm, bạn vẫn có khả năng bị tấn công trở lại. Lý do cho điều đó là vì phần mềm tống tiền này luôn thay đổi để có nhiều cách đột nhập vào hệ thống máy tính hoặc để đối phó với các phần mềm an ninh.

Nó đang tấn công chúng ta theo cách nào?

Hình thức tấn công có thể xảy ra theo nhiều cách khác nhau. Tuy nhiên, phổ biến nhất vẫn là một cửa sổ pop-up hiện ra trên màn hình, và thẳng thắn đòi tiền của bạn.

Cách phát tán của WannaCry không khác quá nhiều so với các phần mềm độc hại khác. Nó xâm nhập vào máy tính của người dùng thông qua các thao tác như click vào một đường link hay tải xuống một đường link có chứa mã độc. Như vậy, WannaCry hoàn toàn có thể tấn công vào những người dùng không có thói quen tránh các link lạ. Thậm chí, có những tin đồn cho rằng không cần phải click vào link nào cả, chỉ dạo qua những trang web quen thuộc mà bạn vào hàng ngày, bạn cũng có thể trở thành nạn nhân của WannaCry.

Cách đây chỉ vài giờ đồng hồ, chủ sở hữu phần mềm này đã tung ra bản WannaCry 2.0, có khả năng ăn cả Windows 10, Linux và Android. Bản cập nhật này cũng xoá luôn khả năng tự huỷ bằng cửa sau của WannaCry, biến nỗ lực diệt tận gốc con virus này của một lập trình viên trẻ 22 tuổi sống tại Anh tan thành mây khói. Trước đó, anh này đã tìm ra cách mua lại tên miền kết nối với WannaCry mỗi khi con virus này tìm cách tấn công một máy tính. Tuy vậy, đến giờ có thể cách này không còn có tác dụng nữa.

Nạn nhân đầu tiên là công ty chuyển phát FedEx. Cho tới lúc này, họ vẫn chưa tìm ra cách khắc phục sự cố trên các máy tính chạy Windows của mình. Trong khi đó, Deutsche Bahn, công ty đường sắt ở Đức và nhà sản xuất xe hơi Nissan dính phải sự cố một vài phần mềm và các hệ thống hiển thị gần như tê liệt. Ngân hàng Trung ương Nga, Bộ Nội vụ Nga, Hệ thống tàu lửa trung ương Nga, Megafon, NHS và Telefonia vẫn đang phải vừa hoạt động, vừa khắc phục hậu quả. Những tổ chức này có phần may mắn hơn khi mức độ của cuộc tấn công không quá lớn, không để lại hậu quả lâu dài nhưng họ cũng đã mất kha khá chi phí để khắc phục.

Danh sách này vẫn còn tiếp tục được cập nhật trong thời gian tới. Có thể thấy, khi tấn công vào các hệ thống mạng của các tổ chức, cái mà WannaCry có thể có được không chỉ là tiền chuộc, mà còn là các dữ liệu cá nhân của khách hàng. Một kho dữ liệu toàn dữ liệu cá nhân sẽ mang lại cho những hacker sở hữu WannaCry một khoản tiền kếch sù hơn và cả nhiều thông tin có thể phục vụ được cho những mục đích khác của chúng trong tương lai.

Vậy làm sao để phòng tránh WannaCry?

Trong ngắn hạn, những người dùng cá nhân như chúng ta hãy chủ động phòng tránh WannaCry bằng một số cách sau: không bấm vào những đường link lạ, nâng cấp Windows lên bản mới nhất, nâng cấp các phần mềm quét virus, cài adblock, tránh dùng wifi công cộng, còn an toàn hơn cả là hạn chế truy cập mạng Internet. Ngoài ra, các bạn hãy liên tục kiểm tra port 445 bằng dòng lệnh hiện ra trên màn hình (netstat -an | findstr 445) và block port nếu dòng chữ Listening hiện ra. Với những người thông thạo hơn, hãy tắt SMB qua Windows Powershell hoặc chặn port 445 bằng tường lửa. Chúc các bạn thành công. Hứa hẹn cuộc chiến giữa WannaCry và các tổ chức an ninh mạng sẽ còn dài trong thời gian tới, chúng ta hãy cùng nhau chờ đợi và chủ động phòng tránh virus bằng những công cụ có thể.

 

 

Di Động Việt

ĐĂNG BÌNH LUẬN