✨Vụ tấn công của WannaCry

Vụ tấn công của WannaCry

WannaCry (tạm dịch là "Muốn khóc") còn được gọi là WannaDecryptor 2.0, là một phần mềm độc hại mã độc tống tiền tự lan truyền trên các máy tính sử dụng Microsoft Windows. Vào tháng 5 năm 2017, một cuộc tấn công không gian mạng quy mô lớn sử dụng nó được đưa ra, tính tới ngày 15 tháng 5 (3 ngày sau khi nó được biết đến) gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia, yêu cầu thanh toán tiền chuộc từ 300 tới 600 Euro bằng bitcoin với 20 ngôn ngữ (bao gồm tiếng Thái và tiếng Trung Quốc). Hiện thời người ta biết tới 5 tài khoản bitcoin của họ, đến nay chỉ có không hơn 130 người chịu trả tiền, thu nhập tối đa chỉ khoảng 30.000 Euro.

Cuộc tấn công này đã ảnh hưởng đến Telefónica và một số công ty lớn khác ở Tây Ban Nha, cũng như các bộ phận của Dịch vụ Y tế Quốc gia (NHS) của Anh, FedEx và Deutsche Bahn. Các mục tiêu khác ở ít nhất 99 quốc gia cũng được báo cáo là đã bị tấn công vào cùng một thời điểm. Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, được báo cáo là bị nhiễm mã độc này.

WannaCry được cho là sử dụng phần mềm khai thác lỗ hổng EternalBlue, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) phát triển để tấn công máy tính chạy hệ điều hành Microsoft Windows. Mặc dù một bản vá để loại bỏ các lỗ hổng này đã được phát hành vào ngày 14 tháng 3 năm 2017, sự chậm trễ trong việc cập nhật bảo mật làm cho một số người dùng và các tổ chức dễ bị tấn công.

Bối cảnh và diễn biến

Công cụ tấn công mạng EternalBlue được phát hành bởi nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017, cùng với các công cụ khác dường như đã bị rò rỉ từ Equation Group, được cho là một phần của Cơ quan An ninh Quốc gia Hoa Kỳ.

EternalBlue khai thác lỗ hổng MS17-010 của giao thức SMB của Microsoft (Server Message Block). Microsoft đã phát hành một "Critical" advisory, cùng với hotfix cập nhật để lấp lỗ hổng một tháng trước đó, vào ngày 14 tháng 3 năm 2017.. Việt Nam cũng là một trong những nước bị tấn công nhiều nhất với 1900 máy tính bị tấn công. Tuy nhiên tại Triều Tiên lại không thấy dấu vết của mã độc này. Sau khi xâm nhập vào các máy tính, mã độc tống tiền mã hóa ổ đĩa cứng của máy tính, sau đó cố gắng khai thác lỗ hổng SMB để lây lan sang các máy tính ngẫu nhiên trên Internet, và các máy tính trên cùng mạng LAN. Do được mã hóa theo thuật toán RSA 2048-bit rất phức tạp, tính đến thời điểm hiện tại, gần như không có một cách nào để giải mã các file đã bị WannaCry mã hóa. Cách duy nhất để người dùng lấy lại dữ liệu là trả tiền cho hacker từ 300 tới 600 Euro bằng bitcoin, tuy nhiên biện pháp này vẫn không đảm bảo do hacker hoàn toàn có thể "trở mặt".

Khi lây nhiễm vào một máy tính mới, WannaCry sẽ liên lạc với một địa chỉ web từ xa và chỉ bắt đầu mã hóa các tập tin nếu nó nhận ra địa chỉ web đó không thể truy cập được. Nhưng nếu nó có thể kết nối được, WannaCry sẽ tự xóa bản thân – một chức năng có thể đã được cài đặt bởi người tạo ra nó như một "công tắc an toàn" trong trường hợp phần mềm trở nên không kiểm soát được. Một chuyên gia công nghệ khám phá ra địa chỉ web không được đăng ký này và mua nó với giá chưa đến 10 Euro, vụ tấn công tạm thời được ngăn chặn. Ngay sau đó, các biến thể của WannaCry đã được sửa code lại nhanh chóng lây lan trở lại với phiên bản 2.0.

Lỗ hổng của Windows không phải là lỗ hổng zero-day, Microsoft đã cung cấp một hotfix vào ngày 14 tháng 3 năm 2017 Microsoft cũng đã thúc giục mọi người ngừng sử dụng giao thức SMB1 cũ và thay vào đó sử dụng giao thức SMB3 an toàn hơn, mới hơn. Các tổ chức thiếu hotfix an toàn này bị ảnh hưởng vì lý do này, và cho đến nay không có bằng chứng cho thấy bất kỳ mục tiêu nào được nhắm tới bởi các nhà phát triển mã độc tống tiền. và các hệ điều hành cũ hơn đều có nguy cơ cao vì không có bản cập nhật bảo mật mới được phát hành.Tuy nhiên, vào ngày 12 tháng 5 năm 2017, không lâu sau khi WannaCry lây lan, Microsoft đã phát hành bản vá lỗi tương tự bản vá MS17-010 vừa được phát hành vào ngày 14 tháng 3 năm 2017 dành cho các hệ điều hành cũ bao gồm Windows XP và Windows Server 2003.

Hậu quả

Cuộc tấn công mã độc tống tiền ảnh hưởng đến nhiều bệnh viện NHS ở Anh. Vào ngày 12 tháng 5, một số dịch vụ NHS đã phải từ chối những trường hợp khẩn cấp không trầm trọng lắm, và một số xe cứu thương phải đi nơi khác. Vào năm 2016, hàng ngàn máy tính trong 42 ủy thác NHS riêng biệt ở Anh được báo cáo vẫn đang chạy Windows XP. Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, cũng bị nhiễm. "Bộ trưởng Y tế" của phe đối lập Jon Ashworth cáo buộc Bộ trưởng Y tế Jeremy Hunt từ chối hành động về một lưu ý quan trọng từ Microsoft, Trung tâm Quốc gia Cyber Security (NCSC) và Cơ quan Tội phạm Quốc gia hai tháng trước đây. Trên thực tế, mã độc tống tiền đã tấn công các bệnh viện đều đặn từ một khoảng thời gian gần đây. Một thăm dò FoI của RES công bố vào tháng 2 cho thấy 88 trong số 260 bệnh viện NHS bị tấn công bởi mã độc tống tiền từ giữa 2015 cho tới cuối năm 2016. Imperial College Healthcare bị tấn công 19 lần trong 12 tháng.

Dường như những người viết đoạn đòi tiền chuộc đã dùng Google Translate để dịch ra. Bản tiếng Trung thì có lẽ không được dịch theo kiểu này. Một lý do là họ có thể dùng một chương trình dịch khác. Hoặc là họ biết nói tiếng Trung. Bản tiếng Hàn cũng như một số các ngôn ngữ khác, có sự thay đổi nhỏ từ bản dịch của Google.

Cơ hội cho thị trường bảo hiểm

Trước thị trường mới tinh và đầy tiềm năng này, các công ty bảo hiểm rất phấn khởi. Điều này xuất phát từ nỗi lo sợ bị mất dữ liệu của nhiều công ty. Mặc dù bỏ tiền ra mua bảo hiểm, song sẽ có một số thiệt hại liên quan khi bị tin tặc tấn công sẽ không được bảo hiểm chi trả. Đó là thiệt hại do việc gián đoạn kinh doanh và thiệt hại danh tiếng. Nhiều công ty lớn trên thế giới đang yêu cầu có thêm các khoản bồi thường này trong các hợp đồng mua bảo hiểm không gian mạng. Khó khăn thứ hai với bên bảo hiểm là thường một vụ tấn công mạng thường xảy ra ở mức độ lớn, cùng lúc với nhiều đối tượng. Trong khi lâu nay giới bảo hiểm chỉ quen và chỉ thích xử lý những trường hợp riêng lẻ bị thiệt hại (như trong trường hợp bị tai nạn xe cộ, bị cháy nổ tài sản, bị hủy chuyến du lịch...).

Theo Financial Times, thị trường bảo hiểm không gian mạng trong mấy năm gần đây đã bắt đầu phát triển, với số tiền đóng bảo hiểm mỗi năm khoảng 3 tỉ USD. Con số này có thể tăng tới 20 tỉ USD vào năm 2025.

👁️ 0 | 🔗 | 💖 | ✨ | 🌍 | ⌚
**WannaCry** (tạm dịch là "Muốn khóc") còn được gọi là WannaDecryptor 2.0, là một phần mềm độc hại mã độc tống tiền tự lan truyền trên các máy tính sử dụng Microsoft Windows. Vào tháng
Một cuộc **tấn công không gian mạng** là bất kỳ hình thức tấn công nào của các quốc gia, cá nhân, nhóm hoặc tổ chức nhắm vào các hệ thống thông tin máy tính, cơ
Một chương trình độc hại được cho là "chưa từng thấy" đã được phát hiện, có thể tấn công và đánh cắp thông tin dữ liệu của người dùng từ hình ảnh có trên các
nhỏ|phải|243x243px|Ảnh chụp giao diện [[phần mềm diệt virus có tên FireLion- FastHelper]] Trong khoa học máy tính viễn thông, **virus máy tính** hay **virus tin học** (thường được người sử dụng gọi tắt là **virus**)
**Nhóm tin tặc Lazarus** là một nhóm tội phạm trên mạng được hình thành từ một số lượng cá nhân không rõ. Mặc dù không có nhiều thông tin về nhóm Lazarus, các nhà nghiên
**The Shadow Brokers** (**TSB**) là một nhóm hacker xuất hiện lần đầu tiên vào mùa hè năm 2016. Họ công bố một số rò rỉ chứa các công cụ hacker từ Cơ quan An ninh
430x430px|thumb|Từ bên trái, theo chiều kim đồng hồ: Cuộc chiến chống [[Nhà nước Hồi giáo Iraq và Levant|ISIS tại trận Mosul; Cảnh sát Anh đứng gác trong Chiến dịch Temperer sau vụ đánh bom Manchester
**EternalBlue**, đôi khi được cách điệu thành **ETERNALBLUE**, là một khai thác thông tin để có được phát triển bởi Cục An ninh Quốc gia Hoa Kỳ (NSA). Nó đã bị rò rỉ bởi những
**Windows 8** là một bản phát hành lớn của hệ điều hành Windows NT được phát triển bởi Microsoft. Nó đã được phát hành tới các nhà sản xuất vào ngày 1 tháng 8 năm
**Unit 180** là một chi bộ của chiến tranh mạng Bắc Triều Tiên, đây cũng là một thành phần của Tổng cục Trinh sát (Bắc Triều Tiên). Kim Heung-kwang, cựu giáo sư khoa học máy
Lỗ hổng **zero-day** (còn gọi là **0-day**) là một lỗ hổng hoặc điểm yếu bảo mật trong hệ thống máy tính mà các nhà phát triển hoặc bất kỳ ai có khả năng khắc phục
Windows 10 thực sự đã mang lại nhiều cải tiến và một loạt các tính năng mới cho người dùng. Tuy nhiên, ở hệ điều hành này, một số tính năng ở bản tiền nhiệm