Đa phần nạn nhân của mã độc tống tiền WannaCry đều dùng Windows 7
Mặc dù cả Windows XP và 7 đều là những mục tiêu của mã độc tống tiền WannaCry nhưng khá bất ngờ khi đa phần hệ thống bị nhiễm độc vận hành trên nền tảng Windows 7, theo Neowin.
WannaCry vẫn hoành hành hệ thống máy tính toàn cầu sau hơn 1 tuần xuất hiện. ẢNH: AFP
Dữ liệu được phát hành bởi hãng bảo mật Kaspersky Lab cho biết, khoảng 98% máy tính bị ảnh hưởng bởi WannaCry chạy hệ điều hành Windows 7, trong khi Windows XP chỉ chiếm khoảng 0,1%. Khách hàng Windows 2008 R2 Server cũng bị ảnh hưởng nhưng số lượng chỉ chiếm khoảng hơn 1% số ca nhiễm.
Windows 7 hiện vẫn là hệ điều hành Windows phổ biến nhất thế giới, với số lượng thiết bị cao gấp bốn lần so với lượng máy tính Windows 10 trên toàn thế giới. Mặc dù là hệ điều hành hiện đại hơn so với Windows XP đã hơn 15 năm tuổi (ngưng hỗ trợ vào tháng 4.2014) nhưng sự chênh lệch giữa hệ thống Windows XP và 7 bị nhiễm mã độc WannaCry là một trời một vực.
Đáng chú ý, điều này gây ra những phản ứng không nhỏ từ phía cộng đồng Windows. Theo báo cáo, Microsoft đã phát hành một bản vá công khai cho Windows 7 khoảng một tháng trước khi cuộc tấn công xảy ra, còn bản vá cho Windows XP chỉ được phát hành như là một biện pháp khẩn cấp sau khi các thiệt hại tồi tệ diễn ra.
Video đang HOT
Tỷ lệ máy tính nhiễm mã độc WannaCry nhiều nhất thuộc về Windows 7. ẢNH: KASPERSKY
Như vậy, ngay cả khi Windows 7 được Microsoft hỗ trợ mở rộng đến tận năm 2020 nhưng khả năng phòng thủ của nó trước WannaCry kém hơn cả so với Windows XP.
Bên cạnh đó, ở thời điểm hiện tại chỉ Windows XP nhận được sự hỗ trợ của một số công cụ có khả năng chống WannaCry, bao gồm WannaKey mới đây. Tiện ích này có thể loại bỏ mã độc WannaCry cho Windows XP nhưng yêu cầu hệ thống không được khởi động lại kể sau cuộc tấn công xảy ra.
Thành Luân
Theo Thanhnien
Việt Nam sẽ chịu nhiều cuộc tấn công tương tự WannaCry
Giới chuyên gia cho rằng mã độc tống tiền (ransomware) tương tự WannaCry sẽ tiếp tục hoành hành thời gian tới, trong đó người dùng Việt Nam sẽ chịu tác động trực tiếp.
Trong vụ WannaCry, Việt Nam nằm thuộc top 20 quốc gia bị ảnh hưởng nhất. Bởi vậy theo ông Triệu Trần Đức, Tổng Giám đốc CMC InfoSec, nước ta có thể tiếp tục trở thành "điểm nóng" của mã độc tống tiền mới thời gian tới.
Chuyên gia này cho biết, không một hệ thống nào là tuyệt đối an toàn, vì thế các nhà sản xuất thường xuyên phải đưa ra các bản cập nhật phần mềm, vá lỗi. Tuy nhiên, người dùng Việt Nam ít quan tâm đến vấn đề này, lơ là với các cảnh báo.
Bởi vậy, trước những cuộc tấn công kiểu mới, hệ thống thiết bị của Việt Nam sẽ dễ bị "xuyên thủng", người dùng, doanh nghiệp thường bị động trong cách xử lý. Trong khi đó thiệt hại do ransomware hay tấn công mạng gây ra là vô cùng lớn.
Bản đồ vùng ảnh hưởng của WannaCry hôm 16/5, Việt Nam xuất hiện với điểm nóng là Hà Nội và TP HCM.
Theo ông Đức, các mã độc tống tiền ngày nay sẽ rất khó bị phát hiện do sử dụng tiền ảo Bitcoin nhằm ẩn danh tính. Toàn bộ dữ liệu bị mã hóa gần như không có cách nào cứu được, ngoài việc trả tiền chuộc theo yêu cầu của hacker.
WannaCry gây chú ý thời gian gần đây khi là mã độc tống tiền gây ảnh hưởng tới hơn 200.000 máy tính, tại 150 quốc gia. Trước đó, kịch bản về "sự nổi dậy" của ransomware đã được nhiều công ty công nghệ và bảo mật dự đoán.
Microsoft cho biết một trong những mánh khoé phổ biến hiện nay của tin tặc là phát tán mã độc có khả năng mã hoá dữ liệu trên ổ cứng thiết bị, sau đó yêu cầu nạn nhân trả tiền chuộc nếu muốn khoá giải mã.
Không dừng lại ở máy tính, Cơ quan Tội phạm Quốc gia Anh cảnh báo điện thoại, đồng hồ thông minh, thiết bị theo dõi sức khỏe, TV thông minh, thiết bị IoT... cũng sẽ trở thành mục tiêu tấn công bằng ransomware của tội phạm mạng.
Bằng chứng là mã độc FLocker đã lây lan trên các thiết bị Android, trong đó có cả smart TV. Nó mạo danh cảnh sát hoặc các cơ quan thực thi pháp luật, thông báo người dùng phạm tội, yêu cầu chuyển tiền nếu không sẽ báo tòa án.
Trước các mối đe dọa của mã độc tống tiền, người dùng được khuyến cáo cài đặt các bản vá cho hệ điều hành mà mình dùng. Thường xuyên sao lưu dữ liệu và có các phương án dự phòng. Cảnh giác trước các email, đường link lạ.
CMC CryptoShield bảo vệ dữ liệu người dùng trong thử nghiệm tấn công bằng WannaCry.
Ngoài ra, cài đặt phần mềm diệt virus hay chống ransomware cũng là điều cần thiết. CMC đã đưa ra giải pháp ngăn chặn mã độc tống tiền với CryptoShield. Đây là ứng dụng giúp phát hiện phần mềm có hành vi mã hóa, hỗ trợ người dùng bảo vệ, khôi phục dữ liệu sau đó. CryptoShield tương thích, bổ trợ và hoạt động độc lập với các phần mềm diệt virus. Ứng dụng cho phép chống hầu hết các mã độc hiện nay, nhờ áp dụng công nghệ trí tuệ nhân tạo (AI).
Trước đó, Công ty An ninh mạng Bkav cũng đã phát hành ứng dụng giúp kiểm tra máy tính của người dùng đã được vá lỗ hổng mà WannaCry khai thác chưa. Kaspersky hay một số hãng khác cũng cập nhật phần mềm chống ransomware.
Đình Nam
Theo VNE
Một cuộc tấn công mạng quy mô lớn hơn WannaCry sắp diễn ra Các chuyên gia bảo mật cho biết một đợt tấn công quy mô lớn và ranh ma hơn đang âm thầm diễn ra, khai thác cùng lỗ hổng Windows giống mã độc WannaCry. Cơ quan An ninh Nội địa Mỹ (NSA) được cho là đã phát hiện lỗ hổng trong hệ thống của Microsoft và đặt tên là EternalBlue. Vào tháng 6/2016, nhóm...