“Siêu vũ khí Mỹ” gieo rắc nỗi kinh hoàng ở 99 quốc gia
Ít nhất 99 quốc gia đã phải hứng chịu 75.000 đợt tấn công bằng một loại siêu vũ khí Mỹ được ví như “quả bom nguyên tử của phần mềm độc hại”.
Loại mã độc được cho là do Cơ quan An ninh Quốc gia Mỹ phát triển đã lây lan ra toàn thế giới.
Theo Daily Mail, thế giới đang đứng trước làn sóng tấn công mạng chưa từng có.
Loại công cụ tấn công mạnh mẽ này được cho là do Cơ quan An ninh Quốc gia Mỹ phát triển và bị rò rỉ ra ngoài bởi một nhóm tin tặc có tên Shadow Brokers.
Bệnh viện Anh, chính phủ Nga, mạng lưới đường ray xe lửa và các công ty nước ngoài là một trong những nạn nhân mới nhất của loại mã độc tống tiền này.
Hàng trăm máy tính ở Đài Loan, hệ thống mạng ở trường Đại học tại Trung Quốc cũng bị lây nhiễm.
Các chuyên gia an ninh cho biết, loại mã độc này khai thác lỗ hổng trên Windows do NSA thu thập riêng vì mục đích tình báo.
Một số tài liệu khác của NSA cũng bị đánh cắp và nhóm bí ẩn có tên Shadow Brokers đã cung cấp một phần tài liệu lên internet vào tháng trước.
Theo nhóm tin tặc này, họ đã sử dụng công cụ tấn công mạng của cơ quan tình báo Mỹ để gieo rắc nỗi sợ hãi khắp toàn cầu.
Video đang HOT
Máy tính tại trường Đại học ở Italy nhiễm mã độc.
Khi bị nhiễm mã độc, máy tính của nạn nhân sẽ không thể truy cập được do toàn bộ dữ liệu bị mã hóa và tin tặc yêu cầu trả ít nhất 600 USD để cung cấp mã mở khóa.
Nga được cho là quốc gia hứng chịu đợt tấn công mạng tồi tệ nhất với 1.000 máy tính của Bộ Nội Vụ bị nhiễm mã độc. Phát ngôn viên Bộ Nội Vụ Nga, Irina Volk nói cơ quan này đã “ghi nhận hàng loạt trường hợp tấn công vào máy tính sử dụng hệ điều hành Windows”.
Mạng lưới đường sắt ở Đức cũng bị ảnh hưởng. Bức ảnh đăng tải trên mạng xã hội cho thấy máy tính dùng để bán vé cho hành khách cũng không hoạt động được.
Chuyên gia máy tính Lauri Love, người đang phải đối mặt với lệnh dẫn độ từ Mỹ vì cáo buộc đánh cắp tài liệu chính phủ, nói vụ tấn công sử dụng “một trong những siêu vũ khí mạnh nhất” của tình báo Mỹ.
Vài giờ sau khi mã độc phát tán khắp toàn cầu, phát ngôn viên Microsoft nói những khách hàng có cài phần mềm diệt virus miễn phí của hãng và kích hoạt tính năng cập nhật (Windows updates) đều không bị ảnh hưởng.
Theo Danviet
Khẩn cấp ngăn chặn mã độc WannaCry lây lan vào Việt Nam
Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức... cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.
Việt Nam nằm trong nhóm 20 quốc gia bị ảnh hưởng nặng nhất bởi WannaCry. Nguồn: Kaspersky.
Theo VNCERT, đây là mã độc cực kỳ nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ của tổ chức bị hại. Khi nhiễm mã độc này, hệ thống máy tính sẽ bị "đóng băng" bằng chuỗi mã, khiến các tổ chức, doanh nghiệp phải chi trả số tiền lớn để "chuộc" lại dữ liệu.
Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp. Trung tâm này đưa ra danh sách dài những nhận dạng của mã độc WannaCry gồm các máy chủ điều khiển, danh sách tập tin, danh sách mã băm (Hash SHA-256).
Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania...
WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Thông báo hiện lên màn hình máy tính bị nhiễm mã độc WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số "tiền chuộc" càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật... Những "Hỏi - Đáp" này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?...
Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.
Cách phòng chống mã độc WannaCry theo khuyến cáo của Kaspersky:
- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (trạng thái Enable).
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ).
- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần reboot lại hệ thống.
-Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet
Duy Tín
Theo Zing
Microsoft khắc phục 55 lỗ hổng trong bản cập nhật mới nhất Các lỗ hổng nghiêm trọng trong Windows, Office, Edge, Internet Explorer và công cụ bảo vệ chống phần mềm độc hại của Microsoft đã được khắc phục trong bản cập nhật Patch Tuesday hôm 9.5. Bản cập nhật Patch Tuesday tháng 5.2017 có chứa rất nhiều bản vá quan trọng. ẢNH: BETANEWS Theo PCWorld, Microsoft vừa phát hành bản vá lỗi cho 55...