Triều Tiên đứng sau vụ tấ.n côn.g mạng lớn nhất lịch sử WannaCry?
Các công ty mạng Symantec và Kaspersky nghi ngờ Nhóm Lazarus có liên kết với Triều Tiên có thể đứng sau vụ tấ.n côn.g mạng WannaCry đang khiến cả thế giới chao đảo.
Các nhà nghiên cứu của 2 công ty mạng Symantec và Kaspersky đã tìm thấy những dấu hiệu đầu tiên dấy lên nghi ngờ Triều Tiên đứng sau vụ tấ.n côn.g mạng lớn nhất lịch sử WannaCry.
Các công ty mạng Symantec và Kaspersky đang tìm các bằng chứng kỹ thuật để chứng minh nghi ngờ của họ. Hai công ty này cho biết, họ đã tìm được những điểm tương đồng trong đoạn mã độc WannaCry được sử dụng để tấ.n côn.g mạng đòi tiề.n chuộc đang khiến cả thế giới chao đảo với các cuộc tấ.n côn.g mà Nhóm Lazarus thực hiện trước đó.
Vụ tấ.n côn.g mạng toàn cầu WannaCry hiện đã lây nhiễm cho hơn 300.000 máy tính ở 150 nước kể từ thứ Sáu tuần trước. Trong một tuyên bố mới nhất, Europol nói rằng, WannaCry là cuộc tấ.n côn.g mạng đòi tiề.n chuộc lớn nhất trong lịch sử
Cả hai công ty Symantec và Kaspersky cho biết vẫn còn quá sớm để nói liệu Triều Tiên có liên quan đến vụ này hay không nhưng một số mã trong một phiên bản WannaCry cũng đã xuất hiện trong các phần mềm độc hại được Nhóm Lazarus sử dụng trước đây. Nhóm Lazarus được cho là do Triều Tiên đứng sau từng tấ.n côn.g các ngân hàng và đài truyền hình Hàn Quốc.
Video đang HOT
Nhóm này cũng bị quy trách nhiệm cho một loạt các cuộc tấ.n côn.g mạng xảy ra ít nhất là từ năm 2009 – bao gồm vụ đán.h cắp 62,8 triệu bảng (81 triệu USD) của ngân hàng trung ương Bangladesh.
Ngoài ra, Nhóm Lazarus còn bị cho là đứng đằng sau vụ tấ.n côn.g mạng năm 2014 nhắm vào hãng phim Sony Pictures Entertainment. Vụ tấ.n côn.g mạng đã khiến mạng lưới của Sony bị tê liệt trong nhiều tuần.
Các nhà nghiên cứu từ Kaspersky cho biết: “Chúng tôi tin rằng điều này có thể trở thành chìa khóa để giải quyết một số bí ẩn xung quanh cuộc tấ.n côn.g này. Chúng tôi tin rằng điều quan trọng là các nhà nghiên cứu khác trên khắp thế giới tiếp tục điều tra những điểm tương đồng và tìm cách khám phá thêm nhiều sự thật về nguồn gốc của Wannacry”.
Hiện các chuyên gia bảo mật đang theo dõi các tài khoản Bitcoin được sử dụng để nhận các khoản tiề.n chuộc từ các nạ.n nhâ.n của WannaCry trên khắp thế giới chuyển vào.
Mặc dù chủ tài khoản vẫn đang ẩn danh, nhưng các manh mối thường có thể xuất hiện khi tiề.n được chuyển đổi thành tiề.n tệ thực.
Theo Danviet
Tấ.n côn.g mạng toàn cầu: Việt Nam đã có trường hợp bị nhiễm mã độc
Như VietnamPlus đã đưa, hiện đang có cuộc tấ.n côn.g mạng trên quy mô toàn cầu. Mã độc tống tiề.n Wanna Crypt0r chỉ trong vài giờ đã lây nhiễm hơn 100.000 máy tính tại 74 quốc gia trên thế giới.
Thông báo mới nhất của Công ty An ninh mạng Bkav trên diễn đàn Whitehat cho thấy, ngay trong sáng thứ Bảy (13/5), hệ thống giám sát virus của đơn vị này đã ghi nhận một số trường hợp lây nhiễm mã độc tại Việt Nam.
Chuyên gia của Bkav cũng nhận định, con số này có thể tiếp tục tăng vào ầu tuần tới bởi hôm nay là ngày nghỉ, nhiều máy tính không được bật lên.
Khai thác lỗ hổng EthernalBlue. (Nguồn: Whitehat)
Wanna Crypt0r tấ.n côn.g vào máy nạn nhận qua file đính kèm email hoặc link độc hại, như các dòng ransomware khác. Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, Wanna Crypt0r sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows). Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại.
Các chuyên gia của Bkav cho biết đã khá lâu mới lại xuất hiện loại virus phát tán rộng qua Internet, kết hợp với khai thác lỗ hổng để lây trong mạng LAN. Các virus tương tự trước đây chủ yếu được hacker sử dụng để "ghi điểm" chứ không mang tính chất phá hoại, kiế.m tiề.n trực tiếp. Wanna Crypt0r có thể xếp vào mức nguy hiểm cao nhất vì vừa lây lan nhanh vừa có tính phá hoại nặng nề.
Một con số đưa ra từ hệ thống giám sát của Bkav vào năm 2016 cho thấy, có tới 16% lượng email lưu chuyển phát tán ransomware. Như vậy cứ nhận được 10 email, người sử dụng sẽ gặp 1,6 email chứa ransomware. Hãng cũng như nhiều chuyên gia bảo mật khác nhận định năm 2017 sẽ chứng kiến sự bùng nổ của mã độc tống tiề.n. Theo ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng Chống mã độc của Bkav, kiểu lây nhiễm của mã độc Wanna Cprypt0r tuy không mới nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấ.n côn.g, kiế.m tiề.n sẽ còn được hacker sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành.
Phía Bkav cũng khuyến cáo người dùng cần cập nhật bản vá càng sớm càng tốt, khẩn trương backup các dữ liệu quan trọng trên máy tính.
Ngoài ra, người dùng nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.
(Theo Vietnam )
Nhật hợp tác với Israel và Mỹ đẩy mạnh an ninh thông tin mạng Ngày 03/05, Nhật Bản đã nhất trí tăng cường hợp tác về an ninh mạng với Israel, với hy vọng sử dụng chuyên môn trong lĩnh vực này của quốc gia Trung Đông để đẩy nhanh công tác đào tạo chuyên gia và sự trao đổi trong khu vực tư nhân. Ngoài ra, mới đây Nhật cũng ký thỏa thuận với Bộ An...