Vụ tấn công của WannaCry – Wikipedia tiếng Việt

Cuộc tấn công ransomware WannaCry
Countries initially affected in WannaCry ransomware attack.svg

Các vương quốc bị ảnh hưởng tác động của WannaCry lúc đầu

Ngày 12 tháng 5 năm 2017–15 tháng 5 năm 2017 (bùng phát ban đầu)
Địa điểm Toàn cầu
Còn gọi là WannaCrypt, KirusiNoma
Loại hình Tấn công mạng
Chủ đề mã độc tống tiền mã hóa ổ cứng đòi từ $300 – $600 tiền chuộc
Nguyên nhân Công cụ tấn công mạng EternalBlue
Hệ quả Trên 200.000 nạn nhân và trên 230.000 máy tính bị nhiễm[1][2]

WannaCry (tạm dịch là “Muốn khóc”) còn được gọi là WannaDecryptor 2.0, là một phần mềm độc hại mã độc tống tiền tự lan truyền trên các máy tính sử dụng Microsoft Windows. Vào tháng 5 năm 2017, một cuộc tấn công không gian mạng quy mô lớn sử dụng nó được đưa ra, tính tới ngày 15 tháng 5 (3 ngày sau khi nó được biết đến) gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia,[cần dẫn nguồn] yêu cầu thanh toán tiền chuộc từ 300 tới 600 Euro bằng bitcoin với 20 ngôn ngữ (bao gồm tiếng Thái và tiếng Trung Quốc).[cần dẫn nguồn] Hiện thời người ta biết tới 5 tài khoản bitcoin của họ, đến nay chỉ có không hơn 130 người chịu trả tiền, thu nhập tối đa chỉ khoảng 30.000 Euro.[3]

Cuộc tiến công này đã tác động ảnh hưởng đến Telefónica và một số ít công ty lớn khác ở Tây Ban Nha, cũng như những bộ phận của Thương Mại Dịch Vụ Y tế Quốc gia ( NHS ) của Anh, FedEx và Deutsche Bahn. [ 4 ] [ 5 ] [ 6 ] [ 7 ] Các tiềm năng khác ở tối thiểu 99 vương quốc cũng được báo cáo giải trình là đã bị tiến công vào cùng một thời gian ,. [ 8 ] [ 9 ] Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, được báo cáo giải trình là bị dính mã độc này. [ 10 ]

WannaCry được cho là sử dụng khai thác lỗ hổng EternalBlue, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) phát triển để tấn công máy tính chạy hệ điều hành Microsoft Windows.[11] Mặc dù một bản vá để loại bỏ các lỗ hổng này đã được ban hành vào ngày 14 tháng 3 năm 2017, sự chậm trễ trong việc cập nhật bảo mật làm cho một số người dùng và các tổ chức dễ bị tấn công.[12]

Bối cảnh và diễn biến[sửa|sửa mã nguồn]

Công cụ tiến công mạng EternalBlue được phát hành bởi nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017, [ 13 ] [ 14 ] cùng với những công cụ khác có vẻ như đã bị rò rỉ từ Equation Group, được cho là một phần của Cơ quan An ninh Quốc gia Hoa Kỳ. [ 15 ] [ 16 ]EternalBlue khai thác lỗ hổng MS17-010 [ 17 ] của giao thức SMB của Microsoft ( Server Message Block ). Microsoft đã phát hành một ” Critical ” advisory, cùng với hotfix update để lấp lỗ hổng một tháng trước đó, vào ngày 14 tháng 3 năm 2017. [ 17 ]

Vào ngày 12 tháng 5 năm 2017, WannaCry bắt đầu gây ảnh hưởng đến các máy tính trên toàn thế giới. Đến nay, đã có hơn 45.000 cuộc tấn công được ghi nhận tại 99 quốc gia. Nga là nước chịu ảnh hưởng nặng nề nhất, tiếp đến là Ukraina, Ấn Độ và Đài Loan,[cần dẫn nguồn] Việt Nam cũng là một trong những nước bị tấn công nhiều nhất.[cần dẫn nguồn] Tuy nhiên tại Triều Tiên lại không thấy dấu vết của mã độc này.[cần dẫn nguồn] Sau khi xâm nhập vào các máy tính, mã độc tống tiền mã hóa ổ đĩa cứng của máy tính,[18][19] sau đó cố gắng khai thác lỗ hổng SMB để lây lan sang các máy tính ngẫu nhiên trên Internet[20], và các máy tính trên cùng mạng LAN.[21] Do được mã hóa theo thuật toán RSA 2048-bit rất phức tạp, tính đến thời điểm hiện tại, gần như không có một cách nào để giải mã các file đã bị WannaCry mã hóa. Cách duy nhất để người dùng lấy lại dữ liệu là trả tiền cho hacker từ 300 tới 600 Euro bằng bitcoin, tuy nhiên biện pháp này vẫn không đảm bảo do hacker hoàn toàn có thể “trở mặt”.[cần dẫn nguồn]

Khi lây nhiễm vào một máy tính mới, WannaCry sẽ liên lạc với một địa chỉ web từ xa và chỉ bắt đầu mã hóa các tập tin nếu nó nhận ra địa chỉ web đó không thể truy cập được. Nhưng nếu nó có thể kết nối được, WannaCry sẽ tự xóa bản thân – một chức năng có thể đã được cài đặt bởi người tạo ra nó như một “công tắc an toàn” trong trường hợp phần mềm trở nên không kiểm soát được. Một chuyên gia công nghệ khám phá ra địa chỉ web không được đăng ký này và mua nó với giá chưa đến 10 Euro, vụ tấn công tạm thời được ngăn chặn.[cần dẫn nguồn] Ngay sau đó, các biến thể của WannaCry đã được sửa code lại nhanh chóng lây lan trở lại với phiên bản 2.0.[cần dẫn nguồn]

Lỗ hổng của Windows không phải là lỗ hổng zero-day, Microsoft đã cung cấp một hotfix vào ngày 14 tháng 3 năm 2017[17] – gần như 2 tháng trước đó. Hotfix này dùng để vá lỗi của giao thức Server Message Block (SMB) được sử dụng bởi Windows.[22] Microsoft cũng đã thúc giục mọi người ngừng sử dụng giao thức SMB1 cũ và thay vào đó sử dụng giao thức SMB3 an toàn hơn, mới hơn.[23] Các tổ chức thiếu hotfix an toàn này bị ảnh hưởng vì lý do này, và cho đến nay không có bằng chứng cho thấy bất kỳ mục tiêu nào được nhắm tới bởi các nhà phát triển mã độc tống tiền.[22] Bất kỳ tổ chức nào vẫn chạy Windows XP[24] và các hệ điều hành cũ hơn đều có nguy cơ cao vì không có bản cập nhật bảo mật mới được phát hành.Tuy nhiên, vào ngày 12 tháng 5 năm 2017, không lâu sau khi WannaCry lây lan, Microsoft đã phát hành bản vá lỗi tương tự bản vá MS17-010 vừa được phát hành vào ngày 14 tháng 3 năm 2017 dành cho các hệ điều hành cũ bao gồm Windows XP và Windows Server 2003.[25][cần dẫn nguồn]

Các định dạng file mà WannaCry mã hóa[sửa|sửa mã nguồn]

.doc,.docx,.xls,.xlsx,.ppt,.pptx,.pst,.ost,.msg,.eml,.vsd,.vsdx,.txt,.csv,.rtf,.123,.wks,.wk1,.pdf,.dwg,.onetoc2,.snt,.jpeg,.jpg,.docb,.docm,.dot,.dotm,.dotx,.xlsm,.xlsb,.xlw,.xlt,.xlm,.xlc,.xltx,.xltm,.pptm,.pot,.pps,.ppsm,.ppsx,.ppam,.potx,.potm,.edb,.hwp,.602,.sxi,.sti,.sldx,.sldm,.sldm,.vdi,.vmdk,.vmx,.gpg,.aes,.ARC,.PAQ,.bz2,.tbk,.bak,.tar,.tgz,.gz,.7z,.rar,.zip,.backup,.iso,.vcd,.bmp,.png,.gif,.raw,.cgm,.tif,.tiff,.nef,.psd,.ai,.svg,.djvu,.m4u,.m3u,.mid,.wma,.flv,.3g2,.mkv,.3gp,.mp4,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.mp3,.sh,.class,.jar,.java,.rb,.asp,.php,.jsp,.brd,.sch,.dch,.dip,.pl,.vb,.vbs,.ps1,.bat,.cmd,.js,.asm,.h,.pas,.cpp,.c,.cs,.suo,.sln,.ldf,.mdf,.ibd,.myi,.myd,.frm,.odb,.dbf,.db,.mdb,.accdb,.sql,.sqlitedb,.sqlite3,.asc,.lay6,.lay,.mml,.sxm,.otg,.odg,.uop,.std,.sxd,.otp,.odp,.wb2,.slk,.dif,.stc,.sxc,.ots,.ods,.3dm,.max,.3ds,.uot,.stw,.sxw,.ott,.odt,.pem,.p12,.csr,.crt,.key,.pfx,.der

Cuộc tiến công mã độc tống tiền tác động ảnh hưởng đến nhiều bệnh viện NHS ở Anh [ 26 ]. Vào ngày 12 tháng 5, một số ít dịch vụ NHS đã phải phủ nhận những trường hợp khẩn cấp không trầm trọng lắm, và 1 số ít xe cứu thương phải đi nơi khác. [ 5 ] [ 27 ] Vào năm năm nay, hàng ngàn máy tính trong 42 ủy thác NHS riêng không liên quan gì đến nhau ở Anh được báo cáo giải trình vẫn đang chạy Windows XP. [ 24 ] Nissan Motor Manufacturing UK, Tyne and Wear, một trong những nhà máy sản xuất sản xuất xe hơi hiệu suất cao nhất của Châu Âu đã ngừng sản xuất sau khi ransomware này nhiễm vào một số ít mạng lưới hệ thống của họ. Renault cũng ngừng sản xuất tại 1 số ít khu vực trong một nỗ lực để ngăn ngừa sự lây lan của ransomware. [ 28 ] [ 29 ] Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, cũng bị nhiễm. [ 10 ]Ở Anh, vào ngày 13 tháng năm 2017 vụ tiến công WannaCry trở thành một đề tài chính trị tranh cãi ở Anh Quốc, với những cáo buộc là Đảng Bảo thủ ( đảng cầm quyền ) hỗ trợ vốn quá ít cho NHS như một phần của những giải pháp thắt lưng buộc bụng của cơ quan chính phủ, đặc biệt quan trọng là khước từ trả thêm để giữ bảo vệ mạng lưới hệ thống lỗi thời Windows XP từ những cuộc tiến công như vậy. [ 30 ] ” Bộ trưởng Y tế ” của phe trái chiều Jon Ashworth cáo buộc Bộ trưởng Y tế Jeremy Hunt phủ nhận hành vi về một chú ý quan tâm quan trọng từ Microsoft, Trung tâm Quốc gia Cyber Security ( NCSC ) và Cơ quan Tội phạm Quốc gia hai tháng trước kia. [ 31 ] Trên thực tiễn, mã độc tống tiền đã tiến công những bệnh viện đều đặn từ một khoảng chừng thời hạn gần đây. Một thăm dò FoI của RES công bố vào tháng 2 cho thấy 88 trong số 260 bệnh viện NHS bị tiến công bởi mã độc tống tiền từ giữa năm ngoái cho tới cuối năm năm nay. Imperial College Healthcare bị tiến công 19 lần trong 12 tháng. [ 30 ]

Chuyên gia IT của Google Neel Netha vào ngày 15-5 đã đưa mã lên mạng, cho thấy những tương tự giữa WannaCry và một số virus từ một loạt các cuộc tấn công mạng trước đây, mà bị cho là xuất phát từ Bắc Triều Tiên. Công ty an ninh mạng Nga Kaspersky giải thích sau khi phân tích mã này, khám phá của Mehta “hiện tại là dấu vết quan trọng nhất về xuất xứ của WannaCry”. Theo Kaspersky những mã này cho thấy nó xuất phát từ nhóm tin tặc Lazarus. Nhóm này bị cho là chịu trách nhiệm cho vụ tấn công vào hãng phim Sony Pictures trong năm 2014. Cuộc tấn công này được cho là để trả thù cho một cuốn phim của Sony, mà chế giễu lãnh tụ Bắc Triều Tiên Kim Jong Un. Tuy nhiên các nhà khoa học cho biết những dấu vết này chưa đủ để chứng minh.[32]

Hình như những người viết đoạn đòi tiền chuộc đã dùng Google Translate để dịch ra. Bản tiếng Trung thì có lẽ rằng không được dịch theo kiểu này. Một nguyên do là họ hoàn toàn có thể dùng một chương trình dịch khác. Hoặc là họ biết nói tiếng Trung. Bản tiếng Hàn cũng như 1 số ít những ngôn từ khác, có sự biến hóa nhỏ từ bản dịch của Google. [ 33 ]

Cơ hội cho thị trường bảo hiểm[sửa|sửa mã nguồn]

Trước thị trường mới tinh và đầy tiềm năng này, những công ty bảo hiểm rất phấn khởi. Điều này xuất phát từ nỗi lo ngại bị mất tài liệu của nhiều công ty. Mặc dù bỏ tiền ra mua bảo hiểm, tuy nhiên sẽ có 1 số ít thiệt hại tương quan khi bị tin tặc tiến công sẽ không được bảo hiểm chi trả. Đó là thiệt hại do việc gián đoạn kinh doanh thương mại và thiệt hại nổi tiếng. Nhiều công ty lớn trên quốc tế đang nhu yếu có thêm những khoản bồi thường này trong những hợp đồng mua bảo hiểm khoảng trống mạng. Khó khăn thứ hai với bên bảo hiểm là thường một vụ tiến công mạng thường xảy ra ở mức độ lớn, cùng lúc với thật ra là có cái chó nhà mày nhiều đối tượng người tiêu dùng. Trong khi lâu nay giới bảo hiểm chỉ quen và chỉ thích giải quyết và xử lý những trường hợp riêng không liên quan gì đến nhau bị thiệt hại ( như trong trường hợp bị tai nạn đáng tiếc xe cộ, bị cháy nổ gia tài, bị hủy chuyến du lịch … ) .

Theo Financial Times, thị trường bảo hiểm không gian mạng trong mấy năm gần đây đã bắt đầu phát triển, với số tiền đóng bảo hiểm mỗi năm khoảng 3 tỉ USD. Con số này có thể tăng tới 20 tỉ USD vào năm 2025.[34]

Source: https://bem2.vn
Category: TỔNG HỢP

5/5 - (1 bình chọn)
Xem thêm  Tải Đấu Trường Thú 2,3,4 Full | Game Bloody Roar cho PC Mới Nhất

Bài viết liên quan

Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận