Các nhân viên kỹ thuật đã tấn công vào ngày chủ nhật để sửa chữa các máy tính và khôi phục các thiết bị bị nhiễm bệnh, giữa nỗi sợ hãi rằng con ransomware đã ngừng các nhà máy, bệnh viện, cửa hàng và trường học ô tô đã có thể tàn phá vào ngày thứ hai khi nhân viên quay trở lại.

[yasr_visitor_votes size=”medium”]

ransomware wanna cry

Các doanh nghiệp sẽ phải đối mặt với virus ransomware wanna cry vào thứ hai

Các chuyên gia về an ninh mạng nói rằng sự lây lan của virus được gọi là WannaCry – “ransomware” đã khóa hơn 200.000 máy tính – đã chậm lại, nhưng thời gian nghỉ ngơi chỉ có thể ngắn gọn.

Họ nói, các phiên bản mới của sâu sẽ được phát hiện, và mức độ thiệt hại từ vụ tấn công hôm thứ Sáu vẫn còn chưa rõ ràng.

Các chuyên gia an ninh cho biết các máy tính bị nhiễm phần lớn là các thiết bị đã lỗi thời mà các tổ chức được cho là không đáng giá nâng cấp hoặc, trong một số trường hợp, các máy móc sản xuất hoặc các chức năng của bệnh viện chứng tỏ là quá khó khăn để vá mà không làm ảnh hưởng đến các hoạt động quan trọng.

Marin Ivezic, đối tác bảo mật không gian mạng tại PwC, nói rằng một số khách hàng đã “làm việc suốt cả ngày kể từ khi câu chuyện xảy ra” để phục hồi hệ thống và cài đặt các bản cập nhật phần mềm, hoặc các bản vá, hoặc khôi phục hệ thống từ các bản sao lưu.

Microsoft đã phát hành các bản vá lỗi vào tháng trước và vào ngày thứ sáu để khắc phục một lỗ hổng cho phép sâu này lây lan qua các mạng, một tính năng hiếm có và mạnh mẽ khiến các nhiễm trùng tăng đột biến vào thứ Sáu.

ransomware wanna cry là gì

ransomware wanna cry là virus mới có tên là “Eternal Blue”, đã được phát hành trên internet vào tháng 3 bởi một nhóm hacker được gọi là Shadow Brokers. Nhóm này tuyên bố nó đã bị đánh cắp từ một kho chứa các công cụ hacker của Cơ quan An ninh Quốc gia. Cơ quan đã không trả lời yêu cầu nhận xét.

Ivezic cho biết, gói cướp biển đã buộc các khách hàng “trưởng thành” bị ảnh hưởng bởi loại sâu này để từ bỏ thử nghiệm cẩn thận thông thường của họ về các bản vá lỗi “để làm thời gian chết đột xuất và vá lỗi khẩn cấp, điều này gây ra một số sự bất tiện.”

Anh ta từ chối xác định khách hàng nào đã bị ảnh hưởng.

Người đứng đầu cơ quan cảnh sát Liên minh châu Âu cho biết vào hôm Chủ nhật rằng vụ tấn công trên mạng đã tấn công 200.000 nạn nhân ở ít nhất 150 quốc gia và con số này sẽ tăng lên khi mọi người trở lại làm việc vào thứ Hai.

Giám đốc Europol Rob Wainwright nói với ITV của Anh rằng “tầm nhìn toàn cầu là chưa từng thấy … và những nạn nhân này, nhiều trong số đó sẽ là các doanh nghiệp, bao gồm cả các tập đoàn lớn”.

“Hiện tại, chúng tôi đang đối mặt với một mối đe dọa đang leo thang. Số lượng đang tăng, tôi lo lắng về việc con số sẽ tiếp tục tăng khi mọi người đi làm và bật máy vào sáng thứ hai”.

NGÀY THỨ NĂM RUSH?

Thứ hai được mong đợi sẽ là một ngày bận rộn, đặc biệt là ở châu Á, điều này có thể chưa thấy tác động tồi tệ nhất khi các công ty và tổ chức bật máy tính của họ.

Christian Karam, một nhà nghiên cứu bảo mật của Singapore, cho biết: “Mong muốn được nghe nhiều hơn về buổi sáng ngày mai này khi người dùng quay trở lại văn phòng của mình và có thể rơi vào email lừa đảo” hoặc những cách khác chưa được xác nhận mà sâu có thể lan truyền.

Mục tiêu cả lớn và nhỏ đã bị ảnh hưởng.

Renault cho biết hôm thứ Bảy đã ngừng sản xuất tại các nhà máy tại Sandouville, Pháp và Romania để ngăn chặn sự lây lan của ransomware trong hệ thống của nó.

Trong số các nạn nhân khác là nhà máy sản xuất của Nissan tại Sunderland, đông bắc nước Anh.

Hàng trăm bệnh viện và phòng khám của Cơ quan Y tế Quốc gia Anh đã bị nhiễm vào ngày thứ 6, buộc họ phải đưa bệnh nhân đến các cơ sở khác.

Nhà khai thác đường sắt Đức Deutsche Bahn cho biết một số dấu hiệu điện tử tại các trạm thông báo về khách đến và khởi hành đã bị nhiễm bệnh.

Tại Châu Á, một số bệnh viện, trường học, trường đại học và các cơ sở khác bị ảnh hưởng. Hãng vận tải quốc tế FedEx Corp cho biết một số máy tính Windows cũng bị vi phạm.

Công ty viễn thông Telefonica nằm trong số các mục tiêu ở Tây Ban Nha. Bồ Đào Nha Telecom và Telefonica Argentina cho biết họ cũng nhắm mục tiêu.

Một bệnh viện ở Jakarta cho biết vào hôm Chủ nhật rằng virus mạng đã lây nhiễm 400 máy tính, làm gián đoạn việc đăng ký bệnh nhân và tìm kiếm hồ sơ. Bệnh viện cho biết họ dự kiến ​​xếp hàng lớn vào thứ Hai khi có khoảng 500 người đăng ký.

Tại Singapore, một công ty cung cấp bảng hiệu kỹ thuật số, MediaOnline, đã vội sửa chữa các hệ thống của mình sau khi lỗi của kỹ thuật viên đã dẫn tới 12 ki-ốt bị nhiễm bệnh tại hai trung tâm mua sắm của đảo. Giám đốc Dennis So cho biết các hệ thống này không liên quan đến các mạng lưới của các trung tâm mua sắm hoặc người thuê.

Các khoản thanh toán “RANSOM” có thể tăng

Các địa chỉ tài khoản mã hoá cứng vào mã WannaCry mã độc xuất hiện cho thấy những kẻ tấn công đã nhận được dưới 32.500 đô la tiền tệ bitcoin vô danh vào lúc 1100 GMT vào chủ nhật, nhưng số tiền đó có thể tăng khi nhiều nạn nhân phải trả tiền chuộc 300 đô la trở lên để lấy lại quyền truy cập Vào máy tính của họ, chỉ một ngày trước khi thời hạn bị đe dọa hết hạn.

Các mối đe dọa đã giảm trong tuần lễ cuối cùng sau khi một nhà nghiên cứu người Anh, người đã từ chối cho biết tên của mình nhưng tweets dưới hồ sơ @MalwareTechBlog, cho biết ông đã vấp ngã một cách để ít nhất là tạm thời giới hạn sự lây lan của sâu thông qua việc đăng ký một địa chỉ web mà ông nhận thấy Phần mềm độc hại đã cố kết nối.

Các chuyên gia bảo mật cho biết động thái của ông đã mua được thời gian quý giá cho các tổ chức muốn ngăn chặn các cuộc tấn công.

Các nhà nghiên cứu vẫn tiếp tục cảnh giác cao với các biến thể mới có thể dẫn tới làn sóng lây nhiễm mới. Các nhà nghiên cứu từ ba công ty an ninh đã bác bỏ các báo cáo ban đầu vào thứ bảy rằng một phiên bản mới của WannaCry / WannaCrypt đã xuất hiện, nói rằng đây là dựa trên một phân tích nhanh chóng của dữ liệu mã chứng minh sai.

Nhà nghiên cứu của MalwareTech đã cảnh báo Twitter vào Chủ nhật: “Phiên bản WannaCrypt 1 đã có thể dừng lại nhưng phiên bản 2.0 có thể sẽ loại bỏ lỗ hổng này. Bạn chỉ an toàn nếu bạn vá ASAP.”

Bryce Boland, Giám đốc Công nghệ Châu Á Thái Bình Dương của FireEye, một công ty an ninh mạng cho biết, sẽ dễ dàng cho những kẻ tấn công hiện tại tung ra các bản phát hành mới hoặc cho các tác giả ransomware khác để bắt đầu sao chép lại cách thức mà phần mềm độc hại được nhân rộng.

Chính phủ Hoa Kỳ hôm thứ Bảy đưa ra một cảnh báo kỹ thuật với lời khuyên về việc làm thế nào để bảo vệ chống lại các vụ tấn công, yêu cầu các nạn nhân báo cáo bất cứ điều gì cho Văn phòng Điều tra Liên bang hoặc Bộ An ninh Nội địa.

(Báo cáo bổ sung của Eric Auchard, Neil Jerome Morales, Masayuki Kitano, Kiyoshi Takenaka, Jose Rodriguez, Elizabeth Piper, Emmanuel Jarry, Orathai Sriring, Jemima Kelly, Alistair Smout, Andrea Shalal, Jack Stubbs, Antonella Cinelli, Dustin Volz, Kate Holton, Andy Brown, Mark Hughes, Lee Byung Hun, Lee Byung Hun, Lee Byung Hun và Lee Byung Hun, Lee Byung Hun, Lee Byung Hun và Lee Byung Hun, Andy Bruce, Michael Holden, David Milliken, Tim Hepher, Luiza Ilie, Patricia Rua, Axel Bugge, Sabine Siebold và Eric Walsh, Engen Tham, Fransiska Nangoy, Soyoung Kim và Mai Nguyen,

Comments

comments