Doanh nghiệp Việt bị mã độc tấn công
Các tổ chức an ninh mạng VN đã phát hiện nhiều trường hợp tại VN bị mã độc tống tiền WannaCry tấn công, bắt đầu gây hoang mang cho người dùng cũng như các nhà quản trị mạng, quản trị doanh nghiệp.
Doanh nghiệp Việt bị mã độc tấn công
Các tổ chức an ninh mạng VN đã phát hiện nhiều trường hợp tại VN bị mã độc tống tiền WannaCry tấn công, bắt đầu gây hoang mang cho người dùng cũng như các nhà quản trị mạng, quản trị doanh nghiệp.
“Đầu giờ sáng thứ hai ngày 15-5, chúng tôi bắt đầu nhận được cuộc gọi của một số tổ chức, doanh nghiệp thông báo hệ thống của họ bị dính WannaCry” – ông Nguyễn Minh Đức, giám đốc hệ thống an ninh mạng thông minh Cyradar, chia sẻ với Tuổi Trẻ.
“Ăn cám chứ chẳng đùa!”
Ông Đức cho biết có trường hợp vô cùng nghiêm trọng khi máy tính bị nhiễm chính là máy chủ chứa dữ liệu của doanh nghiệp.
“Đó là một doanh nghiệp có quy mô hơn 1.000 máy đã liên hệ với chúng tôi nhờ trợ giúp khi 2 máy chủ của họ bị lây nhiễm WannaCry. Toàn bộ hệ thống database (dữ liệu) của họ trên các máy chủ đã bị mã hóa sạch.
Nguy hiểm hơn, do các tập tin sao lưu cũng được lưu trên máy chủ đó nên cũng bị mất nốt. Vì vậy toàn bộ giao dịch của công ty này đang bị dừng” – ông Đức kể.
Một công ty cổ phần đầu tư và kinh doanh bất động sản ở quận Tân Bình, TP.HCM (đề nghị không nêu tên) cũng đã bị WannaCry tấn công khiến tình hình hoạt động rơi vào nguy hiểm nếu không cứu được dữ liệu.
“Hiện công ty đang cứu vớt dữ liệu từ các máy tính bị lây nhiễm. Nếu không cứu được dữ liệu, hoạt động của công ty sẽ bị ảnh hưởng nghiêm trọng. Chúng tôi có khả năng “ăn cám” chứ chẳng đùa!” – ông Q., nhân viên công ty, cho biết.
Một doanh nghiệp thương mại khác tại TP.HCM đã phải chấp nhận bỏ ra lượng tiền ảo trị giá khoảng 400 triệu đồng để mong phục hồi dữ liệu nhằm đưa hoạt động công ty trở lại bình thường.
Ông C., giám đốc doanh nghiệp này, kể: “Hệ thống máy tính của công ty chúng tôi phải ngưng hoạt động đột ngột bởi toàn bộ dữ liệu trong máy chủ đã bị mã độc xâm nhập và mã hoá. Mã độc này cũng thuộc kiểu tống tiền nhưng không phải là WannaCry như hiện nay”.
Ông C. đã phải nhờ đến một công ty dịch vụ mạng ở TP.HCM liên hệ giúp với giới hacker trên thế giới để tìm kiếm công cụ giải mã.
Họ tìm được một nhóm hacker ở Ấn Độ cho biết có công cụ giải mã. “Một số tập tin mẫu bị mã hóa chúng tôi gửi qua lúc đầu đã được họ giải mã thành công, trả lại đúng dữ liệu cho chúng tôi.
Tuy vậy, họ vẫn cho biết khả năng giải mã thành công chỉ là năm ăn năm thua, với giá 6 bitcoin (khoảng 200 triệu đồng).
Còn nếu muốn chắc ăn, chúng tôi phải chấp nhận mức giá 12 bitcoin (khoảng 400 triệu đồng) nếu giải mã thành công, không thành công sẽ được hoàn lại toàn bộ tiền. Và chúng tôi đã chọn cách chắc ăn” – ông C. kể.
Thế nhưng sau đó nhóm hacker này bỗng nhiên “lặn mất tăm”. “May mắn là công ty dịch vụ mạng vẫn chưa chuyển số tiền của chúng tôi cho nhóm hacker nên chúng tôi được nhận lại tiền đầy đủ, nhưng dữ liệu đến giờ vẫn bị mã hoá” – ông C. cho biết.
Đã có 800 máy nhiễm
Theo công bố của Công ty an ninh mạng CMC Infosec, tính đến chiều 16-5 có khoảng 800 máy (bao gồm cả máy tính cá nhân và máy chủ) bị lây nhiễm, rải rác tại các TP lớn như TP.HCM, Hà Nội, Đà Nẵng và các tỉnh lân cận.
Riêng tại TP.HCM, số lượng máy bị lây nhiễm là khoảng 200 máy, chủ yếu là các máy chủ.
Đại diện CMC Infosec cho biết: “Các nạn nhân của WannaCry tại VN phần lớn là các doanh nghiệp vừa và nhỏ với hệ thống cảnh báo bảo mật khá mỏng yếu và sử dụng Windows không bản quyền; các doanh nghiệp cung cấp và cho thuê tên miền, dữ liệu hệ thống và các doanh nghiệp thường xuyên có các hoạt động chia sẻ tập tin, lưu trữ dữ liệu…”.
Trong khi đó, theo ghi nhận của Trung tâm đào tạo và an ninh mạng Athena, nhiều doanh nghiệp ở Bình Dương, Đồng Nai, TP.HCM… đang bị thiệt hại nặng nề.
“Các dữ liệu kế toán, công nợ, thông tin khách hàng bị mã hoá hết. Số tiền đòi tiền chuộc lên đến hàng chục bitcoin, tương đương hàng chục ngàn USD, tức hàng trăm triệu đồng” – ông Võ Đỗ Thắng, giám đốc Athena, cho biết.
Công ty an ninh mạng Bkav cũng đã ghi nhận số trường hợp bị nhiễm mã độc WannaCry đã lên đến hàng trăm, gần nhất là 2 khách hàng ở Cần Thơ và Bến Tre đều làm việc trong lĩnh vực giáo dục…
Nội dung email tống tiền doanh nghiệp VN bị dính mã độc – Ảnh: H.Nhung |
Cẩn trọng biến tướng mới
Hiện tại phiên bản mã độc WannaCry đầu tiên đã có biện pháp khắc chế, tuy nhiên ngay sau đó phiên bản WannaCry 2.0 xuất hiện và đang có dấu hiệu tiếp tục lây lan.
“Do đoạn mã khai thác lỗ hổng của Windows đã bị công bố nên ngoài WannaCry, hoàn toàn có thể sẽ có mã độc khác sử dụng lỗ hổng đó làm công cụ để phát tán.
Đặc biệt, nếu đó là các dòng mã độc tống tiền khác thì sẽ gây thiệt hại lớn, nếu chúng đòi hỏi những khoản tiền chuộc cao hơn WannaCry nhiều lần” – ông Nguyễn Minh Đức chia sẻ.
Bà Võ Vương Tú Diễm, đại diện Hãng bảo mật Kaspersky Lab tại VN, cho biết: “Song song với WannaCry, chúng ta thấy các hãng bảo mật và các trang tin an ninh mạng cũng đề cập một số cái tên khác được cho là có cùng cách khai thác lỗ hổng Microsoft Windows.
Do đó, chúng ta cần sẵn sàng cho những đợt tấn công biến tướng từ mã độc tống tiền trong thời gian tới”.
Chủ động phòng chống Ngày 16-5, UBND TP.HCM đã gửi công văn khẩn đến các đơn vị về việc triển khai các biện pháp phòng chống và khắc phục sự cố do mã độc WannaCry gây ra. Trường hợp gặp sự cố phải thực hiện ngay các biện pháp cách ly hệ thống, đồng thời báo cáo ngay cho lãnh đạo Sở Thông tin – truyền thông TP. Trong ngày, Sở Thông tin – truyền thông TP.HCM đã phối hợp với Chi hội An toàn thông tin phía Nam (VNISA) tổ chức tọa đàm cung cấp thông tin cụ thể về diễn biến và các biện pháp phòng chống, khắc phục sự cố do mã độc tống tiền WannaCry. Ông Võ Văn Khang, phó chủ tịch VNISA, cho biết ở VN hiện đã có các biện pháp kịp thời để phòng tránh, các chuyên gia bảo mật đã kịp thời đưa ra các biện pháp phòng chống và VNISA sẽ thông báo chi tiết hơn để người sử dụng đầu cuối vẫn có thể sử dụng để thực hiện tránh lây lan. Theo ông, có thể hơn 52% máy tính có lỗ hổng bởi ở VN tình trạng sử dụng hệ điều hành không bản quyền rất nhiều. Ông Lý Minh Tuân, giám đốc Trung tâm công nghệ thông tin và truyền thông thuộc Sở Thông tin – truyền thông TP.HCM, cho biết hiện nay toàn bộ các máy trạm, máy chủ ở trung tâm dữ liệu tại TP.HCM đã được triển khai ứng phó với mã độc tống tiền. Đến chiều 16-5, Sở Thông tin – truyền thông vẫn chưa nhận được thông tin nào từ các đơn vị hành chính trong địa bàn về việc nhiễm mã độc WannaCry. |