28/11/2024

Bí ẩn mục tiêu của mã độc Petya

Đợt tấn công mạng khởi đầu từ Ukraine rồi lây lan ra toàn cầu được cho là nhằm gây hỗn loạn hơn là vì mục đích tống tiền.

 

Bí ẩn mục tiêu của mã độc Petya

Đợt tấn công mạng khởi đầu từ Ukraine rồi lây lan ra toàn cầu được cho là nhằm gây hỗn loạn hơn là vì mục đích tống tiền.



Nhân viên tại một cửa hàng ở Kiev (Ukraine) phải viết tay hóa đơn do hệ thống máy tính bị tê liệt vì nhiễm mã độc /// Ảnh: Reuters

Nhân viên tại một cửa hàng ở Kiev (Ukraine) phải viết tay hóa đơn do hệ thống máy tính bị tê liệt vì nhiễm mã độcẢNH: REUTERS

Theo tờ The Guardian dẫn nguồn từ các chuyên gia bảo mật, cuộc tấn công mạng bằng mã độc Petrwrap/Petya đã ảnh hưởng ít nhất 2.000 máy tính của cá nhân và tổ chức trên toàn cầu vào hôm 27.6.
Một chuyên gia bảo mật giấu tên, được biết đến với biệt danh “the grugq”, khẳng định Petya “chắc chắn được thiết kế không nhằm mục đích kiếm tiền” mà là để lây lan nhanh và gây tổn hại dưới vỏ bọc mã độc tống tiền. Chuyên gia này lý giải rằng Petya có kỹ thuật xâm nhập tinh vi khi sử dụng một loạt phương pháp khác nhau để đảm bảo gây thiệt hại tối đa cho các mạng máy tính bị nhiễm. Thế nhưng trái ngược với tuyệt chiêu xâm nhập, mã độc trên lại có phương thức thanh toán quá thô sơ, không giống cách thức tống tiền của các mã độc trước đây.
Phân tích này cũng được chuyên gia bảo mật Nicholas Weaver tại Viện Khoa học máy tính quốc tế của Đại học California, Berkeley (Mỹ) tán đồng.“Tôi nói với sự tự tin rằng đây là một cuộc tấn công phá hoại nguy hiểm có chủ đích hoặc có lẽ là một cuộc thử nghiệm được ngụy trang dưới dạng mã độc tống tiền”, tờ The Guardian dẫn lời chuyên gia Weaver.
Một số chuyên gia bảo mật khác cũng cho rằng có mục đích khác ẩn sâu trong đợt tấn công mã độc rúng động toàn cầu vừa qua.
 

Giám đốc điều hành Brian Lord của Công ty bảo mật PGI Cyber nói: “Cách thức thu tiền quá nghiệp dư và không giống các tội phạm chuyên nghiệp trên mạng. Điều đó cho thấy động cơ thực sự là cố ý hoặc thử tạo ra sự gián đoạn trong hoạt động của các công ty hoặc cơ quan chính phủ”. Tuy nhiên, ông Lord cảnh báo hiện chưa có đủ bằng chứng để cho rằng đợt tấn công trên là nhằm mục đích chính trị hoặc nhằm tấn công một quốc gia nào đó.
Theo trang tin TechCrunch, mã độc tống tiền về cơ bản hoạt động dựa trên cách thức rằng nếu bạn trả tiền cho kẻ tấn công, bạn sẽ lấy lại được dữ liệu. Tuy nhiên, trong đợt tấn công của Petya, người dùng được cho là không thể lấy lại dữ liệu dù đã trả tiền chuộc.
Chuyên gia Mark McArdle tại Công ty an ninh mạng eSentire nhận định việc tìm ra thủ phạm của đợt tấn công trên là rất khó. “Hầu như không thể tìm được bằng chứng liên kết thủ phạm với một vụ tấn công, vì mọi thứ đều chỉ là giả định và phán đoán”, ông McArdle chia sẻ.
NATO sẽ phòng vệ tập thể nếu bị tấn công mạng
Tổng thư ký NATO Jens Stoltenberg ngày 28.6 cảnh báo bất cứ cuộc tấn công mạng nào nhằm vào một nước thành viên sẽ gây ra phản ứng phòng vệ tập thể. Theo sự nhất trí của các nước thành viên NATO hồi cuối năm ngoái, một vụ tấn công mạng nghiêm trọng có thể kích hoạt điều 5 của hiệp ước thành lập khối, vốn quy định rằng một nước thành viên bị tấn công đồng nghĩa với tất cả đều bị tấn công. Ông Stoltenberg cũng cam kết NATO sẽ hỗ trợ nhiều hơn cho Ukraine nhằm tăng cường khả năng phòng vệ trước các cuộc tấn công mạng. “Cuộc tấn công hồi tháng 5 và tuần này cho thấy tầm quan trọng của việc tăng cường hệ thống phòng vệ trong không gian mạng và đó là điều chúng tôi đang làm. Chúng tôi luyện tập nhiều hơn, chia sẻ những kinh nghiệm, công nghệ và hợp tác chặt chẽ hơn giữa các nước thành viên”, tờ The Telegraph dẫn lời ông Stoltenberg.

Bí ẩn mục tiêu của mã độc Petya - ảnh 2

 
 

 

Huỳnh Thiềm