Chỉ trong vòng 2 tháng, thế giới phải choáng váng với 2 cuộc tấn công dữ liệu đòi tiền chuộc với quy mô toàn cầu. Chỉ trong ngày 27.6, hơn 2.000 hệ thống máy tính đã bị tấn công. Chính phủ nhiều quốc gia đã phải phát ra cảnh báo về hiểm họa này.
Loại mã độc được tin tặc sử dụng lần này cũng nhắm vào lỗ hổng Eternal trên hệ điều hành Microsoft Windows như mã độc WannaCry.
Số tiền chuộc những kẻ tấn công yêu cầu cũng là lượng bitcoin có giá trị 300 USD. Nhưng theo chuyên gia Ryan Kalember từ công ty an ninh mạng Proofpoint thì loại mã độc mới này có cơ chế lây lan hiệu quả hơn WannaCry.
Cảnh sát Ukraine cho biết, mã độc này được giấu trong bản cập nhật cho một chương trình kế toán mà các doanh nghiệp hợp tác với chính phủ Ukraine cần dùng. Với cách tấn công này, virus đã lây nhiễm nhanh chóng trong các tổ chức của Ukraine như ngân hàng, hệ thống sân bay, nhà ga...
Theo thủ tướng Ukraina Rozenko Pavlo, ông và các thành viên khác trong chính phủ Ukraina cũng không thể truy cập máy tính của mình. Nhà máy năng lượng hạt nhân Chernobyl của Ukraine cũng phải giám sát chặt mức phóng xạ bằng tay sau khi hệ thống cảm biến dùng Window bị đánh sập.
Lúc đầu, loại mã độc mới này được cho là một phiên bản của loại mã độc đòi tiền chuộc (ransomware) có tên Petya. Nhưng vài giờ sau khi cuộc tấn công bắt đầu, các chuyên gia của hãng bảo mật Kaspersky Lab đã kết luận đây là một loại ransomware hoàn toàn mới.
Mặc dù đã gây tê liệt hàng loạt hệ thống máy tính ở Nga, Ukraine và nhiều quốc gia khác như Ba Lan, Ý, Đức, Pháp, Mỹ nhưng nhiều chuyên gia nhận định tác giả của cuộc tấn công lần này không phải những kẻ tấn công dữ liệu đòi tiền chuộc chuyên nghiệp.
Lý do đầu tiên được đưa ra là cách mà những kẻ tấn công đòi tiền chuộc. Tất cả yêu cầu đòi tiền chuộc đều chỉ về một địa chỉ duy nhất. Điều này là hết sức nghiệp dư khi mà hầu hết các ransomware khác yêu cầu các nạn nhân chuyển tiền về các địa chỉ khác nhau để khó bị phát hiện và ngăn chặn.
Bên cạnh đó, một lý do khác khiến cho các chuyên gia đi đến kết luận trên là việc những kẻ tấn công yêu cầu các nạn nhân liên lạc với chúng qua một địa chỉ email. Địa chỉ email này đã nhanh chóng bị nhà cung cấp phong tỏa. Do vậy, dù có trả tiền chuộc theo yêu cầu, người dùng cũng không có cách nào lấy được key giải mã dữ liệu từ những kẻ tấn công.
Nếu nhận định trên là chính xác thì điều đó đặt ra mối lo ngại lớn cho giới an ninh mạng khi mà giờ đây những kẻ không chuyên cũng đủ khả năng gây ra các cuộc tấn công đòi tiền chuộc quy mô lớn.
Cục An toàn thông tin Việt Nam cũng đã phát ra cảnh báo về loại mã độc mới này. Theo đó, Cục An toàn thông tin đưa ra một số biện pháp giảm thiểu khả năng bị tấn công bởi mã độc Petya như sau:
- Kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199;
- Chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet;
- Vô hiệu hóa WMIC (Windows Management Instrumentation Command-line);
- Không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử;
- Sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt;
- Cập nhật phần mềm diệt virus;
- Tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết) ;
- Tạo tệp tin " C:\Windows\perfc " để ngăn ngừa nhiễm ransomware. Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính.