Trên 800 máy tại Việt Nam đã nhiễm mã độc

(ĐTTCO)-Các tổ chức an ninh mạng VN đã phát hiện nhiều trường hợp tại VN bị mã độc tống tiền WannaCry tấn công, bắt đầu gây hoang mang cho người dùng cũng như các nhà quản trị mạng, quản trị doanh nghiệp.

Trên 800 máy tại Việt Nam đã nhiễm mã độc

“Đầu giờ sáng thứ hai ngày 15-5, chúng tôi bắt đầu nhận được cuộc gọi của một số tổ chức, doanh nghiệp thông báo hệ thống của họ bị dính WannaCry” - ông Nguyễn Minh Đức, giám đốc hệ thống an ninh mạng thông minh Cyradar, chia sẻ.

“Ăn cám chứ chẳng đùa!”

Ông Đức cho biết có trường hợp vô cùng nghiêm trọng khi máy tính bị nhiễm chính là máy chủ chứa dữ liệu của doanh nghiệp.

“Đó là một doanh nghiệp có quy mô hơn 1.000 máy đã liên hệ với chúng tôi nhờ trợ giúp khi 2 máy chủ của họ bị lây nhiễm WannaCry. Toàn bộ hệ thống database (dữ liệu) của họ trên các máy chủ đã bị mã hóa sạch.

Nguy hiểm hơn, do các tập tin sao lưu cũng được lưu trên máy chủ đó nên cũng bị mất nốt. Vì vậy toàn bộ giao dịch của công ty này đang bị dừng” - ông Đức kể.

Một công ty cổ phần đầu tư và kinh doanh bất động sản ở quận Tân Bình, TP.HCM (đề nghị không nêu tên) cũng đã bị WannaCry tấn công khiến tình hình hoạt động rơi vào nguy hiểm nếu không cứu được dữ liệu.

“Hiện công ty đang cứu vớt dữ liệu từ các máy tính bị lây nhiễm. Nếu không cứu được dữ liệu, hoạt động của công ty sẽ bị ảnh hưởng nghiêm trọng. Chúng tôi có khả năng “ăn cám” chứ chẳng đùa!” - ông Q., nhân viên công ty, cho biết.

Một doanh nghiệp thương mại khác tại TP.HCM đã phải chấp nhận bỏ ra lượng tiền ảo trị giá khoảng 400 triệu đồng để mong phục hồi dữ liệu nhằm đưa hoạt động công ty trở lại bình thường.

Ông C., giám đốc doanh nghiệp này, kể: “Hệ thống máy tính của công ty chúng tôi phải ngưng hoạt động đột ngột bởi toàn bộ dữ liệu trong máy chủ đã bị mã độc xâm nhập và mã hóa. Mã độc này cũng thuộc kiểu tống tiền nhưng không phải là WannaCry như hiện nay”.

Ông C. đã phải nhờ đến một công ty dịch vụ mạng ở TP.HCM liên hệ giúp với giới hacker trên thế giới để tìm kiếm công cụ giải mã.

Họ tìm được một nhóm hacker ở Ấn Độ cho biết có công cụ giải mã. “Một số tập tin mẫu bị mã hóa chúng tôi gửi qua lúc đầu đã được họ giải mã thành công, trả lại đúng dữ liệu cho chúng tôi.

Tuy vậy, họ vẫn cho biết khả năng giải mã thành công chỉ là năm ăn năm thua, với giá 6 bitcoin (khoảng 200 triệu đồng).

Còn nếu muốn chắc ăn, chúng tôi phải chấp nhận mức giá 12 bitcoin (khoảng 400 triệu đồng) nếu giải mã thành công, không thành công sẽ được hoàn lại toàn bộ tiền. Và chúng tôi đã chọn cách chắc ăn” - ông C. kể.

Thế nhưng sau đó nhóm hacker này bỗng nhiên “lặn mất tăm”. “May mắn là công ty dịch vụ mạng vẫn chưa chuyển số tiền của chúng tôi cho nhóm hacker nên chúng tôi được nhận lại tiền đầy đủ, nhưng dữ liệu đến giờ vẫn bị mã hóa” - ông C. cho biết.

Đã có 800 máy nhiễm

Theo công bố của Công ty an ninh mạng CMC Infosec, tính đến chiều 16-5 có khoảng 800 máy (bao gồm cả máy tính cá nhân và máy chủ) bị lây nhiễm, rải rác tại các TP lớn như TP.HCM, Hà Nội, Đà Nẵng và các tỉnh lân cận.

Riêng tại TP.HCM, số lượng máy bị lây nhiễm là khoảng 200 máy, chủ yếu là các máy chủ.

Đại diện CMC Infosec cho biết: “Các nạn nhân của WannaCry tại VN phần lớn là các doanh nghiệp vừa và nhỏ với hệ thống cảnh báo bảo mật khá mỏng yếu và sử dụng Windows không bản quyền; các doanh nghiệp cung cấp và cho thuê tên miền, dữ liệu hệ thống và các doanh nghiệp thường xuyên có các hoạt động chia sẻ tập tin, lưu trữ dữ liệu...”.

Trong khi đó, theo ghi nhận của Trung tâm đào tạo và an ninh mạng Athena, nhiều doanh nghiệp ở Bình Dương, Đồng Nai, TP.HCM... đang bị thiệt hại nặng nề.

“Các dữ liệu kế toán, công nợ, thông tin khách hàng bị mã hóa hết. Số tiền đòi tiền chuộc lên đến hàng chục bitcoin, tương đương hàng chục ngàn USD, tức hàng trăm triệu đồng” - ông Võ Đỗ Thắng, giám đốc Athena, cho biết.

Công ty an ninh mạng Bkav cũng đã ghi nhận số trường hợp bị nhiễm mã độc WannaCry đã lên đến hàng trăm, gần nhất là 2 khách hàng ở Cần Thơ và Bến Tre đều làm việc trong lĩnh vực giáo dục...

Cẩn trọng biến tướng mới

Hiện tại phiên bản mã độc WannaCry đầu tiên đã có biện pháp khắc chế, tuy nhiên ngay sau đó phiên bản WannaCry 2.0 xuất hiện và đang có dấu hiệu tiếp tục lây lan.

“Do đoạn mã khai thác lỗ hổng của Windows đã bị công bố nên ngoài WannaCry, hoàn toàn có thể sẽ có mã độc khác sử dụng lỗ hổng đó làm công cụ để phát tán.

Đặc biệt, nếu đó là các dòng mã độc tống tiền khác thì sẽ gây thiệt hại lớn, nếu chúng đòi hỏi những khoản tiền chuộc cao hơn WannaCry nhiều lần” - ông Nguyễn Minh Đức chia sẻ.

Bà Võ Vương Tú Diễm, đại diện Hãng bảo mật Kaspersky Lab tại VN, cho biết: “Song song với WannaCry, chúng ta thấy các hãng bảo mật và các trang tin an ninh mạng cũng đề cập một số cái tên khác được cho là có cùng cách khai thác lỗ hổng Microsoft Windows.

Do đó, chúng ta cần sẵn sàng cho những đợt tấn công biến tướng từ mã độc tống tiền trong thời gian tới”.

Tuổi trẻ

Các tin, bài viết khác

Du lịch

Khởi nghiệp