Theo TheGuardian, cuộc tấn công do Petya thực hiện đã lan rộng khắp Mỹ và châu Âu, không cho phép nạn nhân mở khóa máy tính ngay cả khi họ chấp nhận trả tiền chuộc. Nó đã gây ra sự gián đoạn nghiêm trọng tại các công ty lớn như Công ty vật liệu xây dựng Saint-Gobain của Pháp, Công ty thép Evraz và Công ty dầu mỏ Rosneft của Nga.
Các máy tính bị nhiễm sẽ hiển thị thông báo yêu cầu một khoản tiền chuộc Bitcoin trị giá 300 USD. Những người trả tiền được yêu cầu gửi xác nhận thanh toán đến một địa chỉ email, nhưng địa chỉ này đã bị đóng bởi nhà cung cấp dịch vụ email Posteo của Đức. Posteo cho biết trong thông báo rằng họ không dung túng bất kỳ hành vi nào lạm dụng nền tảng của mình. Điều này có nghĩa không còn cách nào khác để những nạn nhân trả tiền chuộc liên hệ với kẻ tấn công lấy khóa giải mã giúp mở khóa máy tính của họ.
Báo cáo nói rằng, cuộc tấn công được phát hiện lần đầu tiên ở Ukraine, nơi chính phủ, ngân hàng, tiện ích nhà nước, sân bay ở Kiev và hệ thống tàu điện ngầm đều bị ảnh hưởng. Hệ thống giám sát bức xạ tại Chernobyl đã ngắt kết nối internet, buộc nhân viên phải sử dụng máy đếm tay để đo mức phóng xạ tại khu vực cấm của nhà máy hạt nhân này.
Các nhà sản xuất thực phẩm Mondelez, công ty luật DLA Piper, công ty vận tải hàng đầu Đan Mạch AP Moller-Maersk, Hệ thống Y tế Thung lũng Heritage, cơ quan điều hành bệnh viện và cơ sở chăm sóc ở Pittsburgh cũng bị ảnh hưởng bởi Petya.
|
Hãng nghiên cứu bảo mật Kaspersky Labs cho biết họ đã phát hiện ra số lượng nạn nhân của Petya lên đến con số 2.000, trải rộng trên khắp các quốc gia Nga, Ukraine, Ba Lan, Pháp, Ý, Anh, Đức và Mỹ.
Trước đó vào tháng 5, thế giới đã đảo điên với cuộc tấn công của ransomware WannaCry (hay WannaCrypt) tấn công hơn 23.000 máy tính ở hơn 150 quốc gia, trong đó Dịch vụ Y tế Quốc gia Anh, hãng điện thoại Telefónica của Tây Ban Nha và công ty đường sắt Đức là những nạn nhân bị ảnh hưởng nặng nề nhất.
Các chuyên gia an ninh mạng Symantec xác nhận cuộc tấn công này được thực hiện nhằm khai thác lỗ hổng EternalBlue do Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) tạo ra nhưng bị rò rỉ vào tháng 4 bởi nhóm hacker Shadow Brokers.
Hiện chưa rõ cách thức lan truyền mã độc của ransomware Patya thực hiện như thế nào nhưng các chuyên gia an ninh cho biết có vẻ nó không phải qua email như đã xảy ra với WannaCry.
Trong một thông báo mới nhất đưa ra vào sáng 28.6, hãng bảo mật Kaspersky nói rằng đây là một cuộc tấn công vô cùng phức tạp bao gồm nhiều hình thức tấn công. Chúng tôi có thể xác nhận là một lỗ hổng EternalBlue đã được chỉnh sửa và được sử dụng cho sự lây lan này trong mạng lưới doanh nghiệp.
Kaspersky khuyến cáo tất cả các doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và chắc chắn là đã sao lưu dữ liệu cũng như phát hiện được ransomware kịp thời.
Bên cạnh đó, người dùng cần đảm bảo các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher đồng thời sử dụng tính năng AppLocker để vô hiệu hoá các hoạt động của bất kỳ tập tin nào có tên “perfc.dat" cũng như tiện ích PSExec từ bộ Sysinternals Suite.
Kaspersky khuyến cáo tất cả các doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và chắc chắn là đã sao lưu dữ liệu cũng như phát hiện được ransomware kịp thời.
Bên cạnh đó, người dùng cần đảm bảo các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher đồng thời sử dụng tính năng AppLocker để vô hiệu hoá các hoạt động của bất kỳ tập tin nào có tên “perfc.dat" cũng như tiện ích PSExec từ bộ Sysinternals Suite.
Bình luận (0)