Chủ Nhật, Tháng Chín 29, 2024
Our Brand Vivotek

Virus tống tiền ở châu âu đang lan rộng

Chỉ một ngày đã có khoảng 2.000 cuộc tấn công từ loại Ransomware mới, ảnh hưởng đến nhiều công ty, tổ chức ở Ukraine, Nga và nhiều nước khác.

NotPetya 1

Nhiều ngân hàng, máy ATM cho tới nhà ga, sân bay ở Ukraine phải tạm ngưng hoạt động vì máy tính bị tấn công, mã hoá dữ liệu bởi loại virus mới. Ảnh: Reuter.

Theo Kaspersky Lab, khác với dự đoán ban đầu, loại virus tống tiền mới bùng phát tại châu Âu từ 27/6 không phải là biến thể của mã độc tống tiền (ransomware) Petya, mà có thể là một loại virus hoàn toàn mới chưa từng bị phát hiện trước đây, tạm thời được đặt tên là NotPetya. 

Tuy nhiên, mức độ nguy hiểm của NotPetya cũng được đánh giá khủng khiếp và có thể tác động tương tự trường hợp WannaCry xảy ra hồi tháng trước. Ước tính chỉ sau một ngày đã có khoảng 2.000 cuộc tấn công nhắm vào hàng loạt công ty và tổ chức trên thế giới. Ảnh hưởng nhiều và nặng nhất là các công ty, công sở ở Nga và Ukraine. Nhiều sân bay, ngân hàng, trung tâm thương mại… thậm chí cả công ty năng lượng, viễn thông đã phải tạm dừng hoạt động.

Theo Reuter, không lâu sau khi được phát hiện ở Ukraine, nhiều hệ thống máy tính tại các doanh nghiệp lớn khác ở châu Âu cũng bị loại virus mới tấn công. Các trường hợp đã được ghi nhận tại Anh, Đức, Pháp, Đan Mạch. Điển hình như hệ thống máy tính của hãng quảng cáo WPP (Anh) buộc phải ngưng hoạt động. Website của công ty vận chuyển nổi tiếng Maersk thậm chí còn bị sập.

NotPetya 2

Máy tính bị NotPetya tấn công bị vô hiệu, mã hoá dữ liệu và đòi tiền chuộc tương tự như WannaCry.

Cách thức tấn công của loại mã độc tống tiền mới, NotPetya, được cho cùng phương thức với WannaCry khi tận dụng lỗ hổng EternalBlue của hệ điều hành Windows, sau đó chiếm quyền kiểm soát, mã hoá dữ liệu và đòi tiền chuộc mới giải mã. Theo Kaspersky Lab, mối đe doạ có thể nằm ở tập tin có tên: DangerousObject.Multi.Generic.

Để phòng ngừa trước sự tấn công của loại virus tống tiền mới, người dùng cũng như các doanh nghiệp cần cập nhật ngay phần mềm Windows, sao lưu dữ liệu quan trọng và kiểm tra các giải pháp bảo mật nhằm phát hiện được ransomware kịp thời. Đối với các hệ thống bảo vệ của Kaspersky cần kích hoạt và bật thành phần KSn/System Watcher, sử dụng tính năng AppLocker để vô hiệu hoá hoạt động của bất kì tập tin nào có tên “perfc.dat” cũng như Tiện ích PSExec từ bộ Sysinternals Suite.

Nguồn: vnexpress.net

Bài viết liên quan

Purchase Cybersecurity Licenses
Purchase Cybersecurity Licenses

Video Content Analysis – Smart VCA
Video Content Analysis - Smart VCA

Crowd Control Solution
Crowd Control Solution

Bài mới nhất