VnReview
Hà Nội

Sau 48 giờ hoành hành, Petya đã lan rộng đến đâu?

Cuộc tấn công của Petya (còn được gọi là NoPetya, GoldenEye) tuy không mạnh mẽ như WannaCry, một phần do các công ty đã rút kinh nghiệm "sâu sắc" từ đợt tấn công trong trước, một phần dường như nó không cùng mục đích như WannaCry, nhưng cũng đã " càn quét" qua rất nhiều châu lục và các quốc gia.

Theo ESET (hãng bảo mật Slovakia), cuộc tấn công đầu tiên nhắm vào M.E.Doc - một công ty phần mềm kế toán thuế tại Ukraina. Công ty này sau đó đã phủ nhận thông tin này mặc dù trước đó đã có thông tin xác nhận hệ thống của họ đã "dính đòn".

Một báo cáo từ Microsoft cho biết, 12.500 máy tính tại Ukraina sử dụng phiên bản Microsoft Windows cũ sẽ phải đối mặt với cuộc tấn công và trên phạm vi toàn cầu, nó (Petya) đã ảnh hưởng đến trên 64 quốc gia. 60% máy tính bị nhiễm là của Ukraina, và tin tặc đứng đằng sau vụ tấn công đã yêu cầu khoản tiền 10.000 USD. Một số ngân hàng tại Ukraina cũng chịu chung số phận.

Thông báo trên máy tính bị nhiễm do chính phủ Ukraina chụp ảnh màn hình và đăng tải lên trang Facebook chính thức;

BBC cũng đưa tin các quốc gia như Hà Lan, Tây Ban Nha, Bỉ, Pháp cũng không tránh khỏi sự tấn công của mã độc này. Báo cáo cũng cho biết công ty sản xuất máy bay của Antonov (Ukraina), hai nhà cung cấp dịch vụ bưu chính viễn thông, công ty sản xuất dầu của Nga - Rosneft và công ty vận tải của Đan Mạch - Maersk, cũng đang phải đối mặt với "sự gián đoạn, bao gồm cả văn phòng tại Anh và Ireland". Tại Mumbai (Ấn Độ), dưới ảnh hưởng của cuộc tấn công, cảng biển do hãng vận tải Maersk của Đan Mạch vận hành đã  "thất thủ" và đóng cửa. Nhà chức trách đã lên tiếng hỗ trợ làm giảm tắc nghẽn và tìm chỗ neo đậu cho tàu hàng cập bến.

Kaspersky Lab (hãng bảo mật Nga) cũng đưa thông báo Petya đầu tiên nhắm vào Ukraina, Nga và Ba Lan và sau đó là các nước châu Âu  khác. Trong báo cáo cũng cho biết 3 nước nói trên cùng với Đức và Ý là những quốc gia chịu ảnh hưởng nặng nề nhất. Nước Mỹ xa xôi ở phía bên kia đại dương cũng không ngoại lệ.

Tờ NYTimes đưa tin, một số công ty tư nhân đã xác nhận rằng họ đã bị tấn công, bao gồm:

• Tập đoàn dược phẩm khổng lồ của Mỹ - Merck
• Công ty quảng cáo Anh - WPP
• Tập đoàn đa quốc gia Pháp - Saint-Gobain
• Một đơn vị của ngân hàng - BNP Paribas
• Công ty thép và khai khoáng Nga - Evraz
• Công ty thực phẩm Mỹ - Mondelez International

Giao dịch cổ phiếu của FedEx cũng đã được tạm dừng ngay hôm thứ Tư sau khi công ty này cho biết hoạt động toàn cầu của công ty con của họ là TNT Express đã bị ảnh hưởng.

Thông báo đòi tiền chuộc hiện thị trên màn hình chiếc laptop bị nhiễm Petya tại Hà Lan vào hôm thứ Ba 

Ở châu Á, sức ảnh hưởng của Petya dường như không mạnh mẽ bằng đợt tấn công của WannaCry và tháng 5 qua, Trung Quốc là một ví dụ - các báo cáo cho thấy cuộc tấn công chỉ xảy ra rải rác ở một số nơi tại nước này, hầu như bị ảnh hưởng lớn là các công ty chi nhánh của các tập toàn của các nước Mỹ và phương Tây. Tại Việt Nam, có một số nguồn tin cho biết một công ty làm trong lĩnh vực quảng cáo tại TP. HCM cũng đã bị lây nhiễm, công ty đã yêu cầu tất cả nhân viên tắt hết tất cả máy tính để tiến hành cô lập.

Tại hòn đảo Tasmania của Úc, các máy tính trong nhà máy sô-cô-la Cadbury thuộc sở hữu của Mondelez International (một công ty thực phẩm của Mỹ) cũng đã bị nhiễm Petya và hiển thị thông tin đòi tiền chuộc, theo một báo cáo của truyền thông địa phương. Người phát ngôn của công ty này cho biết đang làm việc tích cực với bộ phận CNTT toàn cầu để nhanh chóng xử lý vấn đề, tránh làm gián đoạn ảnh hưởng đến hệ thống của công ty.

Cuộc tấn công tại Úc cũng ảnh hưởng đến chi nhánh của DLA Piper - một công ty luật có văn phòng trên khắp thế giới. Công ty này cho biết đã đưa ra cảnh báo rằng công ty đang "gặp sự cố mạng toàn cầu nghiêm trọng" và ngừng hoạt động như một biện pháp phòng ngừa.

Brian Lord, nguyên phó giám đốc cơ quan Tình báo và hoạt động mạng của chính phủ Anh, tương đương với Cơ quan An ninh Quốc gia, nói rằng thay vì nhắm tới vấn đề tiền bạc, tin tặc đang cố gắng tạo ra sự gián đoạn lớn - đặc biệt là ở Ukraina, nhưng ông cho rằng kẻ đứng đằng sau cuộc tấn công không phải là Nga, vì người Nga rất thông minh và cuộc tấn công quá trắng trợn, có gì đó "sai sai" khi cho rằng người Nga là thủ phạm của vụ này.

Ido Wulkan, người đứng đầu bộ phận Thông tin tình báo của Insight, một công ty an ninh mạng có trụ sở tại Tel Aviv (Israel) cho biết địa chỉ IP và số điện thoại kết nối với đăng ký miền internet được sử dụng trong cuộc tấn công hồi đầu tuần này đến từ Iran, cùng một thông tin đã được kết nối với một cuộc tấn công khác nhau hai tháng trước. Ông cho rằng có thể đây là Iran, hoặc có thể đây ai đó đang cố "tỏ ra" là mình đến từ Iran.

Rất khó có thể kết luận chính xác bởi kể từ khi các công cụ được sử dụng trong các cuộc tấn công gần đây (mà cuộc tấn công bởi ransomware WannaCry là lớn nhất) đã được phổ biến rộng rãi, tạo điều kiện cho các tin tặc - bọn tội phạm và tội phạm do nhà nước tài trợ - trở thành kẻ đứng sau đợt tấn công này.

Ông Harvey, giám đốc của Accenture Security, nói: "Những tấn công kiểu này sẽ tiếp tục diễn ra, và chúng tôi đã biết điều này kể từ lần đầu tiên chúng tôi thấy cách mà WannaCry tấn công vào tháng trước. "Câu hỏi thực sự ở đây là liệu những cuộc tấn công này có phải chỉ là "bài thực hành" chuẩn bị cho một đợt tấn công lớn hơn nữa sẽ diễn ra tiếp theo".

Thanh Long

Chủ đề khác