Hơn 1 tháng sau khi mã độc WannaCry càn quét qua 150 quốc gia, tối 27/6 theo giờ Việt Nam, một vụ tấn công mạng đòi tiền chuộc với quy mô lớn khác lại vừa xảy ra trên phạm vi toàn cầu. Vụ tấn công có những điểm tương đồng với vụ tấn công mạng WannaCry đã ảnh hưởng tới hàng loạt doanh nghiệp tại nhiều quốc gia trên thế giới.
Nga và Ukraine là những quốc gia đầu tiên hứng chịu ảnh hưởng. Tại Ukraine, hàng loạt máy tính của Chính phủ, các ngân hàng, công ty và sân bay đã đồng loạt bị dính mã độc. Còn tại Nga, nhiều ngân hàng cũng bị tấn công mạng trong khi tập đoàn dầu khí Rosneft thậm chí đã phải chuyển sang mạng quản lý và điều hành dự phòng đối với các quy trình sản xuất.
Chỉ vài giờ sau đó, các vụ tấn công đã nhanh chóng lan ra phạm vi toàn cầu, với hàng loạt công ty đa quốc gia tại Tây Ban Nha, Hà Lan, Na Uy, Anh, Mỹ… bị ảnh hưởng. Công ty an ninh mạng Kaspersky Lab cho biết, hiện đã có khoảng 2.000 vụ tấn công được ghi nhận. Nhiều nạn nhân cho biết đã nhận được thông báo về việc máy tính của mình bị khóa và cần phải trả 300 USD dưới dạng tiền điện tử Bitcoin nếu muốn khôi phục lại quyền truy cập dữ liệu, tương tự như trong vụ tấn công WannaCry trước đó.
Hiện vẫn chưa có thông tin chính xác về thủ phạm đứng đằng sau cũng như loại virus được sử dụng trong vụ tấn công mạng quy mô toàn cầu này. Nhiều chuyên gia cho rằng, các tin tặc đã sử dụng "Petrwrap" - bản cải tiến của mã độc Petya từng tấn công hệ thống máy tính toàn cầu năm ngoái. Cũng giống như WannaCry, đây là loại mã độc "tống tiền", lây lan qua các liên kết độc hại và ghi đè có chủ đích lên tập tin quản lý khởi động hệ thống để ngăn cản người dùng khởi động thiết bị.
Tuy nhiên, nhà sản xuất phần mềm bảo mật của Nga Kaspersky Lab lại nhận định rằng những phát hiện ban đầu cho thấy đây không phải là biến thể của Petya mà là một loại mã độc tống tiền chưa từng được thấy trước đó.
Trong khi những cuộc điều tra vẫn đang được tiến hành, các chuyên gia đã đưa ra những khuyến cáo dành cho người dùng, nhằm ứng phó với những cuộc tấn công mạng có thể xảy đến.
Ông Gerome Billois – chuyên gia an ninh mạng (AP) cho hay: "Tôi nghĩ điều đầu tiên mọi người cần làm là triển khai các biện pháp tăng cường an ninh mạng cơ bản như cập nhật các phần mềm bảo vệ và sao lưu lại các dữ liệu để đề phòng việc bị mã độc tống tiền lấy mất dữ liệu. Bạn cũng có thể cài đặt lại máy tính và nhập lại dữ liệu. Điều này sẽ không mất nhiều thời gian. Và ảnh hưởng của cuộc tấn công sẽ không thể kéo dài".
Còn theo ông Sergey Nikitin – chuyên gia an ninh mạng Group IB: "Hiện giờ, thậm chí ở cả các công ty lớn, cơ chế lọc thư điện tử cũng không được thiết lập một cách đầy đủ. Do đó, các file đính kèm được gửi tới một công ty sẽ không được kiểm tra kỹ càng. Nếu công ty của bạn chưa bị tấn công mạng, tốt nhất là hãy thiết lập các bộ lọc ngay lập tức, để kiểm tra các file mã hóa. Các tài liệu sẽ được xem trước, chứ không được gửi trực tiếp tới người dùng, qua đó hạn chế rủi ro".
Và ông Tim Rawlins – Giám đốc NCC Group (AP) cho rằng: "Những kẻ tin tặc sẽ muốn bạn phải trả tiền chuộc cho các dữ liệu đã bị khóa, khoảng 300 USD bằng Bitcoin. Nhưng chúng tôi khuyên bạn không nên làm như vậy, thay vào đó, hãy dựa vào các dữ liệu sao lưu".
Nhiều chuyên gia dự đoán, hậu quả mà vụ tấn công mạng lần này đem lại có thể sẽ nhỏ hơn đáng kể so với vụ tấn công WannaCry, bởi hệ thống máy tính của nhiều công ty hiện đã trở nên an toàn hơn sau khi được cập nhật các phần mềm bảo mật. Bên cạnh đó, người dùng cũng đã hiểu rõ hơn cách thức ứng phó khi phải đối mặt với việc bị tấn công bằng mã độc tống tiền. Minh chứng rõ nét nhất là việc số người chấp nhận trả tiền chuộc cho tin tặc để lấy lại dữ liệu bị mất là không nhiều. Theo trang tin công nghệ TechCrunch, tính đến sáng nay (28/6), mới chỉ có tổng cộng 7.500 USD tiền chuộc được chi trả, thấp hơn nhiều so với khi vụ tấn công WannaCry xảy ra.
Mời quý độc giả theo dõi các chương trình đã phát sóng của Đài Truyền hình Việt Nam tại TV Online!