Vụ tấn công của WannaCry

Phần mềm ransomware (virus tống tiền) máy tính trên máy tính chạy Windows lan truyền khắp thế giới năm 2017

WannaCry (tạm dịch là "Muốn khóc") còn được gọi là WannaDecryptor 2.0, là một phần mềm độc hại mã độc tống tiền tự lan truyền trên các máy tính sử dụng Microsoft Windows. Vào tháng 5 năm 2017, một cuộc tấn công không gian mạng quy mô lớn sử dụng nó được đưa ra, tính tới ngày 15 tháng 5 (3 ngày sau khi nó được biết đến) gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia,[cần dẫn nguồn] yêu cầu thanh toán tiền chuộc từ 300 tới 600 Euro bằng bitcoin với 20 ngôn ngữ (bao gồm tiếng Tháitiếng Trung Quốc).[cần dẫn nguồn] Hiện thời người ta biết tới 5 tài khoản bitcoin của họ, đến nay chỉ có không hơn 130 người chịu trả tiền, thu nhập tối đa chỉ khoảng 30.000 Euro.[3]

Cuộc tấn công ransomware WannaCry
Các quốc gia bị ảnh hưởng của WannaCry lúc đầu
Thời điểm12 tháng 5 năm 2017–15 tháng 5 năm 2017 (bùng phát ban đầu)
Địa điểmToàn cầu
Còn gọi làWannaCrypt, KirusiNoma
Loại hìnhTấn công mạng
Chủ đềmã độc tống tiền mã hóa ổ cứng đòi từ $300 – $600 tiền chuộc
Nguyên nhânCông cụ tấn công mạng EternalBlue
Hệ quảTrên 200.000 nạn nhân và trên 230.000 máy tính bị nhiễm[1][2]

Cuộc tấn công này đã ảnh hưởng đến Telefónica và một số công ty lớn khác ở Tây Ban Nha, cũng như các bộ phận của Dịch vụ Y tế Quốc gia (NHS) của Anh, FedExDeutsche Bahn.[4][5][6][7] Các mục tiêu khác ở ít nhất 99 quốc gia cũng được báo cáo là đã bị tấn công vào cùng một thời điểm,.[8][9] Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, được báo cáo là bị nhiễm mã độc này.[10]

WannaCry được cho là sử dụng phần mềm khai thác lỗ hổng EternalBlue, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) phát triển để tấn công máy tính chạy hệ điều hành Microsoft Windows.[11] Mặc dù một bản vá để loại bỏ các lỗ hổng này đã được phát hành vào ngày 14 tháng 3 năm 2017, sự chậm trễ trong việc cập nhật bảo mật làm cho một số người dùng và các tổ chức dễ bị tấn công.[12]

Bối cảnh và diễn biến

Công cụ tấn công mạng EternalBlue được phát hành bởi nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017,[13][14] cùng với các công cụ khác dường như đã bị rò rỉ từ Equation Group, được cho là một phần của Cơ quan An ninh Quốc gia Hoa Kỳ.[15][16]

EternalBlue khai thác lỗ hổng MS17-010[17] của giao thức SMB của Microsoft (Server Message Block). Microsoft đã phát hành một "Critical" advisory, cùng với hotfix cập nhật để lấp lỗ hổng một tháng trước đó, vào ngày 14 tháng 3 năm 2017.[17]

Vào ngày 12 tháng 5 năm 2017, WannaCry bắt đầu gây ảnh hưởng đến các máy tính trên toàn thế giới. Đến nay, đã có hơn 45.000 cuộc tấn công được ghi nhận tại 99 quốc gia. Nga là nước chịu ảnh hưởng nặng nề nhất, tiếp đến là Ukraina, Ấn Độ, Đài Loan, Trung Quốc[18]. Việt Nam cũng là một trong những nước bị tấn công nhiều nhất với 1900 máy tính bị tấn công[19][20]. Tuy nhiên tại Triều Tiên lại không thấy dấu vết của mã độc này.[cần dẫn nguồn] Sau khi xâm nhập vào các máy tính, mã độc tống tiền mã hóa ổ đĩa cứng của máy tính,[21][22] sau đó cố gắng khai thác lỗ hổng SMB để lây lan sang các máy tính ngẫu nhiên trên Internet[23], và các máy tính trên cùng mạng LAN.[24] Do được mã hóa theo thuật toán RSA 2048-bit rất phức tạp, tính đến thời điểm hiện tại, gần như không có một cách nào để giải mã các file đã bị WannaCry mã hóa. Cách duy nhất để người dùng lấy lại dữ liệu là trả tiền cho hacker từ 300 tới 600 Euro bằng bitcoin, tuy nhiên biện pháp này vẫn không đảm bảo do hacker hoàn toàn có thể "trở mặt".[25][26]

Khi lây nhiễm vào một máy tính mới, WannaCry sẽ liên lạc với một địa chỉ web từ xa và chỉ bắt đầu mã hóa các tập tin nếu nó nhận ra địa chỉ web đó không thể truy cập được. Nhưng nếu nó có thể kết nối được, WannaCry sẽ tự xóa bản thân – một chức năng có thể đã được cài đặt bởi người tạo ra nó như một "công tắc an toàn" trong trường hợp phần mềm trở nên không kiểm soát được. Một chuyên gia công nghệ khám phá ra địa chỉ web không được đăng ký này và mua nó với giá chưa đến 10 Euro, vụ tấn công tạm thời được ngăn chặn.[cần dẫn nguồn] Ngay sau đó, các biến thể của WannaCry đã được sửa code lại nhanh chóng lây lan trở lại với phiên bản 2.0.[cần dẫn nguồn]

Lỗ hổng của Windows không phải là lỗ hổng zero-day, Microsoft đã cung cấp một hotfix vào ngày 14 tháng 3 năm 2017[17] - gần như 2 tháng trước đó. Hotfix này dùng để vá lỗi của giao thức Server Message Block (SMB) được sử dụng bởi Windows.[27] Microsoft cũng đã thúc giục mọi người ngừng sử dụng giao thức SMB1 cũ và thay vào đó sử dụng giao thức SMB3 an toàn hơn, mới hơn.[28] Các tổ chức thiếu hotfix an toàn này bị ảnh hưởng vì lý do này, và cho đến nay không có bằng chứng cho thấy bất kỳ mục tiêu nào được nhắm tới bởi các nhà phát triển mã độc tống tiền.[27] Bất kỳ tổ chức nào vẫn chạy Windows XP[29] và các hệ điều hành cũ hơn đều có nguy cơ cao vì không có bản cập nhật bảo mật mới được phát hành.Tuy nhiên, vào ngày 12 tháng 5 năm 2017, không lâu sau khi WannaCry lây lan, Microsoft đã phát hành bản vá lỗi tương tự bản vá MS17-010 vừa được phát hành vào ngày 14 tháng 3 năm 2017 dành cho các hệ điều hành cũ bao gồm Windows XP và Windows Server 2003.[30][cần dẫn nguồn]

Hậu quả

Cuộc tấn công mã độc tống tiền ảnh hưởng đến nhiều bệnh viện NHS ở Anh[31]. Vào ngày 12 tháng 5, một số dịch vụ NHS đã phải từ chối những trường hợp khẩn cấp không trầm trọng lắm, và một số xe cứu thương phải đi nơi khác.[5][32] Vào năm 2016, hàng ngàn máy tính trong 42 ủy thác NHS riêng biệt ở Anh được báo cáo vẫn đang chạy Windows XP.[29] Nissan Motor Manufacturing UK, Tyne and Wear, một trong những nhà máy sản xuất ô tô hiệu quả nhất của Châu Âu đã ngừng sản xuất sau khi ransomware này nhiễm vào một số hệ thống của họ. Renault cũng ngừng sản xuất tại một số địa điểm trong một nỗ lực để ngăn chặn sự lây lan của ransomware.[33][34] Hơn 1.000 máy tính tại Bộ Nội vụ Nga, Bộ Khẩn cấp Nga và công ty viễn thông của Nga MegaFon, cũng bị nhiễm.[10]

Ở Anh, vào ngày 13 tháng năm 2017 vụ tấn công WannaCry trở thành một đề tài chính trị tranh cãi ở Anh Quốc, với những cáo buộc là Đảng Bảo thủ (đảng cầm quyền) tài trợ quá ít cho NHS như một phần của các biện pháp thắt lưng buộc bụng của chính phủ, đặc biệt là từ chối trả thêm để giữ bảo vệ hệ thống lỗi thời Windows XP từ các cuộc tấn công như vậy.[35] "Bộ trưởng Y tế" của phe đối lập Jon Ashworth cáo buộc Bộ trưởng Y tế Jeremy Hunt từ chối hành động về một lưu ý quan trọng từ Microsoft, Trung tâm Quốc gia Cyber Security (NCSC) và Cơ quan Tội phạm Quốc gia hai tháng trước đây.[36] Trên thực tế, mã độc tống tiền đã tấn công các bệnh viện đều đặn từ một khoảng thời gian gần đây. Một thăm dò FoI của RES công bố vào tháng 2 cho thấy 88 trong số 260 bệnh viện NHS bị tấn công bởi mã độc tống tiền từ giữa 2015 cho tới cuối năm 2016. Imperial College Healthcare bị tấn công 19 lần trong 12 tháng.[35]

Thủ phạm

Chuyên gia IT của Google Neel Netha vào ngày 15-5 đã đưa mã lên mạng, cho thấy những tương tự giữa WannaCry và một số virus từ một loạt các cuộc tấn công mạng trước đây, mà bị cho là xuất phát từ Bắc Triều Tiên. Công ty an ninh mạng Nga Kaspersky giải thích sau khi phân tích mã này, khám phá của Mehta "hiện tại là dấu vết quan trọng nhất về xuất xứ của WannaCry". Theo Kaspersky những mã này cho thấy nó xuất phát từ nhóm tin tặc Lazarus. Nhóm này bị cho là chịu trách nhiệm cho vụ tấn công vào hãng phim Sony Pictures trong năm 2014. Cuộc tấn công này được cho là để trả thù cho một cuốn phim của Sony, mà chế giễu lãnh tụ Bắc Triều Tiên Kim Jong Un. Tuy nhiên các nhà khoa học cho biết những dấu vết này chưa đủ để chứng minh.[37]

Dường như những người viết đoạn đòi tiền chuộc đã dùng Google Translate để dịch ra. Bản tiếng Trung thì có lẽ không được dịch theo kiểu này. Một lý do là họ có thể dùng một chương trình dịch khác. Hoặc là họ biết nói tiếng Trung. Bản tiếng Hàn cũng như một số các ngôn ngữ khác, có sự thay đổi nhỏ từ bản dịch của Google.[38]

Cơ hội cho thị trường bảo hiểm

Trước thị trường mới tinh và đầy tiềm năng này, các công ty bảo hiểm rất phấn khởi. Điều này xuất phát từ nỗi lo sợ bị mất dữ liệu của nhiều công ty. Mặc dù bỏ tiền ra mua bảo hiểm, song sẽ có một số thiệt hại liên quan khi bị tin tặc tấn công sẽ không được bảo hiểm chi trả. Đó là thiệt hại do việc gián đoạn kinh doanh và thiệt hại danh tiếng. Nhiều công ty lớn trên thế giới đang yêu cầu có thêm các khoản bồi thường này trong các hợp đồng mua bảo hiểm không gian mạng. Khó khăn thứ hai với bên bảo hiểm là thường một vụ tấn công mạng thường xảy ra ở mức độ lớn, cùng lúc với nhiều đối tượng. Trong khi lâu nay giới bảo hiểm chỉ quen và chỉ thích xử lý những trường hợp riêng lẻ bị thiệt hại (như trong trường hợp bị tai nạn xe cộ, bị cháy nổ tài sản, bị hủy chuyến du lịch...).

Theo Financial Times, thị trường bảo hiểm không gian mạng trong mấy năm gần đây đã bắt đầu phát triển, với số tiền đóng bảo hiểm mỗi năm khoảng 3 tỉ USD. Con số này có thể tăng tới 20 tỉ USD vào năm 2025.[39]

Tham khảo