Thời gian đăng: 26/12/2018 09:12:15
Trong khi chúng ta tranh giành để quản lý sự lây lan toàn cầu của siêu vi khuẩn kháng kháng sinh , một dạng tuyệt vời khác đã tấn công các bệnh viện trên thế giới. Superug kỹ thuật số này đã truy cập đông lạnh vào các hệ thống dữ liệu bệnh nhân, khiến xe cứu thương bị chuyển hướng và khiến các thiết bị MRI, CT và siêu âm tạm thời không thể hoạt động. Trước cuộc tấn công mạng toàn cầu gần đây, chúng tôi không ngừng hỏi, làm thế nào điều này xảy ra và chúng ta có thể ngăn chặn nó xảy ra lần nữa không?
Trong một ngày được phát hành, biểu đồ này được SecureList / Kaspersky sản xuất cho thấy sự lan rộng toàn cầu ...
Bài đăng trên Twitter cho thấy phần mềm ransomware WannaCry lây nhiễm cho nhà điều hành tàu lớn của Đức
Màn hình xuất hiện sau khi hệ thống của bạn bị nhiễm phần mềm độc hại WannaCry
Edward Snowden tweet về vai trò của chính phủ trong vụ việc này
Vào thứ Sáu ngày 12 tháng 5, thế giới đã bị tấn công bởi một cuộc tấn công mạng ransomware chưa từng có, tại thời điểm viết, hơn 230.000 hệ thống máy tính trên 150 quốc gia (và đang tăng). Được đặt tên là "WannaCry", ransomware giành quyền kiểm soát hệ thống của nạn nhân và sau đó mã hóa hầu hết dữ liệu quan trọng của nó. Một ghi chú tiền chuộc sau đó xuất hiện trên màn hình của nạn nhân cho thấy họ có ba ngày để trả 300 đô la Mỹ bằng bitcoin. Tiền chuộc được nhân đôi sau ba ngày nữa và các tệp được mã hóa sau đó sẽ bị xóa sau bảy ngày nếu thanh toán không được thực hiện.
The screen that comes up after your system has been infected with the WannaCry malware
Trong vài giờ kể từ khi ransomware được tung ra, một chuyên gia an ninh mạng, người viết blog dưới tên "MalwareTechBlog" đã phát hiện ra mã đã thực hiện một truy vấn đến một tên miền chưa đăng ký. Chuyên gia nhanh chóng đăng ký tên miền, ban đầu là một phần của quy trình được sử dụng để theo dõi các loại phần mềm độc hại này. Ngay sau khi đăng ký tên miền, người ta đã phát hiện ra rằng điều này đã vô tình giết chết phần mềm ransomware, vì tên miền được mã hóa thành phần mềm độc hại dưới dạng một khóa chuyển đổi, ngăn chặn sự lây lan của nó khi nó được phát hành.
Đúng như dự đoán, trong những ngày qua, một số biến thể mới của ransomware đã xuất hiện. Hầu hết các miền chuyển đổi kill tương tự đã bị chặn nhanh chóng, nhưng các báo cáo chỉ ra rằng các biến thể mới không có kill-switch đã bắt đầu xuất hiện. Cuộc tấn công kịch tính này vào máy tính của thế giới không có nghĩa là kết thúc, với các tổ chức chuẩn bị cho một làn sóng nhiễm trùng khác, nhưng làm thế nào điều này thậm chí xảy ra ở nơi đầu tiên?
Within a day of being released this graph was produced by SecureList/Kaspersky showing the global spread...
Trong vòng một ngày kể từ khi được phát hành, biểu đồ này được SecureList / Kaspersky tạo ra cho thấy sự lan rộng toàn cầu của ransomware (Tín dụng: SecureList / Kaspersky )
Đầu năm ngoái, một nhóm tin tặc, tự xưng là The Shadow Brokers, đã rò rỉ một bộ đệm lớn phần mềm khai thác mà nó đã đánh cắp từ Cơ quan An ninh Quốc gia (NSA). Một trong những khai thác, được gọi là EternalBlue, đã khắc phục lỗ hổng Microsoft Windows.
Microsoft đã đánh dấu lỗ hổng và phát hành bản vá để sửa nó một tháng trước khi tin tặc công khai dữ liệu khai thác, nhưng vẫn còn một vấn đề lớn. Trong khi bản vá bảo mật bao trùm Windows Vista, 7 và 8.1, Microsoft đã ngừng các chu kỳ hỗ trợ cho các phiên bản trước đó của hệ điều hành phổ biến của họ, bao gồm cả Windows XP vẫn được sử dụng rộng rãi.
Chính tại đây, việc khai thác WannaCry đã tạo ra tác động lớn nhất. Điểm của các công ty lớn trên thế giới vẫn hoạt động trên các hệ thống Windows cũ hơn. Bệnh viện NHS ở Anh bị phần mềm độc hại tấn công; Nhà sản xuất ô tô của Pháp, Renault đã buộc phải ngừng sản xuất tại một số địa điểm; ATM ở Trung Quốc đã ngoại tuyến; và 18 đơn vị cảnh sát ở Ấn Độ đã bị đóng băng hồ sơ.
Twitter post showing the WannaCry ransomware infecting Germany's major train operator
Microsoft đã nhanh chóng di chuyển và đưa ra các bản vá bảo mật cho các hệ thống cũ hơn, không được hỗ trợ nhưng sự hỗn loạn khiến nhiều người đặt câu hỏi tại sao các hệ thống chính phủ quan trọng như NHS ở Anh vẫn chạy trên hệ điều hành lỗi thời.
Một cuộc điều tra từ Motherboard vào tháng 9 năm 2016 đã thấy trước tai họa này và cho thấy mức độ của các vấn đề mà NHS ở Anh gặp phải khi chạy các hệ thống Windows XP lỗi thời, không được hỗ trợ. Hàng ngàn máy tính được phát hiện đang chạy trên hệ điều hành dễ bị tấn công và một nhóm tin tặc thậm chí còn bình luận với Motherboard: "Chúng tôi thích tưởng tượng các nền tảng Windows XP được cập nhật thậm chí giống như một chiếc Honda Civic đã được mở khóa từ những năm 1980".
Nhiều thực thể lớn vẫn sử dụng các hệ thống cũ này rõ ràng có thể tận dụng các biện pháp cắt giảm chi phí trong việc không trả tiền cho Microsoft để hỗ trợ hệ thống cập nhật. Năm 2015, The Guardian lưu ý rằng chính phủ Anh đã chấm dứt thỏa thuận với Microsoft để mở rộng hỗ trợ và cập nhật liên tục cho các hệ thống Windows XP của mình. Thỏa thuận này có giá 5,5 triệu bảng mỗi năm.
Nguồn: https://chungtoi.vn/
|
|