googled6eef59b39802b82.html google6a7ab5283f9a7a55.html googleca14dd828df2bf49.html
Đây là một ransomware mới chưa từng thấy trước đây
Những phát hiện ban đầu của Kaspersky Lab cho thấy đây không phải là biến thể của Ransomware Petya mà là một ransomware mới chưa từng thấy trước đây, đó là lý do chúng có tên là NotPetya.
Mã độc mới được gọi là Petrwrap (hoặc NotPetya), được cho là hậu duệ của mã độc Petya từng xuất hiện năm ngoái và tạo ra một cuộc tấn công lớn trên quy mô toàn cầu. Những đợt tấn công đầu tiên của Petrwrap được ghi nhận tại Ukraine tối hôm 27-6 và chưa đầy 24 giờ sau nó đã lan sang Nga, Anh, Ấn Độ và nhiều nước khác trên thế giới.
Các tổ chức, doanh nghiệp cần cảnh giác với mã độc tống tiền mới bủng phát
Tương tự WannaCry, Petrwrap là mã độc đòi tiền chuộc. Sau khi lây nhiễm vào máy tính nạn nhân, nó sẽ mã hóa dữ liệu và người dùng phải trả tiền để được cung cấp công cụ mở khóa.
Để giao dịch tiền chuộc được ẩn danh, Petrwrap cũng sử dụng Bitcoin, số Bitcoin để đổi lấy dữ liệu mỗi lần tương đương khoảng 300USD.
Các thống kê từ các tổ chức bảo mật cho thấy đến tới cuối ngày 27-6, Petrwrap đã thực hiện được 8 giao dịch đòi tiền chuộc với tổng số tiền khoảng 2.300 USD. Đến thời điểm hiện tại, con số đó đã tăng lên gấp nhiều lần.
Hơn nữa, lần này, đối tượng mà mã độc nhắm tới là các ngân hàng, các công ty viễn thông, hệ thống máy tính tại sân bay, ga tàu điện ngầm và thậm chí cả bệnh viện... Petrwrap nguy hiểm hơn WannaCry vì nó có thêm một số tính năng bổ sung có thể lây nhiễm ngay cả các máy tính Windows đã được vá các lỗ hổng bảo mật sau vụ WannaCry vừa diễn ra cách đây hơn một tháng, kể cả những máy tính chạy Windows 10.
Nạn nhân lớn nhất ghi nhận được tới thời điểm này trên toàn cầu là tập đoàn truyền thông quảng cáo WWP. Hệ quả là Group M, nơi sở hữu nhiều công ty truyền thông lớn nhất tại Việt Nam của WWP cũng đang bị ảnh hưởng.
Trong khi đó theo Kaspersky Lab, dữ liệu từ xa của hãng bảo mật này cho thấy đã có khoảng 2,000 cuộc tấn công cho đến thời điểm này.
Các tổ chức bị ảnh hưởng nhiều nhất là ở Nga và Ukraine. Nhiều cuộc tấn công khác cũng được ghi nhận ở Ba Lan, Ý, Anh, Đức, Pháp, Mỹ và nhiều quốc gia khác.
Đây là một tấn công vô cùng phức tạp bao gồm nhiều hình thức tấn công. Các chuyên gia Kaspersky Lab mong muốn phát hành các chữ ký mới, bao gồm cả thanh phần System Watcher càng sớm càng tốt và xác định liệu có thể giải mã được dữ liệu đã bị khóa trong cuộc tấn công hay không với ý định phát triển công cụ giải mã sớm nhất có thể.
Kaspersky Lab khuyến nghị tất cả các doanh nghiệp cập nhật ngay phần mềm Windows, kiểm tra các giải pháp bảo mật và chắc chắn là đã sao lưu dữ liệu cũng như phát hiện được ransomware kịp thời.
Các khách hàng doanh nghiệp của Kaspersky Lab cũng được khuyến nghị cần đảm bảo các phương pháp bảo mật đã được kích hoạt và bật thành phần KSn/System Watcher; Sử dụng tính năng AppLocker để vô hiệu hóa các hoạt động của bất kì tập tin nào có tên “perfc.dat" cũng như Tiện ích PSExec từ bộ Sysinternals Suite…