Học tập đạo đức HCM

Mạng toàn châu Âu bị tấn công dồn dập, Snowden chỉ ra nguồn gốc mã độc

Thứ tư - 28/06/2017 09:32
Mã độc Petrwrap, thủ phạm tấn công hệ thống máy tính toàn cầu vào hôm 27/6, được cho là phát triển từ EternalBlue – công cụ tấn công mạng của Cơ quan An ninh Quốc gia Mỹ (NSA) sử dụng 5 năm về trước.
Thông tin trên được “người thổi còi” Edward Snowden và các chuyên gia an ninh đưa ra khi nhận xét về nguồn gốc của mã độc.

Theo công ty an ninh mạng Kaspersky Lab, mã độc tống tiền mới nhất có nguồn gốc từ mã độc Petya xuất hiện từ năm ngoái.

Trong một tuyên bố Kaspersky Lab khẳng định: “Chúng tôi có thể xác nhận một biến thể của EternalBlue đã được sử dụng” trong vụ tấn công vừa rồi.

Eternal Blue là một chương trình của NSA được phát triển nhằm khai thác lỗ hổng bảo mật trên hệ điều hành Windows của Microsoft với mục đích an ninh tình báo. Tổ chức gián điệp mạng “Equation Group” của NSA đã mất kiểm soát một loạt công cụ tấn công mạng của mình vào tháng 8 năm ngoái và một nhóm tự xưng là Shadow Brokers tuyên bố tiếp cận được với những phần mềm đó.

Trong khi đó, Snowden chia sẻ một dòng trạng thái tweet: “Đã bao nhiêu lần vũ khí kỹ thuật số của NSA gây hại cho các cơ sở dân sự trước khi nhận trách nhiệm giải trình”.

Chương trình Eternal Blue cũng được sử dụng trong vụ tấn công mã độc toàn cầu Wanna Cry vào tháng 5 vừa qua.

Theo kênh truyền hình RT, mã độc "tống tiền" "Petrwrap" ngày 27/6 tấn công nhiều hệ thống máy tính trên toàn cầu, với những thiệt hại ban đầu được ghi nhận tại các nước Ukraine, Nga, Anh và Ấn Độ. 

Hệ thống máy tính của Chính phủ Ukraine, cùng một số ngân hàng của Ukraine và Nga, hệ thống siêu thị khổng lồ Auchan và sân bay Boryspol lớn nhất của Ukraine; hãng mỹ phẩm Nivea và hãng sản xuất kẹo Socola Alpen Gold tại Nga đã bị dính mã độc trong một đợt tấn công mạng mới. Riêng Tập đoàn dầu khí Rosneft của Nga đã phải chuyển sang hệ thống mạng dự phòng đối với các quy trình sản xuất, sau khi bị mã độc tấn công. 

Các chuyên gia mạng đang đánh giá tình hình để đưa ra những biện pháp thích hợp nhất để khắc phục. 

Cả Petya và Wanna Cry đều loại mã độc thuộc dòng "tống tiền", lây lan qua các liên kết độc hại nhằm khóa người dùng khởi động. Nếu bị dính mã độc, người dùng sẽ được hướng dẫn để thực hiện việc trả tiền chuộc cho tin tặc bằng tiền ảo bitcoin.
 
Hồng Hạnh/Báo Tin Tức
 Tags: n/a

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

Những tin mới hơn

Những tin cũ hơn

Văn bản ban hành

Quyết định số 49/QĐ-BCĐ

Quyết định số 49/QĐ-UBND Ban hành Quy chế hoạt động của Ban Chỉ đạo các chương trình MTQG và xây dựng đô thị văn minh tỉnh Hà Tĩnh giai đoạn 2021-2025

Hướng dẫn số 11/HD-SNV

Hướng dẫn về việc thành lập Ban Chỉ đạo cấp xã, Ban Quản lý cấp xã, Ban phát triển thôn, tổ dân phố giai đoạn 2021 - 2025

Quyết định số 26/QĐ-VPĐP

Quyết định thành lập Ban Chỉ đạo và Tổ giúp việc về phát triển KHCN, ĐMST, CĐS và Đề án 06 của Văn phòng Điều phối nông thôn mới tỉnh Hà Tĩnh

Kế hoạch số 266/KH-VPĐP

Kế hoạch triển khai Phong trào “Bình dân học vụ số” gắn với “học tập số” của Văn phòng xây dựng nông thôn mới tỉnh

Kế hoạch sô 249/KH-VPĐP

Triển khai Phong trào thi đua “Cả nước thi đua đổi mới sáng tạo và CĐS” của VPĐP thực hiện Chương trình MTQG xây dựng NTM tỉnh

Hát về nông thôn mới
NQ 57 Cổng thông tin Đảng bộ hà tĩnh Chuyển đổi số Hà Tĩnh Dự thảo văn bản MÃ QR CODE ZALO-BỘ NỘI VỤ Công báo tỉnh Điều hành tỉnh văn bản Nhật ký truyền thanh
Thăm dò ý kiến

Theo bạn thực hiện Chương trình OCOP nên phát triển theo hướng nào:

Thống kê
  • Đang truy cập138
  • Hôm nay11,819
  • Tháng hiện tại616,822
  • Tổng lượt truy cập103,432,621
®VĂN PHÒNG ĐIỀU PHỐI CHƯƠNG TRÌNH MTQG XÂY DỰNG NÔNG THÔN MỚI
Trưởng ban biên tập:  Lê Ngọc Huấn - Chánh Văn phòng 
Phó trưởng ban biên tâp: Ngô Ðình Long - Phó Chánh Văn phòng
Địa chỉ: 148 - Đường Trần Phú - Thành Phố Hà Tĩnh
Điện thoại: 02393.892.689;  Email: nongthonmoitinhhatinh@gmail.com
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây