Học tập đạo đức HCM

Mạng toàn châu Âu bị tấn công dồn dập, Snowden chỉ ra nguồn gốc mã độc

Thứ ba - 27/06/2017 22:32
Mã độc Petrwrap, thủ phạm tấn công hệ thống máy tính toàn cầu vào hôm 27/6, được cho là phát triển từ EternalBlue – công cụ tấn công mạng của Cơ quan An ninh Quốc gia Mỹ (NSA) sử dụng 5 năm về trước.
Thông tin trên được “người thổi còi” Edward Snowden và các chuyên gia an ninh đưa ra khi nhận xét về nguồn gốc của mã độc.

Theo công ty an ninh mạng Kaspersky Lab, mã độc tống tiền mới nhất có nguồn gốc từ mã độc Petya xuất hiện từ năm ngoái.

Trong một tuyên bố Kaspersky Lab khẳng định: “Chúng tôi có thể xác nhận một biến thể của EternalBlue đã được sử dụng” trong vụ tấn công vừa rồi.

Eternal Blue là một chương trình của NSA được phát triển nhằm khai thác lỗ hổng bảo mật trên hệ điều hành Windows của Microsoft với mục đích an ninh tình báo. Tổ chức gián điệp mạng “Equation Group” của NSA đã mất kiểm soát một loạt công cụ tấn công mạng của mình vào tháng 8 năm ngoái và một nhóm tự xưng là Shadow Brokers tuyên bố tiếp cận được với những phần mềm đó.

Trong khi đó, Snowden chia sẻ một dòng trạng thái tweet: “Đã bao nhiêu lần vũ khí kỹ thuật số của NSA gây hại cho các cơ sở dân sự trước khi nhận trách nhiệm giải trình”.

Chương trình Eternal Blue cũng được sử dụng trong vụ tấn công mã độc toàn cầu Wanna Cry vào tháng 5 vừa qua.

Theo kênh truyền hình RT, mã độc "tống tiền" "Petrwrap" ngày 27/6 tấn công nhiều hệ thống máy tính trên toàn cầu, với những thiệt hại ban đầu được ghi nhận tại các nước Ukraine, Nga, Anh và Ấn Độ. 

Hệ thống máy tính của Chính phủ Ukraine, cùng một số ngân hàng của Ukraine và Nga, hệ thống siêu thị khổng lồ Auchan và sân bay Boryspol lớn nhất của Ukraine; hãng mỹ phẩm Nivea và hãng sản xuất kẹo Socola Alpen Gold tại Nga đã bị dính mã độc trong một đợt tấn công mạng mới. Riêng Tập đoàn dầu khí Rosneft của Nga đã phải chuyển sang hệ thống mạng dự phòng đối với các quy trình sản xuất, sau khi bị mã độc tấn công. 

Các chuyên gia mạng đang đánh giá tình hình để đưa ra những biện pháp thích hợp nhất để khắc phục. 

Cả Petya và Wanna Cry đều loại mã độc thuộc dòng "tống tiền", lây lan qua các liên kết độc hại nhằm khóa người dùng khởi động. Nếu bị dính mã độc, người dùng sẽ được hướng dẫn để thực hiện việc trả tiền chuộc cho tin tặc bằng tiền ảo bitcoin.
 
Hồng Hạnh/Báo Tin Tức
 Tags: n/a

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

Những tin mới hơn

Những tin cũ hơn

Văn bản ban hành

Kế hoạch số 344/KH-UBND

Tuyên truyền Nghị quyết số 57-NQ/TW ngày 22/12/2024 của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia trên địa bàn tỉnh Hà Tĩnh

Kế hoạch số 329/KH-UBND

Triển khai Phong trào thi đua “Cả nước thi đua ĐMST và CĐS” trên địa bàn tỉnh Hà Tĩnh

Kế hoạch số 01-KH/BCĐTW

về khoa học công nghệ đổi mới sáng tạo và chuyển đổi số triển khai Phong trào "Bình dân học vụ số"

Thông báo số 203/TB-VPĐP

Về việc phân công nhiệm vụ các thành viên Ban biên tập, Tổ quản trị Trang thông tin điện tử Văn phòng Điều phối nông thôn mới tỉnh Hà Tĩnh

Quyết định số 19/QĐ-VPĐP

Kiện toàn Ban biên tập Trang thông tin điện tử Văn phòng Điều phối thực hiện Chương trình MTQG xây dựng NTM tỉnh Hà Tĩnh

Hát về nông thôn mới
MÃ QR CODE ZALO-BỘ NỘI VỤ Bộ nông nghiệp Cổng thông tin Đảng bộ hà tĩnh Công báo tỉnh Điều hành tỉnh Dự thảo văn bản văn bản Nhật ký truyền thanh
Thăm dò ý kiến

Theo bạn thực hiện Chương trình OCOP nên phát triển theo hướng nào:

Thống kê
  • Đang truy cập85
  • Máy chủ tìm kiếm5
  • Khách viếng thăm80
  • Hôm nay21,675
  • Tháng hiện tại1,002,677
  • Tổng lượt truy cập101,752,387
®VĂN PHÒNG ĐIỀU PHỐI CHƯƠNG TRÌNH MTQG XÂY DỰNG NÔNG THÔN MỚI
Trưởng ban biên tập:  Lê Ngọc Huấn - Chánh Văn phòng 
Phó trưởng ban biên tâp: Ngô Ðình Long - Phó Chánh Văn phòng
Địa chỉ: 148 - Đường Trần Phú - Thành Phố Hà Tĩnh
Điện thoại: 02393.892.689;  Email: nongthonmoitinhhatinh@gmail.com
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây