Nhiều doanh nghiệp và tổ chức của Châu Á bị ảnh hưởng 

Chính phủ và nhiều doanh nghiệp tại châu Á đã bị ảnh hưởng bởi mã độc tống tiền WannaCry vào hôm nay, thế nhưng các nhà nghiên cứu an ninh cảnh báo mọi việc sẽ còn tệ hơn khi ngày càng có thêm nhiều nhân viên ở các khu vực khác của thế giới mở máy tính và kiểm tra email vào ngày đầu tiên đi làm.

Mã độc đã khóa hàng trăm ngàn máy tính tại hơn 150 quốc gia này chủ yếu lây lan qua email, làm ảnh hưởng tới nhiều nhà máy, bệnh viên, cửa hàng và trường học trên toàn thế giới.

“Chúng tôi đang xem xét hồ sơ của các nạn nhân, và chúng tôi vẫn thấy có rất nhiều nạn nhân ở khu vực Châu Á Thái Bình Dương. Thế nhưng, đây là một chiến dịch toàn cầu, nó không nhắm vào một mục tiêu cụ thể”, Tim Wellsmore, Giám đốc bộ phận Nguy cơ Tình báo khu vực Châu Á Thái Bình Dương của công ty an ninh mạng FireEye Inc cho biết.

“Nhưng tôi không cho rằng chúng ta có thể nói nó không ảnh hưởng tới khu vực này nhiều bằng với các khu vực khác”. Michael Gazeley, Giám đốc quản lý của Network Box, một công ty an ninh mạng Hồng Kông, cho biết sẽ vẫn có “nhiều ‘bom mìn’ chờ đợi mọi người mở ra” trong khu vực này và hầu hết các vụ tấn công đều qua email.

Tại Trung Quốc, nền kinh tế lớn thứ hai trên thế giới, gã khổng lồ năng lượng PetroChina cho biết hệ thống thanh toán tại một số trạm xăng của công ty đã bị tấn công, tuy nhiên công ty đã có thể khôi phục phần lớn hệ thống. Một số cơ quan chính phủ Trung Quốc, bao gồm cả cơ quan cảnh sát và giao thông, cũng bị ảnh hưởng bởi vụ tấn công, theo các bài đăng trên blog chính thức của những cơ quan này.

Cục Chính sách Quốc gia Nhật Bản cho biết có hai vụ xâm nhập máy tính trái phép tại quốc gia này vào hôm Chủ nhật, một trong số đó xảy ra ở bệnh viện và vụ còn lại xảy ra trên một máy tính cá nhân, nhưng không có thiệt hại nào về tiền bạc.

Tập đoàn công nghiệp Hitachi cho biết vụ tấn công đã ảnh hưởng đến một vài điểm của hệ thống hồi cuối tuần trước, khiến họ không thể nhận hoặc gửi email hoặc đôi khi không thể mở các tài liệu đính kèm. Vấn đề này vẫn tiếp diễn, công ty khẳng định.

Thị trường tài chính tại châu Á vào ngày hôm nay không bị ảnh hưởng của vụ tấn công mạng, và hầu hết các mã cổ phiếu đều tăng.

Phát ngôn viên của sàn giao dịch chứng khoán và thanh toán Hồng Kông, một trong những thị trường lớn nhất khu vực, cho biết tất cả các hệ thống hiện tại đều hoạt động bình thường. “Chúng tôi vẫn hết sức thận trọng”, ông khẳng định.

Một nhà nghiên cứu an ninh tại châu Á từ chối nêu tên cho biết trong khi hầu hết các ngân hàng trên thế giới đều tránh khỏi thiệt hại, nhưng không phải tất cả đều đã kịp thời cài đặt các bản vá.

Hậu quả là vẫn sẽ có một số email lừa đảo len lỏi vào hệ thống và đã bị người sử dụng vô tình kích hoạt nhưng đã được các hệ thống bảo mật khác giữ lại kịp thời.

Tại bệnh viên ung bướu lớn nhất Indonesia, Dharmais Hospital ở Jakarta, khoảng 100-200 người đã bị kẹt ở phòng chờ vì một số máy tính tại cơ sở này đã bị ảnh hưởng bởi cuộc tấn công. Vào cuối buổi sáng, một số người buộc phải điền thông tin một cách thủ công, nhưng bệnh viện cho biết 70% hệ thống đã trở lại bình thường.

Cảnh báo người dùng

Dù ở bất cứ đầu, các công ty vẫn cảnh báo người dùng và nhân viên không click vào các đường dẫn hoặc tập đính kèm. Một trường học tại Hàn Quốc đã cấm học sinh sử dụng Internet. Chính phủ Đài Loan dường như đã thoát khỏi việc ảnh hưởng ở diện rộng, có lẽ nhờ các quy định yêu cầu tất cả các phòng ban phải cài đặt bản phần mềm cập nhật ngay khi được phát hành.

Văn phòng Nhà Xanh của Tổng thống Hàn Quốc cho biết có 9 trường hợp nhiễm ransomware này tại Hàn Quốc nhưng không công bố chi tiết vụ tấn công được phát hiện tại địa phương nào.

Tại Úc, Dan Tehan, Bộ trưởng chịu trách nhiệm về an ninh mạng cho biết chỉ có 3 công ty bị ảnh hưởng bởi mã độc này. Không có trường hợp nào bị ảnh hưởng bởi mã độc ở New Zealand.

Các chuyên gia an ninh cho biết sự lây lan của mã độc đã bị chững lại từ ngày thứ Sáu (12/5) nhưng điều này sẽ không kéo dài.

Ngoài ra, những kẻ tấn công khác bắt chước những kẻ tấn công này có thể đã phát triển một phiên bản mới cho loại mã độc vừa bị ngăn chặn.

Tại Hồng Kông, ông Gazeley cho biết nhóm của ông đã phát hiện ra một phiên bản mới của loại ransomware này và nó không sử dụng email để đánh lừa các nạn nhân.

Thay vào đó, nó tải một đoạn mã (scripts) vào các website bị hack, nơi người sử dụng click vào một đường dẫn độc hại và sẽ bị nhiễm trực tiếp. Bây giờ là quá sớm để khẳng định bao nhiêu website đã bị nhiễm.

Ông Gazeley cho biết thêm rằng một vài công ty lớn ở châu Á đã bị dính ransomware, nhưng “điều cuối cùng họ muốn làm đó là công khai và thừa nhận điều đó”. Ông từ chối nói rõ thêm.

Trong một bài đăng trên blog vào Chủ nhật vừa rồi, Chủ tịch Microsoft, Brad Smith, gần như thừa nhận những gì các nhà nghiên cứu đã kết luận: Vụ tấn công của ransomware này dựa trên chính một công cụ hack do Cục An ninh Nội địa Mỹ phát triển và bị rò rỉ hồi tháng 4.

Viện nghiên cứu phi lợi nhuận US Cyber Consequences Unit ước tính tổng thiệt hại có thể lên tới hàng trăm triệu USD nhưng không quá 1 tỷ USD.

Hầu hết các nạn nhân đều có thể nhanh chóng khôi phục các hệ thống bị ảnh hưởng bằng các bản lưu trữ, nhà phân tích chính của nhóm - Scott Borg, cho biết.

Những máy tính bị nhiễm dường như phần lớn đều là các thiết bị đã lỗi thời mà các tổ chức cho rằng không cần phải mua mới hoặc trong một số trường hợp, những máy tính này liên quan đến việc sản xuất hoặc giữ một chức năng quá khó để vá mà không làm ảnh hưởng nghiêm trọng đế việc vận hành, các chuyên gia cho biết.

Microsoft đã tung bản vá hồi cuối tháng và vào thứ Sáu vừa rồi để vá lỗ hổng này, ngăn chúng không lây lan trên mạng.