Tin song ngữ

  1. Tin tức song ngữ Anh-Việt
  2. Khoa học - Công nghệ
  3. Công nghệ thông tin
  4. Tấn công toàn cầu Ransomware: Những điều chúng ta biết và không biết

Tấn công toàn cầu Ransomware: Những điều chúng ta biết và không biết

30/06/2017
Mức căn bản

Global Ransomware Attack: What We Know and Don’t Know

A quickly spreading ransomware attack is hitting countries across the world including France, Russia, Spain, Ukraine and the United States, just weeks after a ransomware attack known as WannaCry.

What We Know

WHERE IT STARTED Microsoft said the attack had originated in Ukraine, where hackers first targeted M.E.Doc, a tax-accounting software company, and the ransomware soon spread to at least 64 countries. ESET, a Slovakia-based cybersecurity company, also said the first known infection was through M.E.Doc. (See below for an explanation of what ransomware is.)

M.E.Doc denied that it was patient zero in a Facebook post, though an earlier message confirmed that its systems had been compromised.

HOW WIDESPREAD IT HAS BECOME More than 12,500 machines running older versions of Microsoft Windows were targeted in Ukraine, according to Microsoft, though the attack quickly spread to 64 countries.

Continue reading the main story

Several private companies have confirmed that they were struck by the attack, including:

• The American pharmaceutical giant Merck.

• The Danish shipping company AP Moller-Maersk.

• The British advertising firm WPP.

• The French multinational Saint-Gobain.

• A unit of the bank BNP Paribas.

• The Russian steel and mining company Evraz.

• The Russian energy company Rosneft.

• The American food company Mondelez International.

Trading of FedEx’s shares were briefly halted on Wednesday after the company said that the global operations of a subsidiary, TNT Express, had also been impacted.

WHAT THE RANSOMWARE IS Cybersecurity researchers first called the new ransomware attack Petya, as it was similar to a ransomware strain known by that name that was first reported by Kasperksy in March 2016. But Kaspersky later said that its investigation into the new attack found that it was a type of ransomware that had never been seen before.

Photographs and videos of computers affected by the attack showed a message of red text on a black screen: “Oops, your important files have been encrypted. If you see this text then your files are no longer accessible because they have been encrypted. Perhaps you are busy looking to recover your files but don’t waste your time.”

Symantec, a Silicon Valley cybersecurity firm, confirmed that the ransomware was infecting computers through at least one exploit, or vulnerability to computer systems, known as Eternal Blue.

The exploit was leaked online last April by a mysterious group of hackers known as the Shadow Brokers, who have previously released hacking tools used by the National Security Agency.

That vulnerability was used in May to spread the WannaCry ransomware, which affected hundreds of thousands of computers in more than 150 countries.

PEOPLE ARE PAYING Cybersecurity researchers identified a Bitcoin address to which the attackers are demanding a payment of $300 from their victims.

At least some appear to have paid the ransom (As of Wednesday morning, the address had logged 45 transactions), even though the email address used by the attackers was shut down. That removes the possibility that the attackers could restore a victim’s access to their computer networks, even once ransom is paid.

What We Don’t Know

WHO IS BEHIND THE ATTACK While the intended target is believed to be inside Ukraine, security researchers and law enforcement have yet to determine who the hackers are.

The original Petya ransomware was developed and used by cybercriminals, and variations have been sold through dark web trading sites, which are accessible only by using browsers that mask a user’s identity, making it difficult for cybersecurity researchers to track.

WHETHER THERE WILL BE MORE COLLATERAL DAMAGE Ukraine and Russia are most affected, and despite some reports across Asia, the region has mostly sidestepped the widespread problems felt in Europe and the United States. Researchers from Symantec believe that several dozen organizations have been affected in the United States alone.

Cybersecurity experts say that like WannaCry, the ransomware infects computers using vulnerabilities in the central nerve of a computer, called a kernel, making it difficult for antivirus firms to detect. It also has the ability to take advantage of a single unpatched computer on a network to infect computers across a vast network, meaning that even systems that were updated after WannaCry could potentially become vulnerable again.

What Is Ransomware?

• Ransomware is one of the most popular forms of online attack today. It typically begins with attackers sending their victims an email that includes a link or a file that appears innocuous but contains dangerous malware.

• Once a victim clicks on the link or opens the attachment, the computer becomes infected. The program encrypts the computer, essentially locking the user out of files, folders and drives on that computer. In some cases, the entire network the computer is connected to can become infected.

• The victim then receives a message demanding payment in exchange for attackers unlocking the system. The payment is usually requested in Bitcoin, a form of digital currency.

Source: Nytimes

 

Tấn công toàn cầu Ransomware: Những điều chúng ta biết và không biết

Một cuộc tấn công ransomware đang lan rộng nhanh chóng ở khắp các quốc gia trên thế giới bao gồm Pháp, Nga, Tây Ban Nha, Ukraina và Hoa Kỳ, chỉ vài tuần sau cuộc tấn công mang tên WannaCry.

Điều chúng ta biết

NƠI NÓ BẮT ĐẦU. Microsoft phát biểu rằng vụ tấn công có nguồn gốc từ Ukraina, nơi mà các hacker lần đầu tiên nhắm tới M.E.Doc, một công ty phần mềm kế toán-thuế, và ransomware đã sớm lan rộng đến ít nhất 64 quốc gia. ESET, một công ty an ninh không gian mạng ở Slovakia, cũng cho biết sự lây nhiễm đầu tiên được biết đến là thông qua M.E.Doc. (Xem dưới đây để xem giải thích về ransomware.)

M.E.Doc phủ nhận rằng họ là nạn nhân đầu tiên trong một bài đăng trên Facebook, mặc dù một tin nhắn trước đó đã xác nhận rằng hệ thống của họ đã bị xâm nhập.

MỨC ĐỘ LÂY LAN CỦA NÓ. Hơn 12.500 máy tính chạy các phiên bản cũ của Microsoft Windows đã bị nhắm đến ở Ukraina, theo Microsoft, mặc dù vụ tấn công nhanh chóng lan đến 64 quốc gia.

Tiếp tục the dõi phần chính của câu chuyện

Một số công ty tư nhân đã xác nhận rằng họ đã bị tấn công, bao gồm:

• Tập đoàn dược phẩm khổng lồ Mỹ Merck.

• Công ty vận tải Đan Mạch AP Moller-Maersk.

• Công ty quảng cáo Anh WPP.

• Tập đoàn đa quốc gia Pháp Saint-Gobain.

• Một đơn vị của ngân hàng BNP Paribas.

• Công ty thép và khai khoáng Nga Evraz.

• Công ty năng lượng Nga Rosneft.

• Công ty thực phẩm Mỹ Mondelez International.

Giao dịch cổ phiếu của FedEx đã tạm dừng ngay hôm thứ tư sau khi công ty cho biết hoạt động toàn cầu của một công ty con, TNT Express, cũng đã bị ảnh hưởng.

LOẠI RANSOMWARE NÀY LÀ GÌ. Các nhà nghiên cứu về an ninh mạng đầu tiên gọi nó là cuộc tấn công ransomware Petya loại mới, vì nó giống như một loại ransomware được biết đến bởi cùng cái tên đó được Kasperksy báo cáo lần đầu tiên vào tháng 3 năm 2016. Tuy nhiên, sau đó Kaspersky nói rằng việc điều tra vụ tấn công mới cho thấy nó là một loại ransomware chưa từng có trước đây.

Hình ảnh và video của các máy tính chịu ảnh hưởng bởi cuộc tấn công này cho thấy thông điệp của văn bản màu đỏ trên một màn hình màu đen: "Rất tiếc, các tập tin quan trọng của bạn đã được mã hóa. Nếu bạn nhìn thấy văn bản này thì các tệp của bạn không thể truy cập được vì chúng đã được mã hóa. Có lẽ bạn đang bận tìm kiếm để phục hồi các tập tin của bạn nhưng vô ích thôi."

Symantec, một công ty bảo mật không gian mạng ở Thung lũng Silicon, đã xác nhận rằng ransomware đã lây nhiễm cho các máy tính thông qua ít nhất một lỗ hổng, hoặc dễ bị tổn hại đối với các hệ thống máy tính, gọi là Eternal Blue.

Lỗ hổng đã bị rò rỉ trực tuyến vào tháng 4 năm ngoái bởi một nhóm hacker bí ẩn tên là Shadow Brokers, người trước đây đã công khai các công cụ hacker được Cơ quan An ninh Quốc gia sử dụng.

Lỗ hổng này đã được sử dụng hồi tháng 5 nhằm lan rộng ransomware WannaCry, làm ảnh hưởng tới hàng trăm nghìn máy tính tại hơn 150 quốc gia.

NGƯỜI DÂN ĐANG TRẢ TIỀN. Các nhà nghiên cứu an ninh mạng đã xác định được một địa chỉ Bitcoin mà những kẻ tấn công yêu cầu các nạn nhân mỗi người phải trả 300 USD.

Tối thiểu đã có một số người dường như đã trả tiền (Vào sáng thứ tư, địa chỉ đã ghi nhận lại 45 giao dịch), mặc dù địa chỉ email mà kẻ tấn công sử dụng đã bị đóng. Điều đó loại bỏ khả năng những kẻ tấn công có thể khôi phục truy cập vào mạng máy tính của nạn nhân, thậm chí một khi tiền chuộc đã được trả.

Những điều chúng ta không biết

AI LÀ NGƯỜI ĐỨNG SAU CUỘC TẤN CÔNG. Trong khi mục tiêu nhắm đến được cho là nội bộ Ukraina, các nhà nghiên cứu bảo mật và cơ quan thực thi pháp luật vẫn chưa xác định được ai là hacker.

Ransomware Petya gốc đã được phát triển và sử dụng bởi tội phạm mạng, và các biến thể đã được rao bán thông qua các trang web kinh doanh ngầm mà chỉ có thể truy cập bằng cách sử dụng các trình duyệt ẩn danh của người dùng, gây nhiều khó khăn cho các nhà nghiên cứu mạng khi lần theo dấu vết.

LIỆU CÓ THÊM TỔN THẤT NÀO NỮA KHÔNG. Ukraina và Hoa Kì chịu ảnh hưởng nhiều nhất, mặc dù có một số báo cáo trên khắp châu Á nhưng khu vực này hầu như đã tránh được những vấn đề phổ biến ở châu Âu và Hoa Kỳ. Các nhà nghiên cứu từ Symantec tin rằng hàng chục tổ chức đã đơn độc bị ảnh hưởng tại Hoa Kỳ.

Các chuyên gia về an ninh mạng nói rằng giống như WannaCry, loại ransomware này lây nhiễm qua các máy tính bằng cách sử dụng các lỗ hổng trong khu vực trung tâm của máy tính, được gọi là hạt nhân, khiến cho các công ty chống virus khó phát hiện. Nó cũng có khả năng tận dụng lợi thế của một máy tính độc lập chưa được bảo vệ trên một mạng lưới để lây nhiễm các máy tính trên khắp mạng lưới rộng lớn, có nghĩa là ngay cả các hệ thống được cập nhật sau WannaCry cũng có thể bị xâm nhập trở lại.

Ransomware là gì?

Ransomware là một trong những hình thức tấn công trực tuyến phổ biến nhất hiện nay. Thông thường nó bắt đầu bằng việc những kẻ tấn công sẽ gửi cho nạn nhân của họ một email có chứa một liên kết hoặc một tập tin mà dường như vô hại nhưng có chứa phần mềm độc hại nguy hiểm.

• Một khi nạn nhân nhấp vào liên kết hoặc mở tệp đính kèm, máy tính sẽ bị nhiễm bệnh. Chương trình này sẽ mã hóa máy tính, chủ yếu khóa người dùng ra khỏi các tập tin, thư mục và ổ đĩa trên máy tính đó. Trong một số trường hợp, toàn bộ mạng máy tính được kết nối có thể bị nhiễm mã độc.

• Sau đó, nạn nhân nhận được thư yêu cầu thanh toán để kẻ tấn công mở khóa hệ thống. Việc thanh toán thường được yêu cầu bằng Bitcoin, một dạng tiền tệ số.

 

Dịch bởi: nguyphuonglinh

bài viết đặc sắc trong tháng 11/2017

4 giá trị cốt lõi trong chương trình học tiếng Anh tại trung tâm Anh ngữ CEP

Đây là những giá trị quan trọng nhất và cũng là những điều tâm huyết nhất mà chúng tôi, những người nhìn giáo dục như một quá trình tự học hỏi, tự thay đổi và hoàn thiện bản thân trước…

Có thể bạn quan tâm

Tin cùng chuyên mục