WannaCry đang khiến thế giới “chao đảo” khi lan rộng tới hơn 150 quốc gia, là một trong những cuộc tấn công mã độc lớn nhất trong lịch sử mạng máy tính.
Hãng Microsoft hồi tháng 3 đã phát hành một bản vá lỗ hổng bảo mật cho các hệ điều hành Windows, tuy nhiên bản vá an ninh này đã không thể đến được tất cả người dùng. Hàng trăm ngàn máy tính trên thế giới chạy những hệ điều hành phiên bản cũ đã bị mã độc tấn công đòi tiền chuộc và gây nên những hậu quả nghiêm trọng. Câu hỏi lớn nhất hiện nay: Cơn “đại dịch” máy tính này là lỗi của ai?
Ẩn số Triều Tiên
Trong quá trình điều tra mã độc WannaCry, các nhà chức trách đã phát hiện ra nhiều chứng cứ cho thấy vụ tấn công mạng này có thể liên quan đến nhóm Lazarus, một nhóm tin tặc có quan hệ với Triều Tiên.
Các chuyên gia an ninh của hãng bảo mật Symantec đã tìm thấy các phiên bản sơ khai của mã độc WannaCry. Các phiên bản này mang nhiều đoạn mã lập trình từng được sử dụng trong cuộc tấn công hãng Sony Pictures năm 2014 và ngân hàng Bangladesh năm 2016 mà thủ phạm chính là nhóm Lazarus. Những đoạn mã này không được sử dụng phổ biến và cho đến nay chỉ được tìm thấy trong các cuộc tấn công của tin tặc có liên quan tới Triều Tiên. Nhà nghiên cứu an ninh mạng của Google là Neel Mehta và các chuyên viên của Kaspersky cũng có phát hiện tương tự Symantec.
Bên cạnh đó, các nhà nghiên cứu còn chỉ ra một điểm nghi vấn: Phương thức đòi tiền chuộc của vụ tấn công này rất kém tinh vi. Hơn 300.000 máy tính bị nhiễm nhưng đến ngày 15-5, bọn tin tặc chỉ thu về 70.000 USD tiền ảo bitcoin. Theo ông Jonathan Levin của Công ty Chainalysis, đơn vị quản lý giao dịch bitcoin, số tiền chuộc do nạn nhân chi trả vẫn nằm yên trong túi tiền ảo. Sự kém tinh vi này khiến các chuyên gia càng nghi ngờ Triều Tiên. Nhà nghiên cứu Simon Choi ở Hàn Quốc nhận định Triều Tiên chỉ vừa phát triển và thử nghiệm phần mềm đòi tiền chuộc từ tháng 8-2016 và tin tặc Triều Tiên từng yêu cầu nạn nhân thanh toán bằng bitcoin trong một vụ tấn công trước đây.
Đến ngày 16-5, các chuyên gia máy tính lại phát hiện một loại virus khác, cũng tấn công vào lỗ hổng hệ điều hành Windows như WannaCry. Virus này thâm nhập vào máy và sử dụng công nghệ blockchain để tạo ra một loại tiền ảo có tên monero trong lúc máy bị nhiễm độc vẫn hoạt động bình thường, khiến người dùng không hề hay biết mình bị tấn công. Theo Kaspersky, nhóm tin tặc Lazarus cũng từng dùng phần mềm tạo tiền monero để tấn công máy chủ ở châu Âu. Những sự trùng hợp này khiến cho Triều Tiên trở thành đối tượng bị tình nghi số một trong vụ tấn công mạng lớn nhất lịch sử. Tuy nhiên, giới nghiên cứu và quan chức tình báo Mỹ khuyến cáo bằng chứng đó vẫn chưa đủ để kết luận và họ vẫn còn cần phải điều tra thêm.
Microsoft chỉ trích tình báo Mỹ
Cảnh sát Liên minh châu Âu (Europol) và Cục Điều tra Liên bang Mỹ (FBI) hiện đã phát lệnh truy nã quốc tế đối với thủ phạm phát tán mã độc WannaCry từ công cụ theo dõi Eternal Blue của Cơ quan An ninh quốc gia Mỹ (NSA).
Nhiều chuyên gia an ninh mạng cho rằng nhóm tin tặc đã phát tán mã độc WannaCry bằng cách khai thác một lỗ hổng ở phần mềm Microsoft Windows. Cơ quan An ninh quốc gia Mỹ được cho là đã biết về lỗ hổng nhưng thay vì báo cho Microsoft, họ lại âm thầm phục vụ cho mục đích riêng và thậm chí còn để tin tặc tấn công đánh cắp mã độc.
Trong một bài viết đăng tải trên trang blog của Microsoft, ông Brad Smith, Giám đốc pháp lý của Microsoft, chỉ trích NSA đã thu thập lỗ hổng của hãng mà không thông báo, cũng như thiếu trách nhiệm trong việc bảo vệ công cụ của mình, gián tiếp tạo cơ hội cho tin tặc tấn công lan truyền mã độc. “Các chính phủ cần phải coi vụ tấn công này như là một lời cảnh tỉnh. Chúng ta cần các chính phủ phải cân nhắc thiệt hại đến dân thường, bắt nguồn từ việc ém nhẹm các lỗ hổng và sử dụng những công cụ khai thác chúng” - ông Smith nói.
Ngoài Microsoft, Tổng thống Nga Vladimir Putin, cựu tình báo Edward Snowden và nhiều chuyên gia an ninh mạng khác cũng lên tiếng tố cáo NSA là “tàng trữ” vũ khí không gian mạng, giấu kín các lỗ hổng phần mềm và lợi dụng nó để thu thập thông tin tình báo riêng. Nhà Trắng hiện đã lên tiếng bác bỏ những cáo buộc này. Ông Tom Bossert, cố vấn an ninh nội địa của Tổng thống Mỹ Donald Trump, đã phủ nhận việc công cụ do NSA phát triển bị lợi dụng, đồng thời cáo buộc rằng có thể có “bên thứ ba” ở nước ngoài đã thực hiện vụ tấn công này.
Tiên trách kỷ?
Sau khi mã độc WannaCry làm “chao đảo” thế giới, nhiều cuộc tranh luận nổ ra về bên sẽ phải chịu trách nhiệm cho vụ tấn công mạng, khóa dữ liệu và đòi tiền chuộc này. Thực tế các máy tính bị mã độc WannaCry tấn công là các máy tính chạy hệ điều hành Windows 7 và Windows XP, những phiên bản đã bị Microsoft “khai tử” nhưng lượng người dùng vẫn còn rất lớn.
Trong một bài viết đăng trên tờ The New York Times, nhà xã hội học Zeynep Tufekci đã chỉ trích quyết định ngừng hỗ trợ các phiên bản Windows cũ của hãng Microsoft. “Các công ty như Microsoft nên bỏ đi ý nghĩ rằng họ có thể từ bỏ những người sử dụng phần mềm cũ. Sẽ là hợp lý khi mong muốn một công ty với vị trí thống lĩnh thị trường và kiếm rất nhiều tiền từ việc bán phần mềm có nhiều hành động hơn nữa” - ông Tufekci viết. Trong khi đó cựu gián điệp hàng đầu của Anh David Omand cũng chỉ trích chính chính sách của Micorsoft đã khiến cho hàng triệu bệnh nhân ở nước này rơi vào tình trạng nguy hiểm vì hệ thống máy tính của các bệnh viện ngừng hoạt động.
Tuy nhiên, theo các chuyên gia pháp lý, Microsoft dường như sẽ không gặp rắc rối về mặt pháp lý sau vụ việc này. Ông Michael Scott, giáo sư tại Trường luật Southwestern, cho hay khi Microsoft bán phần mềm, hãng đã thông qua thỏa thuận cho biết công ty sẽ không chịu trách nhiệm cho bất kỳ vi phạm về an ninh nào. Tòa án luôn tôn trọng những thỏa thuận đó, theo ông Scott. Trong khi đó luật sư Alex Abdo của ĐH Columbia cho rằng “sẽ rất khó để buộc các nhà sản xuất phần mềm có trách nhiệm về các sai sót trong sản phẩm của họ”.
Cơ quan An ninh quốc gia Mỹ cũng đang bị chỉ trích vì đã gián tiếp gây ra vụ tấn công WannaCry trên toàn thế giới. Tuy nhiên, theo các chuyên gia pháp lý, các tòa án ở Mỹ thường ngó lơ các vụ kiện liên quan đến các cơ quan an ninh, do sợ các thông tin mật sẽ bị rò rỉ. Hơn nữa, NSA cũng có khả năng được bảo vệ khỏi trách nhiệm pháp lý, bởi cơ quan chính phủ sẽ không bị kiện khi thực hiện các nhiệm vụ hợp pháp.
Trả 70.000 USD, chả thấy dữ liệu đâu
Các chuyên gia cảnh báo rằng khi bị tin tặc tấn công, nếu người dùng đồng ý trả tiền chuộc, họ có thể sẽ bị mất cả tiền lẫn dữ liệu. Theo ông Tom Bossert, bọn tin tặc đã nhận được 70.000 USD tiền chuộc từ các nạn nhân của WannaCry nhưng như ông biết “không có ai lấy lại được dữ liệu sau khi chi trả”.
Báo cáo năm 2017 của công ty an ninh mạng Telstra cũng cho thấy trong 12 tháng, có 60% tổ chức ở Úc bị tấn công mạng đòi tiền chuộc, trong đó 57% chấp nhận trả tiền nhưng gần 1/3 trong số đó không bao giờ lấy lại được dữ liệu. “Chọn trả tiền cũng như đổ xí ngầu vậy và cơ hội của bạn không cao” - ông Peter Coroneos, cựu Giám đốc điều hành Hiệp hội Công nghiệp Internet Úc, nhận định. Theo ông, việc trả tiền còn có nguy cơ khiến công ty bị nhóm tin tặc gắn mác là “con mồi dễ xơi”, làm tăng cơ hội bị tấn công lần sau.
Tương tự, GS Mark Gregory, người đứng đầu nhóm nghiên cứu ĐH RMIT, cho rằng “trả tiền là giải pháp bất đắc dĩ”. Ông Gregory khuyên người dùng máy tính nên “phòng bệnh hơn chữa bệnh”. Vì hệ điều hành bị lỗi thời sẽ dễ trở thành mục tiêu cho tin tặc, ông Gregory khuyến cáo các cá nhân và tổ chức nên tự động cập nhật hệ thống và đầu tư vào các phần mềm chống virus và mã độc. Ngoài ra, người dùng cũng được khuyên nên sao chép dữ liệu sang các thiết bị lưu trữ khác ngoài máy tính hằng ngày.
Theo Plo
Link nội dung: https://phaply.net.vn/dai-dich-may-tinh-wannacry-loi-cua-ai-a165176.html