Loại virus mới, có tên gọi GoldenEye hoặc Petya, bắt đầu lây lan từ ngày 27/6 ở Ukraine. Theo thông báo của cảnh sát và chuyên gia an ninh mạng, nó đã tấn công máy tính của những người truy cập vào một trang tin tức địa phương và các máy tính vô tình tải bản cập nhật bị nhiễm độc của một phần mềm kế toán thuế trước nay vẫn được sử dụng rộng rãi.
Càn quét khắp địa cầu
GoldenEye đã làm sập hệ thống đặt hàng của Moller-Maersk, hãng vận tải nổi tiếng thế giới của Đan Mạch, gây tắc nghẽn tại một số cảng biển do chi nhánh APM Terminals của công ty này điều hành. May mắn cho Maersk là vấn đề đã nhanh chóng được khắc phục, cho dù quá trình xác nhận đơn hàng vẫn bị chậm trễ hơn mọi khi.
Công ty chuyển phát nhanh FedEx của Mỹ thì thông báo bộ phận TNT Express đã bị ảnh hưởng nghiêm trọng bởi loại virus mới do nó đã “mò” sang Nam Mỹ và “làm loạn” tại các cảng biển ở Argentina.
Tương tự hình thức tống tiền của WannaCry, GoldenEye khóa dữ liệu trên máy tính bị lây nhiễm và yêu cầu nạn nhân trả 300 USD tiền chuộc .
Một số chuyên gia bảo mật cho rằng mục tiêu ban đầu của GoldenEye là làm rối loạn hệ thống máy tính trên khắp Ukraine, chứ không phải tống tiền, và cuộc tấn công mạng này sử dụng phần mềm rất mạnh khiến nạn nhân không thể tự phục hồi dữ liệu bị mất.
Đến thời điểm này, GoldenEye được cho là “lấy cảm hứng” từ chương trình Eternal Blue mà các chuyên gia tin rằng do Cơ quan An ninh Quốc gia Mỹ (NSA) phát triển. Eternal Blue nằm trong số những công cụ tấn công mạng (hacking) bị đánh cắp từ NSA và bị rò rỉ trên mạng hồi tháng Tư bởi một nhóm tự xưng là Shadow Brokers.
NSA đang bị chỉ trích là nguyên nhân dẫn đến vụ tấn công mạng lần này, đặt thế giới vào nguy hiểm khi đã bưng bít thông tin về phần mềm để bí mật sử dụng nó trong các chiến dịch của mình.
Hạ nghị sĩ Mỹ Ted Lieu yêu cầu NSA phải tiết lộ ngay lập tức bất kỳ thông tin nào có thể có về Eternal Blue để giúp ngăn chặn các cuộc tấn công đã, đang và sẽ xảy ra. “Nếu có công cụ diệt virus thì NSA nên triển khai ngay,” ông Lieu viết như vậy trong thư gửi Giám đốc NSA Mike Rogers.
Tuy nhiên, NSA vẫn giữ thái độ im lặng và không công khai thừa nhận đã phát triển các công cụ hacking bị rò rỉ mà Shadow Brokers tung lên mạng.
![]() |
Tương tự hình thức tống tiền của WannaCry, GoldenEye khóa dữ liệu trên máy tính bị lây nhiễm và yêu cầu nạn nhân trả 300 USD tiền chuộc.
Tâm điểm Ukraine
Là điểm xuất phát của virus GoldenEye, Ukraine dường như cũng chính là mục tiêu tấn công chủ đạo. Theo thống kê của ESET, một công ty phần mềm bảo mật Slovakia, 80% số vụ nhiễm virus của khách hàng công ty này trên toàn cầu xảy ra ở Ukraine, tiếp theo là Italia với khoảng 10%.
Ukraine đã nhiều lần cáo buộc Nga về việc chủ mưu các cuộc tấn công không gian mạng trên các mạng máy tính và cơ sở hạ tầng của Ukraine kể từ khi Nga sáp nhập Crimea vào năm 2014.
Nga luôn phủ nhận điều này và khẳng định không có thông tin gì về nguồn gốc của vụ tấn công. Nhiều công ty lớn của Nga như Rosneft và một nhà sản xuất thép cũng bị ảnh hưởng. Người phát ngôn điện Kremlin Dmitry Peskov tuyên bố “Những cáo buộc vô căn cứ sẽ chẳng thể giúp giải quyết được vấn đề này.”
Đội phản ứng khẩn cấp máy tính (CERT) của Áo cho hay không ít tổ chức quốc tế đã bị ảnh hưởng, với hàng chục nghìn máy tính bị đánh sập. Nhiều công ty công nghệ uy tín như Microsoft, Cisco Systems và Symantec đồng tình với nhận định rằng quá trình lây nhiễm khởi phát từ Ukraine khi mã độc thâm nhập máy tính người dùng thông qua phần mềm kế toán thuế. Hãng Kaspersky của Nga cho rằng trang tin tức của thành phố Bakhumut, Ukraina cũng đã bị tấn công và lợi dụng làm kênh phát tán mã độc.
Rất nhiều nạn nhân của vụ tấn công là các tổ chức quốc tế đang hoạt động tại Ukraina. Danh sách này bao gồm không ít doanh nghiệp Pháp như công ty vật liệu xây dựng Saint Gobain, công ty bất động sản BNP Paribas hay tập đoàn Mondelez International (sở hữu nhà máy sô-cô-la Cadbury).
Dây chuyển sản xuất tại nhà máy Cadbury ở Tasmania đã bị đình trệ hôm thứ Ba vừa qua khi hệ thống máy tính đồng loạt ngừng hoạt động.
Hải Châu