Tin tặc dùng công cụ của tình báo Mỹ tấn công toàn cầu
(PLO)- Công cụ tấn công mạng do NSA phát triển bị nhóm tin tặc The Shadow Brokers cướp được, công khai từ tháng 4, vừa bị tin tặc sử dụng tấn công mạng toàn cầu.

Ngày 12-5, các quan chức cấp cao của các cơ quan tình báo Mỹ đã họp bàn cách ngăn chặn tin tặc sử dụng các công cụ tấn công mạng - do Cơ quan Tình báo Quốc gia Mỹ (NSA) phát triển có tên "Eternal Blue" -  thực hiện vụ tấn công mạng phức tạp quy mô toàn cầu.

Các công cụ tấn công mạng "Eternal Blue" do NSA phát triển bị nhóm tin tặc có tên The Shadow Brokers cướp được và công khai từ tháng 4.

Trụ sở Cơ quan Tình báo Quốc gia Mỹ (NSA) ở Maryland (Mỹ). Ảnh: REUTERS
Trụ sở Cơ quan Tình báo Quốc gia Mỹ (NSA) ở Maryland (Mỹ). Ảnh: REUTERS

Theo một số chuyên gia an ninh mạng, các tin tặc đã dùng mã độc tấn công một số lượng lớn mạng lưới máy tính trên khắp thế giới, trong đó có một công ty lớn của Mỹ là Công ty vận chuyển FedEx và gần cả 100 nước. Các nhà nghiên cứu thuộc Công ty Sản xuất phần mềm Avast (Cộng hòa Séc) cho biết quan sát thấy có 57.900 hệ thống máy tính ở 99 nước bị tấn công.

Các nước châu Âu và châu Á là nạn nhân chịu ảnh hưởng nặng nhất. Nga, Ukraine, Đài Loan là các nước bị ảnh hưởng nhiều nhất. Trong đó, Nga đặc biệt tổn thương vì rất nhiều mạng lưới máy tính ở nước này sử dụng các phiên bản cũ hệ điều hành Windows của Microsoft.

Nước đầu tiên thông báo về vụ tấn công này là Anh. Hoạt động của hệ thống bệnh viện khắp nước Anh bị ảnh hưởng nặng nề vì hệ thống máy tính bị tấn công.

Các tin tặc đòi nạn nhân phải nộp tiền nếu muốn khôi phục hoạt động. Số tiền này nằm trong khoảng 300-600 USD. Các nhà nghiên cứu an ninh mạng cho biết họ quan sát thấy có nhiều nạn nhân đã trả tiền cho tin tặc qua hình thức tiền kỹ thuật số Bitcoin.

Xe cứu thương bên ngoài bệnh viện St Thomas ở London (Anh) – một trong những bệnh viện bị tin tặc tấn công - ngày 12-2017. Ảnh: REUTERS
Xe cứu thương bên ngoài BV St Thomas ở London (Anh), một trong những bệnh viện bị tin tặc tấn công tháng 12-2017. Ảnh: REUTERS

Hiện chưa tổ chức nào nhận trách nhiệm vụ tấn công. Chuyên gia Kalember cho biết vụ tấn công lan rộng với tốc độ rất nhanh, gây khó khăn cho việc xác định, nhận dạng tin tặc. Theo chuyên gia an ninh mạng Tyler Wood, công tác nhận dạng tin tặc sẽ phải mất không ít thời gian. Ông nhận định thủ phạm không hẳn là nhóm tư nhân mà cũng có thể trực thuộc một chính phủ.

Các tin tặc đã khai thác một chỗ yếu trong hệ điều hành Windows của Microsoft. Microsoft đã cung cấp một chương trình để ứng phó, củng cố. Tuy nhiên, mạng lưới nào không sử dụng chương trình này vẫn dễ bị tổn thương. Trong tuyên bố ngày 12-5, Microsoft cho biết các hệ thống nếu sử dụng phần mềm chống virus miễn phí của Microsoft hay nâng cấp hệ điều hành Windows đều được bảo vệ. Microsoft cũng cho biết đang nỗ lực hỗ trợ thêm cho khách hàng.

Theo chuyên gia an ninh mạng Ryan Kalember, Giám đốc chiến lược an ninh mạng Công ty Proofpoint, đây là chuyện rất đáng tiếc vì chương trình xử lý chỗ dễ tổn thương của hệ điều hành Windows đã được công khai, nếu được sử dụng thì đã không bị tấn công. Sỡ dĩ các công ty, tổ chức Mỹ ít bị tấn công hơn ở các nước khác vì tình trạng vệ sinh mạng của hệ thống máy tính tốt hơn.

Về vụ công cụ của NSA bị rò rỉ, nói với ABC News, chuyên gia Bambenek cho biết ông đã đề nghị một số quan chức an ninh quốc gia Mỹ cấp cao chia sẻ thông tin với các công ty an ninh mạng để có thể phát triển biện pháp đối phó, vì NSA “đã mất kiểm soát với vũ khí của mình”.

THIÊN ÂN