Thông báo mới nhất phát đi từ Bkav cho thấy, tới chiều 16/5, Hệ thống giám sát của đơn vị này đã phát hiện hơn 1.900 máy tính tại Việt Nam nhiễm mã độc tống tiền WannaCry.
Tuy không rõ con số này có liên quan tới 800 máy tính và máy chủ mà CMC InfoSec nhiễm loại mã độc nguy hiểm này công bố trước đó hay không. Song, như vậy chắc chắn số trường hợp nhiễm mã độc tống tiền WannaCry đã lên tới con số hàng ngàn và sẽ không dừng lại ở đó.
[Yêu cầu chặn kết nối đến máy chủ điều khiển mã độc WannaCry]
Trong số hơn 1.900 máy tính bị nhiễm, Bkav ghi nhận được khoảng 1.600 máy tại các cơ quan, doanh nghiệp và khoảng 300 máy của người sử dụng cá nhân.
Đại diện Bkav cho rằng, tính tới hiện tại, mã độc WannaCry chưa bùng nổ tại Việt Nam, nhưng với 52% máy tính chưa được vá lỗ hổng EternalBlue (tương đương với 4 triệu máy tính), các máy này có thể bị nhiễm WannaCry bất cứ lúc nào.
Ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng chống mã độc Bkav nhận định, việc phát tán mã độc mã hóa tống tiền WannaCry chỉ là bề nổi của “tảng băng chìm.”
“Cơ quan an ninh Mỹ NSA được cho là đã sử dụng lỗ hổng này để do thám. Do đó, không loại trừ khả năng cơ quan gián điệp của một quốc gia khác cũng âm thầm khai thác lỗ hổng này, cài đặt phần mềm gián điệp nằm vùng để thực hiện các cuộc tấn công có chủ đích APT,” ông Sơn nói.
[Vụ tấn công mạng toàn cầu: Nguy cơ vẫn chưa kết thúc]
Cũng theo vị chuyên gia này, với 4 triệu máy tính có lỗ hổng EternalBlue, việc bị hacker cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ rất nguy hiểm, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia và nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. Bởi vậy, cần lập tức có chiến dịch vá lỗ hổng này.
Bkav đã nâng cấp công cụ miễn phí quét lỗ hổng EternalBlue so với phiên bản đầu tiên để người sử dụng có thể quét và vá lỗ hổng tự động đơn giản. Độc giả có thể tải công cụ từ địa chỉ Bkav.com.vn/Tool/CheckWanCry.exe./.