Đã một tháng trôi qua kể từ khi WannaCry gây ra sự hỗn loạn trên toàn thế giới, chúng ta đang bắt đầu nhắc đến nó như một cụm từ của dĩ vãng, nhưng... WannaCry chưa chết...
Ransomware tự lây nhiễm này vẫn còn sống nhăn nhở và hoạt động ngon nghẻ. Nạn nhân mới nhất của WannaCry là Công ty ô tô Honda và 55 camera đèn báo giao thông, tốc độ ở Australia.
Vào ngày 12 tháng 5 năm 2017, WannaCry đã tấn công và làm ngưng trệ hoạt động của các bệnh viện, các nhà cung cấp dịch vụ viễn thông và nhiều doanh nghiệp trên toàn thế giới, lây nhiễm trên 300.000 hệ thống Windows chạy SMBv1 tại hơn 150 quốc gia trong vòng 72 giờ.
Con sâu máy tính này đã sử dụng lỗ hổng SMB trên Windows của NSA, có tên EternalBlue, bị tung ra bởi nhóm hacker nổi tiếng Shadow Brokers trong lần công khai dữ liệu vào tháng 4, cùng với các lỗ hổng khác của Windows. [EternalRocks - mã độc nguy hiểm hơn WannaCry khai thác tới 7 lỗ hổng của NSA]
Honda ngừng sản xuất sau khi WannaCry tấn công các máy tính của mình
Honda nói rằng công ty đã buộc phải ngừng sản xuất trong hơn 24 giờ tại một trong những nhà máy ở Nhật Bản sau khi phát hiện mạng máy tính bị lây nhiễm WannaCry.
Nhà sản xuất ô tô này đã ngừng sản xuất hơn 1.000 chiếc tại nhà máy Sayama, phía Tây Bắc Tokyo, vào ngày Thứ Hai 19 Tháng Sáu sau khi phát hiện ra rằng ransomware đã gây ảnh hưởng đến các mạng lưới khắp Nhật Bản, Bắc Mỹ, Châu Âu, Trung Quốc và các khu vực khác bất kể nỗ lực bảo vệ hệ thống của hãng từ giữa tháng 5, theo một báo cáo vào ngày thứ Tư từ Reuters.
Trong khi Honda không nói WannaCry đã vào mạng lưới của họ như thế nào sau 37 ngày kể từ khi một nhà nghiên cứu kích hoạt công cụ kill, rõ ràng là các máy tính bên trong mạng Honda đang chạy các phiên bản không được hỗ trợ của Windows OS hoặc chúng không được cài đặt bản vá quan trọng của Microsoft đưa ra hồi tháng Ba.
Nhà máy Sayama của Honda sản xuất xe sedan Accord, Odyssey Minivan, xe đa dụng gọn nhẹ Step Wagon và nhiều dòng sản phẩm khác, với khoảng 1.000 xe/ngày.
Renault và Nissan cũng bị nhiễm WannaCry vào tháng trước, buộc họ tạm ngừng sản xuất tại các nhà máy ở Anh, Ấn Độ, Nhật Bản, Pháp và Romania.
WannaCry tấn công 55 camera giám sát tốc độ và đèn hiệu giao thông ở Australia
Một "nạn nhân" gần đây nữa của WannaCry đã được phát hiện ở Australia khi cảnh sát Victoria xác nhận rằng ransomware đã lây nhiễm tổng cộng 55 camera đèn đỏ và camera tốc độ ở Victoria thông qua nhà điều hành camera Redflex.
Chương trình radio buổi sáng, 3AW cho biết, phần mềm độc hại đã khóa các tập tin quan trọng và yêu cầu đòi tiền chuộc (WannaCry thường yêu cầu 300USD để mở các tập tin).
"Một bản vá lỗi hệ thống đã được áp dụng, ngăn ngừa sự lây lan của virus", các quan chức cho biết. "Bộ đang trong quá trình loại bỏ virus [WannaCry] khỏi các camera bị ảnh hưởng và các trang web còn lại sẽ được sửa chữa trong vài ngày tới".
Các nhà chức trách tin rằng sự lây nhiễm này là kết quả của một cuộc tấn công mạng được nhắm mục tiêu, chứ không phải là "lỗi của con người", có vẻ như là do một kỹ thuật viên máy ảnh, và WannaCry đã có mặt trên ổ đĩa USB. "Mặc dù phát hiện virus nhưng hệ thống camera không bị tổn hại," cảnh sát cho biết.
Vâng, thật đáng ngạc nhiên khi WannaCry xuất hiện trong một khoảng thời gian khá dài, bản vá đã được tung ra mà các công ty lớn vẫn chưa thực hiện các biện pháp an ninh thích hợp để bảo vệ mình, chống lại mối đe dọa.
Ransomware đã trở thành một "sợi xích nặng" quấn quanh cổ của mọi người. Gần đây, một nhà cung cấp dịch vụ lưu trữ web của Hàn Quốc đã xác nhận rằng công ty đã phải trả một khoản tiền chuộc trị giá 1 triệu USD cho các hacker để lấy lại dữ liệu của họ sau vụ tấn công bằng đồng tiền ròng ròng vào cuối tuần.
Trong không gian ảo, ngu ngốc không phải là hạnh phúc. Vì vậy, hãy tải và cài các bản vá, vô hiệu hóa giao thức chia sẻ tập tin SMBv1 không an toàn, đã 30 tuổi trên hệ thống của bạn.