Có thể Petya không phải mã độc tống tiền?

Có thể Petya không phải mã độc tống tiền?

Đã xuất hiện những thông tin trong giới bảo mật quốc tế cho rằng mã độc Petya được thiết kế để có vẻ giống một mã độc tống tiền, nhưng thực sự không phải.

Mã độc Petya tấn công một hệ thống máy tính - Ảnh: TASS
Mã độc Petya tấn công một hệ thống máy tính - Ảnh: TASS

Trang tin Thehackernews dẫn quan điểm của ông Matt Suiche, nhà sáng lập hãng công nghệ Comae cho biết, sau khi phân tích kỹ lưỡng mã độc Petya, nhóm nghiên cứu của ông nhận thấy đây là loại "mã độc xóa sạch dữ liệu", không phải mã mã độc tống tiền như mọi người vẫn tưởng.

Giới chuyên gia bảo mật thậm chí còn tin rằng vụ tấn công bằng mã độc Petya thực sự đã được ngụy trang để đánh lạc sự chú ý của dư luận về mục tiêu tấn công thực sự của nó.

Ông Suiche nói: "Chúng tôi tin rằng trên thực tế cách thiết kế cho giống kiểu của mã độc tống tiền là mồi nhử của nhóm tin tặc để kiểm soát cách đưa tin của truyền thông, nhất là sau vụ tấn công của mã độc tống tiền WannaCry vừa xảy ra, nhằm khiến mọi người tưởng rằng nó là sản phẩm của một nhóm hacker bí ẩn nào đó chứ không phải cuộc tấn công nhằm vào hạ tầng mạng của một quốc gia có chủ định".

Từ những phân tích này, giới chuyên gia bảo mật khuyên người dùng không nên trả tiền chuộc theo yêu cầu của nhóm tin tặc. Vì kể cả có trả, bạn cũng sẽ không lấy lại được những file tài liệu quý giá của mình.

Cho tới nay đã có gần 45 nạn nhân đã trả tiền cho tin tặc tổng cộng 10.500 USD bằng hình thức thanh toán Bitcoin, tuy nhiên tiền mất mà tật vẫn mang.

Bởi lẽ địa chỉ email mà nhóm tin tặc tạo ra để liên lạc với nạn nhân và gửi các khóa giải mã tài liệu đã bị nhà cung cấp Đức ngăn chặn ngay sau khi xảy ra vụ việc.

Theo các chuyên gia của hãng Kaspersky, điều này có nghĩa ngay cả khi nạn nhân trả tiền chuộc, họ cũng không bao giờ khôi phục được các file đã bị mã hóa.

Nếu những nhận định của giới chuyên gia cho rằng biến thể mới của mã độc Petya là một mã độc phá hoại được thiết kế nhằm đánh sập và làm tê liệt các dịch vụ mạng trên toàn thế giới là đúng, thì rõ ràng mã độc này đã hoàn thành nhiệm vụ của nó.

Trong quá trình chờ những thông tin xác thực cuối cùng về sự việc, có một diễn biến khác liên quan đáng chú ý khi một quan chức cảnh sát cấp cao của Ukraine cho biết mục tiêu quan trọng nhất của mã độc Petya có khả năng rất lớn là hệ thống hạ tầng máy tính của quốc gia này.

Theo hãng tin Reuters, quan chức cảnh sát Ukraine đưa ra nhận định này ngày 29-6, trong bối cảnh các hãng bảo mật vẫn đang cố sắp xếp các mảnh ghép thông tin lại với nhau để nhận diện đối tượng nào đứng sau vụ tấn công mã độc còn được một số chuyên gia gọi tên là NotPetya này.

Trên thực tế, mã độc Petya đã tấn công trước hết và trên quy mô lớn nhằm vào nhiều thực thể tại Ukraine, bao gồm hệ thống metro trong nước, sân bay Boryspil của Kiev, các nhà cung cấp điện, ngân hàng trung ương và hệ thống viễn thông nhà nước.

Các nước khác cũng bị virút này tấn công là: Nga, Pháp, Tây Ban Nha, Ấn Độ, Trung Quốc, Mỹ, Brazil, Argentina, Thổ Nhĩ Kỳ và Hàn Quốc.

Đáng ngại hơn khi theo thông tin của báo New York Times, trên mạng web đen đã xuất hiện những tài khoản rao bán mã độc NotPetya, bất cứ ai truy cập được vào mạng này đều có thể mua và phát tán mã độc.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận