Tuy nhiên, đây là số liệu ban đầu và chưa thể đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, thì máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm.

1.900 may tinh cua 240 co quan, doanh nghiep Viet nhiem ma doc WannaCry - Anh 1

1.900 máy tính của 240 cơ quan, doanh nghiệp Việt nhiễm mã độc WannaCry

Cụ thể, theo Bkav ghi nhận, tại Việt Nam đã có hơn 1.900 máy tính bị lây nhiễm mã độc tống tiền WannaCry. Trong đó, khoảng 1.600 máy tính được ghi nhận tại 243 cơ quan, doanh nghiệp và khoảng 300 máy tính là của người sử dụng cá nhân.

Tốc độ lây lan ngày càng nhanh

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav cho biết, với 4 triệu máy tính có lỗ hổng tại Việt Nam, việc bị cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ nguy hiểm hơn nhiều, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. Vì vậy, Việt Nam cần ngay lập tức có chiến dịch vá lỗ hổng này.

Về phía CMC InfoSec, các chuyên gia nhận định mã độc chủ yếu khai thác lỗ hổng phiên bản máy chủ Windows 2008 R2, phiên bản mà đa số các doanh nghiệp và cơ quan nhà nước Việt Nam vẫn đang sử dụng và Windows XP vẫn còn tồn tại cũng không ngoại lệ. Bên cạnh đó, lỗ hổng khai thác chủ yếu qua giao thức SMB, giao thức chia sẻ tập tin và máy in được sử dụng nhiều tại các tổ chức cá nhân trên toàn thế giới, từ đó dẫn đến nguy cơ lan rộng rất cao. Hơn nữa, nhiều tổ chức cá nhân chưa kịp nắm bắt thông tin kịp thời để vá lỗ hổng bảo mật, từ đó dẫn đến nguy cơ rất cao trong việc lây nhiểm mã độc cũng như Ransomware trên diện rộng.

Được biết, phiên bản nâng cấp tinh vi hơn của của WannaCry là WannaCry 2.0 vừa được nhóm tin tặc phát tán và đang tiếp tục lây nhiễm sang hàng trăm nghìn máy tính trên toàn cầu. Nhận định về điều này, chuyên gia CMC Infosec cho rằng trong tuần tới, chúng ta sẽ còn chứng kiến thêm rất nhiều biến thể mới của WannaCry cũng như các loại mã độc mới phức tạp hơn. Điểm khác biệt của dòng WannaCry là chúng không thưc hiện hành vi lây nhiễm dựa trên việc phát tán các email và link chứa mã độc, mà hoạt động dựa vào lỗ hổng trong giao thức SMB của Windows nên lây lan với tốc độ rất nhanh.

Liên tục cập nhật bản vá lỗi

Chuyên gia CMC cho rằng việc làm cấp thiết trong thời điểm hiện tại là tạm thời vô hiệu hóa SMB và liên tục cập nhật các bản vá lỗi với hệ điều hành Windows, đặc biệt là với các máy chủ. Bên cạnh đó, cần đề phòng việc mở các email và file lạ không rõ nguồn gốc.

Tập đoàn công nghệ Bkav cũng cho biết đã nâng cấp công cụ miễn phí quét lỗ hổng EternalBlue so với phiên bản đầu tiên để người sử dụng có thể quét và vá lỗ hổng tự động chỉ với thao tác đơn giản. Có thể tải công cụ từ địa chỉ Bkav.com.vn/Tool/CheckWanCry.exe, không cần cài đặt mà có thể chạy luôn để quét.

Phía CMC cũng cho biết doanh nghiệp và người dùng có thể tải bản vá khẩn của Microsoft dành cho lỗi trong giao thức SMB, sử dụng cho cả những phiên bản không còn được hỗ trợ bao gồm Windows XP, Vista, Windows8, Server 2003 và 2008 tại: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Thu Anh