Nghi vấn Petrwrap tấn công có chủ đích và "không vì tiền"

Nghi vấn Petrwrap tấn công có chủ đích và
Tạp chí Nhịp sống số - Sau cuộc tấn công mạng quy mô toàn cầu Petrwrap (hay NotPetya), các chuyên gia bắt đầu đưa ra những giả thiết về mục đích tồn tại của loại "mã độc tống tiền" này khi phân tích động cơ của thủ phạm.

Trước đó, nhiều cơ quan truyền thông đã so sánh Petrwrap như một "cơn ác mộng" tồi tệ hơn cả WannaCry, bởi loại vi rút mới này

Mã độc, tấn công mạng, Kaspersky, Mã hóa dữ liệu, tấn công có chủ đích, Petrwrap,

Theo số liệu từ hệ thống giám sát của Kaspersky Lab, tính đến nay đã có hơn 2.000 cuộc tấn công liên quan đến loại mã độc mới. Trong khi đó, Reuters cũng nhận xét Petrwrap là dạng mã độc nguy hiểm có thể mã hóa ổ cứng máy tính cũng như dữ liệu của nạn nhân được lưu trữ trên thiết bị đó. Mã độc này sẽ mã hóa dữ liệu để đòi tiền chuộc với số tiền 3.00USD thanh toán thông qua Bitcoin.

Còn theo Marcus Hutchins - "người hùng" đã cứu thế giới khỏi cuộc tấn công mạng bởi WannaCry hồi tháng trước, mã độc Petrwrap thực chất là một loại mã độc "wiper" (tẩy xóa dữ liệu vĩnh viễn) vì nó xóa và ghi đè lên vùng dữ liệu đã bị xóa của ổ đĩa đang hoạt động. Nó không mã hóa những vùng đó mà chỉ đơn thuần xóa hoàn toàn dữ liệu.

Trong bài viết đăng tải hôm 29/6, Cnet đã lên tiếng khẳng định mã độc Petrwrap tấn công có chủ đích và không vì tiền. Bởi chỉ hai ngày sau cuộc tấn công, ví tiền Bitcoin kết hợp với mã độc Petrwrap chỉ nhận được 10.000USD - một khoản tiền chuộc ít ỏi so với quy mô cuộc tấn công. Trong khi năm 2016, các nhà nghiên cứu an ninh mạng ước tính, các hacker đã kiếm được hơn 1 tỷ USD chỉ nhờ vào các cuộc tấn công mạng, theo New York Times.

Bên cạnh đó, giới chuyên gia phân tích, hệ thống thanh toán được các hacker của Petrwrap lập ra lại khá... vô dụng. Việc hacker chỉ sử dụng một địa chỉ Bitcoin duy nhất dể nhận thanh toán khiến nhiều người thắc mắc tại sao chúng không sử dụng một vài tài khoản Bitcoin để hệ thống xử lý nhanh hơn, từ đó nhận được nhiều tiền chuộc hơn từ các nạn nhân.

Chưa kể, các hacker này cũng yêu cầu nạn nhân gửi email bằng một chuỗi ký tự dài nhưng phải nhập bằng tay nếu họ muốn truy cập trở lại vào máy tính. Điều đáng ngạc nhiên là địa chỉ email này không hề hoạt động, đồng nghĩa với việc nạn nhân không có hy vọng nhận lại dữ liệu ngay khi đã trả tiền.

Chính những nghi vấn trên đã dẫn đến một vài bất đồng ý kiến trong giới bảo mật khi bàn đến bản chất thực sự của phần mềm độc hại này.

Trong một diễn biến khác, một số nhà nghiên cứu bảo mật, trong đó có Kaspersky Lab, tin rằng phần mềm độc hại Petrwrap xâm chiếm máy tính chỉ để giả mạo là mã độc tống tiền nhằm thu hút sự chú ý của giới truyền thông, tương tự như đợt bùng phát WannaCry hồi tháng 6/2017.

Ngoài thuyết "giả dạng" mã độc tống tiền, dư luận đang hướng đến nghi vấn mục đích tấn công của Petrwrap là nhằm vào quốc gia. Tính đến nay, đã có nhiều tổ chức trên thế giới chịu thiệt hại nặng nề từ Petrwrap.

Trong đó phải kể đến tập đoàn dầu mỏ lớn nhất nước Nga Rosneft, hãng vận tải biển Đan Mạch Maersk, tập đoàn công nghiệp Pháp Saint-Gobain, công ty quảng cáo lớn nhất của Anh WPP, hay ngân hàng lớn nhất nước Pháp BNP Parisbas... Mặc dù cuộc tấn công diễn ra ở quy mô toàn cầu nhưng theo ước tính của Kaspersky, thiệt hại lớn nhất lại tập trung chủ yếu ở Ukraina khi có khoảng 60% máy tính nhiễm mã độc nằm tại quốc gia này - nhiều hơn tất cả những nơi khác bị lây nhiễm.

Thậm chí, The Verge còn khẳng định đã có bằng chứng cho thấy việc mã độc Petrwrap tập trung vào Ukraina là có chủ ý. Cụ thể, ban đầu, những kẻ tấn công đã phát tán vi rút trên một trang tin tức nổi tiếng ở Ukraina. Sau đó, sự lây nhiễm "dường như nhắm đến các tổ chức quan trọng nhất của quốc gia Đông Âu này", bao gồm hệ thống máy tính tại ngân hàng trung ương, sân bay, tàu điện ngầm và cả nhà máy điện hạt nhân Chernobyl.

Có thể bạn quan tâm