-
Tốc độ 5G Viettel dẫn đầu Việt Nam -
TP.HCM lập quỹ đầu tư mạo hiểm, ưu tiên đổi mới sáng tạo và khoa học công nghệ -
Tốc độ mạng 5G tại Việt Nam tăng mạnh -
Viettel bắt tay với hàng loạt Big Tech cùng định hình tương lai công nghệ -
Doanh nghiệp thiệt hại 18.900 tỷ đồng do tấn công mạng, trên 90% tổ chức có mã độc nằm vùng -
FPT gia nhập Liên minh 6G toàn cầu cùng Qualcomm, mở rộng cơ hội phát triển công nghệ chiến lược
Mã độc Petya đang lan rộng nhanh chóng thông qua lỗ hổng Windows SMBv1 tương tự như cách ransomware WannaCry lây nhiễm 300.000 hệ thống và máy chủ trên toàn thế giới chỉ trong 72 giờ vào tháng trước.
“Nguy hiểm hơn, mã độc này còn tận dụng các công cụ WMIC và PSEXEC để lây lan sang các máy tính khác trong mạng”, chuyên gia Bkav nhận định.
![]() |
| Theo chuyên gia Bkav, mã độc Petya đang lan rộng nhanh chóng thông qua lỗ hổng Windows SMBv1 tương tự như cách ransomware WannaCry lây nhiễm; nhưng nguy hiểm hơn, mã độc này còn tận dụng các công cụ WMIC và PSEXEC để lây lan sang các máy tính khác trong mạng |
Bkav cũng cho hay, Petya là một loại ransomware “vô cùng khó chịu” và không giống bất kỳ mã độc tống tiền nào. Petya không mã hóa các tập tin trên một hệ thống mục tiêu từng cái một. Thay vào đó, mã độc khởi động lại máy tính nạn nhân và mã hóa bảng master file của ổ cứng (MFT) và làm cho Master Boot Record (MBR) ngừng hoạt động, hạn chế việc truy cập vào toàn bộ hệ thống bằng cách lấy thông tin về tên file, kích cỡ và vị trí trên đĩa vật lý. Ransomware Petya thay thế MBR của máy tính bằng mã độc của chính nó, hiển thị thông báo đòi tiền chuộc và khiến máy tính không thể khởi động.
![]() |
|
Thống kê số tiền tin tặc thu được từ các nạn nhân của mã độc tống tiền Petya (Nguồn ảnh: Bitinfocharts) |
Hiện tại, đã có 35 giao dịch trả tiền chuộc được thực hiện với tổng số tiền lên tới gần 9.000 USD. Tuy nhiên, do đa số người dùng đã biết được thông tin dù có trả tiền chuộc cũng không lấy lại được dữ liệu nên từ khoảng 9h30 sáng nay không có thêm giao dịch trả tiền phát sinh.
Bkav cho biết, đến thời điểm hiện tại, phạm vi lây nhiễm của loại mã độc tống tiền mới này chủ yếu vẫn ở các nước Đông Âu. Hệ thống giám sát của Bkav vẫn đang tiến hành rà soát và chưa có thông tin cụ thể về số máy tính tại Việt Nam bị nhiễm mã độc tống tiền Petya.
Để phòng ngừa nguy cơ mã độc tấn công, chuyên gia Bkav khuyến cáo người dùng nên sao lưu dữ liệu thường xuyên, cập nhật bản vá cho hệ điều hành, đồng thời chỉ mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run.
Người dùng cũng cần cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động. Riêng người dùng Bkav Pro hoặc Bkav Endpoint được bảo vệ trước loại mã độc này.
Đặc biệt, đối với quản trị hệ thống, chuyên gia Bkav khuyến nghị cần rà soát kỹ hệ thống server bởi với WMIC và PSEXEC mã độc có thể dễ dàng lây nhiễm từ một server ra toàn bộ hệ thống có cùng domain
-
Doanh nghiệp thiệt hại 18.900 tỷ đồng do tấn công mạng, trên 90% tổ chức có mã độc nằm vùng -
FPT gia nhập Liên minh 6G toàn cầu cùng Qualcomm, mở rộng cơ hội phát triển công nghệ chiến lược -
Viettel nhắm đích thương mại hóa 6G vào năm 2029 -
Động lực tăng trưởng mới trong “cửa sổ cơ hội” công nghệ -
VinaPhone được ghi nhận là "Mạng 5G tốt nhất Đông Nam Á" -
Hệ sinh thái công nghệ Viettel gây ấn tượng mạnh tại MWC Barcelona 2026 -
TS. Phạm Hy Hiếu: Hành trình giải mã tri thức không có giới hạn
-
Chiến lược bứt phá và tư duy hệ sinh thái sống tinh gọn tại Nội thất Erica -
AWS Vietnam: Thúc đẩy giai đoạn phát triển mới cho chuyển đổi số và AI tại Việt Nam -
Dược phẩm Đông Á đề xuất dự án nông nghiệp kết hợp với du lịch tại Gia Lai -
Chủ tịch Gamuda Land Việt Nam: An cư không chỉ là sở hữu, mà là lựa chọn môi trường sống có chiều sâu -
Hai điểm quan trọng cần quan tâm khi đầu tư kinh doanh xe du lịch cao cấp -
Affina Việt Nam và Marsh Việt Nam: Số hóa phúc lợi doanh nghiệp


