Cuộc tấn công của GoldenEye không hề nhằm vào ví tiền mà chính là dữ liệu của bạn.
Nghe có vẻ lạ kỳ, những các cuộc tấn công mạng càn quét khắp thế giới trong những ngày gần đây không phải để moi tiền của bạn.
Malware GoldenEye, còn được biết với cái tên NotPetya, đã đổ bộ lên khắp các máy tính vào hôm thứ Ba và khóa quyền truy cập các thiết bị của những công ty lớn trị giá hàng tỷ USD. Trong đó có thể kể đến FedEx, Merck, Cadbury và AP Moller - Maersk.
Merck, một trong những công ty dược phẩm lớn nhất thế giới không nằm ngoài danh sách nạn nhân của GoldenEye.
Bốn công ty trên nếu tổng cộng lại có trị giá lên tới 130 tỷ USD - nghe có vẻ như một miếng mồi béo bở cùng tài sản kếch sù. Và bạn nghĩ các hacker sẽ đòi hỏi hơn 300 USD cho mỗi máy tính bị hack?
Tuy nhiên, hiện các chuyên gia tin rằng các hacker trong nước này đang dùng phần mềm tống tiền của mình để che đậy, dụ dỗ các nạn nhân đổ lỗi cho hacker giấu mặt thay vì những quốc gia được cho là đứng đằng sau giật dây các cuộc tấn công này. Và mục đích cuối cùng là để chiếm quyền sở hữu cũng như hủy hoại toàn bộ dữ liệu.
Sự việc hé lộ là một khía cạnh mới bất ngờ của cuộc chiến không gian mạng đang leo thang giữa các quốc gia vốn dĩ đã gặp nhiều tổn thất về cơ sở hạ tầng, bầu cử và kinh doanh.
Bắc Triều Tiên đã làm rò rỉ những email mật của Sony trong một màn phô diễn sức mạnh, các hacker đã đánh sập mạng lưới điện của Ukraine trong cuộc xung đột với Nga còn nước Mỹ thì vẫn vấp phải sự can thiệp của Nga trong cuộc bầu cử tổng thống năm 2016.
Sử dụng phần mềm tống tiền như một vỏ bọc cho các cuộc tấn công cấp quốc gia mang lại nhiều hậu quả không chỉ cho chính phủ.
Người dân vô tội cũng bị ảnh hưởng bởi “đạn lạc” trong cuộc chiến mạng khổng lồ này. Dù là các bệnh viện, trường đại học, siêu thị, sân bay hay thậm chí là một nhà máy sô-cô-la đi chăng nữa, thì trong làn đạn, chẳng sớm thì muộn cũng có người bị thương.
Điều này có nghĩa là bạn có thể không nhận được thuốc vì cơ sở dữ liệu của Merck đã bị chiếm hay các chuyến bay không thể cất cánh vì sân bay đã bị hack.
“Âm mưu phá hoại thường mang tới những thiệt hại ngoài dự kiến”, bà Lesley Carhart, một chuyên gia pháp y kỹ thuật số cho hay. “Không phải điều gì mới lạ cả. Chỉ khác ở chỗ giờ đây nó được số hoá".
Lộ tẩy ở khâu tống tiền
Dấu hiệu đáng ngờ nhất cho thấy có gì đó chưa đúng nằm ở cách mà các hacker muốn thu thập tiền chuộc. Máy chủ Posteo đã đánh sập địa chỉ email mà đáng ra được dùng để liên lạc với các nạn nhân, cho thấy một khía cạnh chưa được tính toán kỹ lưỡng của cuộc tấn công.
“Nếu mục tiêu chính của tác giả những phần mềm độc hại này là tiền, chắc chắn họ đã có thể kiếm được hơn rất nhiều so với số tiền họ đã kiếm được với kỹnăng và chiến thuật tấn công của mình”, Carhart nói. “Đòi hỏi “tiền chuộc” để kiếm tiền là cách rất dở và thiếu hiệu quả".
Ở Hàn Quốc, có một phần mềm tống tiền đã tấn công vào một công ty tạo trang web hồi đầu tháng này, và các nạn nhân đã phải trả 1 triệu USD - khoản tiền chuộc lớn chưa từng có.Hai ngày saukhi GoldenEye tấn công, nó kiếm được chỉ 10.000 USD.
Còn cuộc tấn công của WannaCry vào tháng trước, lấy đi của nạn nhân chỉ khoảng 132.000 USD tính đến ngày thứ Tư.
GoldenEye - Kẻ hủy diệt
Các nhà nghiên cứu từ Comae Technologies lẫn Kaspersky La đã tìm ra rằng GoldenEye thực chất là một phần mềm xóa sạch, được thiết kế để tiêu hủy dữ liệu. Nó được tạo ra như một phiên bản nâng cấp của bản gốc “Petya” (do đó mới có cái tên NotPetya) để mã hóa các tập tin quan trọng, đánh cắp thông tin đăng nhập và chiếm luôn cả ổ cứng của bạn nữa.
Mặc dù phần mềm tống tiền trên hứa sẽ trả lại toàn bộ dữ liệu cho bạn một khi bạn trả tiền chuộc, nhưng nhà sáng lập Comae ông Matt Suiche đã nhận thấy GoldenEye thực ra đã phá hủy một vài khối dữ liệu. Phần mềm tống tiền Petya gốc cũng hoạt động tương tự và mã hóa tất cả các tập tin, nhưng vẫn có cách để đảo ngược và khôi phục dữ liệu.
GoldenEye bắt đầu cuộc tấn công đầu tiên của mình trên một tổ chức đơn lẻ bằng cách tự gắn nó lên bản cập nhật của MeDoc - phần mềm hỗ trợ đóng thuế phổ biến nhất Ukraine.
Từ nạn nhân xấu số đầu tiên đó, GoldenEye đã lan sang các công ty lớn trị giá nhiều tỷ USD dùng cùng phần mềm đó. Khoảng 60% các vụ oanh tạc xảy ra tại Ukraine, theo thông tin từ Kaspersky Lab.
GoldenEye, giống WannaCry trước đó, sử dụng một kỹ thuật từ Cơ quan An ninh Quốc gia để thâm nhập vào một máy tính và lợi dụng các công cụ chia sẻ của hệ điều hành Windows để lây lan sang các máy tính khác trong cùng mạng lưới.
Ukraine đã hứng chịu vô số những vụ tấn công được cho là gây ra bởi các hacker được Nga tài trợ, như một mảnh đất thí nghiệm cho âm mưu tấn công toàn cầu nhắm vào những cơ sở hạ tầng lớn hơn.
Nếu các hacker có thể tấn công và làm đảo lộn những công ty và cơ sở hạ tầng đang giúp ích cho cuộc sống hằng ngày của người dân, thì họ đã thắng rồi.