6 tháng đầu năm, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) ghi nhận 28 mã độc hoành hành ở Việt Nam. Đáng chú ý, nhiều mã độc không mới, thậm chí có những mã độc đã xuất hiện cả chục năm trước. Điều này đặt ra những cảnh báo nghiêm trọng về nhận thức của người dùng cuối ở một số cơ quan, tổ chức, doanh nghiệp.

Cũng theo NCSC, hiện Việt Nam có khoảng 16 triệu địa chỉ IPv4, trong đó khoảng 2 triệu địa chỉ IP thường xuyên nằm trong các mạng botnet lớn.

Botnet (bots network) là một mạng máy tính bị chi phối và bị điều khiển từ xa bởi hacker. Các máy bị nhiễm botnet sẽ thực hiện các cuộc tấn công từ chối sử dụng dịch vụ (DDoS), đào tiền ảo hoặc thậm chí phát tán virus, malware để lây lan sang máy tính khác.

Vì thế, càng nhiều máy tính Việt Nam trong mạng botnet, mã độc càng phát tán rộng hơn. Đây là lý do NCSC đặt mục tiêu giảm bằng được 50% địa chỉ IP nằm trong mạng botnet, dẫn tới giảm 50% tỷ lệ lây nhiễm mã độc. 

{keywords}
 Ảnh minh họa

Tuy nhiên, điều này phụ thuộc khá lớn vào ý thức sử dụng của người dùng cuối, bao gồm kiến thức về bảo mật và khả năng nâng cấp lên hệ điều hành mới nhất. Chẳng hạn như con sâu máy tính Conficker xuất hiện từ năm 2008, lây lan trong các máy Windows phiên bản cũ và khiến các máy tính bị kiểm soát bởi mạng botnet. Ở tuần đầu tháng 7/2020, đã có 219.004 lượt địa chỉ IP của Việt Nam nhiễm mã độc này, theo NCSC.

Hay như Necurs, mạng botnet lây nhiễm cho 9 triệu máy tính toàn cầu vừa bị Microsoft phá hủy hồi tháng 3. Các máy tính bị nhiễm mã độc này đã gửi khoảng 3,8 triệu thư rác cho 40,6 triệu máy tính khác trong vòng vỏn vẹn 2 tháng. Việt Nam cùng Ấn Độ, Indonesia, Thổ Nhĩ Kỳ, Mexico, Thái Lan, Iran, Philippines và Brazil là những quốc gia bị mã độc Necurs tấn công nhiều nhất, theo công bố của Microsoft.

Tuy nhiên, tất cả đều phải cúi đầu trước WannaCry về độ ‘hot’ ở Việt Nam. Mã độc tống tiền này từng hoành hành ở nước ta và trên thế giới hồi năm 2017, gây ảnh hưởng cho 10.000 tổ chức, 200.000 cá nhân ở 150 quốc gia trên thế giới chỉ sau hơn 2 ngày xuất hiện. Năm 2019, đây vẫn là mã độc tống tiền (ransomware) phổ biến nhất trên thế giới, chiếm 23,5% tổng số máy tính nhiễm mã độc tống tiền, theo Softpedia.

Mối lo về WannaCry vẫn còn đó dù số lượng tấn công ransomware đã giảm so với cùng kỳ năm 2019. Dù vậy, Việt Nam vẫn đứng ở vị trí thứ 8 trong số các quốc gia có nhiều cuộc tấn công ransomware nhất vào quý II/2020, theo Kaspersky.

Còn theo báo cáo của Microsoft vào năm 2019, cứ 10.000 máy tính ở Việt Nam thì có 17 máy nhiễm ransomware, tức tỷ lệ 0,17%, cao nhất khu vực Châu Á - Thái Bình Dương.

Để ngăn chặn ransomware tấn công, các chuyên gia bảo mật khuyến nghị doanh nghiệp nên ngắt kết nối máy tính bị nhiễm mã độc ngay lập tức và không nên trả tiền chuộc. Ngoài ra, phải tuyệt đối cẩn trọng với những email có đính kèm yêu cầu phải tải xuống và giải nén. 

Tất nhiên, việc cập nhật phần mềm và backup dữ liệu thường xuyên là không nên bỏ qua. Đồng thời, không nên sử dụng hệ điều hành đã không còn được hỗ trợ vá lỗ hổng bảo mật. 

Ngoài ra, trong số 28 cái tên này còn có những mã độc nhằm vào người dùng cá nhân với khả năng ghi lại dữ liệu bàn phím (keylogger) để ăn cắp dữ liệu như NetWire, HawkEye hoặc trực tiếp đánh cắp dữ liệu cá nhân như KPOT Stealer, Predator Stealer, Pony… 

Chuyên gia bảo mật khuyến cáo người dùng cá nhân vì thế nên cập nhật và quét virus thường xuyên. Không được tin tưởng vào bất cứ email hay click vào bất kỳ đường dẫn đến website lạ nào. Với máy tính nằm trong mạng botnet, dấu hiệu bất thường là khi lượng sử dụng CPU, RAM tăng đột biến, đó là lúc người dùng nên quét virus bằng các phần mềm chuyên dụng.

Duy Khánh