Các vụ tấn công ransomware ở Baltimore và các thành phố khác tại Mỹ có một điểm chung là đang sử dụng các công cụ từ NSA.

Các chuyên gia bảo mật nổi tiếng mới đây trao đổi với với New York Times cho biết phần mềm độc hại dùng trong các cuộc tấn công mạng đang sử dụng là EternalBlue, công cụ bị đánh cắp từ NSA như một thành phần chính, giống như WannaCry và NotPetya.

Ransomware tấn công các thành phố tại Mỹ dùng công cụ bị đánh cắp từ NSA

Mặc dù hiện chưa có danh sách đầy đủ các thành phố bị ảnh hưởng, San Antonio và thành phố Allentown của Pennsylvania được cho là nạn nhân của chiến dịch dựa trên EternalBlue. Microsoft đã đưa ra các bản sửa lỗi cho phiên bản Windows bị ảnh hưởng sau khi NSA tiết lộ các lỗ hổng bí mật đã bị khai thác từ lâu. Tuy nhiên, các cuộc tấn công này thành công do chính quyền địa phương bị phân tán và có xu hướng thận trọng trong việc nâng cấp.

Ngoài việc sử dụng một phần mềm và cấu hình không phù hợp làm phức tạp các bản cập nhật, các thành phố thường do dự để cài đặt bản vá hoặc nâng cấp phần mềm của họ do lo ngại về tính tương thích và ngân sách eo hẹp.

Không may là NSA cũng không có khả năng giúp đỡ. Mặc dù họ đã giúp Microsoft vá lỗ hổng bảo mật sau khi EternalBlue bị công khai vào năm 2017, nhưng đến nay cơ quan an ninh này đã từ chối thảo luận về lỗ hổng, thậm chí còn không thừa nhận rằng họ đã bị mất công cụ này. NSA và FBI cũng đã từ chối bình luận về những tình tiết mới.

Các sự cố như vụ Baltimore nêu bật một vấn đề với NSA và các cơ quan tình báo khác tích trữ các công cụ khai thác lỗ hổng. Nếu dữ liệu về những lỗ hổng hoặc công cụ khai thác bị lộ ra ngoài, các cơ quan này thực sự mang lại cho tội phạm và gián điệp nước ngoài một lợi thế so với những người dùng thông thường vốn chưa hề có sự chuẩn bị. Và khi những khai thác này hiếm khi phân biệt giữa các quốc gia, chúng có thể gây ra nhiều thiệt hại trên diện rộng.

Theo Engadget

Góc quảng cáo