Internet thế giới đang bị các đợt tấn công mạnh mẽ của tin tặc gây ra. Nga là nước bị lây nhiễm nặng nhất, nguy hiểm hơn khi rất nhiều hệ thống máy tính của các cơ quan nhà nước như Bộ Nội vụ, Bộ Y tế, Ngân hàng Tiết kiệm, công ty máy tính Megafone cũng bị tấn công. Phần mềm WannaCry hay còn gọi là phần mềm virus tống tiền đã tấn công chớp nhoáng khiến khoảng 75.000 máy tính trên 99 quốc gia bị nhiễm mã độc.
Các công ty an ninh mạng tư nhân cho biết virus gây ra vụ tấn công mạng nói trên là loại mã độc "tống tiền" WannaCry - có khả năng tự phát tán trên quy mô lớn bằng cách lợi dụng một lỗi phần mềm trong hệ điều hành Windows của Microsoft Corp. Một chuyên gia an ninh mạng thông báo dường như đã phát hiện cách thức ngăn chặn sự phát tán của WannaCry, bằng cách đăng ký một tên miền được sử dụng bởi mã độc này. Tuy nhiên, chuyên gia này khuyến cáo vẫn cần nâng cấp hệ thống càng sớm càng tốt để tránh nguy cơ bị tấn công mạng.
Vụ tấn công mạng đang lan rộng với 75.000 lượt tấn công ở khoảng 100 nước trên toàn thế giới, trong đó có Mỹ, Anh, Tây Ban Nha, Nga và Bồ Đào Nha.... Các vụ tấn công mạng này xuất hiện dưới dạng "tống tiền" - theo đó người sử dụng mạng sẽ không thể truy cập dữ liệu trừ phi họ trả cho tin tặc một khoản tiền ảo Bitcoin.
Hãng sản xuất và phân phối phần mềm bảo mật hàng đầu thế giới của Nga Laboratory Kaspersky cho biết, virus WannaCry tấn công máy tính thông qua lỗ hổng mạng Microsoft Security Bulletin MS17-010, sau đó thu thập các script cho chương trình bị lây nhiễm để tin tặc có thể phát tán chương trình mã hóa. Sau đó để được giải mã các thông tin đã bị mã hóa, chúng yêu cầu trả tiền ảo bitcoin tương đương 600 USD.
Laboratory Kaspersky đã phát hiện được các phần mềm mã độc như MEM:Trojan.Win64.EquationDrug.gen. Ngoài ra còn phát hiện các chương trình mã hóa được sử dụng trong cuộc tấn công toàn cầu hôm 12/5 như Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic. Hiện các chuyên gia của hãng đã phân tích các mẫu phần mềm độc hại để tìm kiếm khả năng giải mã các thông tin. Theo họ, để giảm nguy cơ bị lây nhiễm các công ty nên cài đặt bản vá lỗi riêng của Microsoft, bật các giải pháp an ninh tại tất cả các nút mạng, cũng như tiến hành quét các vùng quan trọng trong giải pháp an ninh.