"Người hùng" diệt virus WannaCry phát tán... virus mới

Thứ Bảy, 20/04/2019, 19:27
Cho dù từng được thế giới ghi nhận là người hùng ngăn chặn virus máy tính WannaCry, tuy nhiên Marcus Hutchins mới đây lại bị cáo buộc tội danh liên quan đến việc phát triển và phát tán virus máy tính.


Thực tế, Marcus Hutchins đã bị nhà chức trách nước Mỹ bắt giữ hồi năm 2017 với cáo buộc phát triển một số malware là UPAS Kit và Kronos. Trong đó, Kronos là loại virus này được đánh giá nguy hiểm không kém gì virus WannaCry từng làm thế giới điêu đứng hồi năm 2017.

Cụ thể, malware Kronos là một biến thể nguy hiểm hơn của malware Zeus, nó lây nhiễm vào máy tính và đánh cắp tài khoản ngân hàng trực tuyến của người dùng. Trojan Kronos đã từng được một số tin tặc sử dụng để tấn công vào các ngân hàng lớn tại Mỹ vào năm 2014 và 2015.

Người hùng từng cứu thế giới khỏi Wannacry đối mặt án 10 năm tù.

Nhà chức trách nước Mỹ xác định, Marcus Hutchins và một số tin tặc khác chung nhóm đã bán các bản sao của Trojan Kronos trên nhiều diễn đàn công nghệ và kiếm hàng nghìn USD.

Hiện tại, Marcus Hutchins đã được nhà chức trách nước Mỹ cho tại ngoại trong khi chờ tới phiên tòa xét xử được dự kiến diễn ra vào cuối năm 2019. Nếu những cáo buộc trên được chứng minh, Marcus Hutchins sẽ phải đối mặt án phạt 10 năm tù cùng với khoản tiền phạt 250.000 USD.

Năm 2017, cả thế giới internet náo loạn vì một con malware mang tên WannaCry. Được mệnh danh là mã độc tống tiền nguy hiểm nhất, WannaCry đã lây nhiễm và tấn công hàng trăm nghìn hệ thống máy tính trên toàn thế giới.

Rất nhiều hệ thống máy tính tại các bệnh viện, ngân hàng, chính phủ và doanh nghiệp tư nhân bị tê liệt do WannaCry mã hóa dữ liệu. Không có cách nào có thể giải mã các dữ liệu đã bị WannaCry mã hóa, trong khi đó con malware này tiếp tục lây lan với tốc độ chóng mặt.

Giữa lúc cả thế giới đang náo loạn, tài khoản Twitter @malwaretechblog tuyên bố đã tìm ra cách ngăn chặn con malware vô cùng nguy hiểm này bằng một cách vô cùng đơn giản. Anh chàng này đã ngăn chặn không cho WannaCry có thể tiếp tục lây lan, bằng cách mua lại tên miền kill-switch mà con malware này sử dụng để lây nhiễm.

B.C
.
.
.