Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Trả lời
Hình đại diện
Hoàng Vân
Bài viết: 20010
Ngày tham gia: Thứ sáu 20/03/15 16:11
Gender:

Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Bài viết bởi Hoàng Vân »

  • 5 bước cần phải làm để tự bảo vệ

    chống lại cuộc tống tiền toàn cầu hiện nay
    bằng nhu liệu (ransomware)

    ____________________________________
    theo Ehsan Knopf






    Trong 10 giờ vừa qua, đã có 45,000 cuộc tấn công mạng ransomware (nhu liệu độc hại để tống tiền) được tung ra, nhằm vào các hệ thống máy tính trên 74 quốc gia. Ransomware là một loại nhu liệu độc hại - "malware" - được thiết kế đặc biệt để khóa quyền truy cập của người dùng vào máy tính của họ, chỉ khôi phục quyền truy cập đó sau khi thanh toán một khoản tiền.

    Cuộc tấn công mới nhất liên quan đến một loại ransomware được gọi là "WannaCry", mã hóa dữ liệu cá nhân và đòi một khoản tiền chuộc là 300 đô la Mỹ (phải được chuyển bằng tiền bitcoin). Sau 3 ngày không thanh toán, số tiền đó sẽ nhân lên gấp đôi, và sau 7 ngày, tất cả các dữ liệu bị mã hóa sẽ bị xóa sạch.

    Trong khi một số công ty tư nhân và dịch vụ đã bị lụy bởi cuộc tấn công mới này, người dùng máy tính ở nhà cũng không miễn nhiễm, vì nhu liệu độc hại không phân biệt giữa công ty và cá nhân.




    Sau đây là 5 bước bạn có thể thực hiện để tự bảo vệ chống lại các cuộc tấn công qua không gian mạng (cyber attack).



    1. Tránh xa các email, trang web và nhu liệu đáng ngờ

      Ransomware thường thâm nhập vào các máy tính thông qua email lừa đảo
      • - email có chứa các liên kết (links)
        hoặc tệp (Tập tin - files),
      nếu truy cập, sẽ cho phép nhu liệu độc nhiễm vào máy tính của người dùng.
      • Vì thế bạn hãy xóa tất cả email từ các nguồn không đáng tin cậy
      • xử lý cẩn thận bất kỳ tập tin Microsoft Office nào đính kèm theo email, mà yêu cầu bạn bật tính năng macro.


      Ransomware cũng có thể nhiễm vào máy tính
      • thông qua quảng cáo trên trang web độc hại
        và thông qua việc cài đặt các nhu liệu chưa được xác minh.
      Sự bảo vệ tốt nhất trong trường hợp này là:
      • khi nghi ngờ, đừng ghé thăm, và đừng nhấn.
      • Chỉ cài đặt nhu liệu được tải xuống từ các trang web, dịch vụ hoặc các cửa hàng trực tuyến chính thức.
    2. Cập nhật hóa hệ điều hành

      Nhiều cuộc tấn công không gian mạng có thể đánh từ xa vào máy tính qua các khuyết điểm trong hệ điều hành. Các khuyết điểm này, một khi được kiểm chứng bởi nhà phát triển, sẽ được tu sửa trong các phiên bản cập nhật hầu bảo vệ hệ điều hành.

      Trong vụ bùng phát ransomware gần đây nhất, một khuyết điểm của Windows tên là "EternalBlue" đã được xác định bởi công ty an ninh cyber "Kaspersky Lab" là có một vai trò "đáng kể". Kaspersky báo cáo rằng khuyết điểm trên được đề cập trong bản tin an ninh tháng 3 năm 2017 của Microsoft và khuyên tất cả những người dùng Windows phải cập nhật hệ điều hành của họ.

      Tuy nhiên, bản cập nhật này không cung cấp sự bảo vệ đặc biệt chống lại độc trùng "WannaCry". Đối với điều đó, bạn sẽ cần phải sử dụng một phần mềm chống virus.
    3. Cài đặt phần mềm chống vi rút
      và đảm bảo nó luôn luôn được cập nhật


      Phần mềm chống vi rút có lợi vì hai lý do.
      • Trước hết, nó cho phép bạn loại bỏ virus và phần mềm độc hại một cách nhanh chóng và không hệ lụy.
      • Thứ hai, nó tích cực theo dõi máy tính của bạn và chặn các mối đe dọa, giam lại hoặc xóa các phần mềm có vấn đề.


      Các loại vi rút và phần mềm độc hại mới được liên tục phát triển, và đó là lý do tại sao người dùng
      • nên bật tính năng cập nhật tự động (automatic update) của phần mềm chống virus
      • cũng như dò quét làm sạch dữ liệu của máy tính thường xuyên hàng tuần.


      Nếu bạn không cài đặt chương trình chống vi-rút và là người dùng Windows,
      • hãy bật phần mềm chống vi-rút có sẵn trong hệ điều hành, là Windows Defender.


      Mặc dù hầu hết các phần mềm độc hại và vi-rút được thiết kế cho các hệ điều hành Windows, điều quan trọng là phải biết rằng Apple Mac cũng bị nhiễm không kém với các cuộc tấn công phần mềm độc hại.
    4. Sao lưu (backup) máy tính của bạn

      Đầu tư vào một ổ cứng gắn ngoài và thực hiện sao lưu thường xuyên. Cả PC và máy Mac đều có tính năng tự động hóa quy trình này cho bạn.

      Sao lưu có thể giúp bạn tiết kiệm phiền não, thời gian và tiền bạc trong trường hợp máy tính của bạn bị nhiễm bệnh, cho phép bạn khôi phục lại trạng thái trước khi nhiễm bệnh.

      Ổ cứng gắn ngoài phù hợp với khả năng của đa số máy tính để bàn (desktop computers) có thể mua được với giá dưới 100 đô. Ổ cứng ngoài có thể hư, do đó một nguyên tắc chung là
      • sao lưu tất cả các tệp ít nhất hai lần, trên hai ổ đĩa khác nhau.


      Ngoài ra, hãy
      • trả tiền cho dịch vụ sao lưu trên mây (cloud backup)
        hoặc thường xuyên tải các tệp quan trọng nhất lên các dịch vụ lưu trữ trên mây miễn phí có giới hạn như Google Drive hoặc Apple iCloud.
    5. Đừng trả tiền

      Việc trả tiền chuộc không đảm bảo việc loại bỏ vi-rút ra khỏi máy hoặc trả lại các tệp của bạn một cách an toàn.

      Khi phải đối mặt với một cuộc cài trùng tống tiền, khôi phục lại bản sao lưu trước đây của máy tính của bạn sẽ hoàn toàn loại bỏ nó. Nếu bản sao lưu không có sẵn và/hoặc có các tệp quan trọng cần khôi phục, bạn hãy tìm sự trợ giúp của một chuyên gia máy tính.

      Đừng bỏ cuộc.


              
Hình đại diện
Hoàng Vân
Bài viết: 20010
Ngày tham gia: Thứ sáu 20/03/15 16:11
Gender:

Re: Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Bài viết bởi Hoàng Vân »

  • Phạm vi của các cuộc tấn công không rõ ràng ngay lúc này, nhưng một số nhà phân tích cho biết hàng chục quốc gia đã bị ảnh hưởng, với phần mềm độc hại liên quan đến các vụ tấn công vào các bệnh viện ở Anh cũng như của Telefonica (Tây Ban Nha) và công ty phân phối FedEx của Mỹ.
              
  • Nhóm phản ứng khẩn cấp Bộ An ninh Nội địa Hoa Kỳ cho biết họ đã xác nhận được sự nhiễm trùng ransomware "ở một số quốc gia trên thế giới."
              
  • Jakob Kroustek của công ty bảo mật Avast cho biết:
    • "Hiện tại chúng ta đang chứng kiến hơn 75.000 vụ ... tại 99 quốc gia."

    Trước đó, Costin Raiu của Kaspersky đã trích dẫn 45.000 cuộc tấn công ở 74 quốc gia, nói rằng phần mềm độc, một "trùng" tự lây lan đang lan truyền nhanh chóng.
              
  • Forcepoint Security Labs nói rằng "một chiến dịch email rất nguy hiểm" bao gồm gần 5 triệu email mỗi giờ đã lan truyền ransomware mới. Tên của phần mềm độc là WCry, nhưng các nhà phân tích cũng sử dụng các biến thể như WannaCry. Forcepoint ban đầu cho biết rằng cuộc tấn công có "phạm vi toàn cầu", ảnh hưởng đến các tổ chức ở Úc, Bỉ, Pháp, Đức, Ý và Mexico.
              
  • Tại Hoa Kỳ, FedEx thừa nhận đã bị ảnh hưởng bởi phần mềm độc hại và đã "thực hiện các bước khắc phục nhanh nhất có thể được".
              
  • Dịch vụ Y tế Quốc gia của Anh cho biết một "biến cố lớn" đã xảy ra sau vụ tấn công, buộc một số bệnh viện chuyển hướng xe cứu thương và hủy bỏ hoạt động. Trung tâm an ninh mạng quốc gia của Anh cho biết các nhóm đang làm việc "24/24" để khôi phục lại các hệ thống máy tính của bệnh viện sau khi một cuộc tấn công không gian mạng toàn cầu đã buộc các bệnh viện Anh phải trì hoãn hoặc hủy bỏ việc điều trị cho bệnh nhân.
              
  • Ở Tây Ban Nha, các công ty lớn bao gồm Telefonica bị tấn công, và phải đóng cửa các bàn làm việc ngay lập tức bằng thông báo qua loa phóng thanh.
              
  • Ngân hàng Trung ương Nga cho biết hôm thứ Bảy hệ thống ngân hàng của nước này đã chịu một cuộc tấn công qua không gian mạng, cùng lúc với một số bộ và hệ thống đường sắt cùng báo cáo những cố gắng tấn công. Trung tâm theo dõi tấn công mạng của ngân hàng trung ương đã phát hiện việc phát tán phần mềm độc hại loại thứ nhất & thứ nhì. Tuy nhiên ngân hàng trung ương cũng bổ sung.
    • "Nó không tìm được khuyết điểm của các hệ thống ngân hàng quốc gia"

              
  • Nhà sản xuất xe Renault hôm thứ Bảy cho biết, cuộc tấn công không gian mạng toàn cầu đã buộc hãng ngừng sản xuất tại các nơi ở Pháp, ngay sau khi việc sản xuất cũng bị ngưng cùng vì một lý do tại một địa điểm ở Slovenia. Công ty không nói có bao nhiêu nơi bị ảnh hưởng bởi việc ngừng hoạt động, đó là "một trong những biện pháp ngăn chặn sự lây lan của virus".
              
  • Các nhà nghiên cứu cho biết: Mặc dù Microsoft đã phát hành một miếng vá bảo vệ cho lỗ hổng này hồi đầu năm nay, nhưng nhiều hệ thống vẫn chưa được cập nhật. Lance Cottrell, một chuyên gia thuộc nhóm công nghệ Ntrepid của Hoa Kỳ, cho biết:
    • "Không giống hầu hết các cuộc tấn công khác, phần mềm độc hại này đang lây lan chủ yếu bằng cách lây nhiễm trực tiếp từ máy này sang máy khác trên các mạng nội bộ (local networks) chứ không phải bằng email. Vi-rút có thể lây lan mà không cần bất cứ ai mở một email hoặc bấm vào liên kết.

              
  • Các nhu cầu về tiền chuộc được nhìn thấy trên màn hình NHS không phải là không có tiền lệ tại các cơ sở y tế. Vào tháng 2 năm 2016, bệnh viện Los Angeles, Trung tâm Y tế Presbyterian Hollywood, đã chi $ 17,000 bằng Bitcoin cho các hacker kiểm soát máy tính trong hơn một tuần.
    Kroustek, nhà phân tích của Avast, cho biết:
    • "Ransomware trở nên đặc biệt khó chịu khi nó nhiễm sang những nơi như bệnh viện, nơi nó có thể gây nguy hiểm cho tính mạng người dân.

              
  • Một phát ngôn viên của Barts Health NHS Trust ở London nói rằng họ đang trải qua "sự gián đoạn lớn về máy tính" và sự trì trệ trong cả 4 bệnh viện.
    • "Chúng tôi đã khởi động kế hoạch biến cố lớn của chúng tôi để đảm bảo duy trì sự an toàn và phúc lợi của bệnh nhân. Xe cứu thương đang được chuyển hướng tới các bệnh viện lân cận."

    Hai nhân viên của Bệnh viện St Bartholomew, một phần của Barts Health, cho biết tất cả máy tính trong bệnh viện đã bị tắt. Caroline Brennan, 41 tuổi, đến bệnh viện thăm em trai vừa qua một cuộc giải phẫu mở tim.
    • "Họ nói với chúng tôi rằng có vấn đề, hệ thống đã ngừng hoạt động và họ không thể chuyển bất cứ ai cho đến khi hệ thống máy tính hoạt động trở lại, nên em tôi vẫn còn trong phòng mỗ."

              
  • Cơ quan cảnh sát của Liên minh Châu Âu Europol cho hay rằng làn sóng các cuộc tấn công không gian mạng toàn cầu đã tàn phá "ở mức chưa từng có".




              
Hình đại diện
Hoàng Vân
Bài viết: 20010
Ngày tham gia: Thứ sáu 20/03/15 16:11
Gender:

Re: Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Bài viết bởi Hoàng Vân »

  • Tin tặc tấn công Châu Âu, tống tiền bệnh viện Anh
    __________________________________
    VOA - 13/05/2017






    màn ảnh máy tính của NHS với dòng chữ 'Ooops, đáng tiếc hồ sơ của bạn đã bị mã hóa',
    và loan báo đòi 300 đồng bitcoin.


    Nhiều bệnh viện trên khắp nước Anh đã trở thành mục tiêu của một cuộc tấn công mạng quy mô hôm thứ Sáu 12/5, làm hệ thống máy tính của các bệnh viện phải ngưng hoạt động, và buộc bệnh viện phải hủy nhiều cuộc hẹn với bệnh nhân.

    Theo Dịch vụ Y tế Quốc gia Anh (NHS), máy tính của các bệnh viện bị nhiễm mã độc, ngăn chặn việc sử dụng hệ thống máy tính cho tới khi nào nạn nhân đồng ý trả tiền chuộc cho những kẻ tấn công để hóa giải hậu quả vụ tin tặc.

    Ảnh tải lên các trang mạng xã hội chụp màn ảnh các máy tính của NHS với những dòng chữ như: “Ooops, đáng tiếc hồ sơ của bạn đã bị mã hóa”, và loan báo đòi 300 đồng bitcoin, một loại tiền tệ trên mạng.

    Có ít nhất 16 tổ chức của Dịch vụ Y tế Quốc gia Anh bị tác động trong vụ tin tặc dùng mã độc này.

    Các bệnh viện nạn nhân tin tặc bị buộc phải hủy các cuộc hẹn với bệnh nhân, và phải yêu cầu xe cứu thương chuyển hướng sang các cơ sở khác. Tuy nhiên NHS cho biết các dữ kiện liên quan tới hồ sơ bệnh nhân không bị xâm phạm. Trong một thông báo NHS nói:

    • “Ban Kỹ thuật số của NHS đang hợp tác chặt chẽ với Trung tâm An ninh Mạng Quốc gia, Bộ Y tế và Dịch vụ Y tế Quốc gia Anh để hỗ trợ các cơ sở bị tác động, và đề nghị những biện pháp khắc phục.”


    NHS nói họ không phải là đích bị nhắm tấn công riêng, mà cuộc tấn công mạng này “tác động đến nhiều tổ chức trong một loạt lĩnh vực hoạt động khác nhau.”




    Cũng vào cùng giờ thứ Sáu, Bộ Năng lượng Tây Ban Nha báo cáo một loạt cuộc tin tặc cũng dùng mã độc nhắm vào nhiều công ty Tây Ban Nha, kể cả tập đoàn viễn thông khổng lồ Telefonica. Hiện không rõ liệu hai vụ tin tặc này có liên hệ gì với nhau không.

    Công ty viễn thông Telecom Portugal cũng bị tin tặc tấn công, nhưng không có dịch vụ nào bị ảnh hưởng, theo một nữ phát ngôn viên của công ty.






              
Hình đại diện
Hoàng Vân
Bài viết: 20010
Ngày tham gia: Thứ sáu 20/03/15 16:11
Gender:

Re: Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Bài viết bởi Hoàng Vân »

  • Tin tặc tấn công trên toàn cầu,
    99 nước bị ảnh hưởng

    ____________________________________
    Thụy My - 13-05-2017




    Chính phủ Hoa Kỳ và Anh từ hôm qua, 12/05/2017, đã cảnh báo một đợt tấn công tin học đại quy mô tại hàng loạt quốc gia trên thế giới nhằm tống tiền, và khuyến cáo không nên trả tiền theo đòi hỏi của tin tặc. Đến nay đã có gần 100 nước bị ảnh hưởng.

    Đến 20 giờ tối qua, công ty an ninh mạng Avast ghi nhận trên 75.000 vụ tấn công tại 99 nước. Nhiều tổ chức ở Tây Ban Nha, Úc, Bỉ, Pháp, Đức, Ý, Mêhicô… đã trở thành nạn nhân. Tập đoàn chuyển phát nhanh FedEx của Mỹ, tập đoàn Renault của Pháp hôm nay xác nhận bị tin tặc tấn công, còn bộ Nội Vụ Nga cho biết khoảng 1.000 máy tính bị ảnh hưởng.

    Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) cho biết tin tặc có thể đã khai thác một kẽ hở trong hệ điều hành Windows, lấy từ các tài liệu bị đánh cắp của NSA. Tin tặc đóng các tập tin trên máy, đòi người sử dụng phải trả tiền dưới dạng tiền ảo bitcoin, nếu không sẽ xóa hết dữ liệu.

    Cơ quan an ninh Mỹ khuyên người sử dụng cập nhật các phần mềm chống virus.

    Cũng như tại các nước châu Âu khác, Anh quốc từ hôm qua 12/05/2017 đã là mục tiêu bị tin tặc tấn công với quy mô lớn, chủ yếu đánh vào các bệnh viện và cơ quan y tế Anh. Virus đã gây ra xáo trộn nghiêm trọng tại 25 cơ sở của NHS, cơ quan y tế Anh quốc. Từ Luân Đôn, thông tín viên RFI Muriel Delcroix tường trình :

    • « Tấn công tin học loại này chưa bao giờ xảy ra tại Anh, và chính quyền quyết định kích hoạt kế hoạch đối phó sự cố nghiêm trọng ở tầm quốc gia.

      Các bệnh viện, phòng khám và một số nhà thuốc tây trên toàn quốc là mục tiêu bị tấn công. Các máy tính bị nhiễm virus ngay lập tức, dẫn đến một sự hỗn loạn khắp nơi và nhiều công việc bị trễ. Do không thể truy cập hồ sơ bệnh nhân, các bác sĩ đành phải hủy bỏ việc khám bệnh và giải phẫu, trong khi nhiều xe cấp cứu bị hướng về các bệnh viện khác đối với các trường hợp khẩn cấp.

      Nguyên nhân của sự hỗn loạn này là một virus ngăn chận không cho truy cập các tập tin trong máy tính, nếu khổ chủ không trả tiền chuộc. Chính phủ cho biết theo dõi sát sao diễn biến vụ tấn công tin học đại quy mô này, và nhiều cơ quan tin học khác nhau đang cố gắng giải quyết vấn đề.

      Nhưng nhiều chuyên gia nhấn mạnh, NHS vốn dễ bị tổn thương do không đầu tư để đảm bảo an ninh cho hệ thống tin học của mình. Đa số bệnh viện sử dụng những máy tính đời cũ, và nếu không nhanh chóng thay đổi thì cơ quan y tế Anh sẽ còn tiếp tục phải chịu đựng các vụ tấn công tai hại ».




              
Hình đại diện
Hoàng Vân
Bài viết: 20010
Ngày tham gia: Thứ sáu 20/03/15 16:11
Gender:

Re: Năm bước cần phải làm để tự bảo vệ chống lại cuộc tống tiền bằng nhu liệu (ransomware) toàn cầu hiện nay

Bài viết bởi Hoàng Vân »

  • Mã độc tống tiền lan tới Việt Nam
    ______________________________
    VOA - 14/05/2017





    Theo chuyên gia của Bkav,
    "xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền
    sẽ còn được hacker sử dụng nhiều trong thời gian tới".


    Một tập đoàn cung cấp phần mềm chống virus của Việt Nam hôm 13/5 thông báo đã ghi nhận “các trường hợp lây nhiễm” mã độc đòi tiền chuộc có tên Wanna Crypt0r hay còn được nhiều người biết tới với tên gọi WannaCry (muốn khóc).

    Trước đó, các chuyên gia của công ty thiết kế phần mềm bảo mật Avast của Cộng hòa Séc được các hãng truyền thông quốc tế dẫn lời nói rằng họ đã phát hiện hơn 120 nghìn trường hợp bị lây nhiễm mã độc ở hơn 100 nước, trong đó có Việt Nam.

    Thông cáo đăng trên trang web của Bkav có đoạn:
    • “Ngay trong sáng thứ 7 (13/5), Hệ thống giám sát virus của Bkav bước đầu ghi nhận, đã có những trường hợp lây nhiễm mã độc này tại Việt Nam. Con số này có thể tiếp tục tăng vì hôm nay vẫn đang là ngày nghỉ, nhiều máy tính không bật. Virus có thể bùng phát vào đầu tuần tới, khi mọi người đi làm trở lại”.


    Theo tập đoàn chuyên về các sản phẩm bảo mật của Việt Nam, “Wanna Crypt0r tấn công vào máy nạn nhận qua file đính kèm email hoặc link độc hại” cũng như “có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại”.

    Mã độc đòi tiền chuộc
    • mã khóa các dữ liệu trên máy tính của nạn nhân
      rồi đòi tiền chuộc từ 300 tới 600 đôla tiền điện tử bitcoin để khôi phục lại quyền tiếp cận dữ liệu này.


    Sau 3 ngày, mức tiền chuộc sẽ tăng lên gấp đôi và hết thời hạn 7 ngày nhưng chưa thanh toán thì dữ liệu của người dùng sẽ bị mất.

    Mã độc “muốn khóc” ghi đầy đủ thông tin thanh toán, đếm lùi thời gian và được thể hiện bằng nhiều ngôn ngữ, trong đó có tiếng Việt.

    Hãng Reuters đưa tin rằng các nhà nghiên cứu đang chạy đua với thời gian để mở mã khóa các máy tính bị nhiễm mã độc và khôi phục các file của nạn nhân trước khi hết hạn đòi tiền chuộc của mã độc.

    Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav nói trong thông cáo:
    • "Kiểu lây nhiễm của mã độc Wanna Cprypt0r tuy không mới, nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được hacker sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành".


    Tập đoàn này khuyến cáo người sử dụng
    • “cần cập nhật bản vá càng sớm càng tốt”,
    • “cần khẩn trương backup các dữ liệu quan trọng trên máy tính”
    • “nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run
    • và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động”.


    Một loạt các tổ chức và tập đoàn trên thế giới đã bị tấn công, trong đó có Bộ Nội vụ Nga, các bệnh viện ở Anh, Indonesia, các trường học ở Philippines và Trung Quốc hay hãng chuyển phát nhanh FedEx của Mỹ, theo Reuters.

    Tin cho hay, các tay tin tặc, hiện chưa rõ là ai và từ nước nào, đã "tận dụng các thiết bị do thám được cho là phát triển bởi Cơ quan An ninh Quốc gia Hoa Kỳ".

    Theo Reuters, 60% các máy bị nhiễm là ở Nga, và tiếp theo là Ukraina và Đài Loan.


              
Trả lời

Quay về “Khoa học - Kỹ thuật”