Các chuyên gia thuộc công ty an ninh mạng Proofpoint của Mỹ cho biết những tác giả của vụ tấn công nói trên có thể đã bỏ túi hơn 1 triệu USD, một con số khá ấn tượng nếu so với con số 7.000 USD mà giới chức Mỹ cho là các nạn nhân đã trả cho tin tặc trong vụ tấn công bằng mã độc WannaCry từ hôm 12/5 vừa qua. Các chuyên gia đã không thể phát hiện sớm vụ tấn công cuối tháng 4 vừa qua do hệ thống máy tính bị tấn công vẫn hoạt động bình thường và tin tặc chỉ lợi dụng máy tính này để "đào" tiền điện tử.
Theo các chuyên gia an ninh mạng, điểm giống nhau của 2 vụ tấn công là tin tặc lợi dụng lỗ hổng an ninh trong hệ điều hành Windows của Microsoft Corp để đưa mã độc vào trong các máy tính sử dụng hệ điều hành này.
Proofpoint chỉ ra rằng những máy tính bị virus tấn công là những máy tính không kịp thời cập nhật phầm mềm vá lỗi do Microsoft cung cấp. Tuy nhiên, không giống với vụ tấn công bằng mã độc WannaCry đòi tiền chuộc Bitcoin, các tin tặc trong vụ tấn công đầu tiên tìm cách "đào" Monero - một loại tiền điện tử mới và có giá trị thấp hơn Bitcoin - đồng tiền điện tử trong thế giới ảo được xem là sinh lời nhất hiện nay.
Điều đáng lưu ý là Monero là đồng tiền điện tử mà tin tặc được cho là có liên quan đến Triều Tiên đang "săn lùng" trong thời gian gần đây. Thông tin này càng củng cố những nghi ngờ gần đây cho rằng quốc gia Đông Bắc Á này đứng đằng sau vụ tấn công "đòi tiền chuộc" tác động hơn 300.000 máy tính ở 150 nước trên thế giới hiện nay.
Hồi đầu tháng 4, công ty an ninh mạng của Nga Kaspersky Lab phát hiện một nhóm thuộc Lazarus, tổ chức tin tặc được xác định có quan hệ với Triều Tiên, đã cài mã độc "đào" tiền Monero vào một máy chủ ở châu Âu. Sự trùng lặp đang ngờ này là cơ sở để Giám đốc điều hành Proofpoint Ryan Kalember tin rằng Triều Tiên đứng đằng sau hai vụ tấn công "đòi tiền chuộc" và "đào" tiền Monero.
Triều Tiên hiện chưa có bất cứ phản ứng nào trước những thông tin trên, trong khi đó Cục Điều tra LB Mỹ (FBI) cũng từ chối bình luận vấn đề này.
Liên quan đến vụ tấn công mạng quy mô toàn cầu xảy ra hôm 12/5, trong khi nhiều nạn nhân bắt đầu khôi phục hoạt động, thì xuất hiện thêm nạn nhân mới. Điều này cho thấy cuộc tấn công mã độc WannaCry chưa thực sự dừng lại.
Theo thông báo mới nhất của cơ quan Dịch vụ Y tế quốc gia (NHS) của Anh, các cơ sở y tế cấp cứu và xử lý các vụ tai nạn của của NHS đã trở lại hoạt động gần như bình thường sau khi hoạt động khám chữa bệnh tại đây hoàn toàn tê liệt do vụ tấn công khiến các bác sĩ, y tá, trợ lý không thể đăng nhập máy tính tiếp cận thông tin của bệnh nhân. Vụ tấn công bằng mã độc WannayCry đã ảnh hưởng lịch phẫu thuật của 8.000 bác sĩ trên toàn nước Anh.
Tại Canada, 1,9 triệu email của khách hàng Bell, hãng viễn thông lớn nhất Canada, đã bị tin tặc tấn công, trong đó khoảng 1.700 tên khách hàng cùng số điện thoại của họ đã bị lấy cắp từ cơ sở dữ liệu của hãng. Tuy nhiên, Bell cho biết tin tặc đã không lấy cắp được các thông tin nhạy cảm, do đó hãng cũng đã phớt lờ yêu cầu đòi tiền chuộc của tin tặc.
Chính phủ Saudi Arabia thông báo virus WannaCry đã khiến một số hệ thống máy tính của chính phủ và Công ty viễn thông Saudi Telecom Co. tê liệt. Trong khi đó, truyền thông Đài Loan (Trung Quốc) thông báo vụ tấn công đã gây ảnh hưởng đến hệ thống máy tính tại 10 trường học, công ty điện lực và ít nhất một doanh nghiệp tư nhân của vùng lãnh thổ này.
Trước tính chất nghiêm trọng của vụ tấn công mạng, Chính phủ Slovenia đã đưa vấn đề an ninh mạng trở thành một trong những chủ đề ưu tiên được thảo luận tại phiên họp của Hội đồng An ninh quốc gia ngày 16/5. Thủ tướng Slovenia Miro Cerar khẳng định mối đe dọa của vụ tấn công đối với quốc gia châu Âu này là không cao.