Thứ Hai, 15 tháng 5, 2017

MÃ ĐỘC TỐNG TIỀN WANNACRY BÙNG PHÁT DỮ DỘI

Đã có hơn 100.000 máy tính trở thành nạn nhân của ransomware còn được biết đến dưới tên gọi WannaCrypt0r đang lây lan với tốc độ cực nhanh trong vài ngày trở lại đây tại ít nhất 150 quốc gia, vùng lãnh thổ. Việt Nam cũng bị ảnh hưởng.
Theo Reuters, cuộc tấn công không gian mạng quy mô lớn thông qua mã độc tống tiền WannaCry (hay WannaCrypt0r) được nhóm Shadow Brokers triển khai từ vài ngày trước, và đỉnh điểm tàn phá của nó được ghi nhận vào hôm ngày thứ Sáu 12/5.
Khi đó, đã có hơn 45.000 máy tính của nhiều cá nhân, tổ chức và doanh nghiệp tại khoảng 100 quốc gia bị lây nhiễm. Dữ liệu tại các máy tính "nạn nhân" sẽ bị khóa lại và mã hóa, và để giải mã thì người dùng phải trả cho hacker khoản tiền chuộc khởi điểm ở mức tương đương 300USD.
Hàng loạt công ty bảo mật và an ninh mạng trên thế giới đã lên tiếng về WannaCry, hầu hết khẳng định mã độc nguy hại này được phát tán chủ yếu thông qua email.

Cơ sở dữ liệu của một công ty tại Việt Nam bị mã hóa bởi WannaCrypt0r (Nguồn: Group Máy chủ online - Cloud server - VPS, hosting, domain)
Đến sáng ngày Chủ nhật 14/5, một bản tin của Reuters cho hay, đã có chừng 100.000 máy tính trở thành nạn nhân của ransomware được giới hacker phát triển dựa trên việc khai thác một lỗi của hệ điều hành Windows vốn trước đó được Cơ quan an ninh quốc gia Mỹ - NSA phát hiện và NSA đã đặt tên cho lỗ hổng này là Eternal Blue.
Tuy nhiên, tốc độ lây lan của WannaCry/WannaCrypt0r cũng được tường thuật dường như có dấu hiệu chậm lại, có lẽ bởi khu vực châu Á đang là ngày nghỉ cuối tuần. Song, giới chuyên gia an ninh mạng cho rằng, vào ngày thứ Hai đầu tuần tới, khi các công sở trở lại làm việc thì mã độc tống tiền WannaCry sẽ lại bùng phát.
Theo phân tích của Bkav, Wanna Crypt0r tấn công vào máy nạn nhân qua tập tin đính kèm email hoặc liên kết độc hại như các dòng ransomware khác. Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng. Cụ thể, Wanna Crypt0r sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows).
Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với tập tin đính kèm hay liên kết độc hại.

Cần khẩn trương backup các dữ liệu quan trọng trên máy tính. Nên mở các file văn bản nhận từ mạng Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.
Người dùng Bkav Pro đều đã được tự động ngăn chặn những kịch bản khai thác tương tự.
Người đứng đầu cơ quan cảnh sát Liên minh châu Âu hôm 14/5 nói rằng đợt tấn công mạng này đã làm ảnh hưởng đến 200.000 nạn nhân ở ít nhất 150 quốc gia, và con số này sẽ tăng nữa vào thứ Hai ngày 15/5.
Hậu quả của đợt tấn công vào hôm thứ Sáu vẫn chưa được thống kê, theo Reuters, và có luồng thông tin dự báo rằng nhiều khả năng sẽ xuất hiện các phiên bản mới của WannaCry hay WannaCrypt0r.
Tại Anh, một nhà máy sản xuất xe hơi của hãng Nissan đã phải ngừng sản xuất sau khi bị WannaCry tấn công. Ngoài ra, hàng trăm bệnh viện và phòng khám thuộc Cơ quan Y tế Quốc gia Anh (NHS) vào hôm thứ Sáu cũng trở thành nạn nhân của mã độc tống tiền WannaCry, và các nơi này buộc lòng phải chuyển tiếp bệnh nhân sang đơn vị khác để chữa trị, thăm khám.
Tại Pháp, vào ngày Chủ Nhật, hãng Renault cho biết đã tạm dừng việc sản xuất tại các nhà máy ở Sandouville.
Nghiêm trọng hơn, cơ quan quản lý đường sắt Đức cho biết rằng đã có dấu hiệu cho thấy hệ thống thông báo thông tin chuyến đi/chuyến đến của họ đã bị tấn công bởi mã độc.
Các quốc gia như Indonesia, Đài Loan, Singapore, Argentina, Bồ Đào Nha và Tây Ban Nha đều ghi nhận sự lây nhiễm WannaCry.
Tại Việt Nam, vào chiều tối ngày 13/5, Cục An toàn thông tin – Bộ Thông tin và Truyền thông đã có thông báo hướng dẫn các tổ chức, cá nhân thực hiện biện pháp xử lý khẩn cấp mã độc này như sau:
Các biện pháp cần thực hiện ngayA: Đối với cá nhân:- Thực hiện cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.
- Cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền.
- Cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…
- Cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra.
- Không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link.
- Thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.

B: Đối với tổ chức, doanh nghiệp (cụ thể với các quản trị viên hệ thống):- Kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139.
- Tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho các máy chủ Windows của tổ chức. Tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công.
- Có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows.
- Cập nhật cơ sở dữ liệu cho các máy chủ Antivirus Endpoint đang sử dụng. Đối với hệ thống chưa sử dụng các công cụ này thì cần triển khai sử dụng các phần mềm Endpoint có bản quyền và cập nhật mới nhất ngay cho các máy trạm.
- Tận dụng các giải pháp đảm bảo an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM… để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này. Cập nhật các bản cập nhật từ các hãng bảo mật đối với các giải pháp đang có sẵn. Thực hiện ngăn chặn, theo dõi các tên miền (domain) đang được mã độc WannaCry sử dụng, để là xác định được các máy tính bị nhiễm trong mạng để có biện pháp xử lý kịp thời:
o http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/
o …
o
- Cân nhắc việc ngăn chặn (block) việc sử dụng Tor trong mạng nếu doanh nghiệp, tổ chức.
- Thực hiện ngay biện pháp lưu trữ (backup) dữ liệu quan trọng.
- Cảnh báo tới người dùng trong tổ chức và thực hiện các biện pháp như nêu trên đối với người dùng.
- Liên hệ ngay với các cơ quan chức năng cũng như các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết.

 http://www.pcworld.com.vn/articles/cong-nghe/an-ninh-mang/2017/05/1251788/ma-doc-tong-tien-wannacry-bung-phat-du-doi/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+articles%2Fcong-nghe+%28PCWorldVN+-+C%C3%B4ng+ngh%E1%BB%87%29&utm_content=Netvibes

Không có nhận xét nào:

Đăng nhận xét