Cục An toàn thông tin hướng dẫn cách xử lý mã độc tống tiền Petya

19/10/2019

Cục An toàn thông tin thuộc Bộ TT&TT vừa chính thức có công văn cảnh báo và hướng dẫn các cơ quan, tổ chức, doanh nghiệp các biện pháp để giảm thiểu nguy cơ từ mã độc Petya, một biến thể mới của mã độc tống tiền Ransomware.

Trong công văn 338 gửi các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương; các Tập đoàn kinh tế; Tổng công ty nhà nước; Tổ chức tài chính và Ngân hàng vào chiều nay, ngày 28/6/2017, Cục An toàn thông tin - Bộ TT&TT cảnh báo: mã độc tống tiền, mã độc mã hóa dữ liệu (Ransomware) từ khi xuất hiện đã gây thiệt hại không nhỏ cho nhiều tổ chức, doanh nghiệp. Sau đợt tấn công hồi tháng 5/2017 của mã độc tống tiền WannaCry, ngày 27/6/2017 mã độc Ransomware lại tiếp tục gây ảnh hưởng tới nhiều nước trên thế giới.

Biến thế mã độc lần này có tên Petya (còn gọi là Petwrap) không chỉ khai thác và lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); công cụ PSEXE (công cụ cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB) và lỗ hổng CVE-2017-0199 (lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống).

Các lỗ hổng trên đã có bản vá, tuy nhiên có nhiều máy tính vẫn chưa cập nhật và có thế là nạn nhân của đợt tấn công lần này.

“Petya có hoạt động rất khác so với các biến thể Ransomware khác. Petya khi lây nhiễm vào máy tính sẽ không mã hóa từng tập tin, mà thực hiện mã hóa Bảng File (Master File Table – MFT, chứa thông tin về tất cả các tập tin và thư mục trong phân vùng) và thay thế Master Boot Record của máy tính bằng tập tin độc hại để hiển thị thông tin đòi tiền chuộc. Do vậy máy tính người dùng sẽ không thể khởi động được khi bị nhiễm mã độc này”, công văn của Cục An toàn thông tin - Bộ TT&TT nêu rõ.

Cùng với việc thông tin về một số hòm thư điện tử dùng để phát tán mã độc Petya như: wowsmith123456@posteo.net; iva76y3pr@outlook.com; carmellar4hegp@outlook.com; amanda44i8sq@outlook.com, Cục An toàn thông tin – Bộ TT&TT cũng cho hay, khi lây nhiễm máy tính có kết nối mạng đến một số địa chỉ: 185.165.29.78; 84.200.16.242; 111.90.139.247; 95.141.115.108.

Để giảm thiểu nguy cơ từ mã độc Petya, Cục An toàn thông tin - Bộ TT&TT đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows Management Instrumentation Command-line).

Đồng thời, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết); và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm ransomware. “Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính”, Cục An toàn thông tin cho biết.

Trường hợp cần thiết, các cơ quan, tổ chức, doanh nghiệp có thể liên hệ với Cục An toàn thông tin – Bộ TT&TT (số điện thoại: 04.3943.6684, hộp thư điện tử ais@mic.gov.vn) để được phối hợp, hỗ trợ.

Theo ICTNews

 

Tin liên quan

21/08/2024

Virtual Private Cloud (VPC) là gì? Lợi ích đối với doanh nghiệp

VPC (Virtual Private Cloud) là một đám mây riêng ảo biệt lập, hoạt động dựa trên cơ sở hạ tầng của Public Cloud với nhiều ưu điểm nổi bật. Trong bài viết sau đây, hãy cùng Viettel IDC tìm hiểu chi tiết hơn về khái niệm VPC là gì cùng những lợi ích của VPC đối với doanh nghiệp.

16/09/2024

Cách chuyển đổi hạ tầng CNTT lên đám mây Cloud

Việc chuyển đổi hạ tầng công nghệ thông tin (CNTT) lên đám mây Cloud đã trở thành xu hướng tất yếu cho nhiều doanh nghiệp trong thời đại số hóa. Với nhiều lợi ích vượt trội như tối ưu chi phí, tăng cường bảo mật và mở rộng quy mô dễ dàng, Cloud giúp doanh nghiệp hoạt động và kinh doanh hiệu quả hơn.

16/09/2024

6 lưu ý quan trọng khi chuyển đổi cơ sở hạ tầng lên đám mây

Chuyển đổi cơ sở hạ tầng lên đám mây không chỉ giúp doanh nghiệp tiết kiệm chi phí và nâng cao hiệu quả vận hành mà còn tăng tính linh hoạt trong việc quản lý tài nguyên. Tuy nhiên, để đảm bảo quá trình này diễn ra thuận lợi, có một số lưu ý khi chuyển đổi hạ tầng lên đám mây mà bạn cần nắm rõ.

16/09/2024

Data Center và Cloud Computing: Nên sử dụng mô hình nào?

Data Center và Cloud Computing - mỗi mô hình đều có những ưu điểm riêng biệt, phục vụ cho những nhu cầu và mục tiêu khác nhau. Vậy đâu mới là lựa chọn phù hợp nhất để tối ưu hóa hiệu quả và chi phí cho doanh nghiệp?

16/09/2024

Phishing attack là gì? Cách phòng chống tấn công giả mạo

Trong thời đại số hóa, Phishing attack hay tấn công giả mạo đang trở thành mối đe dọa ngày càng phổ biến và tinh vi. Loại hình tấn công này không chỉ nhằm vào cá nhân mà còn ảnh hưởng nghiêm trọng đến các tổ chức và doanh nghiệp. Vậy phishing attack là gì và làm thế nào để bảo vệ doanh nghiệp khỏi những rủi ro này?

16/09/2024

CPU và GPU là gì? Sự khác biệt giữa CPU và GPU

Khi tìm hiểu về công nghệ máy tính, chắc chắn doanh nghiệp sẽ gặp hai thuật ngữ quen thuộc: CPU và GPU. Cả hai thành phần này đều đóng vai trò quan trọng trong việc vận hành các thiết bị, từ máy tính cá nhân đến các hệ thống tầng lớn. Vậy, sự khác biệt giữa CPU và GPU là gì và khi nào nên sử dụng GPU thay vì CPU?

16/09/2024

Cách sao lưu dữ liệu trên máy tính Windows và Mac

Trong thời đại số hóa, sao lưu dữ liệu trở nên vô cùng quan trọng trong việc bảo vệ thông tin cá nhân và doanh nghiệp khỏi những rủi ro như lỗi hệ thống, mất mát dữ liệu hay tấn công mạng. Bài viết này của Viettel IDC sẽ giúp doanh nghiệp hiểu rõ về các phương pháp sao lưu dữ liệu trên máy tính Windows và Macbook, đồng thời cung cấp hướng dẫn chi tiết để thực hiện một cách dễ dàng.

16/09/2024

Kiểm thử phần mềm là gì? Quy trình kiểm thử phần mềm

Kiểm thử phần mềm đóng vai trò quan trọng trong quá trình phát triển phần mềm, giúp đảm bảo sản phẩm cuối cùng đáp ứng đầy đủ yêu cầu về chất lượng, hiệu suất và tính bảo mật.

16/09/2024

3 hình thức tấn công Password phổ biến và cách phòng chống

Bảo mật thông tin cá nhân và tài khoản trực tuyến hiện đang trở thành một vấn đề cực kỳ quan trọng bởi tin tặc ngày càng tinh vi hơn với những hình thức tấn công password nhằm chiếm đoạt tài khoản người dùng.

16/09/2024

13 Loại virus Trojan tấn công máy tính phổ biến hiện nay

Virus Trojan là một trong những mối đe dọa lớn nhất đối với an ninh mạng ngày nay. Được ngụy trang như những phần mềm hợp pháp, các Trojan lén lút xâm nhập vào hệ thống của doanh nghiệp, sau đó thực hiện các hành vi độc hại như đánh cắp thông tin cá nhân, chiếm quyền điều khiển máy tính hoặc thậm chí gây ra những tổn hại nghiêm trọng về tài chính.

// doi link