May 15, 2017 | 15:21 GMT+7

Yêu cầu khẩn cấp ngăn chặn mã độc nguy hiểm WannaCry

Thủy Diệu

Một vụ tấn công mạng quy mô cực lớn vừa xảy ra với vài chục ngàn máy tính tại châu Âu, châu Á

<font face="Arial, Verdana"><span style="font-size: 13.3333px;">Một thông báo tống tiền trên máy tính nạn nhân sau khi bị nhiễm mã độc&nbsp;WannaCry.</span></font>
<font face="Arial, Verdana"><span style="font-size: 13.3333px;">Một thông báo tống tiền trên máy tính nạn nhân sau khi bị nhiễm mã độc&nbsp;WannaCry.</span></font>
Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa có công văn gửi các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức… trong cả nước về việc phòng ngừa và ngăn chặn tấn công từ mã độc WannaCry. 

Trong công văn của mình, VNCERT yêu cầu lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các việc sau để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry (hoặc được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0, …) vào Việt Nam:

Theo VNCERT, đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ hệ thống đồng thời với các lỗ hổng hệ thống đã công bố, tin tặc khai thác tấn công sẽ gây nhiều hậu quả nghiêm trọng. Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp.

Các đơn vị nói trên cần theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như IDS/IPS, Firewall… những thông tin nhận dạng về loại mã độc tống tiền mới này. VNCERT cũng đính kèm thông tin về mã độc WannaCry gồm 33 địa chỉ IP các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256).

Trong trường hợp phát hiện ra mã độc, các đơn vị cần nhanh chóng cô lập vùng/máy đã phát hiện. Ngoài ra, các tổ chức cần kiểm tra và thực hiện gấp các bước đã được đơn vị này hướng dẫn tại công văn 80/VNCERT-ĐPƯC ngày 9/3/2016 cảnh báo hình thức lây nhiễm mới của mã độc mã hóa tài liệu (Ransomware) và văn bản 123/VNCERT-ĐPƯC ngày 24/4 cảnh báo các phương thức tấn công khai thác hệ thống mới của nhóm tin tặc Shadow Brokers để tránh các cuộc tấn công qui mô lớn và nguy hiểm khác.

VNCERT cũng yêu cầu các đơn vị báo cáo tình hình về đầu mối điều phối ứng cứu sự cố quốc gia (Trung tâm VNCERT) theo địa chỉ email ir@vncert.gov.vn.

Trước đó, ngày 13/5, hãng bảo mật Avast cho biết một vụ tấn công mạng quy mô cực lớn vừa xảy ra với vài chục ngàn máy tính tại châu Âu, châu Á, gây tê liệt nghiêm trọng hệ thống y tế công ở Anh. Theo Avast, khoảng 75.000 máy tính tại 99 quốc gia đã bị mã độc tấn công, trong đó phần lớn trong đó là các máy tính tại Nga, Ukraine và Đài Loan, và con số này chắc chắn sẽ chưa dừng lại. 

Mã độc tống tiền có tên là WannaCry, sau khi thâm nhập được vào máy tính người dùng, nó sẽ mã hóa dữ liệu trên máy tính đó và chỉ đến khi nhận được tiền chuộc mới khôi phục lại. Mã độc này đang lan rộng khắp thế giới, bao gồm Anh, Mỹ, Trung Quốc, Nga, Đài Loan hay Việt Nam... Hàng nghìn máy tính đã bị khóa và đòi 300 USD tiền chuộc thông qua Bitcoin.

Tại Việt Nam, trước khi VNCERT đưa ra yêu cầu khẩn cấp trên, tối 13/5, trên trang của Bộ Thông tin và Truyền thông, Cục An toàn thông tin đã đưa ra chỉ dẫn các tổ chức, cá nhân thực hiện những biện pháp xử lý khẩn cấp mã độc này. Theo khuyến cáo của Cục, các cá nhân cần thực hiện cập nhật ngay các phiên bản hệ điều hành Windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.

Bên cạnh đó, người dùng cần cập nhật các chương trình Antivius đang sử dụng. Trong trường hợp chưa sử dụng, cần phải cài đặt một phần mềm diệt virus có bản quyền. Người dùng cũng phải cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, chat… Thậm chí, cần thận trọng khi mở file đính kèm ngay cả khi nhận được từ địa chỉ quen thuộc, sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra.

Theo Cục An toàn thông tin, người dùng không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link; thực hiện các biện pháp lưu trữ dữ liệu quan trọng.

Trong một thông tin liên qua, Công ty An ninh mạng Bkav trên diễn đàn Whitehat, cho biết hệ thống giám sát virus của Bkav đã ghi nhận một số trường hợp lây nhiễm mã độc mã hóa dữ liệu tống tiền (ransomware) WannaCry tại Việt Nam. Và theo Bkav, con số bị nhiễm mã độc WannaCry có thể tiếp tục tăng vì đang là ngày nghỉ, nhiều máy tính có thể không hoạt động. Virút có thể bùng phát vào đầu tuần tới khi mọi người đi làm trở lại.
Attention
The original article is written and published on VnEconomy in Vietnamese only. To read the full article, please use the Google Translate tool below to translate the content into your preferred language.
VnEconomy is not responsible for the translation.

Google translate