Bkav ra mắt phần mềm phòng mã độc WannaCry
Sáng 15/5, Bkav phát hành công cụ miễn phí kiểm tra Wanna Cry (cũng được gọi là Wanna Crypt0r hoặc Wanna Crypt) – mã độc tống tiền đang phát tán toàn cầu.
Theo Bkav, công cụ mang tên Malware Scan có tác dụng quét xem máy tính có bị nhiễm WannaCry hay không, đồng thời kiểm tra và cảnh báo nếu máy tính có chứa EternalBlue – lỗ hổng mà Wanna Crypt đang khai thác để xâm nhập máy tính. Nếu chưa, người dùng cần cập nhật hệ điều hành Windows gấp để vá lỗi.
Người dùng có thể tải công cụ này tại đây. WannaCry đang hoành hành trên các máy tính dùng hệ điều hành Windows, nhất là những máy tính không cập nhật các bản vá lỗi gần đây.
Công cụ của Bkav chỉ giúp kiểm tra lỗ hổng. Người dùng vẫn phải cập nhật Windows để tránh bị nhiễm mã độc WannaCry.
Sau khi quét bằng công cụ trên, nếu phát hiện máy tính có lỗ hổng, người dùng cần sao chép toàn bộ dữ liệu quan trọng trên máy, cập nhật bản vá cho hệ điều hành bằng cách vào Windows Update Check for updates để kiểm tra các bản vá mới nhất.
Theo dữ liệu từ các công ty bảo mật, Wanna Crypt chỉ trong vài giờ đã lây nhiễm hơn 100.000 máy tính trên thế giới. Ghi nhận bước đầu từ Hệ thống giám sát virus của Bkav sáng 13/5, đã có những trường hợp lây nhiễm mã độc này tại Việt Nam. Con số lây nhiễm được dự báo sẽ tăng mạnh vào đầu tuần, với số lượng lớn máy tính được bật khi mọi người đi làm trở lại.
Việt Nam đã có máy tính nhiễm WannaCry. Ảnh: Game offline Việt.
Wanna Crypt là loại mã độc “bắt cóc” dữ liệu để đòi tiền chuộc, có khả năng quét toàn bộ các máy tính trong cùng mạng để tìm kiếm và lây trực tiếp vào các máy có chứa lỗ hổng EternalBlue mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại.
Video đang HOT
Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là “EternalBlue”) đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Cập nhật Windows là cách phòng ngừa hiệu quả nhất nếu máy tính chưa nhiễm WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số “tiền chuộc” càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Vì vậy, chỉ cần một máy tính trong cơ quan/doanh nghiệp bị nhiễm mã độc, toàn bộ các máy tính khác trong mạng sẽ có nguy cơ bị mã độc tấn công, mã hoá dữ liệu.
Theo Bkav, Wanna Crypt có thể xếp vào mức nguy hiểm cao nhất vì vừa lây lan nhanh vừa có tính phá hoại nặng nề. Kiểu tấn công này không mới, nhưng sẽ được các hacker khai thác triệt để nhằm kiếm tiền. Hiện giá “giải cứu” giữ liệu mà hacker đưa ra cho các nạn nhân nhiễm WannaCry khoảng 2 bitcoin (tiền ảo), tương đương 80 triệu đồng/máy.
Duy Tín
Theo Zing
Khẩn cấp ngăn chặn mã độc WannaCry lây lan vào Việt Nam
Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức... cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.
Việt Nam nằm trong nhóm 20 quốc gia bị ảnh hưởng nặng nhất bởi WannaCry. Nguồn: Kaspersky.
Theo VNCERT, đây là mã độc cực kỳ nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ của tổ chức bị hại. Khi nhiễm mã độc này, hệ thống máy tính sẽ bị "đóng băng" bằng chuỗi mã, khiến các tổ chức, doanh nghiệp phải chi trả số tiền lớn để "chuộc" lại dữ liệu.
Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp. Trung tâm này đưa ra danh sách dài những nhận dạng của mã độc WannaCry gồm các máy chủ điều khiển, danh sách tập tin, danh sách mã băm (Hash SHA-256).
Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania...
WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Thông báo hiện lên màn hình máy tính bị nhiễm mã độc WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số "tiền chuộc" càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật... Những "Hỏi - Đáp" này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?...
Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.
Cách phòng chống mã độc WannaCry theo khuyến cáo của Kaspersky:
- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (trạng thái Enable).
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ).
- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần reboot lại hệ thống.
-Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet
Duy Tín
Theo Zing
Việt Nam trong top 20 nước bị mã độc tống tiền tấn công Chỉ trong vài giờ, mã độc WannaCry đã ảnh hưởng tới hơn 114.000 máy tính tại hầu khắp các quốc gia, trở thành vụ lây nhiễm ransomware lớn nhất lịch sử. Theo Kaspersky, mã độc tống tiền WannaCry đang lây lan mạnh trong đó chủ yếu gây ảnh hưởng tại Nga. Việt Nam nằm trong danh sách 20 nước hàng đầu bị tấn...