Người dùng cần cảnh giác trước mã độc GandCrab 5.2
Sáng 15/3/2019, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đã đưa ra cảnh báo số 81/VNCERT-ĐPƯC về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab.
GandCrab 5.2 là phiên bản mới trong họ Mã độc tống tiền GandCrab lan rộng trên toàn cầu trong hơn một năm qua. Ngày 05/04/2018, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam ( Trung tâm VNCERT) đã phát hành Công văn số 58/VNCERT-ĐPƯC về việc ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab (phiên bản 1.0 và 2.0) và hiện nay cũng đã hỗ trợ giải mã GandCrab phiên bản 5.1 trở về trước.
Tuy nhiên, hiện nay qua theo dõi không gian mạng, Trung tâm VNCERT phát hiện từ giữa tháng 3/2019 đến nay đang có chiến dịch phát tán Mã độc tống tiền GandCrab 5.2 vào Việt Nam và các nước Đông Nam Á. Tại Việt Nam, GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo từ Bộ Công an Việt Nam với tiêu đề “ Goi trong Cong an Nhan dan Viet Nam“, có đính kèm tệp documents.rar. Khi người dùng giải nén và mở tệp tin đính kèm, mã độc sẽ được kích hoạt và toàn bộ dữ liệu người dùng bị mã hóa, đồng thời sinh ra môt tệp nhằm yêu cầu và hướng dẫn người dùng trả tiền chuộc từ 400 – 1.000 USD bằng cách thanh toán qua đồng tiền điện tử để giải mã dữ liệu.
Để cảnh báo mã độc nguy hiểm này, sáng ngày 15/3/2019, Trung tâm đã đưa ra cảnh báo số 81/VNCERT-ĐPƯC về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab. Cảnh báo yêu cầu Lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các việc sau để phòng ngừa, ngăn chặn việc tấn công của mã độc GandCrab 5.2 vào Việt Nam như sau:
1. Theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc tống tiền GandCrab và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall, … theo các thông tin nhận dạng tại Phụ lục đính kèm;
Video đang HOT
2. Nếu phát hiện cần nhanh chóng cô lập vùng/máy đã phát hiện;
3. Thông báo người sử dụng nâng cao cảnh giác, không mở và click vào các liên kết cũng như các tập tin đính kèm trong email có chứa các tập tin dạng .doc, .pdf, .zip, rar,… được gửi từ người lạ hoặc nếu email được gửi từ người quen nhưng cách đặt tiêu đề hoặc ngôn ngữ khác thường. Và cần thông báo cho bộ phận chuyên trách quản trị hệ thống hoặc đảm bảo an toàn thông tin khi gặp nghi ngờ.
Theo XHTT
Cảnh báo mã độc mới xuất hiện tại Việt Nam
Theo thống kê của Bkav, hàng trăm cơ quan, tổ chức trong nước đang là nạn nhân của cuộc tấn công mã độc mới.
Trong thông tin cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các server tại Việt Nam, Bkav cho biết theo ước tính của DN này, đến cuối chiều 14/2 số nạn nhân có thể đã lên đến hàng trăm cơ quan, tổ chức.
Ảnh mình họa.
Chiều 14/2, hệ thống giám sát virus của Bkav vừa phát đi cảnh báo đang có một chiến dịch tấn công có chủ đích của hacker nước ngoài nhằm vào các Server Public của Việt Nam. Các địa chỉ phát động tấn công của hacker xuất phát từ Nga, châu Âu và châu Mỹ.
Theo Bkav, rất nhiều cơ quan, tổ chức tại Việt Nam đã bị hacker tấn công, xâm nhập máy chủ, sau đó thực hiện mã hóa toàn bộ dữ liệu trên server.
Theo phân tích của các chuyên gia Bkav, cách thức tấn công của hacker là rà quét các Server cài hệ điều hành Windows của các cơ quan, tổ chức tại Việt Nam, dò mật khẩu của những server này bằng cách sử dụng từ điển để thử từng mật khẩu (brute force). Nếu dò thành công, hacker sẽ thực hiện đăng nhập từ xa qua dịch vụ remote desktop, cài mã độc mã hóa tống tiền lên máy của nạn nhân.
Các dữ liệu sẽ bị mã hóa bao gồm các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi... Nạn nhân muốn lấy lại dữ liệu phải trả tiền chuộc cho hacker.
Hacker không công bố số tiền nạn nhân phải trả như các mã độc mã hóa tống tiền thông thường, mà yêu cầu nạn nhân phải liên lạc qua email để trao đổi, thỏa thuận cụ thể.
Theo ghi nhận của Bkav thì mỗi máy chủ bị mã hóa dữ liệu, hacker đang để lại một email khác nhau để liên hệ.
Tuy nhiên, để phòng chống triệt để loại tấn công này, Bkav khuyến cáo quản trị viên cần lên kế hoạch rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet, cần đặt mật khẩu mạnh cho máy chủ, đồng thời tắt dịch vụ remote desktop cho máy chủ nếu không thực sự cần thiết.
Trước đó vào giữa tháng 12/2018, một loại biến thể mới của mã độc mã hóa tống tiền GandCrab tấn công trên diện rộng người dùng Internet Việt Nam.
Thống kê từ hệ thống giám sát virus của Bkav, đã có 3.900 trường hợp máy tính bị virus này mã hóa dữ liệu tống tiền. Dữ liệu khi bị mã hóa sẽ không thể mở được và các nạn nhân được yêu cầu trả từ 200 USD đến 1200 USD để chuộc lại dữ liệu.
Theo kinhtedothi
Phát hiện chiến dịch tấn công APT vào các ngân hàng, hạ tầng quan trọng Trong thời gian giáp Tết nguyên đán Kỷ Hợi 2019, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) ghi nhận chiến dịch tấn công có chủ đích (APT) của hacker với mục đích chính là đánh cắp thông tin quan trọng của ngân hàng, các tổ chức hạ tầng quan trọng quốc gia. Chiều tối nay, ngày 31/1/2019, Trung tâm...