Việt Nam đứng trong tốp 20 nước bị mã độc tống tiề.n WannaCry tấ.n côn.g, cảnh giác bằng cách nào?
Hôm qua, Kaspersky Lab đã phát hiện và ngăn chặn thành công một số lượng lớn các cuộc tấ.n côn.g Ransomware (tấ.n côn.g đòi tiề.n chuộc) trên toàn thế giới, trong đó có Việt Nam.
Trao đổi với Phóng viên Báo Tin Tức, đại diện Kaspersky cho biết, trước khi các thông tin gây chấn động về mã độc này được báo chí đề cập thì các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công một số lượng lớn các cuộc tấ.n côn.g ransomware trên khắp thế giới. Trong các cuộc tấ.n côn.g này, dữ liệu được mã hóa với phần mở rộng “.WCRY” được thêm vào tên tập tin.
Việt Nam đứng trong tốp 20 nước bị mã độc tống tiề.n WannaCry tấ.n côn.g, cảnh giác bằng cách nào?
Hiện tại, Kaspersky Lab đã ghi nhận hơn 45.000 cuộc tấ.n côn.g của công cụ ransomware WannaCry tại 74 quốc gia trên thế giới, chủ yếu ở Nga. Việt Nam nằmtrong top 20 các quốc gia bị tấ.n côn.g nhiều nhất cùng với các nước khác, như Nga Ukraine, Ấn Độ, Đài Loan, Tajkistan, Kazakhstan, Luxembour, Trung Quốc, Romania…
Các giải pháp bảo mật của Kaspersky Lab đã phát hiện được các mã độc tống tiề.n liên quan đến WannaCry, bảo vệ người dùng cá nhân và doanh nghiệp an toàn trước sự bùng phát nguy hiểm.
Tên các phát hiện của Kaspersky Lab liên quan đến WannaCry:
Trojan-Ransom.Win32.Gen.djd
Trojan-Ransom.Win32.Scatter.tr
Trojan-Ransom.Win32.Wanna.b
Trojan-Ransom.Win32.Wanna.c
Trojan-Ransom.Win32.Wanna.d
Video đang HOT
Trojan-Ransom.Win32.Wanna.f
Trojan-Ransom.Win32.Zapchast.i
PDM: Trojan.Win32.Generic
Cách thức tấ.n côn.g
Phân tích của Kaspersky cho thấy cuộc tấ.n côn.g, được gọi là “WannaCry”, bắt đầu thông qua việc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là “EternalBlue”) đã được làm sẵn trên internet thông qua Shadowbrokers dump vào ngày 14/4/2017 và được vá bởi Microsoft vào ngày 14/3. Thật không may, có vẻ như nhiều tổ chức và người dùng chưa cài đặt bản vá này.
Điều đáng lo ngại là không những các máy tính Windows chưa được vá đang phơi bày các dịch vụ SMB của họ có thể bị tấ.n côn.g từ xa bằng khai thác “EternalBlue” và bị lây nhiễm bởi WannaCry, mà kể cả các máy tính không tồn tại lỗ hổng vẫn có khả năng bị hạ gục dễ dàng. Tuy nhiên, lỗ hổng này được xem là yếu tố chính gây ra sự bùng nổ của WannaCry.
Lưu ý rằng “số tiề.n cần thanh toán sẽ được tăng lên” sau một lần đếm ngược cụ thể, cùng với màn hình hiển thị khác làm tăng mức độ khẩn cấp để trả tiề.n, đ.e dọ.a rằng người dùng sẽ hoàn toàn mất tập tin của họ sau khoảng thời gian đã thông báo. Không phải tất cả ransomware đều cung cấp bộ đếm thời gian này như WannaCry.
Để đảm bảo rằng người dùng không bỏ lỡ cảnh báo, công cụ sẽ thay đổi hình nền của người dùng bằng các hướng dẫn về cách tìm bộ giải mã.
Để sử dụng cách thanh toán bằng bitcoin, phần mềm độc hại hướng tới một trang có mã QR ở btcfrog, liên kết với một ví bitcoin chính 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94. Siêu dữ liệu hình ảnh không cung cấp bất kỳ thông tin bổ sung nào
Các phần mở rộng mà mã độc nhắm tới để mã hóa gồm các nhóm định dạng sau:
Các phần mở rộng tập tin văn phòng thông thường được sử dụng (.ppt, .doc, .docx, .xlsx, .sxi).
Các định dạng văn phòng ít phổ biến và đặc thù của quốc gia (.sxw, .odt, .hwp).
Lưu trữ, tập tin phương tiện (.zip, .rar, .tar, .bz2, .mp4, .mkv) Email và cơ sở dữ liệu email (.eml, .msg, .ost, .pst, .edb).
Các tập tin cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd).
Mã nguồn và tập tin dự án của nhà phát triển (.php, .java, .cpp, .pas, .asm)
Khóa và chứng chỉ mã hóa (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
Các tác giả thiết kế đồ họa, tác giả và nhiếp ảnh gia (.vsd, .odg, .raw, .nf, .svg, .psd).
Tập tin máy ảo (.vmx, .vmdk, .vdi).
Những người thiết kế WannaCry đã chuẩn bị sẵn phần “Hỏi – Đáp” bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Tiếng Trung Quốc, Đan Mạch, Hà Lan, Tiếng Anh, Philippin, Tiếng Pháp, Tiếng Nhật v.v.
Những “Hỏi – Đáp” này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiề.n như thế nào? Làm sao để liên hệ?…
Thành phần Kaspersky System Watcher (Giám sát hệ thống) có trong giải pháp Kaspersky Internet Security cho người dùng cá nhân và Kaspersky Security for Business là lá chắn then chốt để bảo vệ dữ liệu của người dùng trước sự tấ.n côn.g của WannaCry hay bất kỳ phần mềm tống tiề.n nào.
Thành phần System Watcher có khả năng phục hồi lại trạng thái ban đầu những thay đổi được thực hiện bởi phần mềm tống tiề.n trong trường hợp một mẫu độc hại đã vượt qua các lớp phòng thủ khác.
Khuyến nghị phòng chống WannaCry:
Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiề.n.
Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấ.n côn.g này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (Enable)
Thực hiện Quét tất cả các hệ thống (Scan system). Sau khi phát hiện tấ.n côn.g phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen, khởi động lại hệ thống. Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Các chuyên gia của Kaspersky Lab hiện đang tiếp tục làm việc về khả năng tạo ra một công cụ giải mã để giúp đỡ các nạ.n nhâ.n. Kaspersky Lab sẽ cập nhật khi công cụ này sẵn sàng. Hoặc cộng đồng có thể theo dõi tại trang www.nomoreransom.org để tìm kiếm công cụ giải mã phù hợp.
(Theo Tin Tức)
CIA liên quan đến hàng chục chiến dịch do thám mạng toàn cầu
Công ty an ninh máy tính Symantec có trụ sở tại bang California (Mỹ) cho biết bộ công cụ do thám mạng của Cơ qua Tình báo Trung ương Mỹ (CIA), vốn được mạng WikiLeaks công bố, có liên quan đến 40 chiến dịch do thám tại 16 quốc gia.
Trụ sở CIA ở Langley, Virginia, Mỹ. Ảnh: EPA/TTXVN
Theo AP, đây là đán.h giá công khai ban đầu về các chiến dịch tấ.n côn.g mạng toàn cầu của cơ quan tình báo này. Trong một bài viết được đăng tải ngày 10/4, Symantec cho biết những công cụ mà WikiLeaks tiết lộ gần đây có liên quan tới sự xâm nhập các tổ chức quốc tế, tài chính, năng lượng và hàng không vũ trụ trên toàn thế giới.
Dù từ CIA không được nhắc đến trong bài viết của Symantec, nhưng WikiLeaks cho hay những công cụ này đã được lấy từ bộ phận cốt lõi của CIA.
Trước đó, trong một đoạn phỏng vấn trên truyền hình sau vụ tiết lộ của WikiLeaks, Tổng thống Mỹ Donald Trump cho biết: "Tôi chỉ muốn mọi người biết rằng CIA đã bị tấ.n côn.g mạng, và nhiều thứ đã bị lấy đi".
(Theo Tin Tức)
Quân đội Singapore sẽ thành lập bộ chỉ huy an ninh mạng Ngày 3/3, Bộ trưởng Quốc phòng Singapore Ng Eng Hen thông báo sẽ thành lập bộ chỉ huy an ninh mạng nhằm tăng cường khả năng bảo vệ trước các cuộc tấ.n côn.g mạng. Bộ trưởng Quốc phòng Singapore Ng Eng Hen. (Nguồn: AFP/TTXVN) Bộ chỉ huy trên sẽ chịu trách nhiệm xây dựng chính sách và chiến lược về an ninh mạng,...