Cảnh giác với virus tống tiền đang tấn công toàn cầu

Thông báo của hacker trên máy tính bị nhiễm virus tống tiền WannaCry.
Thông báo của hacker trên máy tính bị nhiễm virus tống tiền WannaCry.
TP - Liên quan virus tống tiền WannaCry đã lan đến gần 100 quốc gia, trong đó có Việt Nam, các chuyên gia cảnh báo, hôm nay, thứ Hai, virus này tiếp tục có khả năng lan rộng.

CNN cho biết, tính đến hôm qua, gần 100 quốc gia đã bị ảnh hưởng bởi cuộc tấn công khóa máy tính và đòi tiền chuộc WannaCry. Hãng bảo mật Avast đưa ra con số cá nhân chịu ảnh hưởng từ WannaCry lên hơn 75.000 người.

Cơ chế lây lan mạnh chưa từng thấy

Theo Tập đoàn An ninh mạng Bkav, từ sáng thứ Bảy (13/5), hệ thống giám sát virus của đơn vị này đã ghi nhận một số trường hợp lây nhiễm mã độc tại Việt Nam. Con số này có thể tiếp tục tăng vào đầu tuần tới khi số lượng máy tính hoạt động tăng lên. Đây cũng là nhận định chung của nhiều chuyên gia quốc tế, dự kiến số người bị ảnh hưởng tăng lên vào thứ Hai khi mọi người quay lại làm việc.

Theo Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), mã độc WannaCry (được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0, …) là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống.

Cơ chế lây lan của virus được nhận định là mạnh chưa từng thấy. Cũng giống như các dòng mã độc khác, WannaCry tấn công vào máy nạn nhân qua file đính kèm email hoặc link độc hại. Điểm khác biệt ở chỗ, khi nhiễm WannaCry, không chỉ máy tính của nạn nhân bị ảnh hưởng mà toàn bộ mạng LAN của hệ thống có thể bị tấn công. Cụ thể, WannaCry sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng. Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại. Khi đó, các đuôi file bị mã hóa. File sẽ bị đổi tên thành .WNCRY. Nạn nhân muốn khôi phục file phải trả khoảng 600$ (hơn 12 triệu đồng).

Chiều qua, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam, Bộ Thông tin và Truyền thông có công văn cảnh báo tới các đơn vị chuyên trách  công nghệ thông tin, an toàn thông tin thuộc các khối Trung ương, bộ, ban, ngành, Sở Thông tin truyền thông, và các thành viên mạng lưới cũng như những đơn vị trọng yếu theo dõi, ngăn chặn kết nối với máy chủ điều khiển mã độc WannaCry. Đơn vị này đã cung cấp danh sách máy chủ điều khiển mã độc, danh sách tên tập tin chứa mã độc để người dùng nhận diện cũng như hướng dẫn cách xử lý khi máy tính nhiễm WannaCry.

Cách bảo vệ mình trước WannaCry

Trước sự lây lan và mức độ nguy hiểm của mã độc tống tiền WannaCry, Cục An toàn thông tin, Bộ Thông tin và Truyền thông cũng đưa ra cảnh báo và khuyến nghị xử lý tới các cá nhân, tổ chức.

Với cá nhân, thực hiện cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.

Cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền.

Cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat.  Cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra. Không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link đồng thời thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.

Với tổ chức, doanh nghiệp, kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139. Tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho các máy chủ windows của tổ chức. Tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công. Có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows.

Cập nhật cơ sở dữ liệu cho các máy chủ Antivirus Endpoint đang sử dụng. Đối với hệ thống chưa sử dụng các công cụ này thì cần triển khai sử dụng các phần mềm Endpoint có bản quyền và cập nhật mới nhất ngay cho các máy trạm.

Tận dụng các giải pháp đảm bảo an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM…để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này. Cập nhật các bản cập nhật từ các hãng bảo mật đối với các giải pháp đang có sẵn. Thực hiện ngăn chặn, theo dõi domains đang được mã độc WannaCry sử dụng, để xác định được các máy tính bị nhiễm trong mạng. Từ đó có biện pháp xử lý kịp thời.

Ngoài ra, doanh nghiệp, tổ chức, thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay, cảnh báo tới người dùng trong tổ chức và thực hiện các biện pháp như nêu trên đối với người dùng cũng như liên hệ ngay với các cơ quan chức năng các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết.

MỚI - NÓNG