Mã độc hoành hành ở nhiều nước
Hiện tại, mã độc tống tiền gọi là WanaCrypt0r 2.0 (hoặc Wanna Decryptor 2.0, WCry 2, WannaCry 2, Wanna Decryptor 2) đang hoành hành dữ dội ở nhiều nước và không loại trừ bất kỳ tổ chức, cá nhân nào, trong số nạn nhân của mã độc này có không ít công ty, cơ quan chính phủ và bệnh viện. Ở Anh, hiện có tổng cộng 16 tổ chức đã bị lây nhiễm mã độc, trong đó có Cơ quan Dịch vụ Y tế Quốc gia Anh (NHS), buộc cơ quan này phải từ chối bệnh nhân, hủy bỏ các hoạt động và sắp xếp lại lịch hẹn, sau khi không thể truy xuất dữ liệu trên máy tính. Trong khi đó, Bộ Nội vụ, Bộ Tình trạng Khẩn cấp và Ngân hàng Sberbank của Nga cho biết họ cũng là mục tiêu của mã độc. Riêng Bộ Nội vụ Nga cho biết, khoảng 1.000 máy tính đã bị nhiễm nhưng virus đã bị cô lập. Ở Mỹ, một số ít công ty đã thừa nhận là nạn nhân của mã độc. Mã độc tống tiền Ransomware cũng nhắm vào hãng viễn thông Telefónica (Tây Ban Nha) với trên 85% máy tính, một số công ty viễn thông Bồ Đào Nha, hãng MegaFon của Nga hay dịch vụ giao hàng FedEx. Người dùng tại Nhật Bản, Thổ Nhĩ Kỳ, Philippines... cũng bị ảnh hưởng.Ảnh minh họa |
Cách thức tấn công của bọn tội phạm mạng là lừa nạn nhân mở tập tin đính kèm có chứa phần mềm độc hại trong email giả mạo. Tập tin này được ngụy trang thành những nội dung như hóa đơn, thư mời tuyển dụng, cảnh báo bảo mật... để lừa người dùng. Ông Nguyễn Tuấn Anh - Giám đốc khối phát triển ứng dụng, Microsoft Việt Nam cho hay, sau khi người dùng lưu tập tin này vào máy, hacker sẽ chiếm quyền sở hữu máy và đòi người dùng trả tiền chuộc thì mới trả lại quyền sử dụng máy nếu không dữ liệu sẽ bị xóa sạch, đồng thời thâm nhập vào hệ thống mạng của công ty thông qua máy bị nhiễm độc để tấn công các máy tính khác.
Mã độc hiển thị thông tin, hướng dẫn bằng 20 ngôn ngữ khác nhau, trong đó có cả tiếng Việt. Ngoài ra, một đồng hồ đếm ngược cũng được thiết kế để thúc giục nạn nhân trả tiền chuộc dữ liệu. Tuy nhiên, các chuyên gia an ninh cảnh báo ngay cả khi đã trả tiền chuộc, nạn nhân vẫn có thể không lấy lại được dữ liệu.Người dùng cần cẩn trọngTheo các chuyên gia của Công ty An ninh mạng Bkav, hiện đã ghi nhận có những trường hợp lây nhiễm mã độc Wanna Crypt0r tại Việt Nam. Tuy nhiên, do đang là ngày nghỉ cuối tuần nên nhiều máy tính không được mở, nguy cơ virus có thể bùng phát vào đầu tuần tới khi mọi người đi làm trở lại. Kiểu lây nhiễm của mã độc WannaCrypt0r cũng được ông Vũ Ngọc Sơn - Phó Chủ tịch phụ trách mảng chống mã độc (Anti Malware) của Bkav đánh giá là không mới nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được tin tặc sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành. Thống kê từ hệ thống giám sát virus của Bkav trong năm 2016 cho thấy có tới 16% lượng email lưu chuyển phát tán mã độc tống tiền.Cục An toàn thông tin (Bộ TT&TT) cũng hướng dẫn các tổ chức, cá nhân thực hiện biện pháp xử lý khẩn cấp mã độc này bằng biện pháp cập nhật ngay các phiên bản hệ điều hành Windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.Các cá nhân cũng cần cập nhật ngay các chương trình Antivirus đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền. Cục An toàn thông tin khuyến cáo người dùng cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat… Người dùng cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc… Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra.Người dùng không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link, đồng thời thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay. Đối với tổ chức, DN, đặc biệt là với các quản trị viên hệ thống cần phải kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139…* Công ty CMC InfoSec khuyến nghị khách hàng: Ngay lập tức vá các lỗ hổng bảo mật máy chủ Windows, chủ yếu lỗ hổng EternalBlue (MS17-010); Thường xuyên sao lưu dữ liệu và có các phương án backup dữ liệu của DN; Đề phòng các link lạ; Đối với các DN tốt nhất nên có một máy riêng để nhân viên remote khi họ nghi ngờ mail không an toàn; Đối với người dùng cá nhân luôn cài phần mềm chống virus trên di động và máy tính, đặc biệt là các phần mềm chuyên biệt dành cho mã độc mã hóa dữ liệu. * Công ty Bkav khuyến cáo người dùng Việt Nam cần khẩn trương sao lưu dữ liệu quan trọng trên máy tính và nhanh chóng cập nhật bản vá càng sớm càng tốt. Ngoài ra, nên mở các tập tin văn bản nhận từ internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động. * Theo Microsoft Việt Nam, máy tính sử dụng các phần mềm chống virus của Microsoft và đang bật Windows Update chính hãng sẽ được bảo mật và an toàn trước mã độc tống tiền. |