Hướng dẫn cách phòng, chống mã độc WannaCry
Cập nhật lúc07:48, Thứ Ba, 16/05/2017 (GMT+7)

Cục An toàn thông tin (Bộ TT và TT) đã gửi thông báo đến các tổ chức, doanh nghiệp và cá nhân về biện pháp xử lý khẩn cấp chống mã độc WannaCry để tránh thiệt hại do mã độc này gây ra. Mã độc WannaCry đã khai thác một số lỗ hổng trên hệ điều hành Windows để tấn công vào các máy tính với mục tiêu mã hóa dữ liệu, đòi tiền chuộc, ảnh hưởng tới nhiều tổ chức, cá nhân trên phạm vi toàn cầu.

Theo Cục An toàn thông tin, đối với cá nhân, cần cập nhật ngay các phiên bản hệ điều hành Windows đang sử dụng. Riêng các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự việc này tại: https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft. Cập nhật và sử dụng ngay các chương trình Antivirus có bản quyền. 

Ngoài ra, các cá nhân cẩn trọng khi nhận được email có đính kèm và các đường link lạ trên các mạng xã hội, công cụ chat; thận trọng khi mở các file đính kèm, không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link.

Đối với tổ chức, doanh nghiệp, kiểm tra ngay máy chủ và tạm thời khóa (block) dịch vụ đang sử dụng các cổng 445/137/138/139; tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho máy chủ Windows. Tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công; có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows. Đồng thời, cập nhật cơ sở dữ liệu cho các máy chủ Antivirus Endpoint đang sử dụng. 

Đối với hệ thống chưa sử dụng các công cụ này thì cần triển khai sử dụng các phần mềm Endpoint có bản quyền và cập nhật mới nhất cho các máy trạm. Tận dụng các giải pháp bảo đảm an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM… để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này. Cập nhật các bản cập nhật từ các hãng bảo mật đối với các giải pháp đang có sẵn…

Trong khi đó, ngày 14-5, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết, trung tâm đã phát lệnh điều phối gửi các cơ quan, doanh nghiệp Nhà nước theo dõi, ngăn chặn kết nối đến các máy chủ điều khiển mã độc WannaCry (hoặc được biết với tên gọi WannaCrypt, WannaCrypt0r 2.0…) đang tấn công vào Việt Nam. 

VNCERT cũng yêu cầu các đơn vị cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall… những thông tin nhận dạng về loại mã độc tống tiền mới này, gồm 33 địa chỉ IP các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256). Nếu phát hiện mã độc WannaCry, cần nhanh chóng cô lập vùng, máy đã phát hiện. 

VNCERT còn yêu cầu các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra và thực hiện gấp các bước đã được hướng dẫn tại Công văn 80/VNCERT-ĐPƯC (ngày 9-3-2016) cảnh báo hình thức lây nhiễm mới của mã độc mã hóa tài liệu (Ransomware) và Công văn 123/VNCERT-ĐPƯC (ngày 24-4-2017) cảnh báo các phương thức tấn công khai thác hệ thống mới của nhóm tin tặc Shadow Brokens...

PV

,
,
.
,
,
,
,