Cách xử lý virut petya

Bộ TT-TT hướng dẫn cách xử lý mã độc tống tiền Petya

bo-tt-tt-huong-dan-cach-xu-ly-ma-doc-tong-tien-petya

  1. Khoa học - Công nghệ

Thứ Bảy, 01/10/2022 11:17 [GMT +7]

Bộ TT-TT hướng dẫn cách xử lý mã độc tống tiền Petya

Thứ 4, 28/06/2017 | 23:15:55 [GMT +7] A  A

Chiều 28-6, Cục An toàn thông tin thuộc Bộ Thông tin và Truyền thông [TT-TT] có công văn cảnh báo, hướng dẫn gửi các đơn vị chuyên trách về công nghệ thông tin [CNTT] các bộ, cơ quan ngang bộ, cơ quan thuộc Chính phủ, Sở TT-TT các tỉnh, thành phố; các tập đoàn kinh tế; tổng công ty nhà nước, tổ chức tài chính, ngân hàng thực hiện biện pháp để giảm thiểu nguy cơ từ mã độc Petya, một biến thể mới của mã độc tống tiền Ransomware.

Theo đó, Cục An toàn thông tin cho biết, lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống. Mặc dù các lỗ hổng trên đã có bản vá, nhưng có nhiều máy tính vẫn chưa cập nhật và có thế là nạn nhân của đợt tấn công lần này.

Thông báo yêu cầu tiền chuộc trên một màn hình của một thiết bị đầu cuối thanh toán tại một chi nhánh của ngân hàng ở Ukraine. Ảnh: Telegraph

Một số hòm thư điện tử dùng để phát tán mã độc Petya như: ; ; ; ... Khi lây nhiễm máy tính có kết nối mạng đến một số địa chỉ: 185.165.29.78; 84.200.16.242; 111.90.139.247; 95.141.115.108.

Vì vậy, để giảm thiểu nguy cơ từ mã độc Petya, Cục An toàn thông tin đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB [445/137/138/139] từ ngoài Internet; vô hiệu hóa WMIC [Windows Management Instrumentation Command-line].

Đồng thời, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả các máy trong mạng LAN [nếu không cần thiết]; và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm ransomware.

Theo Thanh Hà [HNMO]

Ý kiến []

  • Mỹ phát triển chip máy tính siêu mạnh để cảnh báo tấn công mạng
  • An ninh mạng: Những thách thức mới
  • Xuất hiện mã nguy hiểm hơn WannaCry tấn công mạng toàn cầu

Cục An toàn thông tin thuộc Bộ TT&TT vừa có công văn số 338/CATTT-TĐQLGS cảnh báo về biến thể mới của mã độc tống tiền Ransomware [mã độc Petya].

Theo nội dung công văn mã độc tống tiền, mã độc mã hóa dữ liệu [Ransomware] từ khi xuất hiện đã gây thiệt hại không nhỏ cho nhiều tổ chức, doanh nghiệp. Sau đợt tấn công hồi tháng 5 của mã độc tống tiền WannaCry, ngày 27/6/2017 mã độc Ransomware lại tiếp tục gây ảnh hưởng tới nhiều nước trên thế giới.

Biến thế mã độc lần này có tên Petya [còn gọi là Petwrap] không chỉ khai thác và lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC [công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows]; công cụ PSEXE [công cụ cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB] và lỗ hổng CVE-2017-0199 [lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống].

Các lỗ hổng trên đã có bản vá, tuy nhiên có nhiều máy tính vẫn chưa cập nhật và có thế là nạn nhân của đợt tấn công lần này.

Petya có hoạt động rất khác so với các biến thể Ransomware khác. Petya khi lây nhiễm vào máy tính sẽ không mã hóa từng tập tin, mà thực hiện mã hóa Bảng File [Master File Table – MFT, chứa thông tin về tất cả các tập tin và thư mục trong phân vùng] và thay thế Master Boot Record của máy tính bằng tập tin độc hại để hiển thị thông tin đòi tiền chuộc. Do vậy máy tính người dùng sẽ không thể khởi động được khi bị nhiễm mã độc này.

Một số hòm thư điện tử dùng để phát tán mã độc Petya:  




Khi lây nhiễm máy tính có kết nối mạng đến một số địa chỉ: 185.165.29.78; 84.200.16.242; 111.90.139.247; 95.141.115.108 [Nguồn: gist.githubusercontent.com].

Cục An toàn thông tin đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin để giảm thiểu nguy cơ từ mã độc Petya như sau:

- Kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199;

- Chặn toàn bộ kết nối liên quan đến dịch vụ SMB [445/137/138/139] từ ngoài Internet;

- Vô hiệu hóa WMIC [Windows Management Instrumentation Command-line];

- Không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử;

- Sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt;

- Cập nhật phần mềm diệt virus;

- Tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN [nếu không cần thiết] ;

- Tạo tệp tin " C:\Windows\perfc " để ngăn ngừa nhiễm ransomware. Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính.

Trong trường hợp cần thiết, các cơ quan, đơn vị có thể liên hệ với Cục An toàn thông tin – Bộ Thông tin và Truyền thông, số điện thoại:  04.3943.6684, thư điện tử để được phối hợp, hỗ trợ.

.

.

Chủ Đề