Thứ Năm, 3/5/2018 | 00:11 GMT +7

CMC cảnh báo khẩn về mã độc tống tiền Petya và cách thức phòng chống

Mã độc tống tiền mới Petya đang lây lan trên toàn cầu và có tốc độ lây lan tương đương với mã độc WannaCry xuất hiện vào tháng 5/2017. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị […]

Mã độc tống tiền mới Petya đang lây lan trên toàn cầu và có tốc độ lây lan tương đương với mã độc WannaCry xuất hiện vào tháng 5/2017. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị giá là 300 USD/máy tính.

Quy mô lây nhiễm của Petya như thế nào?

14h chiều ngày 27 tháng 6 năm 2017 theo giờ Việt Nam mã độc được phát hiện. Mã độc tống tiền “Petya”, trong khoảng 24h phát tán, đã gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia lớn ở châu Âu như Ukraine, Tây Ban Nha, Isarel, Anh, Hà Lan và Hoa Kỳ.Quốc gia bị ảnh hưởng nặng nề nhất bởi Petya là Ukraine.

Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải bao gồm nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM  và cả hệ thống hạt nhân Chernobyl đều báo cáo đã bị lây nhiễm bởi mã độc này.

Cũng như WannaCry, Petya khả năng lây lan qua mạng nội bộ giữa các máy tính với nhau. Các máy tính có mở cổng 445 đều có nguy cơ bị lây nhiễm. Petya dùng 2 cách chính để lây nhiễm sang máy bên cạnh: Lỗi SMB chia sẻ tập tin của Windows EternalBlue (giống như đã bị WannaCry khai thác). Sử dụng công cụ của tin tặc để trích xuất mật khẩu của các máy tính bên cạnh từ bộ nhớ của máy đã bị nhiễm và cài đặt từ xa bằng công cụ psexec hợp pháp của Microsoft.

Petya nguy hiểm như thế nào?

Petya đã xuất hiện vào khoảng đầu năm 2016, tuy nhiên đây là biến thể Petya mới,  được biên dịch vào ngày 18/6/2017. Mã độc này thực chất đóng vai trò lây lan và đòi tiền chuộc. Việc mã hóa toàn bộ bảng Phân vùng và sector 0 của ổ cứng được thực hiện bởi một virus tên là Petya (được phát hiện từ năm 2016). Petya được nhúng trong Petya sau khi đã bị thay đổi một số thông tin bao gồm thông tin hiển thị tới người dùng và mã khóa mới.

Petya lây lan qua file đính kèm vào các hòm thư điện tử. Khi người sử dụng mở một file tài liệu office được tạo sẵn để khai thác lỗi bảo mật CVE-2017-0199 (ảnh hưởng tới Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016). Lỗi bảo mật này đã được Microsoft vá vào 11/4/2017. Nếu người sử dụng mở tập tin đính kèm, mã độc với md5 71b6a493388e7d0b40c83ce903bc6b04sẽ được download ngầm và thực thi trên máy của nạn nhân.

Petya có nguy cơ tại Việt Nam như thế nào?Theo nhận đinh của CMC, người dùng gia đình hiện đang sử dụng Yahoo Mail hay Gmail là an toàn. Hệ thống lọc mã độc của các hãng đủ khả năng cách ly các email có mã độc. Dễ bị lây nhiễm nhất là các hòm thư điện tử do doanh nghiệp, tổ chức tự vận hành, đặc biệt là các máy chủ chạy mail servers trên Windows. Các tổ chức, doanh nghiệp sở hữu địa chỉ email dạng ten@abc.gov.vn hoặc ten@abc.com.vn cần hết sức lưu ý.

Tại Việt Nam, mặc dù đã trải qua đợt càn quét “khủng” của WannaCry, vẫn còn rất nhiều hệ thống, đặc biệt là các hệ thống máy chủ chưa được cập nhật bản vá mới nhất cho lỗ hổng EnternalBlue.

Theo thống kê của CMC, hiện vẫn còn hơn 9700 máy chủ public Internet có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue. Phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Mặc dù tại thời điểm hiện tại, chưa phát hiện trường hợp lây nhiễm cụ thể tại VN, tuy nhiên với tình trang các máy chủ và máy cá nhân dùng ko được vá như hiện tại, việc lây lan ồ ạt tại VN trong thời gian ngắn là điều có thể xảy ra,

Người sử dụng máy tính cần làm gì để phòng chống Petya?

CMC khuyến cáo người dùng không mở các tập tin đính kèm nếu không chắc chắn là an toàn và không liên hệ tới địa chỉ email wowsmith123456@posteo.net để tìm cách trả tiền chuộc vì hòm thư này đã bị khóa. Người sử dụng máy tính nếu đã bị nhiễm có thể nhờ chuyên gia khôi phục dữ liệu nếu bị lây nhiễm.

Bên cạnh đó, người dùng có thể download và tải bản vá lỗi MS17-010 từ trang chủ Microsoft tương ứng với hệ điều hành Windows đang dùng và chặn các kết nối Internet từ các máy khác vào cổng 445 trên máy tính của mình

Hiện CMC AntiVirus đã được cập nhật cơ sở dữ liệu vào ngày 28/6/2017 để chặn các dòng mã độc liên quan. Người dùng có thể tải phần mềm hoàn toàn miễn phí trên website của CMC INFOSEC tại www.cmcinfosec.com.

Nguồn: ictnews.vn

BÌNH LUẬN