Cách ngăn ngừa mã độc Petya - TRƯỜNG THPT LỘC PHÁT

11:27 EST Thứ ba, 10/12/2019
THẦY VÀ TRÒ TRƯỜNG THPT LỘC PHÁT QUYẾT TÂM HOÀN THÀNH TỐT CÁC NHIỆM VỤ TRỌNG TÂM NĂM HỌC 2019-2020

TRANG CHỦ » Tin Tức - Sự Kiện » TIN TỨC CNTT

Cách ngăn ngừa mã độc Petya

Thứ sáu - 30/06/2017 03:06
Cách ngăn ngừa mã độc Petya
TBKTSG Online) - Theo cảnh báo từ Cục An toàn thông tin và các công ty bảo mật, người dùng cá nhân, doanh nghiệp, cơ quan Nhà nước... cần tắt ngay giao thức chia sẻ tập tin SMB để ngăn chặn sự lây lan của mã độc tống tiền Petya.
 

Trong công văn số 338/CATTT-TĐQLGS, Cục An toàn thông tin thuộc Bộ Thông tin và Truyền thông (TT&TT) đã đề cập đến các biện pháp đảm bảo an toàn thông tin cho các cơ quan quản lý Nhà nước, UBND các tỉnh thành, doanh nghiệp… nhằm ngăn chặn, giảm thiểu nguy cơ lây lan mã độc Petya.

Cục An toàn thông tin đã gửi thông tin cảnh báo gửi đến các đơn vị chuyên trách về công nghệ thông tin các bộ, cơ quan thuộc Chính phủ, các Sở TTTT các tỉnh/thành phố trực thuộc Trung ương, các tập đoàn kinh tế, tổng công ty nhà nước, tổ chức tài chính ngân hàng về biến thể mới của mã độc tống tiền (ransomware). Cơ quan này cho rằng Petya có khả năng tấn công vào các hệ thống công nghệ thông tin (CNTT), lây nhiễm qua các máy tính kết nối mạng nội bộ… kể cả máy tính đã vá lỗ hổng bảo mật.

Các bộ phận chuyên trách về bảo mật, CNTT tại các đơn vị, cơ quan Nhà nước… cần kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã tải về và thực hiện vá bởi các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199. Thứ hai là chặn toàn bộ kết nối liên quan đến dịch vụ/giao thức chia sẻ tập tin SMB (Server Message Block) đối với cổng 445/137/138/139 từ ngoài cổng kết nối Internet.

Trước đây, mã độc tống tiền WannaCry cũng lợi dụng lỗ hổng bảo mật đối với dịch vụ SMB trên máy tính Windows để tấn công, lây nhiễm mã độc thông qua mạng nội bộ.

Các chuyên gia bảo mật lưu ý người dùng cá nhân, doanh nghiệp, cơ quan Nhà nước rằng nếu thực sự không cần thiết, tốt nhất là tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (trong thời điểm mã độc tấn công).

Mã độc tống tiền Petya (hay còn gọi là Petrwrap hoặc NotPetya) không chỉ khai thác và lây lan thông qua lỗ hổng bảo mật MS-17-010 (trước đây mã độc WannaCry đã khai thác) mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này bằng công cụ WMIC (có sẵn trong Windows, cho phép truy cập và thiết lập cấu hình trên máy tính). Hoặc đối tượng tấn công hệ thống CNTT sẽ sử dụng công cụ PSEXE (cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB) và lỗ hổng CVE-2017-0199 (lỗ hổng trong Microsoft Office/WordPad cho phép hacker chiếm quyền điều khiển hệ thống).

Theo Cục An toàn thông tin, các lỗ hổng kể trên đều đã có bản vá nhưng vẫn có nhiều máy tính vẫn chưa cập nhật và có thế là nạn nhân của đợt tấn công lần này.

Ngoài ra, theo nhận định từ các chuyên gia bảo mật thì biến thể mã độc Petya có những hoạt động rất khác so với các biến thể mã độc tống tiền trước đây. Petya khi lây nhiễm vào máy tính sẽ không mã hóa từng tập tin, mà thực hiện mã hóa bảng lưu tập tin (Master File Table - MFT, nơi chứa thông tin về tất cả các tập tin và thư mục trong phân vùng) và thay thế Master Boot Record (bản ghi trên ổ cứng dùng để quản lý quá trình khởi động) bằng tập tin độc hại; sau đó sẽ chiếm quyền để hiển thị thông tin đòi tiền chuộc. Vì thế, sau khi máy tính bị nhiễm mã độc và chiếm quyền điều khiển, người dùng sẽ không thể khởi động được.

Mã độc Petya đang lan rộng nhanh chóng thông qua lỗ hổng Windows SMB tương tự như cách mã độc tống tiền WannaCry đã lây nhiễm đối với 300.000 hệ thống và máy chủ trên toàn thế giới chỉ trong 72 giờ vào tháng 5-2017. Nguy hiểm hơn, mã độc này còn tận dụng các công cụ quản trị hệ thống trên máy tính Windows để lây lan sang các máy tính khác trong mạng nội bộ dù các máy tính đã được cập nhật bản vá lỗ hổng bảo mật SMB.

Cục An toàn thông tin đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin nhằm giảm thiểu nguy cơ lây lan từ mã độc Petya. Các biện pháp này bao gồm:

  • Vô hiệu hóa tập lệnh WMIC (Windows Management Instrumentation Command-line).
  • Không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử.
  • Sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt.
  • Cập nhật ngay các phần mềm diệt virus, mã độc…
  • Tạo tập tin "C:\Windows\perfc" để ngăn ngừa nhiễm mã độc tống tiền; đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính.

Trong trường hợp cần phối hợp, hỗ trợ, các đơn vị có thể liên hệ với Cục An toàn thông tin, số điện thoại: 04.3943.6684, email: ais@mic.gov.vn.


Nguồn tin: www.tapchicongsan.org.vn

Comment addGỬI Ý KIẾN CỦA BẠN
Mã chống spamThay mới

TIN MỚI CẬP NHẬT

TIN BÀI LIÊN QUAN

 

DANH NGÔN GIÁO DỤC

Một gánh sách không bằng một người thầy giỏi. NGẠN NGỮ TRUNG QUỐC

LỚP HỌC TRỰC TUYẾN


WE ARE ON FACEBOOK

THÔNG BÁO LỚP 10 (2017-2018)

DANH SÁCH LỚP 10 VÀ THÔNG BÁO NHẬP HỌC