Doanh nghiệp Việt đang trong “tầm ngắm” của Petya
Cuối tuần qua, Tập đoàn dầu mỏ lớn nhất của Nga - Rosneft, các ngân hàng và các công ty đa quốc gia ở Ukraine, hãng vận tải biển Đan Mạch Maersk, Tập đoàn công nghiệp Pháp Saint - Gobain và WPP - công ty quảng cáo lớn nhất của Anh, ngân hàng lớn nhất nước Pháp BNP Paribas… đã trở thành nạn nhân mới trong số 2.000 nạn nhân của mã độc tống tiền Petya đòi tiền chuộc.
Giống như kịch bản WannaCry càn quét tại 150 quốc gia, trong đó có Việt Nam, đã khiến khoảng 300.000 máy tính tê liệt hồi tháng trước, Petya rất có thể đã âm thầm chui vào hệ thống dữ liệu, máy tính.
. |
Hãng bảo mật Kaspersky cho rằng, mã độc đang tấn công nhiều quốc gia này có thể không phải là một biến thể của WannaCry, mà là một mã độc mới chưa từng thấy. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có một thông báo đòi tiền chuộc là 300 USD/máy tính.
Các chuyên gia bảo mật cho rằng, Việt Nam nằm trong vùng có nguy cơ bị Petya tấn công rất cao, do tình trạng lỗ hổng EnternalBlue chưa được vá.
Theo nhận định của CMC Infosec, các công ty, tổ chức tại Việt Nam, mặc dù đã trải qua đợt càn quét “khủng” của WannaCry, vẫn còn rất nhiều hệ thống, đặc biệt là các hệ thống máy chủ chưa được cập nhật bản vá mới nhất cho lỗ hổng EnternalBlue.
“Hiện vẫn còn hơn 9.700 máy chủ public Internet tại Việt Nam có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue. Phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Mặc dù chưa phát hiện trường hợp lây nhiễm cụ thể tại Việt Nam, nhưng với tình trạng các máy chủ và máy cá nhân dùng không được vá lỗi như hiện tại, việc lây lan ồ ạt tại Việt Nam trong thời gian ngắn là điều có thể xảy ra”, CMC nhận định.
Gồng mình để chống mã độc
Cục An toàn thông tin (Bộ Thông tin và Truyền thông) đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin để giảm thiểu nguy cơ từ mã độc Petya. Cụ thể, các đơn vị, doanh nghiệp cần kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows Management Instrumentation Command-line); không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết); tạo tệp tin "C:\Windows\perfc" để ngăn ngừa nhiễm ransomware. Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính.
Còn CMC khuyến cáo người dùng không mở các tập tin đính kèm nếu không chắc chắn là an toàn và không liên hệ tới địa chỉ email wowsmith123456@posteo.net để tìm cách trả tiền chuộc vì hòm thư này đã bị khóa. Người sử dụng máy tính nếu đã bị nhiễm có thể nhờ chuyên gia khôi phục dữ liệu.
Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav khuyên rằng, để phòng ngừa nguy cơ mã độc tấn công, người dùng nên sao lưu dữ liệu thường xuyên, cập nhật bản vá cho hệ điều hành, đồng thời chỉ mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run.
“Đối với quản trị hệ thống của các doanh nghiệp, cần rà soát kỹ hệ thống server, bởi với WMIC và PSEXEC, mã độc có thể dễ dàng lây nhiễm từ một server ra toàn bộ hệ thống có cùng domain. Người dùng cũng cần cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động. Riêng người dùng Bkav Pro hoặc Bkav Endpoint được tự động bảo vệ trước loại mã độc này”, ông Tuấn Anh nói.