KHẨN CẤP NGĂN MỘT CHIẾN DỊCH TẤN CÔNG MẠNG NHẮM VÀO VIỆT NAM

(Bảo trì máy tính) Các cơ quan chức năng đã phát hiện ra dấu hiệu của một chiến dịch tấn công nhắm vào các hệ thống thông tin quan trọng tại Việt Nam.
VNCERT cho biết đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam, thông qua việc phát tán và điều khiển mã độc có chủ đích (APT).

Do đó, trưa 9/8, VNCERT đã phát hành công văn “khẩn”, yêu cầu lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các công việc liên quan.

LỖI MÁY IN BỊ OFFLINE

HƯỚNG DẪN BACKUP (SAO LƯU) & RESTORE (KHÔI PHỤC) WINDOWS 10.

MICROSOFT PHÁT HÀNH BẢN VÁ CHO 25 LỖI BẢO MẬT NGHIÊM TRỌNG

Theo VNCERT, mã độc loại này rất tinh vi, chúng có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam.

Trong công văn, VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số nội dung công việc để ngăn chặn sự phát tán, lây lan của mã độc loại tấn công có chủ đích APT.

Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT.

Tính tới hiện tại, VNCERT đã phát hiện được 17 địa chỉ IP máy chủ điều khiển mã độc và 71 tên miền máy chủ độc hại liên quan đến mã độc APT đợt này.

Danh sách địa chỉ IP của máy chủ điều khiển mã độc tấn công có chủ đích APT.

 Danh sách tên miền máy chủ độc hại.

Danh sách mã băm (HashMD5)

 

Tấn công có chủ đích APT – quả bom hẹn giờ

Vụ việc Vietnam Airlines bị tấn công ngày 29/07/2016 là cảnh báo mạnh mẽ về nguy cơ các cuộc tấn công có chủ đích APT tại Việt Nam sẽ còn tiếp tục trong thời gian tới.

Từ năm 2012, đã phát hiện mạng lưới phần mềm gián điệp tấn công có chủ đích APT xuất hiện tại nhiều cơ quan, doanh nghiệp.

Kịch bản tấn công APT thường được hacker sử dụng là gửi email đính kèm file văn bản chứa mã độc. Với tâm lý cho rằng “file văn bản thì an toàn”, rất nhiều người sử dụng đã mắc lừa và mở file đính kèm, sau đó máy tính đã bị nhiễm mã độc.

Theo thống kê năm 2016, có tới hơn 50% người dùng cho biết vẫn giữ thói quen mở ngay các file được đính kèm trong email, không giảm so với năm 2015.

Nguồn sưu tầm.

  • Để phòng ngừa nguy cơ tấn công APT,  khuyến cáo người sử dụng nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động
  • Đề nghị các cơ quan, đơn vị, doanh nghiệp nếu phát hiện mã độc, cần nhanh chóng cô lập vùng/máy và điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để).
  • Cập nhật các bản vá cho hệ điều hành và phần mềm, nhất là Microsoft Office (nếu sử dụng). Đặc biệt, cần cập nhật các lỗ hổng có mã CVE:CVE-2012-0158, CVE-2017-0199 và MS17-010.