Cục An toàn thông tin thuộc Bộ TT&TT vừa chính thức có công văn cảnh báo và hướng dẫn các cơ quan, tổ chức, doanh nghiệp các biện pháp để giảm thiểu nguy cơ từ virus mã hóa dữ liệu và tống tiền Petya, một biến thể mới của mã độc tống tiền Ransomware
Hướng dẫn cách phòng tránh virus mã hóa dữ liệu tống tiền
Nội dung cảnh báo: mã độc tống tiền, mã độc mã hóa dữ liệu (Ransomware) từ khi xuất hiện đã gây thiệt hại không nhỏ cho nhiều tổ chức, doanh nghiệp. Sau đợt tấn công hồi tháng 5/2017 của mã độc tống tiền WannaCry, ngày 27/6/2017 virus mã hóa dữ liệu tống tiền mới với tên gọi Petya lại tiếp tục gây ảnh hưởng tới nhiều nước trên thế giới.
Virus Petya (còn gọi là Petwrap) không chỉ khai thác và lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập và thiết lập cấu hình trên các máy Windows); công cụ PSEXE (công cụ cho phép truy cập vào máy tính Windows từ xa mà người dùng không biết thông qua dịch vụ SMB) và lỗ hổng CVE-2017-0199 (lỗ hổng trong Microsoft Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống).
“Petya có hoạt động rất khác so với các biến thể Ransomware khác. Petya khi lây nhiễm vào máy tính sẽ không mã hóa từng tập tin, mà thực hiện mã hóa Bảng File (Master File Table – MFT, chứa thông tin về tất cả các tập tin và thư mục trong phân vùng) và thay thế Master Boot Record của máy tính bằng tập tin độc hại để hiển thị thông tin đòi tiền chuộc. Do vậy máy tính người dùng sẽ không thể khởi động được khi bị nhiễm mã độc này”, công văn của Cục An toàn thông tin - Bộ TT&TT nêu rõ.
Để giảm thiểu nguy cơ từ mã độc Petya, Cục An toàn thông tin - Bộ TT&TT đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows Management Instrumentation Command-line).
Đồng thời, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết); và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm ransomware. “Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính”, Cục An toàn thông tin cho biết.
Trường hợp cần thiết, các cơ quan, tổ chức, doanh nghiệp có thể liên hệ với Cục An toàn thông tin – Bộ TT&TT (số điện thoại: 04.3943.6684, hộp thư điện tử ais@mic.gov.vn) để được phối hợp, hỗ trợ.
CHÚ Ý: để được cảnh báo virus và được Tư vấn Hỗ trợ và nhận Key Download mới nhất của phần mềm diệt Virus này hãy Tham gia nhóm Facebook tại đây
Theo M.T
Các tin khác liên quan cùng chủ đề
- Hướng dẫn phòng chống virus tống tiền CTB-Locker ko cần phần mềm
- Bkav CTB-Locker Scan & Remove - Công cụ diệt virus tống tiền của Bkav
- Cách giải mã dữ liệu bị virus cerber3 mã hóa bằng công cụ của Hacker
- Cách giải mã dữ liệu bị virus mã hóa bằng Trendmicro Decryptor
- Cách giải mã dữ liệu bị virus mã hóa sử dụng chìa khóa của Kaspersky
- Cách tự bảo vệ dữ liệu Word, Excel, hình ảnh trước virus và mã độc tống tiền
- Cách xử lý khi bị nhiễm virus tống tiền CTB-Locker làm mất dữ liệu
- Hướng dẫn cách phục hồi dữ liệu bị virus mã hóa phá hỏng không mở được
- Hướng dẫn phòng và diệt virus CTB-Locker phục hồi lại dữ liệu bị mã hóa
- Hỏi cách diệt virus DECRYPT_INSTRUCTION mã hóa dữ liệu Word, Excel, Pdf
- Mất dữ liệu trên điện thoại vì bị mã độc Simplelocker tấn công mã hóa dữ liệu
- Phục hồi dữ liệu bị mã hóa của tất cả các loại virus tống tiền