Theo dõi Báo Hànộimới trên

Khẩn cấp giám sát, ngăn chặn mã độc nguy hiểm tấn công có chủ đích

TTXVN/Báo Tin tức| 08/09/2017 21:30

Ngày 8-9, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết: Cơ quan điều phối quốc gia về ứng cứu sự cố an toàn thông tin mạng vừa phát hiện dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển có chủ đích (APT). Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đã có Công văn số 298/VNCERT-ĐPƯC đề nghị các cơ quan, đơn vị, doanh nghiệp trên toàn quốc giám sát nghiêm ngặt, ngăn chặn kết nối tới các máy chủ điều khiển mã độc tấn công APT.

Mã độc loại tấn công có chủ đích (APT) lần này rất tinh vi, có khả năng phát hiện các môi trường phân tích để đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam. Giám đốc Trung tâm Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam Nguyễn Khắc Lịch nhấn mạnh: Loại mã độc lần này rất nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra hậu quả nghiêm trọng...

Trước mức độ nguy hiểm của mã độc, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đề nghị lãnh đạo các cơ quan, đơn vị, doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT. Theo hướng dẫn của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam, các thông tin về domain (định danh của website trên internet) và IP máy chủ (Internet Protocol – giao thức internet) liên quan đến mã độc APT gồm có 17 địa chỉ IP máy chủ điều khiển mã độc, 71 tên miền máy chủ độc hại và 20 mã băm (HashMD5).

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đề nghị các cơ quan, đơn vị, doanh nghiệp nếu phát hiện mã độc, cần nhanh chóng cô lập vùng, máy và tiến hành điều tra, xử lý. Có thể tiến hành cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để.

Bên cạnh đó, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam cũng yêu cầu các đơn vị cập nhật các bản vá cho hệ điều hành và phần mềm, nhất là các trình duyệt văn phòng của Microsoft Office (nếu sử dụng). Đặc biệt, cần cập nhật các lỗ hổng CVE:CVE-2012-0158, CVE-2017-0199, MS17-010. Sau khi thực hiện các công việc ngăn chặn, các đơn vị thực hiện báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cơ quan điều phối ứng cứu sự cố quốc gia là Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam trước ngày 30-9-2017.

Theo các chuyên gia công nghệ, an toàn thông tin, kịch bản tấn công của mã độc APT thường được tin tặc (hacker) sử dụng là gửi thư điện tử (email) đính kèm các tệp văn bản (file văn bản) chứa mã độc. Do nghĩ rằng file văn bản thì an toàn, rất nhiều người sử dụng đã mắc lừa và mở file đính kèm, sau đó máy tính đã bị nhiễm mã độc. Theo thống kê năm 2016 của Tập đoàn Công nghệ BKAV, có tới hơn 50% số người dùng cho biết vẫn giữ thói quen mở ngay các file được đính kèm trong email, không giảm so với năm 2015.

(0) Bình luận
Nổi bật
Đừng bỏ lỡ
Khẩn cấp giám sát, ngăn chặn mã độc nguy hiểm tấn công có chủ đích

(*) Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Hànộimới.