Petya là một "cơn ác mộng" - nó mã hóa các phần của ổ đĩa làm cho Windows không thể truy cập được
 

Petya là một "cơn ác mộng"

WannaCry đã chứng minh được mô hình kinh doanh khả thi đối với bọn tội phạm. Ransomware lây lan như một con sâu thông qua một mạng có thể chứa nhiều dữ liệu của một tổ chức lưu trữ thông tin, đòi hỏi chuộc thông tin bằng tiền mặt dưới dạng Bitcoin để đổi lấy sự cứu trợ. Nhưng thiệt hại của WannaCry đã được giảm thiểu nhanh chóng do mã hóa cẩu thả cho phép một công cụ diệt được kích hoạt bởi các nhà nghiên cứu phần mềm độc hại đã không chú ý kĩ càng và cho phép nghỉ ngơi vào thời điểm đó.

Bây giờ Petya dường như nỗ lực chuyên nghiệp hơn nhiều để sử dụng các phương pháp tương tự. Ông Sean Sullivan, Cố vấn an ninh F-Secure cho biết: "Đây là những gì mà WannaCry được ví như những giải đấu lớn.”Tội phạm nghiệp dư đã lây nhiễm rất nhiều trong lần trước. Lần này các “chàng trai” muốn nhận tiền mặt".

Không giống như các công cụ ransomware khác, Petya là một "cơn ác mộng" - nó mã hóa các phần của ổ đĩa làm cho Windows không thể truy cập được. Mặc dù loại virus này đã ra đời được khoảng hơn một năm.

Vào chiều thứ Ba tuần này, hơn 6.000 USD đã được thu thập trong ví tiền Bitcoin mà Petya yêu cầu thanh toán, theo các khoản thanh toán theo dõi tài khoản Twitter này.

Bạn nên làm gì nếu bạn bị nhiễm virus Petya?

Một câu hỏi đặt ra ở thời điểm này là bạn nên làm gì nếu bạn bị nhiễm virus Petya? Câu trả lời là bạn hãy thay đổi tất cả quyền truy cập tệp để truy cập chỉ đọc cho tất cả người dùng trên các chia sẻ mạng nội bộ. HO ORC ngắt kết nối tất cả các ổ đĩa chia sẻ tệp chính, NAS, SAN, ở những nơi có thể để hạn chế bất kì sự lây nhiễm tiềm ẩn nào khi truy cập chỉ đọc không thể được cấu hình.

Kiểm tra cơ sở hạ tầng giám sát tình trạng hệ thống của bạn để xem tài sản CNTT nào đã tăng lên trong hoạt động của ổ đĩa để đọc và viết ổ đĩa.

Đem điện thoại với bên thứ ba quản lí hệ thống của bạn và cho họ biết một miếng vá khẩn cấp có thể sẽ đến. Ngoài ra, một cửa sổ dịch vụ ngay lập tức có thể cần được lên lịch cùng với bất kì thử nghiệm đó là cần thiết sau khi vá.

Chiều ngày 28/7/2017, Cục An toàn thông tin thuộc Bộ TT&TT vừa chính thức có công văn cảnh báo và hướng dẫn các cơ quan, tổ chức, doanh nghiệp các biện pháp để giảm thiểu nguy cơ từ mã độc Petya. Đề nghị các cơ quan, tổ chức tăng cường các biện pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows Management Instrumentation Command-line).

Đồng thời, Cục An toàn thông tin cũng đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ, cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật phần mềm diệt virus; tắt dịch vụ SMB trên tất cả cả các máy trong mạng LAN (nếu không cần thiết); và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm ransomware. “Đây là tập tin mã độc kiểm tra trước thực hiện các hành vi độc hại trên máy tính”, Cục An toàn thông tin cho biết.

Trường hợp cần thiết, các cơ quan, tổ chức, doanh nghiệp có thể liên hệ với Cục An toàn thông tin – Bộ TT&TT (số điện thoại: 04.3943.6684, hộp thư điện tử [email protected]) để được phối hợp, hỗ trợ.

Theo ICTnews.




Bình luận

  • TTCN (0)