Thông cáo báo chí: CMC cảnh báo khẩn về mã độc tống tiền PETYA (PETRWAP)

28/06/2017

Petya, mã độc tống tiền mới nguy hiểm đang lây lan trên toàn cầu. Thời điểm 14h chiều ngày 27 tháng 6 năm 2017 theo giờ Việt Nam mã độc được phát hiện. Tốc độc lây lan tương đương với mã độc WannaCry xuất hiện vào tháng 5 năm 2017. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị giá là 300$/máy tính.

Quy mô lây nhiễm:

Mã độc tống tiền “Petya”, trong khoảng 24h phát tán, đã gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia lớn ở châu Âu như Ukraine, Tây Ban Nha, Isarel, Anh, Hà Lan và Hoa Kỳ.Quốc gia bị ảnh hưởng nặng nề nhất bởi Petya là Ukraine.

Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải bao gồm nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM  và cả hệ thống hạt nhân Chernobyl đều báo cáo đã bị lây nhiễm bởi mã độc này. 

1_38.jpg

Hình ảnh bị lây nhiễm khi khởi động lại, máy tính không khởi động được

Petya nguy hiểm như thế nào

Cũng như WannaCry, Petya khả năng lây lan qua mạng nội bộ giữa các máy tính với nhau. Các máy tính có mở cổng 445 đều có nguy cơ bị lây nhiễm. Petya dùng 02 cách chính để lây nhiễm sang máy bên cạnh:

  1. Lỗi SMB chia sẻ tập tin của Windows EternalBlue (giống như đã bị WannaCry khai thác)
  2. Sử dụng công cụ của tin tặc để trích xuất mật khẩu của các máy tính bên cạnh từ bộ nhớ của máy đã bị nhiễm và cài đặt từ xa bằng công cụ psexec hợp pháp của Microsoft

Nguồn gốc của PETYA

Petya đã xuất hiện vào khoảng đầu năm 2016, tuy nhiên đây là biến thể Petya mới,  được biên dịch vào ngày 18 tháng sáu năm 2017. Mã độc này thực chất đóng vai trò lây lan và đòi tiền chuộc. Việc mã hóa toàn bộ bảng Phân vùng và sector 0 của ổ cứng được thực hiện bởi một virus tên là Petya (được phát hiện từ năm 2016). Patya được nhúng trong Petya sau khi đã bị thay đổi một số thông tin bao gồm thông tin hiển thị tới người dùng và mã khóa mới.

2_5.png

Một phần mã nhị phân của virus khi phân tích

3_0.png

Petya lây lan qua file đính kèm vào các hòm thư điện tử. Khi người sử dụng mở một file tài liệu office được tạo sẵn để khai thác lỗi bảo mật CVE-2017-0199 (ảnh hưởng tới Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016). Lỗi bảo mật này đã được Microsoft vá vào 11 tháng 4 năm 2017. Nếu người sử dụng mở tập tin đính kèm, mã độc với md5 71b6a493388e7d0b40c83ce903bc6b04sẽ được download ngầm và thực thi trên máy của nạn nhân.

Nguy cơ tại Việt Nam

Theo nhận đinh của CMC, người dùng gia đình hiện đang sử dụng yahoo mail hay gmail là an toàn. Hệ thống lọc mã độc của các hãng đủ khả năng cách ly các email có mã độc. Dễ bị lây nhiễm nhất là các hòm thư điện tử do doanh nghiệp, tổ chức tự vận hành, đặc biệt là các máy chủ chạy mail servers trên Windows. Các tổ chức, doanh nghiệp sở hữu địa chỉ email dạng ten@abc.gov.vn hoặc ten@abc.com.vn cần hết sức lưu ý.

Tại Việt Nam, mặc dù đã trải qua đợt càn quét “khủng” của WannaCry, vẫn còn rất nhiều hệ thống, đặc biệt là các hệ thống máy chủ chưa được cập nhật bản vá mới nhất cho lỗ hổng EnternalBlue.

Theo thống kê của CMC, hiện vẫn còn hơn 9700 máy chủ public internet có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue. Phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Mặc dù tại thời điểm hiện tại, chưa phát hiện trường hợp lây nhiễm cụ thể tại Việt Nam, tuy nhiên với tình trang các máy chủ và máy cá nhân dùng ko được vá như hiện tại, việc lây lan ồ ạt tại Việt Nam trong thời gian ngắn là điều có thể xảy ra.

Người sử dụng máy tính cần làm gì?

  1. Không mở các tập tin đính kèm nếu không chắc chắn là an toàn
  2. Không liên hệ tới địa chỉ email wowsmith123456@posteo.net để tìm cách trả tiền chuộc vì hòm thư này đã bị khóa.
  3. Nhờ chuyên gia khôi phục dữ liệu nếu bị lây nhiễm
  4. Download và tải bản vá lỗi MS17-010 từ trang chủ Microsoft tương ứng với hệ điều hành Windows đang dùng
  5. Chặn các kết nối internet từ các máy khác vào cổng 445 trên máy tính của mình

CMC AntiVirus đã được cập nhật cơ sở dữ liệu vào ngày 28 tháng 6 năm 2017 để chặn các dòng mã độc liên quan. Người dùng có thể tải phần mềm hoàn toàn miễn phí trên website của CMC INFOSEC tại www.cmcinfosec.com

 

 

Các tin khác

E.g., 07/27/2017
Tiêu đề Ngày đăng

Tập đoàn CMC ra mắt "thuốc đặc trị" cho mọi biến thể WannaCry

Ngày 19/5/2017, Tập đoàn Công nghệ CMC đã cho ra mắt phần mềm chống mã hóa dữ liệu mang tên CMC CryptoShield. Đây là sản phẩm có khả năng chống mọi loại mã độc mã hóa dữ liệu tống tiền người dùng (Ransomware). Điểm đặc biệt của CMC CryptoShield là khả năng phòng chống mọi dạng mã độc mã hóa dữ liệu nhờ ứng dụng công nghệ trí tuệ nhân tạo (AI). Hệ thống trí tuệ nhân tạo được tích hợp trong CMC CryptoShield có thể nhận biết tất cả các vi mã hóa dữ liệu và tiến hành ngăn chặn mà không cần nhận dạng loại mã độc của Ransomware.

19/05/2017

CMC Infosec đã phát triển thành công công cụ phát hiện và ngăn chặn WannaCry

Virus WannaCry đã nâng cấp phiên bản mới, chiến dịch tấn công sử dụng ransomware lớn nhất lịch sử vẫn chưa có tín hiệu dừng lại. Hiện CMC Infosec đã phát triển thành công công cụ phát hiện và ngăn chặn WannaCry

15/05/2017

Ứng dụng ICT trong ngành bảo hiểm để không tụt hậu so với thế giới

Tháng 5/2015, Thủ tướng Chính phủ đã có quyết định đưa cơ sở dữ liệu về bảo hiểm là một trong 6 cơ sở dữ liệu quốc gia cần ưu tiên triển khai tạo nền tảng phát triển chính phủ điện tử. Theo đó, các giao dịch về bảo hiểm y tế, bảo hiểm xã hội, bảo hiểm thất nghiệp gồm đăng ký tham gia, đề nghị cấp thẻ, cấp sổ, giải quyết, chi trả các chế độ, giám định, thanh toán chi phí khám chữa bệnh và trao đổi thông tin giữa Bảo hiểm xã hội Việt Nam và người dân, doanh nghiệp có thể thực hiện hoàn toàn trên môi trường mạng. Nhưng đến nay, hạ tầng công nghệ thông tin của nhiều đơn vị bảo hiểm vẫn còn thấp, thậm chí tụt hậu so với các ngành khác tại Việt Nam.

 

 

15/05/2017

CMC Infosec cảnh báo khẩn về mã độc tống tiền WannaCry đã tấn công Việt Nam

CMC Infosec đã lên tiếng cảnh báo một cuộc tấn công mạng quy mô lớn với khoảng 75.000 máy tính bị lây nhiễm trên toàn thế giới, trong đó có cả Việt Nam đã diễn ra ngày 12/5 bởi một mã độc được biết tới là WannaCry.

14/05/2017
27/04/2017

Trang