Thông cáo báo chí: CMC cảnh báo khẩn về mã độc tống tiền PETYA (PETRWAP)

28/06/2017

Petya, mã độc tống tiền mới nguy hiểm đang lây lan trên toàn cầu. Thời điểm 14h chiều ngày 27 tháng 6 năm 2017 theo giờ Việt Nam mã độc được phát hiện. Tốc độc lây lan tương đương với mã độc WannaCry xuất hiện vào tháng 5 năm 2017. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị giá là 300$/máy tính.

Quy mô lây nhiễm:

Mã độc tống tiền “Petya”, trong khoảng 24h phát tán, đã gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia lớn ở châu Âu như Ukraine, Tây Ban Nha, Isarel, Anh, Hà Lan và Hoa Kỳ.Quốc gia bị ảnh hưởng nặng nề nhất bởi Petya là Ukraine.

Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải bao gồm nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM  và cả hệ thống hạt nhân Chernobyl đều báo cáo đã bị lây nhiễm bởi mã độc này. 

1_38.jpg

Hình ảnh bị lây nhiễm khi khởi động lại, máy tính không khởi động được

Petya nguy hiểm như thế nào

Cũng như WannaCry, Petya khả năng lây lan qua mạng nội bộ giữa các máy tính với nhau. Các máy tính có mở cổng 445 đều có nguy cơ bị lây nhiễm. Petya dùng 02 cách chính để lây nhiễm sang máy bên cạnh:

  1. Lỗi SMB chia sẻ tập tin của Windows EternalBlue (giống như đã bị WannaCry khai thác)
  2. Sử dụng công cụ của tin tặc để trích xuất mật khẩu của các máy tính bên cạnh từ bộ nhớ của máy đã bị nhiễm và cài đặt từ xa bằng công cụ psexec hợp pháp của Microsoft

Nguồn gốc của PETYA

Petya đã xuất hiện vào khoảng đầu năm 2016, tuy nhiên đây là biến thể Petya mới,  được biên dịch vào ngày 18 tháng sáu năm 2017. Mã độc này thực chất đóng vai trò lây lan và đòi tiền chuộc. Việc mã hóa toàn bộ bảng Phân vùng và sector 0 của ổ cứng được thực hiện bởi một virus tên là Petya (được phát hiện từ năm 2016). Patya được nhúng trong Petya sau khi đã bị thay đổi một số thông tin bao gồm thông tin hiển thị tới người dùng và mã khóa mới.

2_5.png

Một phần mã nhị phân của virus khi phân tích

3_0.png

Petya lây lan qua file đính kèm vào các hòm thư điện tử. Khi người sử dụng mở một file tài liệu office được tạo sẵn để khai thác lỗi bảo mật CVE-2017-0199 (ảnh hưởng tới Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016). Lỗi bảo mật này đã được Microsoft vá vào 11 tháng 4 năm 2017. Nếu người sử dụng mở tập tin đính kèm, mã độc với md5 71b6a493388e7d0b40c83ce903bc6b04sẽ được download ngầm và thực thi trên máy của nạn nhân.

Nguy cơ tại Việt Nam

Theo nhận đinh của CMC, người dùng gia đình hiện đang sử dụng yahoo mail hay gmail là an toàn. Hệ thống lọc mã độc của các hãng đủ khả năng cách ly các email có mã độc. Dễ bị lây nhiễm nhất là các hòm thư điện tử do doanh nghiệp, tổ chức tự vận hành, đặc biệt là các máy chủ chạy mail servers trên Windows. Các tổ chức, doanh nghiệp sở hữu địa chỉ email dạng ten@abc.gov.vn hoặc ten@abc.com.vn cần hết sức lưu ý.

Tại Việt Nam, mặc dù đã trải qua đợt càn quét “khủng” của WannaCry, vẫn còn rất nhiều hệ thống, đặc biệt là các hệ thống máy chủ chưa được cập nhật bản vá mới nhất cho lỗ hổng EnternalBlue.

Theo thống kê của CMC, hiện vẫn còn hơn 9700 máy chủ public internet có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue. Phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Mặc dù tại thời điểm hiện tại, chưa phát hiện trường hợp lây nhiễm cụ thể tại Việt Nam, tuy nhiên với tình trang các máy chủ và máy cá nhân dùng ko được vá như hiện tại, việc lây lan ồ ạt tại Việt Nam trong thời gian ngắn là điều có thể xảy ra.

Người sử dụng máy tính cần làm gì?

  1. Không mở các tập tin đính kèm nếu không chắc chắn là an toàn
  2. Không liên hệ tới địa chỉ email wowsmith123456@posteo.net để tìm cách trả tiền chuộc vì hòm thư này đã bị khóa.
  3. Nhờ chuyên gia khôi phục dữ liệu nếu bị lây nhiễm
  4. Download và tải bản vá lỗi MS17-010 từ trang chủ Microsoft tương ứng với hệ điều hành Windows đang dùng
  5. Chặn các kết nối internet từ các máy khác vào cổng 445 trên máy tính của mình

CMC AntiVirus đã được cập nhật cơ sở dữ liệu vào ngày 28 tháng 6 năm 2017 để chặn các dòng mã độc liên quan. Người dùng có thể tải phần mềm hoàn toàn miễn phí trên website của CMC INFOSEC tại www.cmcinfosec.com

 

 

Các tin khác

E.g., 09/23/2017
Tiêu đề Ngày đăng

CMC P&T chính thức trở thành nhà bảo hành ủy quyền linh kiện ASUS tại Tp. HCM

Nhằm nâng cao chất lượng dịch vụ và sự tin cậy của khách hàng, ngày 7/8/2017, ASUS Việt Nam hợp tác với Công ty TNHH Sản xuất và Thương mại CMC đã chính thức mở thêm Trung tâm bảo hành ủy quyền tại TP.HCM.

anh_3_-_toa_nha_trung_tam_dich_vu_cua_cmc_pt_toa_lac_ngay_gan_trung_tam_tp._hcm.jpg

14/08/2017

Xu hướng viễn thông và bảo mật trong ngành hàng không Việt Nam

Chiều ngày 28/7, CMC Telecom vừa kết hợp với IBM và Microsoft tổ chức buổi hội thảo “Xu hướng viễn thông & bảo mật trong ngành hàng không”. Sự kiện đã thu hút sự tham gia của hơn 20 doanh nghiệp hoạt động trong lĩnh vực hàng không như các Hãng hàng không: Vietnam Airline, Vietjet, Jetstar, Công ty Dịch vụ Mặt đất Sân bay Việt Nam (VIAGS), Cảng hàng không Quốc tế TSN (TIA), Công ty CPDVHK Tân Sơn Nhất (SASCO), Trung tâm kiểm soát khai thác TSN và Trung tâm huấn luyện bay ….  

01/08/2017

CMC Telecom mang “Vaccine” bảo mật 3 trong 1 đến sự kiện 4G

Ngày 27/7 CMC Telecom đã tham dự sự kiện 4G LTE bằng việc trình diễn ấn tượng giải pháp điện toán đám mây và ứng dụng dịch vụ bảo mật thuê ngoài (MSS – Managed Security Service) được chỉ định là đối tác độc quyền cung cấp tại Việt Nam của IBM.

27/07/2017

Tập đoàn Công nghệ CMC công bố chiến lược hoạt động của CMC Global và chào mừng Tân TGĐ CMC Japan

Ngày 12 tháng 7 năm 2017, Tập đoàn Công nghệ CMC tổ chức Lễ công bố chiến lược CMC Global và Chào mừng Tân Tổng Giám đốc CMC Japan.  Công ty TNHH CMC Global được thành lập mục tiêu xuất khẩu phần mềm, dịch vụ và sản phẩm công nghệ thông tin vươn ra thị trường toàn cầu. Đây được coi là một mốc quan trọng trong hành trình “Go Global” của CMC, đưa các sản phẩm dịch vụ số của CMC không chỉ đứng Top tại Việt Nam mà còn vươn ra quốc tế.

12/07/2017

Thông cáo báo chí: CMC cảnh báo khẩn về mã độc tống tiền PETYA (PETRWAP)

Petya, mã độc tống tiền mới nguy hiểm đang lây lan trên toàn cầu. Thời điểm 14h chiều ngày 27 tháng 6 năm 2017 theo giờ Việt Nam mã độc được phát hiện. Tốc độc lây lan tương đương với mã độc WannaCry xuất hiện vào tháng 5 năm 2017. Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị giá là 300$/máy tính.

Quy mô lây nhiễm:

28/06/2017

Trang