Phát hiện mã độc mới tấn công vào các hệ thống thông tin quan trọng
- Cuộc tấn công bằng mã độc ransomware: Khó truy tìm thủ phạm
- Việt Nam không bị thiệt hại nặng nề từ sự cố mã độc tống tiền WannaCry
- Hệ lụy từ vụ tấn công của mã độc WannaCry
Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), cơ quan điều phối quốc gia về ứng cứu sự cố an toàn thông tin mạng vừa có Công văn yêu cầu các cơ quan chuyên trách về CNTT, an toàn thông tin (ATTT) của các cơ quan Đảng, Nhà nước, đơn vị, doanh nghiệp trên toàn quốc giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích APT.
Danh sách địa chỉ IP máy chủ điều khiển mã độc tấn công có chủ đích APT |
Công văn nêu rõ, thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, VNCERT đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích (APT).
Mã độc loại này rất tinh vi, chúng có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam. Đồng thời yêu cầu lãnh đạo các cơ quan, đơn vị doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp việc giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT (gồm 17 địa chỉ IP máy chủ điều khiển mã độc; 71 tên miền máy chủ độc hại và 20 mã băm (HashMD5).
Danh sách tên miền máy chủ độc hại. |
Nếu phát hiện mã độc, cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý; Cập nhật các bản vá cho hệ điều hành và phần mềm, nhất là Microsoft Office - nếu sử dụng; đặc biệt, cần cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010. Sau khi thực hiện các công việc, báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cơ quan điều phối ứng cứu sự cố quốc gia - Trung tâm VNCERT trước ngày 30-9.