Hệ điều hành dễ bị tổn thương nhất khi gặp Wannacry là Windows XP | Diễn đàn rao vặt

  1. YÊU CẦU ĐĂNG BÀI ĐÚNG CHUYÊN MỤC KHÔNG VI PHẠM NỘI QUY TRÁNH BỊ BANNICK
  1. samnguyen Thành viên mới

    Làm thành viên từ:
    12 Tháng tư 2017
    Số tin rao vặt:
    24
    Đã được thích:
    0
    Cập nhật thông tin thống kê mới nhất bạn nên biết : Windows XP là hệ điều hành dễ bị tổn thương nhất khi gặp mã độc Wannacry. Tại sao lai như vậy chúng tôi sẽ cho bạn biết ngay dưới đây.
    Thông tin chi tiết :

    Windows XP là một trong những hệ điều hành thành công nhất của Microsoft, ra mắt năm 2001 và "khai tử" năm 2014. Mặc dù đã ngừng hỗ trợ từ lâu, nhưng nền tảng này vẫn còn khá nhiều người sử dụng, kể cả với các hệ thống máy ATM của ngân hàng. Theo số liệu của StatCounter, số lượng người dùng Windows XP chiếm 5,26%, còn Net Applications thậm chí còn lớn hơn với 7%.
    Ảnh hưởng trực tiếp đến Windows, Windows XP không phải là ngoại lệ. Đối với các phiên bản mới hơn vẫn được hỗ trợ bản vá bảo mật, việc chống chọi với WannaCry có phần chủ động hơn. Nhưng đối với nền tảng 16 năm tuổi này, mới chỉ có một bản vá được Microsoft bổ sung muộn màng và nguy cơ dữ liệu bị "bắt cóc tống tiền" vẫn hiện hữu.
    Đầu tiên, cần biết lý do vì sao người dùng vẫn còn sử dụng Windows XP. Peter Tsai, chuyên gia phân tích của Spiceworks, cho rằng mọi thứ bắt nguồn từ sự phổ biến của hệ điều hành này. Người dùng đã quen thuộc với thao tác trên đó, không muốn thay đổi thói quen của mình. Cộng thêm thất bại của Windows Vista, Windows XP tiếp tục tồn tại thêm một thời gian.[IMG]

    Đối với doanh nghiệp và người dùng chuyên nghiệp, Windows XP hỗ trợ rất lớn đối với họ. Tương thích với cấu hình yếu, chạy được những phần mềm chuyên dụng, tiết kiệm chi phí nâng cấp... là những lý do khiến những người dùng này không mặn mà với việc "lên đời" hệ điều hành mới. Tất nhiên, họ hiểu rõ nguy cơ bảo mật nhưng phớt lờ.
    Trở lại với WannaCry, mã độc này chủ yếu nhắm tới hệ điều hành thế hệ cũ, trong đó có Windows XP. Microsoft cũng xác nhận, mã độc không nhằm mục tiêu đối với Windows 10. Shadow Brokers - nhóm được cho là phát tán mã độc này - đã phát triển WannaCry từ một công cụ của NSA cho việc phát hiện lỗ hổng các phiên bản hệ điều hành cũ. Nhóm này đã đánh cắp một lượng lớn công cụ của NSA từ giữa năm ngoái, do đó, chưa chắc đây là mã độc duy nhất.
    Diễn biễn tình hình mã độc Wannacry đang có nhiều thay đổi bất thường, hãy thường xuyên truy cập UGame để cập nhật thông tin mới nhất
    ( Nguồn : Báo VNexpress )
    Cách phòng chánh mã độc Window XP :

    Đối với cá nhân:

    Cụ thể, đối với cá nhân cần thực hiện cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng. Riêng đối với các máy tính sử dụng Windows XP, sử dụng bản cập nhật mới nhất dành riêng cho sự vụ này tại "https://www.microsoft.com/en-us/download/details.aspx?id=55245&WT.mc_id=rss_windows_allproducts" hoặc tìm kiếm theo từ khóa bản cập nhật KB4012598 trên trang chủ của Microsoft.
    Các cá nhân cũng cần cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền. Cục An toàn thông tin khuyến cáo người dùng cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat...
    Người dùng cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra. Người dùng không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link đồng thời thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.
    Xử lý Wannacry trong doanh nghiệp, tổ chức:

    • Đối với tổ chức, doanh nghiệp, đặc biệt là với các quản trị viên hệ thống cần phải kiểm tra ngay lập tức các máy chủ và tạm thời khóa (block) các dịch vụ đang sử dụng các cổng 445/137/138/139.
    • Các tổ chức, doanh nghiệp cần tiến hành các biện pháp cập nhật sớm, phù hợp theo từng đặc thù cho các máy chủ windows của tổ chức.
    • Tạo các bản snapshot đối với các máy chủ ảo hóa đề phòng việc bị tấn công.
    • Các tổ chức, doanh nghiệp phải có biện pháp cập nhật các máy trạm đang sử dụng hệ điều hành Windows.
    • Cập nhật cơ sở dữ liệu cho các máy chủ Antivirus Endpoint đang sử dụng. Đối với hệ thống chưa sử dụng các công cụ này thì cần triển khai sử dụng các phần mềm Endpoint có bản quyền và cập nhật mới nhất ngay cho các máy trạm.
    • Các tổ chức, doanh nghiệp tận dụng các giải pháp đảm bảo an toàn thông tin đang có sẵn trong tổ chức như Firewall, IDS/IPS, SIEM...để theo dõi, giám sát và bảo vệ hệ thống trong thời điểm nhạy cảm này.
    • Cập nhật các bản cập nhật từ các hãng bảo mật đối với các giải pháp đang có sẵn. Đồng thời thực hiện ngăn chặn, theo dõi domains đang được mã độc WannaCry sử dụng, để là xác định được các máy tính bị nhiễm trong mạng để có biện pháp xử lý kịp thời. "http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/ "
    Các tổ chức, doanh nghiệp cân nhắc việc ngăn chặn (block) việc sử dụng Tor trong mạng và thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay. Các tổ chức, doanh nghiệp cảnh báo tới người và thực hiện các biện pháp như nêu trên đối với người dùng. Liên hệ ngay với các cơ quan chức năng cũng như các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết.
    Để cập nhật thêm các thông tin mới nhất về các phòng chóng Wanacry các bạn xem tại đây .
    ( Nguồn : Cục An toàn thông tin – Bộ Thông tin và Truyền thông)
Tags: ugame

Chia sẻ trang này