Bài viết Lời cảnh báo đại dịch ransomware thuộc chủ đề về Giải Đáp Câu Hỏi đang được rất nhiều bạn lưu tâm đúng không nào !! Hôm nay, Hãy cùng mangraovat.edu.vn tìm hiểu Lời cảnh báo đại dịch ransomware trong bài viết hôm nay nha !
Các bạn đang xem nội dung về : “Lời cảnh báo đại dịch ransomware”


WannaCry – Lời cảnh báo đại dịch ransomware

Trả tiền chuộc nếu không sẽ mất sạch dữ liệu, thậm chí tốn tiền theo bắt buộc cũng không chắc sẽ được yên thân – đây là tình huống tồi tệ mà bất kỳ người dùng nào cũng không muốn bị vướng vào.

Bạn đang xem: wannacry la gi

Trung tuần tháng 5 vừa qua, cả thế giới rúng động trước cuộc tấn công của mã độc tống tiền WannaCry. Thực tế ransomware (mã độc tống tiền) đã được nhận dạng là mối hiểm họa lớn nhất trên không gian mạng, thế nhưng tốc độ lây lan nhanh và rộng khắp của WannaCry đã gây ra kinh hoàng cho cả thế giới. Cuộc tấn công dù không phức tạp, kỹ thuật cũng không có gì mới mẻ nhưng đã được mô tả như là chưa có tiền lệ, hay lớn nhất từ trước tới nay.

WannaCry bùng phát hôm 12/5, với việc mã hóa dữ liệu trên máy tính nạn nhân xảy ra quá nhanh trước khả năng bảo vệ của các phần mềm bảo mật đã gây ra tác động tới một loạt tên tuổi lớn của Mỹ, châu Âu và lan sang châu Á với tốc độ chóng mặt. Hơn 300.000 máy tính ở 150 quốc gia đã bị tác động, cố vấn an ninh nội địa Mỹ Tom Bossert cho biết trong buổi họp báo đầu tuần vào hôm thứ Hai 15/5/2017.

Sơ lược về WannaCry và cơn bùng phát mã độc

WannaCry (cũng có tên là Wanna Decrypt0r hay WannaCrypt) là phương pháp gọi chơi chữ của kẻ tấn công, ngụ ý rằng ai bị “dính” nó thì chỉ có nước khóc. Về mặt kỹ thuật, ransomware WannaCry khi lây nhiễm được vào máy tính sẽ mã hóa tất cả các tập tin dữ liệu trên ổ cứng bằng thuật toán mã hóa AES và RSA, nghĩa là hacker khả năng giải mã trực tiếp các file bị khóa bằng một khóa giải mã duy nhất. Các file bị mã hóa có phần mở rộng “.WCRY”và nạn nhân không tài nào truy cập được nếu không có chìa khóa giải mã.

Qua thống kê và kiểm định các kết quả khác được công bố trên Internet, các chuyên gia bảo mật tại Chi hội an toàn thông tin phía Nam (VNISA phía Nam) cho biết, WannaCry sau khi lây nhiễm vào máy tính nạn nhân sẽ khởi tạo một cặp khóa RSA-2048. Mỗi tập tin được mã hoá bằng khóa ngẫu nhiên AES-128. Khóa private của mỗi nạn nhân mã hóa bởi public key của tin tặc. Sau đó, mã độc WannaCry sẽ tiến hành mã hóa và xóa bỏ tất cả các file tạm, thực thi tống tiền với phần mềm ẩn danh Tor và Bitcoin Wallet để nhận tiền chuộc dữ liệu mà không bị truy vết.

Giao diện tống tiền của WannaCry với đồng hồ đếm ngược thời gian bắt buộc nộp tiền chuộc gây ra hoang mang cho nạn nhân

Nạn nhân của WannaCry nhận được thông báo phải nộp một khoản tiền chuộc bằng Bitcoin có tổng giá trị cũng như 300 USD, kèm theo đó là hướng dẫn cách thức thanh toán để giải thoát dữ liệu đã bị “bắt cóc”. không quá 3 ngày nếu nạn nhân không chịu “nộp phạt” thì tổng giá trị tiền chuộc sẽ tăng gấp đôi, và khi vượt quá thời hạn 7 ngày mà vẫn “bất hợp tác” sẽ bị hacker xóa sạch dữ liệu trên máy. Màn hình hiển thị cảnh báo cùng đồng hồ đếm ngược tạo ra không khí gấp gáp, gây ra hoang mang để nạn nhân phải vội vàng nộp tiền chuộc.

Maya Horowitz, giám đốc nhóm theo dõi hiểm họa tại hãng bảo mật Check Point, cho biết các nạn nhân WannaCry được bắt buộc phải chuyển tiền chuộc vào một trong ba ví Bitcoin và sau đó đợi chìa khóa giải mã. Theo ghi nhận của ba ví Bitcoin này, các nạn nhân đã chuyển số tiền chuộc khoảng 56.000 USD sau đợt đầu tấn công đầu vào ba ngày cuối tuần. Con số tổng không dừng lại ở đó. 10 ngày sau, đến ngày 25/5, đã có 314 giao dịch chuyển tiền chuộc, tổng cộng lên tới 50 BTC (cũng như 120.000 USD). Đây cũng là ngày đồng Bitcoin lập “đỉnh”, vượt mốc 2.500 USD/BTC.

Các nhà thống kê tại các hãng bảo mật Avast, Proofpoint, Symantec và Kaspersky nhận định WannaCry cực kỳ nguy hiểm, vì nó không những mã hóa dữ liệu trên ổ cứng và tống tiền mà còn tự lây nhiễm ra toàn mạng qua lỗ hổng đã tồn tại trên tất cả các hệ điều hành Windows có dùng giao thức chia sẻ file SMBv1 (Server Message Block 1.0). Đó là lỗ hổng bảo mật MS17-010, còn được biết dưới cái tên “EternalBlue”, vốn bị Cơ quan an ninh quốc gia Mỹ (NSA) phát hiện từ trước. Tài liệu về lỗ hổng này cùng công cụ khai thác đã bị rò rỉ hồi tháng 4 bởi nhóm hacker Shadow Brokers sau khi đánh cắp từ Equation Group – một nhóm gián điệp mạng được cho là có liên lạc chặt chẽ với NSA.

XEM NGAY:  Máy chấm công vân tay | Đã Cập Nhật

Lỗi bảo mật này đã được Microsoft gán nhãn “nghiêm trọng” trong bản vá lỗi cho Windows phát hành vào ngày 14/3. Thậm chí hôm 15/5 hãng còn cấp tốc tung ra bản vá cho cả các phiên bản Windows cũ không còn được hỗ trợ, trong đó có Windows XP và Windows Server 2003. Nhưng rất nhiều máy tính Windows cho đến thời điểm WannaCry bùng phát vẫn chưa được cập nhật bản vá vì rất nhiều lý do. Theo nhiều chuyên gia thì trong đó có phần do người dùng Windows dùng phiên bản cũ không còn được hỗ trợ nữa hoặc vì dùng bản crack nên đã tắt tính năng upadate để né vấn đề bản quyền.

mặc khác, theo hãng bảo mật Kaspersky, trong đợt tấn công vừa qua máy tính Windows 7 có tỷ lệ nhiễm WannaCry cao nhất, chiếm tới 97%. trong lúc đó hệ điều hành Windows XP bị “không một cách đáng kể”. Bất kể vì lý do gì thì WannaCry cũng là bài học lớn mới nhất cho toàn thế giới về quản lý rủi ro trong dùng máy tính.

Cách thức lây nhiễm của WannaCry

Xem thêm: Khái niệm và nguyên lý vận hành của ly hợp 2019 -2020 là gì?

Theo các chuyên gia bảo mật, WannaCry tấn công lây nhiễm bằng nhiều con đường: qua email lừa đảo, trang web độc hại, nguy hiểm hơn nữa là khả năng quét tìm trên mạng các máy tồn tại lỗ hổng MS17-010 để tự lây lan.

VNISA phía Nam mô tả quy trình WannaCry lây nhiễm qua phát tán những email có đính kèm các tập tin .rtf hoặc HTA, cũng khả năng là tập tin nén có mật khẩu: Sau khi đột nhập thành công máy tính nạn nhân, WannaCry sẽ tiến hành hai nhiệm vụ, đầu tiên là dò quét cổng TCP/445 trên toàn mạng và tìm cách khai thác lỗ hổng MS17-010 để lây nhiễm qua các máy khác. (Lỗ hổng này cho phép thực thi mã từ xa thông qua dịch vụ chia sẻ tập tin SMBv1 trên hệ điều hành Windows). Sau đó, mã hóa dữ liệu và kích hoạt cơ chế đòi tiền chuộc.

May mắn trong đợt tấn công đầu tiên của WannaCry, một kỹ thuật viên 22 tuổi sống ở Anh, Marcus Hutchins, đã phát hiện cơ chế “kill switch” và kịp thời kích hoạt chế độ dừng tấn công, góp phần quan trọng ngăn chặn mã độc lây nhiễm tràn lan qua mạng.

Marcus Hutchins, có bí danh MalwareTech, tình cờ nhận thấy WannaCry trong quy trình thực thi sẽ tìm kiếm tên miền định trước và sẽ ngừng lây lan nếu phát hiện địa chỉ tên miền này. Với việc bỏ ra 10 USD để mua lại tên miền mục tiêu tìm kiếm của WannaCry, Hutchins đã làm chậm quy trình lây lan WannaCry phiên bản đầu tiên. Các chuyên gia bảo mật không rõ đây là lỗi lập trình hay tác giả mã độc cố tình tạo ra phương thức dừng cuộc tấn công. mặc khác các phiên bản sau không còn dùng cơ chế này và nguy cơ các biến thể của WannaCry tiếp tục phát tán vẫn còn đó.

Thế giới kinh hoàng vì ransomware WannaCry

Theo báo cáo của Kaspersky và các hãng bảo mật khác các nước bị tác động nặng nhất là Nga, Ukraina, Ấn Độ và Trung Quốc.

Tại Anh, có 48 trên tổng số 248 cơ sở thuộc hệ thống y tế công NHS (khoảng gần 20%) bị tấn công gây ra tác động tới việc khám chữa bệnh và thăm nom bệnh nhân, giới chức nước này cho biết hôm thứ Bảy 13/5.

Bộ Nội vụ Nga cùng lúc ấy xác nhận hơn 1.000 máy tính chạy hệ điều hành Windows của họ bị lây nhiễm.

Tập đoàn dầu khí Trung Quốc PetroChina sở hữu 21.000 trạm xăng dầu cho biết một vài trong đó bị trục trặc khâu thanh toán tự động phải chuyển sang cách thức thanh toán bằng tiền mặt. một vài trường ĐH Trung Quốc cũng bị tấn công, theo tin của báo chí nước này.

XEM NGAY:  Định luật Ohm là gì?

Tại Hàn Quốc, chuỗi rạp phim lớn nhất nước CJ CGV cho biết hệ thống máy chủ quảng cáo và màn hình hiển thị ở các rạp chiếu phim đã bị ransomware lây nhiễm.

Liên doanh sản xuất ôtô Renault và Nissan do lo ngại mã độc lây lan phải tạm đóng cửa một vài nhà máy, tại Sandouville của hãng xe Pháp Renault và Sunderland (thuộc bắc vương quốc Anh) đối với hãng xe Nhật Bản Nissan.

Nhiều công ty, tập đoàn lớn khác trên thế giới ghi nhận bị lây nhiễm mã độc, dù chưa tới mức bị gián đoạn vận hành, như công ty vận tải đường sắt Deutsche Bahn của Đức, hãng viễn thông Tây Ban Nha Telefónica. Chính phủ Indonesia thông báo hai bệnh viện tại thủ đô Jakarta đã bị tác động.

Tại Việt Nam, dù ít bị tác động nhưng theo công ty an ninh mạng Bkav cho biết, 52 % máy tính dính lỗ hổng EternalBlue khả năng bị WannaCry khai thác tấn công bất cứ lúc nào.

Mới chỉ là màn khởi đầu

Trong khi giới bảo mật đang bận rộn với những cuộc tấn công ransomware thì Catalin Cosoi, chiến lược gia an ninh mạng hàng đầu của Bitdefender, lại cảnh báo về một nguy cơ tiềm ẩn khác. Ông tin rằng các nhóm gián điệp trên không gian mạng do nhà nước bảo trợ cũng khả năng lợi dụng lỗ hổng SMB để “cấy” backdoor tàng hình trên máy tính.

Hãng bảo mật BinaryEdge tiến hành quét Internet phát hiện hơn 1 triệu máy tính chạy Windows tồn tại dịch vụ SMB phơi bày trên Internet. Đó là một con số cao hơn một cách đáng kể so với 300.000 máy bị tác động bởi WannaCry, vì thế khả năng sẽ có nhiều vụ tấn công và nạn nhân hơn nữa.

Sự thành công của WannaCry, ít nhất là về tốc độ lây lan, chứng tỏ có rất nhiều máy tính trong mạng công ty dễ bị tổn thương. Thực tế là còn quá nhiều tổ chức chậm cập nhật các bản vá lỗi và nhiều hệ thống đang chạy các phiên bản Windows cũ. Điều này không khó hiểu, vì việc triển khai các bản vá lỗi trong các tổ chức, công ty với lượng máy tính lớn không phải là công việc đơn giản. Về cơ bản, các công ty cần thử nghiệm bản vá trước khi cài đặt rộng rãi để đảm bảo chúng tương thích với các ứng dụng và không tác động tới quy trình làm việc hiện nay của công ty.

Có những tổ chức, công ty vẫn phải dùng các phiên bản Windows cũ không còn được Microsoft hỗ trợ vì chưa có nguồn tài chính để nâng cấp lên phiên bản mới hơn. Những hệ thống đang chạy Windows cũ khả năng thấy khắp nơi, như máy ATM, thiết bị trong y tế, máy bán vé tự động, các kiosk điện tử tự đáp ứng như các quầy check in tự động ở sân bay, thậm chí các máy chủ đáp ứng dịch vụ với những ứng dụng cũ chưa thể tổ chức lại.

Tham khảo thêm: Đoàn viên là gì?

Dĩ nhiên khả năng cô lập các hệ thống cũ này trong những mạng mà quyền truy cập được kiểm soát chặt chẽ hơn hoặc bằng cách vô hiệu các giao thức và dịch vụ không rất cần thiết. Nhưng nhận thức được điều đó và thực thi là cả một quy trình, trong khi tin tặc không hề có ý định chờ đợi.

Đối phó với WannaCry và “đại dịch” ransomware

Tấn công bằng mã độc tống tiền đã thành ngành công nghiệp tỷ đô và qui mô đang mở rộng vì đem lại lợi nhuận quá lớn cho những kẻ tấn công, trong lúc đó người dùng vẫn chưa nhận thức đầy đủ hiểm họa đáng sợ này. Thống kê từ hệ thống giám sát virus của Bkav trong năm 2016 chỉ ra rằng rằng, có tới 16% lượng email lưu chuyển phát tán ransomware. Như vậy cứ nhận được 10 email, người dùng sẽ gặp 1,6 email chứa ransomware.

Cho dù không mong muốn nhưng một ngày nào đó khả năng bạn sẽ bị “dính” WannaCry, CryptoLocker, hay một loại ransomware khác. Khi đó bạn sẽ làm gì để giải thoát dữ liệu bị “bắt cóc”?

Trả tiền hay không trả tiền?

Trong năm 2016 một bệnh viện ở Hollywood thừa nhận đã phải chi trả 17.000 USD tiền chuộc để lấy lại các tập tin giấy tờ bệnh nhân. Được biết, tội phạm đã giải mã toàn bộ các file dữ liệu sau vụ tấn công 10 ngày. mặc khác, nhiều trường hợp nạn nhân trả tiền rồi vẫn không nhận được chìa khóa giải mã, hoặc chỉ khôi phục được một phần dữ liệu, và nhiều nạn nhân sợ tác động danh tiếng đã không công khai vụ việc liên quan. Cho dù còn nhiều tranh cãi thì vẫn luôn có nạn nhân ransomware chấp nhận trả tiền, khả năng do tính chất cấp bách của công việc không thể thiếu dữ liệu quan trọng. Nhưng theo các chuyên gia bảo mật thì nguy cơ tin tặc quay lại tấn công lần sau là rất cao.

XEM NGAY:  Tổng hợp Google Assistant là gì? dùng nó như thế nào?

Dù sao nếu lỡ điều tồi tệ xảy ra, dữ liệu trên ổ cứng bị mã khóa, trước hết bạn nên tìm kiếm sự hỗ trợ từ các giải pháp miễn phí có sẵn, theo lời khuyên của nhiều chuyên gia. Một nơi đáng tin cậy là trang sentayho.com.vn thuộc dự án “No More Ransom” do các công ty bảo mật hợp sức xây dựng trong nỗ lực chung chống lại nạn ransomware trên toàn cầu, trong đó có Intel Security, Kaspersky, Avast, Bitdefender và Trend Micro, cùng với sự tham gia của một vài tổ chức thực thi pháp luật như Europol.

“Đừng để mất bò mới lo làm chuồng”, các chuyên gia khuyên người dùng hãy đối phó với “đại dịch” ransomware bằng những hành động chi tiết:

– Sao lưu giữ liệu an toàn nhiều và có phiên bản để riêng trên thiết bị lưu trữ không nối mạng. Với lưu trữ đám mây hãy chắc chắn lấy được dữ liệu sạch từ phiên bản cũ hơn nếu chẳng may các file trên mây bị dịch vụ đồng bộ tập tin ghi đè file mã hóa từ ổ cứng.

– Luôn cập nhật hệ điều hành và các phần mềm trên máy.

– Trang bị phần mềm chống virus/malware uy tín và cập nhật nhiều. Bật tính năng bảo vệ theo thời gian thực.

– Cẩn thận với các tập tin đính kèm cũng như các đường link trong email, kể cả từ địa chỉ quen thuộc gửi đến vì khả năng giả mạo; Giảm truy cập trang web lạ, đáng ngờ.

– Tạo các điểm hồi phục cho Windows cũng là phương pháp để nhanh chóng làm sạch hệ thống khi cần. Với máy đã nhiễm thì tốt nhất là format lại toàn bộ ổ đĩa, dĩ nhiên dữ liệu phải backup từ trước.

Tắt hỗ trợ SMBv1 bằng Windows Features

Đối với WannaCry, VNISA phía Nam và nhiều chuyên gia bảo mật còn khuyến nghị người dùng tắt chế độ hỗ trợ SMBv1 trên máy tính bằng Windows Features (với Windows 7 trở lên) hoặc PowerShell Command. Với công ty, tạm thời disable dịch vụ SMBv1 cho đến khi cập nhật các bản vá lỗi cho MS17-010 đầy đủ; dùng MSBA hoặc công cụ khác tương tự để kiểm tra lại tình trạng cập nhật các bản vá lỗi của các máy tính trong toàn hệ thống. Sau đó, dùng Windows Update để tiến hành cập nhật các bản vá lỗi. Cập nhật Antivirus đang dùng và tiến hành quét toàn bộ hệ thống. Windows Defender và các Antivirus tên tuổi đều đã được cập nhật chống WannaCry.

PC World VN

Tham khảo thêm: WIP là gì? Vai trò của WIP trong vận hành sản xuất buôn bán

Bạn thấy bài viết thế nào?

Các câu hỏi về Lời cảnh báo đại dịch ransomware

Team Mạng Rao Vặt mà chi tiết là Thùy Dương đã biên soạn bài viết dựa trên tư liệu sẵn có và kiến thức từ Internet. Dĩ nhiên tụi mình biết có nhiều câu hỏi và nội dung chưa thỏa mãn được bắt buộc của các bạn.

Thế nhưng với tinh thần tiếp thu và nâng cao hơn, Mình luôn đón nhận tất cả các ý kiến khen chê từ các bạn & Quý đọc giả cho bài viêt Lời cảnh báo đại dịch ransomware

Nếu có bắt kỳ câu hỏi thắc mắt nào vê Lời cảnh báo đại dịch ransomware hãy cho chúng mình biết nha, mõi thắt mắt hay góp ý của các bạn sẽ giúp mình nâng cao hơn hơn trong các bài sau nha <3 Chốt lại nhen <3 Bài viết Lời cảnh báo đại dịch ransomware ! được mình và team xem xét cũng như tổng hợp từ nhiều nguồn. Nếu thấy bài viết Lời cảnh báo đại dịch ransomware Cực hay ! Hay thì hãy ủng hộ team Like hoặc share. Nếu thấy bài viết Lời cảnh báo đại dịch ransomware rât hay ! chưa hay, hoặc cần bổ sung. Bạn góp ý giúp mình nha!!

Các Hình Ảnh Về Lời cảnh báo đại dịch ransomware

Lời cảnh báo đại dịch ransomware

Các từ khóa tìm kiếm cho bài viết #Lời #cảnh #báo #đại #dịch #ransomware

Tham khảo thêm tin tức về Lời cảnh báo đại dịch ransomware tại WikiPedia

Bạn hãy tìm thêm nội dung về Lời cảnh báo đại dịch ransomware từ trang Wikipedia.◄

Tham Gia Cộng Đồng Tại

💝 Nguồn Tin tại: https://mangraovat.edu.vn

💝 Xem Thêm Giải Đáp Thắc Mắt tại : https://mangraovat.edu.vn/hoi-dap/