Thứ 609222017

Last update10:15:37 AM

Phát hiện mã độc tấn công vào các hệ thống thông tin quan trọng

Ngày 8/9, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết: Cơ quan điều phối quốc gia về ứng cứu sự cố an toàn thông tin mạng vừa phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển có chủ đích (APT).

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đã có Công văn số 298/VNCERT-ĐPƯC đề nghị các cơ quan, đơn vị, doanh nghiệp trên toàn quốc giám sát nghiêm ngặt, ngăn chặn kết nối tới các máy chủ điều khiển mã độc tấn công APT.

Mã độc loại tấn công có chủ đích (APT) lần này rất tinh vi, có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam. Đây là loại mã độc rất nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng...      

Trước mức độ nguy hiểm của mã độc, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đề nghị lãnh đạo các cơ quan, đơn vị, doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT.

Theo hướng dẫn của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam, các thông tin về domain (định danh của website trên internet) và IP máy chủ (Internet Protocol – giao thức internet) liên quan đến mã độc APT gồm có 17 địa chỉ IP máy chủ điều khiển mã độc, 37 tên miền máy chủ độc hại và 20 mã băm (HashMD5).

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam đề nghị các cơ quan, đơn vị, doanh nghiệp nếu phát hiện mã độc, cần nhanh chóng cô lập vùng, máy và tiến hành điều tra, xử lý. Có thể tiến hành cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để.

Bên cạnh đó, Trung tâm Ứng cứu khẩn cấp máy tính ViệtNamcũng yêu cầu các đơn vị cập nhật các bản vá cho hệ điều hành và phần mềm, nhất là các trình duyệt văn phòng của Microsoft Office (nếu sử dụng). Đặc biệt, cần cập nhật các lỗ hổng CVE:CVE-2012-0158, CVE-2017-0199, MS17-010.

Sau khi thực hiện các công việc ngăn chặn, các đơn vị thực hiện báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cơ quan điều phối ứng cứu sự cố quốc gia là Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam trước ngày 30/9/2017.

Theo monre.gov.vn 8/9/2017