Thứ Sáu, 9 tháng 2, 2018

Mã nguồn mã độc WannaCry

Lan rộng mã độc WannaCry


Từ giữa tháng 1/2018 cho đến nay, các HT an ninh mạng đã phát hiện các gói tin tiến công giao thức SMB được gửi hỗ tương giữa các máy tính trong mạng của nhiều tổ chức, đơn vị. Mỗi giờ đồng hồ lại có hàng trăm máy tính nhiễm độc.

https://about.me/wannacry

Gói tin này lợi dụng lỗ hổng MS17-010 của Windows, na ná với cách mà mã độc WannaCry khai hoang để lây nhiễm thời điểm tháng 5/2017.

Từ một máy tính bị nhiễm, mã độc sẽ tự động dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng để lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác chạy thành công, bộ các file độc hại sẽ được tải xuống những máy mới bị nhiễm và các máy này đấu có khả năng lây lan và nhân rộng.

Mã độc này có khả năng kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, hoạt động như một backdoor thông thường. ngoại giả, nó còn có chức năng vỡ hoang tài nguyên của máy bị nhiễm để thực hành đào tiền ảo.

Những chiến dịch mã độc như này có lẽ sẽ tiếp xuất hiện nhiều trong mai sau, nên chi Mắt Bão khuyến cáo Quý khách nên để ý các biện pháp canh gác sau:

thẳng tuột update các bản vá cho Hệ điều hành và các tool chạy trên đó.
Trang bị các PM diệt virus của các hãng uy tín.
đồ vật hệ thống giám sát mạng để kịp thời phát hiện các cuộc tiến công vào máy tính hoặc các kết nối của mã độc tới server điều khiển.
thực hành thêm bước cô lập mạng (isolation) giữa các máy tính trong mạng với nhau, tránh khả năng lây lan nội bộ như ví như lần này.
Xin đừng để trở nên nạn nhân của mã độc trên, mong các bạn hãy thực hành khẩn cấp những biện pháp an ninh trên

Không có nhận xét nào:

Đăng nhận xét