Một mã độc tống tiền nguy hiểm đang tràn về Việt Nam | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We need money to operate the site, and almost all of it comes from our online advertising.

If possible, please support us by clicking on the advertisements.

Please add vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Một mã độc tống tiền nguy hiểm đang tràn về Việt Nam

tranthanhkiet

Moderator
Thành viên BQT
Theo phân tích của các chuyên gia Bkav, Nga, châu Âu và châu Mỹ là các địa chỉ các hacker phát động cuộc tấn công này.

Chiều ngày 14/2, Tập đoàn công nghệ hoạt động trong lĩnh vực an ninh mạng, phần mềm - Bkav đã phát đi cảnh báo về một chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các Server Public tại Việt Nam của hacker nước ngoài.

Trong thông tin cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các server tại Việt Nam, Bkav ước tính đã có hàng trăm cơ quan, tổ chức trở thành nạn nhân của cuộc tấn công này, tính đến chiều ngày 14/2.

w32weakpass_malware_tbzi.jpg

Theo phân tích của các chuyên gia Bkav, Nga, châu Âu và châu Mỹ là các địa chỉ các hacker phát động cuộc tấn công này.

Ban đầu, hacker sẽ rà quét các Server cài hệ điều hành Windows của các cơ quan, tổ chức tại Việt Nam, sử dụng từ điển để thử từng mật khẩu (brute force) nhằm dò mật khẩu của những server này. Nếu thành công, hacker sẽ sử dụng dịch vụ remote desktop để đăng nhập từ xa, sau đó cài mã độc mã hóa tống tiền lên máy của nạn nhân
Các dữ liệu sẽ bị mã hóa bao gồm các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi… Nạn nhân muốn lấy lại dữ liệu phải trả tiền chuộc cho hacker. Hacker không công bố số tiền nạn nhân phải trả như các mã độc mã hóa tống tiền thông thường, mà yêu cầu nạn nhân phải liên lạc qua email để trao đổi, thỏa thuận cụ thể.
https://ss-images.catscdn.vn/w600/2...-mot-sim-dien-thoai-hacker-da-lam-the-nao.jpg
danh-cap-23-ti-dong-chi-bang-mot-sim-dien-thoai-hacker-da-lam-the-nao.jpg

Theo ghi nhận của Bkav, hacker đều để lại một email khác nhau trên mỗi máy chủ bị mã hóa dữ liệu để nạn nhân có thể liên hệ.

Các chuyên gia Bkav khuyến cáo, để phòng chống loại tấn công nay, các quản trị viên cần phải thực hiện ngay những điều sau:

Tiến hành rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet.

- Đặt mật khẩu mạnh cho máy chủ.

- Nếu không cần thiết, hãy tắt dịch vụ remote desktop cho máy chủ.

- Nếu bật dịch vụ remote desktop, phải cấu hình chỉ cho các IP cố định, hạn chế quyền truy cập
 

cyberat


Junior Moderator
Thành viên BQT
theo thống kê sơ bộ của thông tấn xã con vịt cồ thì các máy bị tấn công đều có cài bkav nên giảm thiểu thiệt hại tối đa, chỉ cài lại win, còn mấy máy không cài bkav không bị nên thiệt hại rất nặng nề =)
 


Top