- Đúng như tên gọi,khi bị dính bạn chỉ muốn khóc,đây là loại mã độc tống tiền đang hoành hành tại 99 quốc gia trong đó có cả Việt Nam
- Khoảng 75.000 máy tính trên toàn cầu, trong đó có cả ở Việt Nam, bị dính mã độc đòi tiền chuộc (ransomware), gây ảnh hưởng nghiêm trọng tới nhiều công ty, tổ chức
Ngày 13/5/2017,hãng bảo mật Avast cho biết mã độc tống tiền có tên WannaCry đang lan rộng khắp thế giới, bao gồm Anh, Mỹ, Trung Quốc, Nga, Đài Loan hay Việt Nam... Hàng nghìn máy tính đã bị khóa và đòi 300 USD tiền chuộc thông qua Bitcoin ( 1 loại tiền tệ ảo )
- Đáng chú ý, mã độc tống tiền nêu trên và các biến thể của nó khai thác một lỗ hổng trên hệ điều hành Windows mà Cơ quan An ninh Quốc gia Mỹ (NSA) nắm giữ. Tội phạm mạng đã sử dụng chính những công cụ của NSA để lây lan ransomware.
- Khi bị nhiễm mã độc WannaCry, người dùng sẽ khó phát hiện ra đến khi nó tự gửi thông báo cho biết máy tính đã bị khóa, mọi tập tin bị mã hóa. Bạn chỉ có thể khôi phục dữ liệu nếu trả 300 USD cho kẻ tấn công, thanh toán qua tiền ảo Bitcoin ( Nhưng hiện chưa có thông báo nào về việc chuộc thành công nào của nạn nhân dính WannaCry )
Sau 3 ngày mà nạn nhân vẫn chưa chuộc, mức tiền chuộc sẽ tăng lên gấp đôi và hết thời hạn 7 ngày nhưng chưa thanh toán thì dữ liệu của người dùng sẽ bị mất. Mã độc ghi đầy đủ thông tin thanh toán, đếm lùi thời gian và được thể hiện bằng nhiều ngôn ngữ.
- Một số báo cáo nói rằng Nga là quốc gia bị nhiễm mã độc nhiều nhất. Bộ Nội vụ nước này đã "khoanh vùng virus" sau khi " hàng loạt máy tính chạy nền tảng Windows bị tấn công"
- Chỉ với 6 giờ từ khi WannaCry xuất hiện,đã lây nhiễm với tốc độ chóng mặt và không hề dừng,hiện tại đã lây lan sang Việt Nam,khu vực bị ảnh hưởng lớn nhất là miền bắc,sau đấy là miền nam,miền trung đang có dấu hiệu xuất hiện Ransomeware này.
- Theo như được biết,the exploit thâm nhập vào những máy dùng Win XP đến 2008 mà chưa có bản vá, bằng cách khai thác lổ hổng trong Ms Windows SMB Server. Đây là lý do tại sao WannaCry đang lan rộng với tốc độ đáng kinh ngạc. Nếu một máy trong hệ thống của bạn bị nhiễm, the worm sẽ tìm kiếm những máy dễ tấn công khác và lây nhiễm.
vào 6 giờ sáng 14/5/2017, Tình cờ tìm được domain ẩn trong malware WannaCry, chuyên gia an ninh với nick MalwareTech đã tìm được cách vô hiệu hoá ransomware này.
- Nhưng đáng tiếc thay,mọi thứ mông lung như 1 trò đùa,vào 8 giờ sáng cùng ngày,sau khi vô tình cuộc lây lan của con ransomware WannaCry bị chặn đứng bởi các chuyên gia của MalwareTech. Hôm nay tác giả của WannaCry đã tung tiếp bản cập nhật của con Ransom để tiếp tục chiến dịch tấn công Ransomware lớn nhất hiện tại.
Nếu các bạn là IT Manager/SysAdmin/Network Engineer hãy ngay lập tức block 445/137/138/139 , rủi ro rất lớn sẽ nằm ở các máy tính cá nhân chưa update. Ngoài ra hãy đưa các domain trong diện blacklist vào firewall và log lại để biết được ai đã bị nhiễm con Ransomeware WannaCry này. Hiện tại Mac và Linux bình yên vô sự.
Update:
Update: Hiện tại đã có hơn 70 nước đã được báo bị nhiễm độc. Vài giờ trước Microsoft đã tung ra bản patch khẩn cấp cho các dòng dễ bị nhiễm nhất là 2003, XP, Vista và 2008. Con ransome này hỗ trợ 28 thứ tiếng và có thể mã hóa 179 loại file và nạn nhân phải cúng $300-$600 tiền bitcoin để được giải độc. Tổng thiệt hại tới ngày hôm nay: 91 giao dịch,ước tính $23790.36951829. Con Ransome hoạt động chủ yếu ở Bắc Mỹ và Châu Âu.
Phương thức nhiễm độc:
Một email chứa 1 đường link hoặc 1 file pdf hoặc link dưới dạng ".hta" Vd:
"hxxp://graficagbin.com.br/loja/q.hta hxxp://www.rentasyventas.com/i ... 25418
Nơi phân phối virus: Deep web. Block toàn bộ những miền này:
Biện pháp phòng tránh:
_ Update window patch MS17-010 [ không còn hiệu quả ]
_ Update patch khẩn cấp nếu như bạn đang dùng Xp, vista...
_ Không thực hiện các giao thức RDP và SMB từ internet
_ Cách ly những máy đời cũ khỏi mạng nội bộ
_ Back up mọi thứ trong máy
_ Clear cookies, lịch sử web, phương thức thanh toán bằng internet trên các phương tiện điện tử
Cho các bạn mù tin học thì: Hạn chế download hết mức có thể, không vào mạng bằng lap trong thời gian dài