Thứ Sáu, 9 tháng 2, 2018

Mã nguồn mã độc WannaCry

Lan rộng mã độc WannaCry


Từ giữa tháng 1/2018 cho đến nay, các hệ thống an ninh mạng đã phát hiện các gói tin tiến công giao thức SMB được gửi hỗ tương giữa các máy tính trong mạng của nhiều công ty, tổ chức. Mỗi giờ đồng hồ lại có hàng trăm máy tính nhiễm độc.

https://about.me/wannacry

Gói tin này lợi dụng lỗ hổng MS17-010 của Windows, rưa rứa với cách mà mã độc WannaCry khẩn hoang để truyền nhiễm thời khắc tháng 5/2017.

Từ một máy tính bị nhiễm, mã độc sẽ tự động dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng để lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác chạy thành công, bộ các file độc hại sẽ được tải xuống những máy mới bị nhiễm và các máy này tiếp kiến có khả năng lây lan và nhân rộng.

Mã độc này có khả năng kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, hoạt động như một backdoor thông thường. ngoại giả, nó còn có chức năng vỡ hoang tài nguyên của máy bị nhiễm để thực hiện đào tiền ảo.

Những chiến dịch mã độc như này có lẽ sẽ tiếp kiến xuất hiện nhiều trong mai sau, do vậy Mắt Bão khuyến cáo khách hàng nên chú ý các giải pháp canh gác sau:

liền cập nhật các bản vá cho Hệ điều hành và các phần mềm chạy trên đó.
thứ các công cụ diệt virus của các hãng uy tín.
vật dụng hệ thống giám sát mạng để kịp thời phát hiện các cuộc tiến công vào máy tính hoặc các kết nối của mã độc tới server điều khiển.
thực hành thêm bước cô lập mạng (isolation) giữa các máy tính trong mạng với nhau, tránh khả năng lây lan nội bộ như trường hợp lần này.
Xin đừng để trở nên nạn nhân của mã độc trên, mong người mua hãy thực hiện khẩn cấp những biện pháp an ninh trên

Không có nhận xét nào:

Đăng nhận xét