VNCERT phát lệnh điều phối toàn quốc yêu cầu chặn kết nối máy chủ điều khiển virus WannaCry
(QNO) - VNCERT vừa phát lệnh điều phối, yêu cầu các cơ quan, đơn vị trên toàn quốc theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như IDS/IPS, Firewall … những thông tin nhận dạng mã độc WannaCry.
|
Mã độc tống tiền WannaCry đang gây ra cuộc tấn công mạng trên diện rộng, đa quốc gia (Ảnh minh họa. Nguồn: startribune.com) |
Ông Nguyễn Khắc Lịch, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) - đơn vị thuộc Bộ TT&TT làm đầu mối điều phối ứng cứu sự cố quốc gia, vừa ký công văn 144/VNCERT-ĐPƯC về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc WannaCry gửi các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành; các đơn vị thuộc Bộ TT&T; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố Internet Việt Nam; và các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các doanh nghiệp hạ tầng Internet, viễn thông, điện lực, hàng không, giao thông vận tải.
Tại công văn này, Trung tâm VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số biện pháp để ngăn chặn việc tấn công của mã độc WannaCry (còn được biết với các tên khác như WannaCrypt, WanaCrypt0r 2.0 …) đang tấn công vào Việt Nam.
Cụ thể, các cơ quan, đơn vị cần theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall … những thông tin nhận dạng về loại mã độc tống tiền mới này, bao gồm 33 địa chỉ IP các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256).
Danh sách các máy chủ điều khiển mã độc WannaCry (C&C Server). |
Danh sách các tập tin chứa mã độc tống tiền WannaCry. |
Danh sách mã băm (Hash SHA-256). |
Các cơ quan, đơn vị cũng được yêu cầu nếu phát hiện mã độc WannaCry, cần nhanh chóng cô lập vùng/máy đã phát hiện.
Bên cạnh đó, để phòng tránh các cuộc tấn công qui mô lớn và nguy hiểm khác, VNCERT còn yêu cầu các cơ quan, đơn vị, doanh nghiệp tiến hành kiểm tra và thực hiện gấp các bước đã được Trung tâm hướng dẫn tại văn bản 80/VNCERT-ĐPƯC ngày 9/3/2016 cảnh báo hình thức lây nhiễm mới của mã độc mã hóa tài liệu (Ransomware) và văn bản 123/VNCERT-ĐPƯC ngày 24/4/2017 cảnh báo các phương thức tấn công khai thác hệ thống mới của nhóm tin tặc Shadow Brokens.
Trong đó, lãnh đạo VNCERT đặc biệt lưu ý các cơ quan, đơn vị cần nhanh chóng chóng rà soát và cập nhật các bản vá lỗi được cảnh báo trên tại website chính thức của Mircosoft cho các hệ thống sử dụng hệ điều hành Windows, từ Windows Server 2000 tới Windows Server 2012, Windows XP, Windows Vista, Windows 7, Windows 8...
Các cơ quan, đơn vị được đề nghị sau khi thực hiện các nội dung công việc trên, báo cáo tình hình về đầu mối điều phối ứng cứu sự cố quốc gia - Trung tâm VNCERT theo địa chỉ email ir@vncert.gov.vn.
“Đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống đồng thời với các lỗ hổng đã công bố. Tin tặc khai thác và tấn công sẽ gây lên nhiều hậu quả nghiêm trọng khác. Do đó, VNCERT yêu cầu lãnh đạo các đơn vị nghiêm túc thực hiện lệnh điều phối”, Phó giám đốc Trung tâm VNCERT Nguyễn Khắc Lịch nhấn mạnh.
Theo ictnews.vn