Top 20 nước bị virus WannaCry tấn công nhiều nhất

Theo phân tích của Kaspersky, 74 nước trên thế giới đã bị virus WannaCry tấn công. Và đáng lo ngại là VN nằm trong top 20 nước bị WannaCry tấn công nhiều nhất.

Theo Kaspersky, một đợt tấn công “bắt cóc” dữ liệu rộng rãi nhằm vào nhiều tổ chức trên thế giới đã xảy ra ngày 12/5/2017. Kaspersky Lab đã phân tích dữ liệu và xác nhận các hệ thống bảo mật của hãng đã phát hiện ít nhất 45.000 cuộc tấn công tại 74 nước.

Top 20 nước bị WannaCry tấn công nhiều nhất

Trong thông tin khuyến cáo người dùng cẩn trọng với mã độc tống tiền WannaCry, cùng với việc xác nhận thông tin các hệ thống bảo mật của Kaspersky đã phát hiện được ít nhất 45.000 cuộc tấn công tại 74 quốc gia, trong đó phần lớn xảy ra tại Nga, hãng bảo mật này cũng cho biết mã độc tống tiền WannaCry lây nhiễm vào máy tính của nạn nhân bằng cách khai thác lỗ hổng của Microsoft Windows được mô tả và vá lỗi tại Microsoft Security Bullentin MS17-010. “Việc khai thác sử dụng “Eternal Blue” đã được công bố trong Shadowbrokers dump vào ngày 14/4 vừa qua”, thông báo của Kaspersky nêu.

Top 20 nước bị ảnh hưởng nhiều bởi WannaCry  Top 20 nước bị ảnh hưởng nhiều nhất bởi mã độc tống tiền WannaCry, theo ghi nhận của Kaspersky

Chia sẻ về cách thức và quy mô tấn công của mã độc WannaCry, Kaspersky cho hay: “Phân tích của chúng tôi cho thấy cuộc tấn công, được gọi là “WannaCry”, được bắt đầu thông qua việc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là “EternalBlue”) đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4//2017 và được vá bởi Microsoft. Thật không may, có vẻ như nhiều tổ chức và người dùng chưa cài đặt bản vá này”.

Chuyên gia Kaspersky nhận định, điều đáng lo ngại là không những các máy tính Windows chưa được vá đang phơi bày các dịch vụ SMB của họ có thể bị tấn công từ xa bằng khai thác “EternalBlue” và bị lây nhiễm bởi WannaCry, mà kể cả các máy tính không tồn tại lỗ hổng vẫn có khả năng bị hạ gục dễ dàng. Tuy nhiên, lỗ hổng này được xem là yếu tố chính gây ra sự bùng nổ của WannaCry.

Đáng chú ý, trong danh sách Top 20 quốc gia, vùng lãnh thổ bị ảnh hưởng nhiều nhất bởi mã độc tống tiền WannaCry có Việt Nam, bên cạnh các nước khác như Nga, Ukraine, Ấn Độ, Đài Loan, Tajkistan, Kazakhstan, Luxembour, Trung Quốc, Romania…  Kaspersky cũng cho biết: “Những ghi nhận này có thể bị hạn chế và có thể chưa thể hiện được bức tranh toàn cảnh, số lượng thực tế có thể cao hơn”.

Hãng bảo mật Kaspersky lưu ý, “số tiền cần thanh toán sẽ được tăng lên” sau một lần đếm ngược cụ thể, cùng với màn hình hiển thị khác làm tăng mức độ khẩn cấp để trả tiền, đe dọa rằng người dùng sẽ hoàn toàn mất tập tin của họ sau khoảng thời gian đã thông báo. “Không phải tất cả Ransomware đều cung cấp bộ đếm thời gian này như WannaCry. Để đảm bảo rằng người dùng không bỏ lỡ cảnh báo, công cụ sẽ thay đổi hình nền của người dùng bằng các hướng dẫn về cách tìm bộ giải mã”, Kaspersky thông tin.

Người dùng cần chắc chắn đã cài đặt bản vá MS17-010 từ Microsoft

Kaspersky cũng cho biết: “Trước khi các thông tin gây chấn động về mã độc này được báo chí đề cập thì các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công một số lượng lớn các cuộc tấn công ransomware trên khắp thế giới. Trong các cuộc tấn công này, dữ liệu được mã hóa với phần mở rộng “.WCRY” được thêm vào tên tập tin. Các giải pháp bảo mật của Kaspersky Lab đã phát hiện được các mã độc tống tiền liên quan đến WannaCry, bảo vệ người dùng cá nhân và doanh nghiệp an toàn trước sự bùng phát nguy hiểm”.

Theo Kaspersky, thành phần System Watcher (Giám sát hệ thống) có trong giải pháp Kaspersky Internet Security cho người dùng cá nhân và Kaspersky Security for Business là “lá chắn then chốt” để bảo vệ dữ liệu của người dùng tránh virus WannaCry tấn công hay bất kỳ phần mềm tống tiền nào. Thành phần System Watcher có khả năng phục hồi lại trạng thái ban đầu những thay đổi được thực hiện bởi phần mềm tống tiền trong trường hợp một mẫu độc hại đã vượt qua các lớp phòng thủ khác.

Ngoài ra, công nghệ Intrusion Detection có trong các giải pháp của Kaspersky Lab có thể chặn đứng sự lây nhiễm của WannaCry từ cấp độ mạng.

Các file làm lây nhiễm mã độc WannaCry

Tên các phát hiện của Kaspersky Lab liên quan đến WannaCry, gồm có:

  • Trojan-Ransom.Win32.Scatter.uf;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Fury.fr;
  • Trojan-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Trojan-Ransom.Win32.Zapchast.i;
  • Trojan.Win64.EquationDrug.gen;
  • Trojan.Win32.Generic.

Các file làm lây nhiễm mã độc WannaCry

Các phần mở rộng mà mã độc nhắm tới để mã hóa gồm các nhóm định dạng:

  • Các phần mở rộng tập tin văn phòng thông thường được sử dụng (.ppt, .doc, .docx, .xlsx, .sxi);
  • Các định dạng văn phòng ít phổ biến và đặc thù của quốc gia (.sxw, .odt, .hwp);
  • Lưu trữ, tập tin phương tiện (.zip, .rar, .tar, .bz2, .mp4, .mkv);
  • Email và cơ sở dữ liệu email (.eml, .msg, .ost, .pst, .edb);
  • Các tập tin cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd);
  • Mã nguồn và tập tin dự án của nhà phát triển (.php, .java, .cpp, .pas, .asm);
  • Khóa và chứng chỉ mã hóa (.key, .pfx, .pem, .p12, .csr, .gpg, .aes); C
  • Các tác giả thiết kế đồ hoạ, tác giả và nhiếp ảnh gia (.vsd, .odg, .raw, .nf, .svg, .psd);
  • Và tập tin máy ảo (.vmx, .vmdk, .vdi).

Các chuyên gia của Kaspersky Lab hiện đang tiếp tục làm việc về khả năng tạo ra một công cụ giải mã để giúp đỡ các nạn nhân. Chúng tôi sẽ cập nhật khi công cụ này sẵn sàng. Hoặc cộng đồng có thể theo dõi tại trang nomoreransom.org để tìm kiếm công cụ giải mã phù hợp. Nomoreransom.org một dự án phi lợi nhuận được Kaspersky Lab, các tổ chức an ninh mạng như Europol, Politie hợp tác phát triển nhằm cập nhật miễn phí tất cả thông tin cần thiết về các mã độc tống tiền cũng như cung cấp công cụ giải mã tương ứng.

Chuyên gia Kaspersky khuyến nghị, để phòng chống virus WannaCry tấn công, người dùng cần đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền; cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.

Bên cạnh đó, với người dùng sử dụng sản phẩm của Kaspersky Lab, cần đảm bảo rằng các sản phẩm của hãng đã bật thành phần System Watcher (trạng thái Enable); thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ). Trường hợp phát hiện có tấn công từ phần mềm độc hại thì cần “reboot” lại hệ thống.

Bên cạnh việc một lần nữa nhấn mạnh người dùng cần chắc chắn đã cài đặt bản vá MS17-010 từ Microsoft, Kaspersky cũng khuyến cáo người dùng cần tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet.

Theo ictnews

 

Rate this post