Tự phòng vệ trước "bão" WannaCry

P.V

15/05/2017 11:35:53

Mã độc tống tiền WannaCry đã "tác oai tác quái" trên diện rộng và được đánh giá là gây ra hậu quả vô cùng lớn. Theo BBC, số máy tính bị ảnh hưởng đã lên đến 200 nghìn máy tại 150 quốc gia. Rất nhiều trong số đó là các doanh nghiệp, tập đoàn lớn với Quy mô của cuộc tấn công lớn chưa từng có.

Còn theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng lớn bởi ransomware này, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan... Trên đồ họa của New York Times về WannaCry, Việt Nam cũng xuất hiện với "điểm nóng" là Hà Nội và TP HCM.

Đánh giá mức độ nghiêm trọng của WannaCry, các chuyên gia tại Công ty bảo mật an ninh mạng SecurityBox đã phân tích và đưa ra biện pháp phòng chống chi tiết đối với mã độc cực kỳ nguy hiểm này.

Theo đó, người dùng cá nhân và các tổ chức nên thực hiện một số thao tác cơ bản để phòng và chống mã độc hiệu quả.

1. Cập nhật bản vá hệ điều hành

Mã độc WannaCry thực hiện khai tác lỗ hổng Window thông qua các cổng TCP 139 và 445. Các lỗ hổng của hệ điều hành Window được công bố bao gồm:

- EternalBlue (MS17-010)

- EmeraldThread (MS10-06)

- EternalChampion (CVE-2017-0146 và CVE-2017-0147)

- ErraticGopher (lỗ hổng trên Windows Vista - không được hỗ trợ)

- EsikmoRoll (MS14-068), EternalRomance (MS17-010)

- EducatedScholar (MS09-050)

- EternalSynergy (MS17-010)

- Eclipsed Wing (MS08-067)

Để đảm bảo ngăn chặn được việc tấn công của mã độc Wannacy thông qua các lỗ hổng này, SECURITYBOX khuyên bạn ngay lập tức nên thực hiện cập nhật các bản vá hệ điều hành Window. Hiện tại, Microsoft đã có các bản vá cho lỗ hổng các dịch vụ này.

Người dùng có thể cập nhật bản vá cho các phiên bản hệ điều hành tương ứng tại đây hoặc tại trang của Microsoft.

Thực hiện tải file theo phiên bản hệ điều hành tương ứng và tiến hành chạy file tải về để có thể cập nhật bản vá cho các lỗ hổng mà mã độc WannaCry khai thác.

Bên cạnh đó, WannaCry còn khai thác lỗ hổng zero-day (CVE-2016-6366) ExtraBacon qua giao thức SNMP - giao thức tầng ứng dụng trong phần mềm Cisco ASA cho phép tin tặc không cần xác thực từ xa để khởi động lại hệ thống hoặc thực thi mã tùy ý, do đó, đối với các hệ thống có sử dụng thiết bị của Cisco, các quản trị viên cần cập nhật các bản vá lỗi liên quan đến lỗ hổng zero - day (CVE-2016-6366).

2. Tắt tạm dịch vụ SMB trong máy tính

Trong trường hợp chưa thể cập nhật ngay bản vá hệ điều hành, bạn có thể thực hiện tắt các luật firewall cho các dịch vụ File Sharing theo hướng dẫn:

Truy cập Windows Firewall with Advanced Security trong Window theo 2 cách:

•  Nhấn tổ hợp phím Window + R, gõ wf.msc

•  Trong Control Panel, chọn System and Security sau đó chọn Windows Firewall

Cửa sổ Windows Firewall with Advanced Security sẽ hiện ra.

 Mã độc, Mã độc tống tiền, SecurityBox, WannaCry, an ninh mạng
Hình 1: Cửa sổ Windows Firewall with Advanced Security

Trong phần menu bên trái, chọn Inbound Rules, các bạn tìm kiếm các luật File and Printer Sharing (NB-Session-In) và File and Printer Sharing (SMB-In).

 Mã độc, Mã độc tống tiền, SecurityBox, WannaCry, an ninh mạng
Hình 2: Các luật firewall cho dịch vụ SMB

Nhấn chuột phải và chọn Disable Rule nếu luật đang được enable (màu xanh).

3. Cập nhật phần mềm diệt virus

Hiện tại, hầu hết các phần mềm diệt virus có bản quyền đều đã cập nhật các dữ liệu để loại trừ mã độc WannaCry, do đó, nếu bạn đang chưa có hoặc có một phần mềm diệt virus có bản quyển trên máy, bạn nên tải và cập nhật ngay phiên bản mới nhất của một phần mềm diệt virus để đảm bảo máy tính của bạn được an toàn.

4. Không click mở các file tài liệu từ các email lạ

Các ransomware nói chung và mã đôc Wannacy nói riêng đều được ẩn trong tài liệu Word, các tệp PDF và các tệp tin thông thường khác, chúng được gửi qua email hoặc thông qua nhiễm độc thứ cấp trên các máy tính đã bị ảnh hưởng, cung cấp cửa sau để tiếp tục tấn công.

Do đó, để đảm bảo an toàn, SecurityBox đưa ra khuyến cáo người dùng cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…