Tuy nhiên, đây là số liệu ban đầu và chưa thể đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, thì máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm.

1.900 máy tính của 240 cơ quan, doanh nghiệp Việt nhiễm mã độc WannaCry

Thu Anh | 17/05/2017, 05:50

Tuy nhiên, đây là số liệu ban đầu và chưa thể đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, thì máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm.

Cụ thể, theo Bkav ghi nhận, tại Việt Nam đã có hơn 1.900 máy tính bị lây nhiễm mã độc tống tiền WannaCry. Trong đó, khoảng 1.600 máy tính được ghi nhận tại 243 cơ quan, doanh nghiệp và khoảng 300 máy tính là của người sử dụng cá nhân.

Tốc độ lây lan ngày càng nhanh

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc của Bkav cho biết, với 4 triệu máy tính có lỗ hổng tại Việt Nam, việc bị cài đặt phần mềm gián điệp để tấn công có chủ đích sẽ nguy hiểm hơn nhiều, thậm chí tiềm ẩn nguy cơ đối với an ninh quốc gia. Nguy cơ này không thể nhận biết rõ như mã độc mã hóa tống tiền. Vì vậy, Việt Nam cần ngay lập tức có chiến dịch vá lỗ hổng này.

Về phía CMC InfoSec, các chuyên gia nhận định mã độc chủ yếu khai thác lỗ hổngphiênbản máy chủ Windows 2008 R2, phiên bản mà đa số các doanh nghiệp và cơ quan nhà nước Việt Nam vẫn đang sử dụng và Windows XP vẫn còn tồn tại cũng không ngoại lệ. Bên cạnh đó, lỗ hổng khai thác chủ yếu qua giao thức SMB, giao thức chia sẻ tập tin và máy in được sử dụng nhiều tại các tổ chức cá nhân trên toàn thế giới, từ đó dẫn đến nguy cơ lan rộng rất cao.Hơn nữa, nhiều tổ chức cá nhân chưa kịp nắm bắt thông tin kịp thời để vá lỗ hổng bảo mật,từ đó dẫn đến nguy cơ rất cao trong việc lây nhiểm mã độc cũng như Ransomware trên diện rộng.

Được biết, phiên bản nâng cấp tinh vi hơn của của WannaCry là WannaCry 2.0 vừa được nhóm tin tặc phát tán và đang tiếp tục lây nhiễm sang hàng trăm nghìn máy tính trên toàn cầu.Nhận định về điều này, chuyên gia CMC Infosec cho rằng trong tuần tới,chúng ta sẽ còn chứng kiến thêm rất nhiều biến thể mới của WannaCry cũng như các loại mã độc mới phức tạp hơn. Điểm khác biệt của dòng WannaCry là chúng không thưc hiện hành vi lây nhiễm dựa trên việc phát tán các email và link chứa mã độc, mà hoạt động dựa vào lỗ hổng trong giao thức SMB của Windows nênlây lan với tốc độ rất nhanh.

Liên tục cập nhật bản vá lỗi

Chuyên gia CMC cho rằng việc làm cấp thiết trong thời điểm hiện tại là tạm thời vô hiệu hóaSMB và liên tục cập nhật các bản vá lỗi với hệ điều hành Windows, đặc biệt là với các máy chủ. Bên cạnh đó,cần đề phòng việc mở các email và file lạ không rõ nguồn gốc.

Tập đoàn công nghệ Bkav cũng cho biết đã nâng cấp công cụ miễn phí quét lỗ hổng EternalBlue so với phiên bản đầu tiên để người sử dụng có thể quét và vá lỗ hổng tự động chỉ với thao tác đơn giản. Có thể tải công cụ từ địa chỉBkav.com.vn/Tool/CheckWanCry.exe, không cần cài đặt mà có thểchạy luôn để quét.

Phía CMC cũng cho biết doanh nghiệp và người dùng có thể tải bản vá khẩn của Microsoft dành cho lỗi trong giao thức SMB, sử dụng cho cả những phiên bản không còn được hỗ trợ bao gồm Windows XP, Vista, Windows8, Server 2003 và 2008 tại:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Thu Anh
Bài liên quan

(0) Bình luận
Nổi bật Một thế giới
Thủ tướng yêu cầu chủ động ứng phó, khắc phục nhanh hậu quả mưa lũ ở Trung Bộ
3 giờ trước Theo dòng thời sự
Chủ động chỉ đạo, triển khai công tác ứng phó với gió mạnh trên biển, mưa lũ, ngập lụt, sạt lở đất, lũ quét, lũ ống bảo đảm kịp thời, hiệu quả, hạn chế đến mức thấp nhất thiệt hại. Yêu cầu trên được Thủ tướng Chính phủ đặt ra với Bộ trưởng các bộ, Chủ tịch UBND các tỉnh, thành phố tại Công điện số 120/CĐ-TTg, ngày 25.11.
Đừng bỏ lỡ
Mới nhất
POWERED BY ONECMS - A PRODUCT OF NEKO
1.900 máy tính của 240 cơ quan, doanh nghiệp Việt nhiễm mã độc WannaCry