Cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các Server tại Việt Nam
10:26:00 | 19-02-2019

Chiều 14/2, Hệ thống giám sát virus của Bkav phát hiện một chiến dịch tấn công có chủ đích của các hacker nước ngoài nhằm vào các Server Public của Việt Nam. Đặc biệt, trong chiến dịch này, hacker chỉ tấn công các máy chủ, khác với các mã độc mã hóa dữ liệu trước đây thường nhắm vào các máy trạm.

Các địa chỉ phát động tấn công của hacker xuất phát từ Nga, châu Âu và châu Mỹ. Rất nhiều cơ quan, tổ chức tại Việt Nam đã bị xâm nhập máy chủ, dữ liệu trên server bị mã hóa toàn bộ, bao gồm: các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi… Nạn nhân muốn lấy lại dữ liệu phải trả tiền chuộc cho hacker. Đến cuối buổi chiều 14/2, số nạn nhân đã lên đến hàng trăm cơ quan, tổ chức.

Bkav đã cập nhật mẫu nhận diện mã độc mã hóa dữ liệu W32.WeakPass vào các phiên bản phần mềm diệt virus Bkav, bao gồm cả bản miễn phí.

Để phòng chống triệt để loại tấn công này, quản trị viên cần lên kế hoạch rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet, cần đặt mật khẩu mạnh, đồng thời tắt dịch vụ remote desktop cho máy chủ nếu không thực sự cần thiết. Trong trường hợp vẫn cần phải duy trì, cần giới hạn quyền truy cập, cấu hình chỉ cho các IP cố định, biết trước được phép remote vào.

 

Bkav phát hành công cụ miễn phí giúp các quản trị viên kiểm tra độ an toàn của server trước tấn công bruteforce mật khẩu dịch vụ remote desktop tại http://tools.whitehat.vn/online/84. Quản trị viên nhập địa chỉ IP của server để quét trực tiếp. Thời gian quét có thể lên tới 5 phút.

Hướng dẫn chi tiết cách cấu hình remote desktop an toàn để phòng chống kiểu tấn công này có tại https://whitehat.vn/threads/huong-dan-cau-hinh-remote-desktop-an-toan-ngan-chan-ma-doc-ma-hoa-du-lieu-w32-weakpass.11988/.