Cảnh báo mã độc trên máy tính và một số giải pháp ngăn chặn Ransomware Wannacry 

Theo thông tin của các cơ quan, đơn vị chức năng, hiện nay có nhiều loại mã độc đang khai thác lỗ hổng trên hệ điều hành Windows để tấn công vào các máy tính với mục tiêu mã hoá dữ liệu (như: Wanna Cry, TeslaCrypt, Locky,...) và đòi trả chi phí để giải mã, ảnh hưởng tới các tổ chức, cá nhân trên phạm vi toàn cầu.

Nhằm ngăn chặn sự lây lan và giảm thiểu thiệt hại cho người dùng trong hệ thống mạng thông tin diện rộng của Đảng, Văn phòng Tỉnh ủy thông báo tới các cơ quan, đơn vị thực hiện các biện pháp phòng tránh và tuyên truyền rộng rãi đến cán bộ, nhân viên sử dụng máy tính đề phòng sự cố có thể xảy ra, bằng những biện pháp như sau:

- Cập nhật ngay các bản vá của hệ điều hành Windows đang sử dụng (cho bản vá lỗ hổng MS17-010 của Microsoft), có thể tải công cụ rà soát lỗ hổng từ http://vnist.vn/.

- Cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt ngay phần mềm Antivirus có bản quyền.

- Thực hiện biện pháp sao lưu dữ liệu quan trọng trong hệ thống.

- Cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…

- Chú ý thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ email quen thuộc.

- Không mở các đường dẫn có đuôi .hta hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link, nếu có nghi ngờ cần liên hệ với cán bộ công nghệ thông tin ngay.

- Đối với hệ thống Internet có thể tạm thời khoá các dịch vụ đang sử dụng cổng 445/137/138/139.

- Hạn chế việc sử dụng các thiết bị lưu trữ (usb, ổ cứng di động…) từ máy Internet sang máy nội bộ, quét các thiết bị lưu trữ bằng phần mềm Antivirus trước khi sử dụng.

- Trong trường hợp phát hiện máy tính bị lây nhiễm, không làm theo các hướng dẫn của hacker để tránh mất tiền và lây nhiễm virus thêm. Xác định và cô lập máy tính bị lây nhiễm khỏi hệ thống mạng, cập nhật chương trình diệt virus và quét lại toàn bộ máy tính để làm sạch virus trước khi cài đặt lại.

    

A. MỘT SỐ GIẢI PHÁP NGĂN CHẶN RANSOMWARE WANNACRY

WannaCry được đánh giá là một ransomware nguy hiểm nhất mà thế giới từng chứng kiến. Hướng dẫn cách thức để ngăn ngừa loại virus cực kỳ nguy hiểm này.

I. Cập nhật vá lỗi

1. Đối với Windows 7/10: tải về bản vá lỗi tại https://technet.microsoft.com/en-us/library/security/ms17-010.aspx hoặc thông qua tính năng Windows Update để tự động cài đặt bản vá này (trong Control Panel).

2. Đối với Windows XP/Server 2003/8: (MS đã ngừng hỗ trợ nên không update trực tiếp được) tải về và cài đặt bản vá lỗi này tại:

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows 8 x86

Windows 8 x64

 

II. Ngoài các bản vá lỗi chính thức từ Microsoft cũng cần phải thực hiện các cách dưới đây để ngăn ngừa sự lây lan của WannaCry

3. Disable SMBv1

Windows 8 and Windows Server 2012, dùng lệnh sau:

lệnh

Set-SmbServerConfiguration -EnableSMB1Protocol $false

Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008, các bạn dùng lệnh sau:

lệnh

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

4. Lọc, chặn hoặc đóng các cổng 445/137/138/139

4.1. Dùng Firewall để chặn cổng

4.1.1. Đối với hệ thống mạng không sử dụng dịch vụ chia sẻ file giữa máy trạm và máy chủ. Đặt luật Firewall cấm sử dụng dịch vụ cổng TCP, UDP 137, 138, 139, 445

4.1.2. Máy tính cá nhân: Sử dụng Windows Firewall cấm dịch vụ cổng TCP, UDP 137, 138, 139, 445

Vào Windows Firewall--> Advanced settings--> Inbound Rules--> phải chuột chọn New Rule-->Port – Next--> TCP – Specific local port: 137, 138, 139, 445  - Next --> Block the connection --> Next--> Đặt tên luật-->Finish

Làm tương tự với UDP

 

4.2. Có thể dùng cách khác để  đóng port 445 như sau, các cổng khác làm tương tự

Click "Start", "Run", nhập "regedit" để mở registry.

Điều hướng tới registry key  "HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters".

Chọn "Parameters" New Right "DWORD Value."

Đổi tên DWORD value là "SMBDeviceEnabled"

Click chuột phải "SMBDeviceEnabled" chọn "Edit" in the "numerical data", "0"

Sau đó restart lại máy tính, kiểm tra xem đã đóng cổng 445 chưa bằng lệnh:

netstat -an | findstr 445

 

4.3. Dùng tool check: Hiện tại, BKAV đã công bố chính thức công cụ để kiểm tra Wanna Cry. Công cụ giúp người sử dụng quét xem máy tính có đang bị nhiễm Wanna Crypt không. Quan trọng hơn, công cụ này có thể kiểm tra và cảnh báo nếu máy tính có chứa lỗ hổng EternalBlue – lỗ hổng mà Wanna Crypt đang khai thác để xâm nhập máy tính. Tải về trên trang bkav.com.vn

5. Luôn backup lại các dữ liệu quan trọng

 

6. Không mở bất kỳ một đường link lạ, một file đáng ngờ. Không truy cập vào các website độc hại

UPDATE: các hàm trong WannaCry ransomware có thể chạy thông qua Wine (phần mềm tạo môi trường Windows trong các phiên bản Linux), do đó nếu bạn là một người dùng Linux, bạn hãy cẩn trọng!

 

B- CÁC THÔNG TIN LIÊN QUAN LIÊN HỆ VỚI:

-Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT). Điện thoại 04.36404423, di động: 0934424009.

- Phòng Hệ thống mạng máy tính, Trung tâm Công nghệ thông tin, Văn phòng Trung ương Đảng. Điện thoại 080.45476.

- Phòng Cơ yếu- Công nghệ thông tin, Văn phòng Tỉnh ủy Quảng Trị, điện thoại số0233.3858710

 

(công cụ để kiểm tra Wanna Cry trong tệp đính kèm). Xuân Quân

 CheckWanCry.exe
4726 Go top

Hiện tại không có bình chọn nào đang hoạt động.

Thống kê truy cập - Thông tin hướng dẫn, trao đổi nghiệp vụ

Thống kê truy cập
  • Người trực tuyến Người trực tuyến
    • Khách Khách 1136
    • Thành viên Thành viên 0
    • Tổng Tổng 1136
    • Tổng lượt truy cập: Tổng lượt truy cập: 87115297