08/09/2017 14:44 GMT+7

Khẩn cấp chặn hệ thống máy chủ điều khiển mã độc tấn công APT

THANH HÀ
THANH HÀ

TTO - Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã chính thức phát lệnh điều phối số 298/VNCERT-ĐPƯC, yêu cầu các tổ chức, doanh nghiệp giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích APT.

Như Tuổi trẻ đã thông tin, ngày 7-9 hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam. Các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN.

Phát hiện mã độc tấn công doanh nghiệp, tổ chức Việt Nam Phát hiện mã độc tấn công doanh nghiệp, tổ chức Việt Nam

TTO - Hai ngày trước, hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chứa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam.

Ngay sau đó, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam- VNCERT đã có công văn do Phó Giám đốc Nguyễn Khắc Lịch ký gửi tới các cơ quan, tổ chức, trong đó cho biết: thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, VNCERT cũng đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích (APT).

Đây là loại mã độc rất tinh vi. Mã độc có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thốngthông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam.

"Đây là mã độc nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra hiệu quả nghiêm trọng," – công văn của VNCERT nêu rõ. Do đó, VNCERT yêu cầu các đơn vị phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT. 

Khi phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để); cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng).

Đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010- Ông Nguyễn Khắc Lịch nhấn mạnh.

THANH HÀ
Trở thành người đầu tiên tặng sao cho bài viết 0 0 0
Bình luận (0)
thông tin tài khoản
Được quan tâm nhất Mới nhất Tặng sao cho thành viên