Các địa chỉ phát động tấn công của hacker
xuất phát từ Nga, châu Âu và châu Mỹ. Rất nhiều cơ quan, tổ chức tại
Việt Nam đã bị hacker tấn công, xâm nhập máy chủ, sau đó thực hiện mã
hóa toàn bộ dữ liệu trên server. Hiện chưa có con số thống kê đầy đủ,
nhưng theo ước tính của Bkav, đến cuối buổi chiều 14-2 số nạn nhân có
thể đã lên đến hàng trăm cơ quan, tổ chức.
Cách thức tấn công của hacker là rà quét các Server cài hệ điều hành
Windows của các cơ quan, tổ chức tại Việt Nam, dò mật khẩu của những
server này bằng cách sử dụng từ điển để thử từng mật khẩu (brute force).
Nếu dò thành công, hacker sẽ thực hiện đăng nhập từ xa qua dịch vụ
remote desktop, cài mã độc mã hóa tống tiền lên máy của nạn nhân.
Các dữ liệu sẽ bị mã hóa bao gồm các file văn bản, file tài liệu,
file cơ sở dữ liệu, file thực thi… Nạn nhân muốn lấy lại dữ liệu phải
trả tiền chuộc cho hacker. Hacker không công bố số tiền nạn nhân phải
trả như các mã độc mã hóa tống tiền thông thường, mà yêu cầu nạn nhân
phải liên lạc qua email để trao đổi, thỏa thuận cụ thể. Theo ghi nhận
của Bkav thì mỗi máy chủ bị mã hóa dữ liệu, hacker đang để lại một email
khác nhau để liên hệ.
Hiện tại Bkav đã cập nhật mẫu nhận diện mã độc mã hóa dữ liệu
W32.WeakPass vào các phiên bản phần mềm diệt virus Bkav, bao gồm cả bản
miễn phí, các quản trị có thể tải Bkav để quét và kiểm tra cho các máy
chủ. Tuy nhiên, để phòng chống triệt để loại tấn công này, Bkav khuyến
cáo quản trị viên cần lên kế hoạch rà soát ngay toàn bộ các máy chủ đang
quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet,
cần đặt mật khẩu mạnh cho máy chủ, đồng thời tắt dịch vụ remote desktop
cho máy chủ nếu không thực sự cần thiết. Trong trường hợp vẫn cần phải
duy trì remote desktop, cần giới hạn quyền truy cập, cấu hình chỉ cho
các IP cố định, biết trước được phép remote vào./.
(Theo: nhandan.com.vn)