Hotline: (028) 73 068 789      Hỗ trợ

Hệ thống thông tin Việt Nam điêu đứng trước cuộc đổ bộ của APT

Mã độc tấn công có chủ đích APT đã trở lại ở Việt Nam

VNCERT gửi công văn  tới các đơn vị chuyên trách CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ: các đơn vị chuyên trách về CNTT, ATTT; các bộ, ngành, các đơn vị thuộc Bộ TT&TT; các Sở TT&TT; thành viên trong mạng lưới ứng cứu sự cố Internet Việt Nam và các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các doanh nghiệp hạ tầng Internet, Viễn thông, Điện lực, Hàng không, Giao thông vận tải  yêu cầu các cơ quan, đơn vị, doanh nghiệp này thực hiện giám sát nghiêm ngặt, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công APT bởi tính nguy hiểm cũng như thiệt hại của loại mã độc này là vô cùng lớn.

Cụ thể trong công văn yêu cầu lãnh đạo của các đơn vị, cơ quan, doanh nghiệp ngăn chặn sự phát tán và lây lan của loại mã độc tấn công này, tránh tiếp xúc với các domain và IP máy chủ liên quan đến mã độc APT.

Danh sách 20 địa chỉ IP máy chủ điều khiển mã độc tấn công APT

Danh sách tên miền có chứa mã độc

Danh sách 20 mã băm (HashMD5)

Theo Ông Nguyễn Khắc Lịch, Phó giám đốc VNCERT cho biết đã phát hiện dấu hiệu phát tán và điều khiển hoạt động của loại mã độc này nhắm vào các cơ quan có hệ thống thông tin quan trọng tại Việt Nam. Bên cạnh đó, đại diện lãnh đạo VNCERT cũng nêu ý kiến về mã độc APT về mức độ tinh vi với khả năng phát tán mã độc, lấy cắp dữ liệu, xâm nhập trái phép đồng thời phá hủy hệ thống thông tin mà không bị phát hiện thông qua máy chủ C&C Server đặt ngoài lãnh thổ Việt Nam.

Khi  phát hiện thấy mã đôc APT thì cơ quan, đơn vị, doanh nghiệp nhanh chóng cô lập vùng/máy và thực hiện điều tra, xử lý cái đặt lại hệ điều hành, đặc biệt, nếu là hệ điều hành Microsoft Office thì cần lập tức cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010. Trung tâm VNCERT đề nghị các cơ quan, đơn vị, doanh nghiệp sau khi tiến hành thực hiện các công việc, báo cáo tình hình lây nhiễm và kết quả xử lý(nếu có) trước ngày 30/09/2017.

Trong năm 2016, chúng ta đã chứng kiến cuộc tấn công bất ngờ và nguy hiểm nhắm vào hệ thống Vietnam Airlines vào ngày 29/7, đây là một cuộc đổ bộ của mã độc APT rất lớn vào Việt Nam và cũng là hồi chuông cảnh báo về nguy cơ các cuộc tấn công có chủ đích APT sẽ còn tiếp diễn trong những năm tới. Và đúng là như dự đoán của giới chuyên gia, mã độc APT đã trở lại trong năm 2017, khiến nhiều cơ quan, doanh nghiệp đã bị nhiễm mã độc gián điệp nằm vùng này và họ cũng dự báo rằng chúng ta sẽ còn tiếp tục chứng kiến  nhiều cuộc tấn công có chủ đích APT với quy mô từ nhỏ đến lớn.

Theo các chuyên gia, các hacker thường sử dụng tấn công APT bằng cách gửi email có file đính kèm là văn bản có chứa mã độc, nắm được tâm lý của người dùng luôn cho rằng file văn bản thì an toàn tuyệt đối nên nhiều người đã mất cảnh giác và bấm mở file khiến hệ thống máy tính bị nhiễm mã độc. Theo thống kê năm 2016 của công ty BKAV thì có tới hơn 50% người dùng vẫn có thói quen mở file đính kèm là văn bản mà không cân nhắc trước, số lượng thu thập này vẫn không giảm so với năm 2015.

Hacker thường cài mã độcvào file văn bản đính kèm trong mail

Hiện tại giới chuyên gia khuyến cáo người sử dụng nên mở các file văn bản nhận được từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động nhằm phòng ngừa nguy cơ tấn công từ APT.

Bạn có thích bài viết này?

Bạn cần hỗ trợ? Gọi ngay cho hotline hỗ trợ 24/7 của chúng tôi (028) 73 068 789

Hỗ Trợ