Khẩn cấp ngăn chặn tấn công mạng có chủ đích APT

Cập nhật, 17:35, Thứ Sáu, 08/09/2017 (GMT+7)

Loại mã độc này rất tinh vi, chúng có khả năng đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc đặt bên ngoài lãnh thổ Việt Nam. 

Trung tâm Ứng cứu khẩn cấp máy tính việt Nam (VNCERT) vừa công văn gửi tới các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành;

các đơn vị thuộc Bộ TT-TT; các Sở TT-TT; thành viên mạng lưới ứng cứu sự cố internet Việt Nam; các tổng công ty, tập đoàn kinh tế; tổ chức tài chính và ngân hàng;

các doanh nghiệp hạ tầng internet, viễn thông, điện lực, hàng không, giao thông vận tải… yêu cầu các cơ quan, đơn vị, doanh nghiệp trong cả nước giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích APT.

Ông Nguyễn Khắc Lịch, Phó Giám đốc VNCERT cho biết, thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, VNCERT đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích APT.

Theo công văn điều phối mới phát ra, VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số nội dung công việc để ngăn chặn sự phát tán, lây lan của mã độc loại tấn công có chủ đích APT.

Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT.

Theo hướng dẫn của VNCERT, các thông tin về domain và IP máy chủ liên quan đến mã độc APT gồm có: 17 địa chỉ IP máy chủ điều khiển mã độc; 71 tên miền máy chủ độc hại và 20 mã băm (HashMD5).

Nếu phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để).

Tiến hành cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng); đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010.

Sau khi thực hiện, đề nghị các đơn vị báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về VNCERT trước ngày 30/9/2017.

Loại mã độc này rất tinh vi, chúng có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thốngthông tin thông qua các máy chủ điều khiển mã độc đặt bên ngoài lãnh thổ Việt Nam.  Với loại mã độc nguy hiểm này, tin tặc có thể tấn công leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng.

Theo SGGPO