Chào mừng bạn đến với blog Review360s.com ----------*---------- Kênh chia sẻ thông tin về KHUYẾN MẠI, Mã Giảm Giá và ĐÁNH GIÁ sản phẩm chất lượng ------------*------------ Sách kinh tế từ các tác giả nổi tiếng trên thế giới
Advertisement
Sunday, 20 August 2017
Tin đặc sắc Tin tức

WannaCry ransomware: Tất cả mọi thứ bạn cần biết ngay lúc này

Thế giới hiện đang phải đối đầu với một loại virus mới cực kỳ nguy hiểm, chuyện gì đã xảy ra trong 4 ngày qua và làm thế nào để bảo vệ máy tính của bạn từ WannaCry, đọc bài viết mới nhất của chúng tôi ” WannaCry ransomware: Tất cả mọi thứ bạn cần biết ngay lúc này “. 

wannacry-2-ransomware-attack

Vài giờ trước Microsoft đã tung ra bản patch khẩn cấp cho các dòng máy dễ bị nhiễm loại virus này nhất là các hệ điều hành Windown 2003, XP, Vista và 2008. Con ransomware này hỗ trợ 28 thứ tiếng và có thể mã hóa 179 loại file và nạn nhân phải tri trả $300-$600 tiền bitcoin để được giải độc.

Bạn có thể là người may mắn khi đọc được tin này, bây giờ bạn có thể lưu ý rằng một Trung tâm an ninh đã kích hoạt “Kill Switch” nhằm ngăn chặn nó lan truyền và một số người cho rằng dường như  ransomware WannaCry đã ngừng lây lan thêm.

Nhưng đó không phải là sự thật, mối đe dọa này chưa phải là đã kết thúc.

Tuy nhiên, việc kích hoạt kill-switch chỉ làm chậm lại tốc độ lây nhiễm của WannaCry.

  Nhiều chuyên gia bảo mật đã tuyên bố rằng có rất nhiều mẫu WannaCry trên mạng, với các ‘kill-switch’ ở lĩnh vực khác nhau và nó vẫn tiếp tục lây nhiễm tất cả các máy tính chưa được vá/update trên toàn thế giới.

Cho đến nay, đã hơn 237.000 máy tính trên khắp 99 quốc gia trên toàn thế giới đã bị nhiếm, virus này vẫn tăng  ngay sau sau vài giờ Kill-Switch được kích hoạt.

Đối với những người không am hiểu, WannaCry là một phần mềm độc hại có tên Ransomware điên cuồng lan rộng một cách nhanh chóng từ Windows SMB một phần mềm khai thác từ xa nhắm đến toàn bộ máy tính chạy trên phiên bản chưa được vá hoặc không được Windows hỗ trợ up-date.

Và con số ước tính đến may mà những kẻ đứng sau WannaCry Ransomware đã nhận được gần 100 thanh toán từ nạn nhân, tổng số 15 Bitcoins, tương đương với 26.000 USD

Một khi bị nhiễm WannaCry đến các máy tính dễ bị tổn thương khác kết nối trong cùng một mạng chung, ngay cả Host cũng sẽ ngẫu nhiên nhiễm loại virus này trên Internet và tính lan truyền của nó càng rộng lớn hơn.

Thiết bị khai thác SMB, hiện đang được sử dụng bởi WannaCry đã được xác dịnh là EternalBlue. Đây là một tập hợp các công cụ Hack bị cáo buộc bởi NSA một nhóm Hacker tự xưng là “The Shadow Brokers” cách đây hơn một tháng.

wannacry-ransomware-decrypt-unlock-files

Matthieu Suiche, một nhà nghiên cứu an ninh đã khẳng định rằng ông đã tìm thấy một biến thể WannaCry mới với mới một tên miền khác.

 

hxxp: // ifferfsodp9ifjaposdfjhgosurijfaewrwergwea com / [.]

 

Các WannaCry biến thể mới được phát hiện chính xác các hoạt động như các biến thể trước đó tàn phá trên toàn thế giới đêm hôm thứ Sáu.

Nếu bạn nghĩ rằng việc kích hoạt Kill-Switch đã hoàn toàn ngăn chặn được sự lây lan thì đó thực sự là một sai lầm.

Bạn nên biết rằng virus này sẽ luôn biến đổi và các Kill-Switch không thể ngăn chặn được sự lây lan đến các máy tính chư được vá lỗ hổng bảo mật của bạn khỏi bị nhiễm. Các tình huống có thể lây nhiễm như:

  • Nhiễm WannaCry từ một email, một torrent độc hại hoặc hình ảnh nào đó. ( Thay vì giao thức SMB )
  • Nếu tình cờ ISP của bạn, chống virus hoặc tường lửa chặn truy cập có các lỗ hổng bảo mật mà chưa kịp thời up-date.
  • Nếu hệ thống nhắm mục tiêu đòi hỏi một Proxy để truy cập internet, đây là cách thức thực tế phổ biến ở hầu hết các công ty/doanh nghiệp thường dùng.
  • Nếu ai đó làm cho miền lỗ hổng không thể tiếp cận cho tất cả, chẳng hạn như bằng cách sử dụng một cuộc tấn công DDoS quy mô lớn.

WannaCrypt-review360s

Tuy nhiên, Suiche cũng khẳng định rằng các biến thể sửa đổi không có kill-switch bị hỏng, nhưng điều này không có nghĩa là tin tặc và tội phạm khác sẽ không ngừng phát triển nó..
“Căn cứ vào hồ sơ cao của cuộc tấn công ban đầu, nó sẽ không ngạc nhiên chút nào để xem các cuộc tấn công bắt chước từ những người khác, và có lẽ những nỗ lực khác để lây nhiễm các máy tính thậm chí nhiều hơn từ các băng đảng WannaCry Thông điệp rất đơn giản:. Vá máy tính của bạn, Harden phòng thủ của bạn, chạy một phần mềm chống virus – đảm bảo rằng bạn đã sao lưu an toàn “. Chuyên gia an ninh mạng Graham Cluley nói với tờ The Hacker News.

Mong đợi một làn sóng mới của cuộc tấn công ransomware, bởi những kẻ tấn công ban đầu và những cái mới, mà sẽ rất khó để dừng lại, cho đến khi và trừ khi tất cả các hệ thống được vá lỗ hổng bảo mật.
“Các cuộc tấn công tiếp theo là không thể tránh khỏi, bạn chỉ có thể vá các mẫu hiện có với một trình soạn thảo hex và nó sẽ tiếp tục lây lan,” Matthew Hickey , một chuyên gia an ninh và đồng sáng lập trích cau nói của Hacker.

“Chúng ta sẽ thấy một số biến thể của kiểu tấn công này trong vài tuần hay tháng tới nên điều quan trọng là vá lỗ hổng host. Virus này có thể được sửa đổi để lây lan trọng tải khác không chỉ WCry và chúng tôi có các chiến dịch phần mềm độc hại khác đi kèm mẫu thành công này.”

VIDEO DEMO NHIỄM WANNACRY RANSOMWARE

Hickey cũng đã cung cấp cho chúng ta hai demo video, xác nhận việc sử dụng Windows SMB dễ bị nhiễm virus này (MS17-010)

 WannaCry là một tập tin thực thi duy nhất, nó cũng có thể lây lan qua cách khác chẳng hạn như khai thác hình ảnh, quảng cáo lừa đảo, tấn công qua đường tải dữ liệu và các tập tin torrent dowload độc hại, đây là cảnh báo của Hickey.

 

 

 

 

Post Comment