Phát hiện một chiến dịch tấn công hàng trăm máy chủ tại Việt Nam

Cập nhật: 16-02-2019 | 20:21:07
Trên diễn đàn Whitehat.vn vừa xuất hiện một thông báo rằng, đang có một chiến dịch tấn công mạng có chủ đích vào máy chủ ở Việt Nam. Theo đó, các địa chỉ phát động tấn công của hacker xuất phát từ Nga, châu Âu và châu Mỹ.
Thông báo này do một thành viên thuộc Tập đoàn công nghệ Bkav (Việt Nam) đưa lên. Trong một thông báo này, người của Bkav cho biết, hệ thống của đơn vị này đã phát hiện đang có đợt tấn công có chủ đích của các hacker nước ngoài nhằm vào các máy chủ có cung cấp dịch vụ của Việt Nam. Các địa chỉ phát động tấn công của các hacker xuất phát từ Nga, một số nước ở châu Âu và châu Mỹ. 
 
Tuy không công bố cụ thể tên/đơn vị nào đã bị tin tặc tấn công, song thông tin từ thành viên Bkav này cho hay, nhiều cơ quan, tổ chức tại Việt Nam đã bị các hacker tấn công trong đợt này. Chúng đã xâm nhập vào một số máy chủ, sau đó thực hiện mã hóa toàn bộ dữ liệu. Hiện chưa có con số thống kê đầy đủ, nhưng theo ước tính của Bkav, tính đến cuối buổi chiều ngày 14/2/2019, số nạn nhân có thể đã lên đến hàng trăm cơ quan, tổ chức cả thảy.
Đang có một chiến dịch tấn công mạng có chủ đích vào máy chủ ở Việt Nam.
Cách thức tấn công của các hacker trong đợt tấn công này là rà quét các máy chủ đang cài hệ điều hành Windows của các cơ quan, tổ chức tại Việt Nam và dò mật khẩu của những máy chủ này bằng cách sử dụng "từ điển" - tức danh sách mã, để thử từng mật khẩu một (brute force). Nếu dò thành công, chúng sẽ thực hiện đăng nhập từ xa qua dịch vụ remote desktop, sau đó cài mã độc mã hóa tống tiền lên máy chủ của các nạn nhân.
 
Đối với các máy chủ chúng đã xâm nhập được, các dữ liệu trên đó cũng bị chúng mã hóa, bao gồm các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi,… trên hệ thống đó. Nếu nạn nhân muốn lấy lại dữ liệu, sẽ phải trả tiền chuộc cho hacker. 
 
Hiện Bkav đã cập nhật được mẫu nhận diện mã độc mã hóa dữ liệu là "W32.WeakPass" vào các phiên bản phần mềm diệt virus của Bkav, trong đó bao gồm cả bản miễn phí, do đó các quản trị viên - những người cai quản máy chủ và hệ thống, có thể tải các phần mềm diệt vi rút của Bkav để quét và kiểm tra cho các máy chủ của đơn vị mình. 
 
Cũng theo thông báo từ thành viên này của Bkav, trong chiến dịch tấn công này, các hacker không công bố cụ thể số tiền nạn nhân phải trả như các mã độc mã hóa tống tiền thông thường, mà chúng yêu cầu nạn nhân phải liên lạc qua email để trao đổi, thỏa thuận từng trường hợp cụ thể. Theo ghi nhận của Bkav, mỗi máy chủ bị mã hóa dữ liệu, hacker đang để lại một email khác nhau để liên hệ.
 
Thành viên của Bkav này cũng khuyến cáo quản trị viên cần lên kế hoạch rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài (kết nối vào mạng internet); cần đặt mật khẩu mạnh cho máy chủ, đồng thời tắt dịch vụ remote desktop cho máy chủ để "cắt" đường truy cập từ xa của hacker - nếu thấy nó không thực sự cần thiết. Trong trường hợp vẫn cần phải duy trì remote desktop, cần giới hạn quyền truy cập, hoặc cấu hình chỉ cho các IP cố định được truy cập vào mà thôi.

Theo Pcworld

Chia sẻ bài viết

LƯU Ý: BDO sẽ biên tập ý kiến của bạn đọc trước khi xuất bản. BDO hoan nghênh những ý kiến khách quan, có tính xây dựng và có quyền không sử dụng những ý kiến cực đoan không phù hợp. Vui lòng gõ tiếng việt có dấu, cám ơn sự đóng góp của bạn đọc.

Gửi file đính kèm không quá 10MB Đính kèm File
Quay lên trên