Công văn số 144/VNCERT-ĐPƯC do ông Nguyễn Khắc Lịch, Phó Giám đốc VNCERT, ký ngày 13/5 chuyển tới đơn vị chuyên trách về CNTT, ATTT Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; Các đơn vị chuyên trách về CNTT, ATTT các Bộ, Ngành; Các đơn vị thuộc Bộ Thông tin và Truyền thông; Các Sở thông tin và Truyền thông; Thành viên mạng lưới ứng cứu sự cố Internet Việt Nam; Các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các Doanh nghiệp hạ tầng Internet, Viễn thông, Điện lực, Hàng không, Giao thông vận tải.
Theo đó, VNCERT yêu cầu Lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các việc sau để phòng ngừa, ngăn chặn việc tấn công của mã độc Ransomware WannaCry (hoặc được biết với các tên khác như: WannaCrypt, WanaCrypt0r 2.0, …) vào Việt Nam.
Trung tâm này yêu cầu toàn quốc theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc WannaCry và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall, … các thông tin nhận dạng về loại mã độc tống tiền mới này, gồm 33 địa chỉ IP các máy chủ điều khiển mã độc (C&C Server); 10 tệp tin và 22 mã băm (Hash SHA-256). Nếu phát hiện cần nhanh chóng cô lập vùng/máy đã phát hiện;
Ngoài ra, VNCERT yêu cầu tất cả cùng kiểm tra và thực hiện gấp các bước đã được hướng dẫn trước đây tại văn bản số 80/VNCERT-ĐPƯC, ngày 09/3/2016 và văn bản 123/VNCERT-ĐPƯC, ngày 24/4/2017, tải tại địa chỉ:
http://www.vncert.gov.vn/baiviet.php?id=24 http://vncert.gov.vn/baiviet.php?id=52 để phòng tránh các cuộc tấn công qui mô lớn và nguy hiểm khác.
Công văn yêu cầu tất cả các đơn vị sau khi thực hiện phải báo cáo tình hình về Đầu mối điều phối ứng cứu sự cố quốc gia (Trung tâm VNCERT) theo địa chỉ email: ir@vncert.gov.vn.
Theo đánh giá của VNCERT, đây là mã độc rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ máy chủ hệ thống đồng thời với các lỗ hổng đã công bố, Tin tặc khai thác và tấn công sẽ gây lên nhiều hậu quả nghiêm trọng khác.
Theo thống kê mới nhất, Nga và Ấn Độ là 2 quốc gia chịu tác động nặng nề nhất do lỗ hổng trên hệ điều hành Windows XP của Microsoft, là hệ điều hành lỗi thời không còn nhận được sự hỗ trợ từ Microsoft nhưng vẫn được sử dụng rộng rãi.
Các vụ tấn công mạng này xuất hiện dưới dạng “tống tiền”, theo đó người sử dụng mạng sẽ không thể truy cập dữ liệu trừ phi họ trả cho tin tặc một khoản tiền ảo Bitcoin trị giá 300 – 600 USD mới có thể phục hồi dữ liệu cần thiết.
Danh sách các máy chủ điều khiển mã độc (C&C Server)
Danh sách tên tập tin
Danh sách mã băm (Hash SHA-256)
Theo Dantri.com.vn