Công ty thiết kế website ADC Việt Nam đối tác chính của Microsoft tại Việt Nam

Lượt xem: 1128 - 5/16/2017 10:21:03 AM

Sự cố sẽ mã hoá toàn bộ dữ liệu trên Máy chủ, máy tính chạy windows các phiên bản windows XP, Vista, windows 2003, windows 7, windows 8, windows 2008, windows 10, windows 2012.

Hiện con ransomware này đang gây mưa gió do tốc độ lan truyền chóng mặt của nó, do nó đang sử dụng loạt lỗi và công cụ khai thác của NSA bị leak từ đợt Shadow Broker. Các máy tính dùng windows  từ windows 10 trở xuống mà chưa vá và đang bật SMBv1 là ăn hành hết.

Cách lây lan và ảnh hưởng của Virus Ransomware WannaCry
Đúng với cái tên của nó Virus Ransomware WannaCry, dính nó là chỉ có thể "khóc".

Cách lây lan và ảnh hưởng của Virus Ransomware WannaCry

WannaCry là loại mã độc khi thâm nhập vào thiết bị, máy tính của người dùng hoặc máy tính trong hệ thống doanh nghiệp sẽ tự động mã hoá hàng loạt các tập tin theo những định dạng mục tiêu như văn bản tài liệu, hình ảnh... Người dùng cá nhân cũng như doanh nghiệp sẽ phải trả một khoản tiền không hề nhỏ nếu muốn lấy lại các dữ liệu đó.

“Nếu máy tính bị nhiễm, WannaCry mã hóa dữ liệu trên máy tính và yêu cầu người dùng phải trả một khoản tiền để chuộc / mở khóa chúng. Thông thường mức phí sẽ vào khoảng $300. Nó yêu cầu thanh toán bằng Bitcoins để người nhận tiền không thể bị truy dấu.

Khi nạn nhân không chấp nhận trả tiền, số tiền mà bên tấn công đòi để chuộc sẽ nhân đôi sau 3 ngày. Sau đó, nếu không có Bitcoin nào được trả thì số tập tin đã bị mã hóa đó sẽ bị xóa. WannaCry còn gửi kèm một file Read Me dạng text, cung cấp thông tin chi tiết về những gì sẽ xảy ra tiếp theo, tùy vào quyết định của bạn.

 

Virus Ransomware WannaCry

Về cách lây nhiễm, mã độc WannaCry tìm ra lỗ hổng bảo mật và lây nhiễm chúng bên trong tổ chức bằng cách khai thác lỗ hổng được công bố bởi công cụ NSA đã bị đánh cắp bởi nhóm hacker The Shadow Brokers. Mã độc tống tiền này chủ yếu khai thác vào lỗ hổng của giao thức SMB mà các tổ chức cá nhân chưa vá lỗ hổng kịp thời.

Kiểu tấn công này khác với truyền thống là phải dùng sâu máy tính, tức chương trình tự nhân bản chính nó vào hệ thống máy tính và lừa người dùng click chuột vào link độc hại.

Ước tính vụ tấn công mạng diễn ra trên quy mô toàn cầu, ảnh hưởng tới khoảng 99 quốc gia, trong đó có Anh, Mỹ, Trung Quốc, Nga, Tây Ban Nha, Italy, Đài Loan (Trung Quốc), Việt Nam và nhiều quốc gia khác. Theo các chuyên gia của Intel, hiện lỗ hổng đã ghi nhận tại Hà Nội và Hồ Chí Minh, và có thể lan rộng trên toàn quốc.

Tính đến hết ngày 13/5, theo TheHackerNews, cuộc tấn công sử dụng mã độc tống tiền lớn nhất từ trước đến nay WannaCry đã lây nhiễm thành công hơn 200.000 máy tính sử dụng hệ điều hành Windows tại ít nhất 99 quốc gia. Chỉ ngay trong vài giờ đầu phát tán, số tiền nhóm tin tặc đứng đằng sau WannaCry thu được là khoảng 30.000 USD.

Không dừng lại, một phiên bản nâng cấp tinh vi hơn của của WannaCry là WannaCry 2.0 vừa được nhóm tin tặc phát tán và đang tiếp tục lây nhiễm sang hàng trăm nghìn máy tính trên toàn cầu.

Hướng dẫn vá lỗi khi nhiễm Virus Ransomware WannaCry

Nếu bạn hoặc tổ chức của bạn bị nhiễm Virus Ransomware WannaCry này thì ADC Việt Nam hướng dẫn vá lỗi Virus Ransomware WannaCry dưới đây cần nhớ.

Hướng dẫn vá lỗi khi nhiễm Virus Ransomware WannaCry

Hướng dẫn vá lỗi khi Windows Server nhiễm Virus Ransomware WannaCry

+ Update các bản vá cho hệ điều hành

+ Bật firewall của hệ thống filter SMB port.

Giao thức TCP: 137, 139 và 445
Giao thức UDP: 137, 138

+ Disable giao thức SMB:

Windows 8 và windows 2012:

To disable SMBv1 on the SMB server, run the following cmdlet: Bạn vào start -> run -> cmd -> gõ regedit -> enter

Set-SmbServerConfiguration -EnableSMB1Protocol $falseTo disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet: Bạn vào start -> run -> cmd -> gõ regedit -> enter

Set-SmbServerConfiguration -EnableSMB2Protocol $false

Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008:

To disable SMBv1 on the SMB server, run the following cmdlet:

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" SMB1 -Type DWORD -Value 0 -ForceTo disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:

Bạn vào start -> run -> cmd -> gõ regedit -> enterSet-ItemProperty –Path : Bạn vào start -> run -> cmd -> gõ regedit -> enter

"HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" SMB2 -Type DWORD -Value 0 –Force

Bạn cần restat lại máy tính khi thực hiện sau khi xong

Hướng dẫn vá lỗi khi Windows Client nhiễm Virus Ransomware WannaCry

+ Update các bản vá cho hệ điều hành

+ Bật firewall của hệ thống filter SMB port.

Giao thức TCP: 137, 139 và 445
Giao thức UDP: 137, 138+ Disable giao thức SMB:

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, and Windows Server 2012:

To disable SMBv1 on the SMB client, run the following commands: Bạn vào start -> run -> cmd.sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsisc.exe config mrxsmb10 start= disabled

To disable SMBv2 and SMBv3 on the SMB client, run the following commands: Bạn vào start -> run -> cmd.
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi sc.exe config mrxsmb20 start= disabled

Bạn cần restat lại máy tính sau khi xong.

Khuyến cáo khách hàng của ADC Việt Nam khi nhiễm Virus Ransomware WannaCry

- Khách hàng backup lại toàn bộ dữ liệu đề phòng rủi ro phát sinh khác ra các thiết bị ngoài như ổ cứng di động, USB (chú ý các thiết bị này phải “sạch” Virus).

- Không cài đặt các phần mềm không rõ nguồn gốc, crack.

- Không truy cập các site không rõ nguồn gốc

- Không mở các email lạ ghi ngờ nội dung và có file đính kèm

- Xử lý các link phishing giả mạo trên codeUpgrade site các bản vá lỗi định kỳ.

- Các phần mềm Virus cần update bản mới nhất.

Dù không đảm bảo 100% nhưng những hướng dẫn trên đây có thể hữu ích để giúp bạn loại bỏ WannaCry  khỏi máy tính của mình.

Bài "Khắc phục sự cố Virus Ransomware WannaCry toàn cầu"
Nguồn Internet - Công ty thiết kế website ADC Việt Nam

Các bài viết khác:

Lý do bạn nên chọn chúng tôi

Với trên 300 khách hàng đã hợp tác cùng với hơn 800 dự án đã hoàn thành, chúng tôi tự hào là công ty đi đầu trong lĩnh vực thiết kế website ở Việt Nam và một số nước trên thế giới. ADC đảm bảo sự thành công cho dự án và sự phát triển công ty của bạn.

 Uy tín đã được khẳng định bởi trên 300 khách hàng và hơn 800 dự án đã được hoàn thành. Với 70% dự án tại Việt Nam, 10% dự án tại Mỹ20% dự án tại thị trường Châu Âu. Hơn 95% khách hàng hài lòng với dịch vụ và mong muốn hợp tác tiếp và sử dụng các dịch vụ khác.

 Đội ngũ nhân viên nhiệt tình chu đáo. Bảo hành sản phẩm 3 năm, sau 3 năm hỗ trợ nhiệt tình miễn phí.

 Dự án chỉ kết thúc khi nào khách hàng cảm thấy hài lòng.

 Đội ngũ kĩ sư có trình độ cao được đào tạo từ các trường đại học danh tiếng Việt Nam và nước ngoài. Đảm bảo cho dự án được tiến hành nhanh nhất, chất lượng nhất.

 
Khách hàng tiêu biểu

Bộ Ngoại Giao, Bộ Quốc Phòng, Bộ Công thương, Sở ý tế Hà Nội, Sở giáo dục Hà Nội, Đại học Quốc Gia, Ban Thanh Tra Chính Phủ, Cục quản lý dược Bộ y tế, Vinashin, Tập đoàn điện lực …và hơn 300 doanh nghiệp khác.

Website bố ơi mình đi đâu thế thiết kế tại adcWebsite taseco thiết kế tại adcWebsite tvad thiết kế tại adclogo vp tours
Website picomat thiết kế tại adcWebsite trang sức doji thiết kế tại adcWebsite Ô mai Hồng LamWebsite lana tour thiết kế tại adc