Cảnh báo Ransomware WannaCry đang hoành hành khắp toàn cầu - Hà Nội và TP.Hồ Chí Minh đã dính đạn -

banhbeo

Thành viên cơ bản
28/9/15
568
36
Khoảng 75.000 máy tính trên toàn cầu, trong đó có cả ở Việt Nam, bị dính mã độc đòi tiền chuộc (ransomware), gây ảnh hưởng nghiêm trọng tới nhiều công ty, tổ chức.

WannaCry ransomware đang lây lan cực mạnh trên Internet (tận dụng 1 lỗ hổng 0day của NSA phát hiện và bị tiết lộ), nếu Windows PC nào chưa cập nhật bản vá MS17-010 hoặc Antivirus không up-to-date thì khả năng rất cao sẽ bị dính.

WannaCry sẽ mã hóa toàn bộ máy tính nạn nhân và đòi tiền chuộc (300$/máy thì phải, trả bằng Bitcoin). Gần như không có cách khôi phục dữ liệu.

Hình thức lây lan là sẽ gửi cho nạn nhân 1 file đính kèm qua email hoặc đơn giản là trong mạng LAN có máy bị dính WannaCry thì nó sẽ lập tức tấn công máy tính trong cùng mạng. Chưa hết, sau khi nó khóa máy và mã dữ liệu xong sẽ chiếm luôn quyền sử dụng các tài khoản Facebook, Gmail, Skype... đang lưu trên máy nạn nhân để giả dạng và tiếp tục phát tán đường link.

Khuyến cáo:
1) Đảm bảo máy tính đã cập nhật bản vá MS17-010 (Windows Update: ON): https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
- Windows 10: https://www.youtube.com/watch?v=n-ayqbx9IQo
- Windows 7: https://www.youtube.com/watch?v=g5TBlGauUvc
2) Phải đảm bảo Antivirus được cập nhật (up-to-date)
3) Đảm bảo các dữ liệu quan trọng luôn được backup trên Google Drive
4) Luôn bật Windows Firewall hoặc Antivirus Firewall.
5) Không click vào các file lạ gửi qua email, xác minh danh tính người gửi, sử dụng Virustotal để scan file trước khi kích hoạt file (https://virustotal.com)
Tham khảo:
https://www.theverge.com/2017/5/12/15630354/nhs-hospitals-ransomware-hack-wannacry-bitcoin
thehackernews.com/2017/05/wannacry-ransomware-unlock.html
genk.vn/dang-co-vu-tan-cong-...u-tai-ve-ban-va-loi-ngay-2017051310224632.chn

Trong thời gian nhạy cảm này khuyến cáo mọi người không nên mở nhận hay mở các file hay đường link lạ. Nhất là các ông hay hóng clip xxx hay kéo game crack này nọ.

Theo bản đồ dính chưởng thì cả Hà Nội và TP.Hồ Chí Minh đều có dấu hiệu dính đạn rồi b.

Hôm nay đầu tuần, dự là từ hôm nay đến 3 ngày tới là bùng phát mạnh ở Hà Nội và TPHCM

 

banhbeo

Thành viên cơ bản
28/9/15
568
36
Bổ sung khuyến cáo update cập nhật vá lỗi
You don’t need to CRY if you are patching regularly and follow Effective Vulnerability Management Framework !!!
https://social.technet.microsoft.com/wiki/contents/articles/37915.you-dont-need-to-cry.aspx

There has been lot written about recent Ransomware dubbed as WannaCry (Ransom:Win32/WannaCrypt) . Long story short , it comes down to the basic & important fundamental security best practice known as "PATCHING". As we can see many of enterprises / institutions / users worldwide have been badly impacted with WannaCry/WannaCrypt ransomware which means they are not serious around timely patching or don't have proper "Vulnerability Management Framework" or lack of support for legacy systems (Cost saving ???? )

SMB Vulnerability ( MS17-010 ) which is being exploited by WannyCry/WannaCrypt has a patch available since March 2017 :

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0145


What next :
  • Patching , Patching, Patching. Install all latest updates immediately, specially MS17-010
  • Block SMB incoming connections (Port 445) from External - Internal Network on Edge Firewalls
  • Upgrade legacy systems to latest OS (Windows 10 , Better Inbuilt protections - Credential Guard, Device Guard, Memory Protections, Secure Kernel, VBS, Edge Browser etc. Also users running Windows 10 are not affected by this)
  • Microsoft just released emergency security updates/fixes for legacy systems as well (Windows XP , Server 2003 etc). Download links are in this blog post.
For Technical details , check these article's from MMPC and FireEye:

https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm- targets-out-of-date-systems/

https://www.fireeye.com/blog/threat-research/2017/05/eps-processing-zero-days.html

Customer Guidance for WannaCrypt attacks :

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt- attacks/




EMERGENCY SECURITY UPDATES / FIXES FOR XP, SERVER 2003, WINDOWS 8 RT:

Microsoft Catalog link: KB4012598
www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Direct Links

Windows XP SP2 x64

download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003- kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows XP SP3 x86

download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86- custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe

Windows 8 x64

download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/ windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu

Windows 8 x86

download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/ windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu

Windows Server 2003 SP2 x64

download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003- kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe

Windows Server 2003 SP2 x86

download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003- kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe

Windows XP Embedded SP3 x86

download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86- embedded-custom-enu_8f2c266f83a7e1b100ddb9acd4a6a3ab5ecd4059.exe




Nói chung là sau vụ này thì hạn chế vác Laptop ra quán cà phê ... vì chỉ cần trong mạng wifi của quán cà phê có người dính là mình dính ... nhất là mấy bạn luôn để quyền full permission để sử dụng autodesk cho khỏe.