Giới thiệu

Cơ cấu tổ chức

Quản lý đầu tư

Hoạt động vận tải

Hạ tầng giao thông

Kế hoạch đào tạo, sát hạch lái xe

Kết quả sát hạch lái xe

Thông tin đấu thầu

Chuyên mục

Bản đồ hành chính Việt Nam

English

Liên kết website

Thống kê truy cập

Lượt truy cập: 3650443
Đang online: 5
Đăng ngày: 18/02/2019

Một chiến dịch tấn công có chủ đích của hacker nước ngoài đang nhằm vào Việt Nam. Ước tính có hàng trăm cơ quan, tổ chức đã trở thành nạn nhân của vụ tấn công này.

Trong thông tin cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các server tại Việt Nam, Bkav cho biết theo ước tính của doanh nghiệp này, đến cuối chiều ngày 14/2 số nạn nhân có thể đã lên đến hàng trăm cơ quan, tổ chức.

Chiều ngày 14/2, hệ thống giám sát virus của Bkav vừa phát đi cảnh báo đang có một chiến dịch tấn công có chủ đích của hacker nước ngoài nhằm vào các Server Public của Việt Nam. Các địa chỉ phát động tấn công của hacker xuất phát từ Nga, châu Âu và châu Mỹ.

“Rất nhiều cơ quan, tổ chức tại Việt Nam đã bị hacker tấn công, xâm nhập máy chủ, sau đó thực hiện mã hóa toàn bộ dữ liệu trên server. Hiện chưa có con số thống kê đầy đủ, nhưng theo ước tính của Bkav, đến cuối buổi chiều 14/2 số nạn nhân có thể đã lên đến hàng trăm cơ quan, tổ chức”, Bkav cho hay.

Theo phân tích của các chuyên gia Bkav, cách thức tấn công của hacker là rà quét các Server cài hệ điều hành Windows của các cơ quan, tổ chức tại Việt Nam, dò mật khẩu của những server này bằng cách sử dụng từ điển để thử từng mật khẩu (brute force). Nếu dò thành công, hacker sẽ thực hiện đăng nhập từ xa qua dịch vụ remote desktop, cài mã độc mã hóa tống tiền lên máy của nạn nhân.

30-anhvius.jpg

Các dữ liệu sẽ bị mã hóa bao gồm các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi… Nạn nhân muốn lấy lại dữ liệu phải trả tiền chuộc cho hacker. Hacker không công bố số tiền nạn nhân phải trả như các mã độc mã hóa tống tiền thông thường, mà yêu cầu nạn nhân phải liên lạc qua email để trao đổi, thỏa thuận cụ thể. Theo ghi nhận của Bkav thì mỗi máy chủ bị mã hóa dữ liệu, hacker đang để lại một email khác nhau để liên hệ.

Các chuyên gia Bkav cũng cho biết, hiện tại, Bkav đã cập nhật mẫu nhận diện mã độc mã hóa dữ liệu W32.WeakPass vào các phiên bản phần mềm diệt virus Bkav, bao gồm cả bản miễn phí. Các quản trị có thể tải Bkav để quét và kiểm tra cho các máy chủ.

“Tuy nhiên, để phòng chống triệt để loại tấn công này, chúng tôi khuyến cáo quản trị viên cần lên kế hoạch rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet, cần đặt mật khẩu mạnh cho máy chủ, đồng thời tắt dịch vụ remote desktop cho máy chủ nếu không thực sự cần thiết. Trong trường hợp vẫn cần phải duy trì remote desktop, cần giới hạn quyền truy cập, cấu hình chỉ cho các IP cố định, biết trước được phép remote vào”, chuyên gia Bkav nhấn mạnh.

Trước đó, hồi cuối tháng 12/2018, dự báo xu hướng tấn công mạng năm 2019, các chuyên gia Bkav đã cho hay, mối đe dọa lớn nhất của người dùng Internet Việt Nam trong thời gian tới chủ yếu đến từ mã độc mã hóa tống tiền, mã độc xóa dữ liệu, mã độc đào tiền ảo và tấn công APT. Các loại mã độc này có thể kết hợp nhiều con đường lây nhiễm khác nhau để tăng tối đa khả năng phát tán, trong đó phổ biến nhất là khai thác lỗ hổng phần mềm, hệ điều hành và qua email giả mạo.

Theo M.T/ICT News


Tin đã đưa

Xem tin theo ngày tháng

NgàyTháng Năm
Thông tin cần biết

 

 

   

TỪ NGÀY 04/01/2019, BỘ PHẬN TIẾP NHẬN VÀ TRẢ KẾT QUẢ GIẢI QUYẾT THỦ TỤC HÀNH CHÍNH CỦA SỞ GTVT CHUYỂN TỚI TRUNG TÂM PHỤC VỤ HÀNH CHÍNH CÔNG TỈNH QUẢNG NGÃI

ĐỊA CHỈ: SỐ 54, HÙNG VƯƠNG, THÀNH PHỐ QUẢNG NGÃI

 

 

 

 

Thăm dò ý kiến

Bạn thấy Website này như thế nào?

Đẹp  74%
Xấu  52%
Bình thường  30%

Bản quyền © 2012 thuộc Sở Giao thông vận tải Quảng Ngãi | Cổng thông tin điện tử Quảng Ngãi | Sơ đồ Cổng thông tin điện tử
Chịu trách nhiệm nội dung: Hà Hoàng Việt Phương - Giám đốc Sở Giao thông vận tải
Điện thoại: 0255 - 3822709; Fax: 0255 - 3825960; Email: sgtvt@quangngai.gov.vn
Địa chỉ: 39 Hai Bà Trưng - Thành phố Quảng Ngãi.