Ảnh chỉ có tính minh họa. (Nguồn: ibtimes.co.uk)
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã chính thức phát lệnh điều phối số 298/VNCERT-ĐPƯC, yêu cầu các tổ chức, doanh nghiệp giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích APT.
[Phát hiện một cuộc tấn công có chủ đích nhằm vào Việt Nam]
Vào hôm qua (7/9), VietnamPlus đã đưa thông tin về việc hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam. Các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN.
Công văn do Phó Giám đốc VNCERT Nguyễn Khắc Lịch ký ngày 7/9 nêu rõ, thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, đơn vị này phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích (APT).
Mã độc loại này rất tinh vi, chúng có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thốngthông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam.
“Đây là mã độc nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra hiệu quả nghiêm trọng,” phía VNCERT nêu rõ.
(Danh sách các IP máy chủ điều khiển mã độc)
Do đó, VNCERT yêu cầu các đơn vị phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT; khi phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để); cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng). Đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010./.