• An Giang
  • Bình Dương
  • Bình Phước
  • Bình Thuận
  • Bình Định
  • Bạc Liêu
  • Bắc Giang
  • Bắc Kạn
  • Bắc Ninh
  • Bến Tre
  • Cao Bằng
  • Cà Mau
  • Cần Thơ
  • Điện Biên
  • Đà Nẵng
  • Đà Lạt
  • Đắk Lắk
  • Đắk Nông
  • Đồng Nai
  • Đồng Tháp
  • Gia Lai
  • Hà Nội
  • Hồ Chí Minh
  • Hà Giang
  • Hà Nam
  • Hà Tây
  • Hà Tĩnh
  • Hòa Bình
  • Hưng Yên
  • Hải Dương
  • Hải Phòng
  • Hậu Giang
  • Khánh Hòa
  • Kiên Giang
  • Kon Tum
  • Lai Châu
  • Long An
  • Lào Cai
  • Lâm Đồng
  • Lạng Sơn
  • Nam Định
  • Nghệ An
  • Ninh Bình
  • Ninh Thuận
  • Phú Thọ
  • Phú Yên
  • Quảng Bình
  • Quảng Nam
  • Quảng Ngãi
  • Quảng Ninh
  • Quảng Trị
  • Sóc Trăng
  • Sơn La
  • Thanh Hóa
  • Thái Bình
  • Thái Nguyên
  • Thừa Thiên Huế
  • Tiền Giang
  • Trà Vinh
  • Tuyên Quang
  • Tây Ninh
  • Vĩnh Long
  • Vĩnh Phúc
  • Vũng Tàu
  • Yên Bái

Phát hiện mã độc tống tiền tấn công Việt Nam

(Chinhphu.vn) - Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ Thông tin và Truyền thông đã phát hiện đang có chiến dịch phát tán mã độc tống tiền GandCrab tấn công nhiều nước trên thế giới, trong đó có Việt Nam.

06/04/2018 10:12

Ảnh minh họa

TTXVN cho biết, Lệnh điều phối số 85/VNCERT/ĐPƯC được Phó Giám đốc Nguyễn Khắc Lịch ký ngày 5/4 gửi tới các cơ quan, tổ chức trong mạng lưới nêu rõ, GandCrab được phát tán thông qua bộ công cụ khai thác lỗ hổng RIG.

Khi bị lây nhiễm, toàn bộ các tập tin dữ liệu trên máy người dùng sẽ bị mã hóa và phần mở rộng của tập tin bị đổi thành *.GDCB hoặc *.CRAB. Ngoài ra, mã độc sinh ra một tệp CRAB-DECRYPT.txt nhằm yêu cầu và hướng dẫn người dùng trả tiền chuộc từ 400-1.000 USD bằng cách thanh toán qua tiền điện tử DASH để giải mã dữ liệu.

Trung tâm VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị chỉ đạo những đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp việc theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc tống tiền GandCrab và cập nhật vào các hệ thống bảo vệ như IDS/IPS, Firewall… những thông tin nhận dạng về loại mã độc tống tiền này.

Danh sách máy chủ điều khiển mã độc được cập nhật tới 5/4 là politiaromana.bit, malwarehunterteam.bit và gdcb.bit.

Nếu phát hiện mã độc, các tổ chức cần nhanh chóng cô lập vùng/máy bị nhiễm và báo cáo về Cơ quan điều phối quốc gia là VNCERT.

Ngoài ra, VNCERT khuyến cáo người dùng cần cảnh giác, không click vào các liên kết (link) cũng như các tập tin đính kèm trong email có chứa các tập tin dạng .doc, .pdf, .zip… được gửi từ người lạ hoặc nếu email được gửi từ người quen nhưng cách đặt tiêu đề hoặc ngôn ngữ khác lạ.

BT