Tiếng Việt | English

29/06/2017 - 16:29

Đã có vắc-xin trị mã độc tống tiền mới Petya

Chuyên gia bảo mật người Mỹ Amit Serper đã tìm ra giải pháp tạm thời, được coi như là vắc-xin phòng chống sự tấn công của các biến thể mã độc Petya.

 

Các biến thể của mã độc Petya đã tấn công hàng ngàn máy tính Windows tại ít nhất 65 quốc gia - Ảnh: Reuters

Theo trang Infosecurity-magazine, loạt tấn công mạng phạm vi toàn cầu mới nhất là do các virus NotPetya, SortaPetya và Petna, những biến thể của mã độc Petya từng được phát hiện năm 2016, tấn công.

Lần này loạt tấn công của “gia đình” mã độc Petya tiếp tục nhằm vào lỗ hổng bảo mật trên giao thức SMB của các máy tính chạy trên nền tảng HĐH Windows, chính là lỗ hổng từng bị mã độc tống tiền WannaCry khai thác trong loạt tấn công mạng mới đây.

Theo nhà nghiên cứu Amit Serper của hãng bảo mật Cybereason, ông đã tìm ra loại “vắc-xin” có thể áp dụng cho các máy tính Windows vẫn chưa bị các biến thể mã độc Petya tấn công.

“Vắc-xin” của chuyên gia Amit Serper đã được các hãng TrustedSec, Emsisoft và PT Security xác nhận về độ hiệu quả.

Không giống với công cụ Kill switch dành để đối phó với mã độc WannaCry do chuyên gia Marcus Hutchins phát triển, công cụ phòng ngừa mã độc mới của Serper phải được thao tác thủ công trên máy.

Bản thân chuyên gia này cũng cảnh báo rằng công cụ của ông chỉ là giải pháp khắc phục sự cố tạm thời. Ông Amit Serper đang cùng gia đình đi nghỉ tại Israel thì biết tin về loạt tấn công của mã độc mới.

Theo đó khi các biến thể mới của mã độc Petya xâm nhập được vào các phần của HĐH Windows, nó sẽ tìm kiếm file có tên là “perfc.dll.”. Nếu mã độc không tìm thấy file này, nó sẽ bắt đầu tiến hành quá trình mã hóa của chính nó.

Do đó đài Fox News chỉ ra cách thức đơn giản để người dùng tự bảo vệ mình là tạo một file read-only có tên “perfc” trong thư mục C://Windows của họ để phòng lây nhiễm các biến thể mã độc Petya.

Công cụ này sẽ sử dụng một thư mục trống để ngăn chặn mã độc phát tác trong hệ thống sau khi thâm nhập được, tuy nhiên theo báo Telegraph nó không ngăn cản được việc mã độc này lây lan sang các máy tính khác.

Chuyên gia Lawrence Abrams (người sáng lập và sở hữu trang BleepingComputer.com) đã phát triển một batch file (tệp xử lý lệnh theo lô giúp thực hiện đồng thời một chuỗi lệnh trong Windows) để thực hiện thao tác khắc phục sự cố của chuyên gia Serper.

Batch file này sẽ giúp những người nắm quyền quản trị cài đặt công cụ phòng ngừa các biến thể mã độc Petya trên nhiều máy tính Windows. Bạn có thể tải batch file này về tại đây.

Theo những phân tích của hãng CyberAsk Labs, các biến thể của mã độc Petya tỏ ra không tác động tới các máy tính chạy Windows đã được cấu hình để sử dụng bàn phím chỉ dùng ngôn ngữ Anh Mỹ.

Phát hiện này dẫn tới nhận định cho rằng mã độc đã được một quốc gia nào đó phát triển để nhằm vào một nước hay một nhóm quốc gia cụ thể nào đó.

Dù vậy thì người dùng cá nhân cũng như các doanh nghiệp sử dụng hệ điều hành Windows trên toàn cầu vẫn rất nên thận trọng trước nguy cơ bảo mật mới này./.

D.Kim Thoa/tuoitre.vn

Chia sẻ bài viết