Tiếng Việt | English

29/04/2017 - 00:40

Tin tặc Shadow Brokers hoành hành, VNCERT lên tiếng cảnh báo

 

Ảnh chỉ có tính minh họa. (Nguồn: nbcnews.com)

Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT, thuộc Bộ Thông tin và Truyền thông) vừa phát đi cảnh báo về phương thức tấn công khai thác hệ thống mới của nhóm tín tặc Shadow Brokers.

Theo VNCERT, ngày 14/4, Shadow Brokers tuyên bố đánh cắp một bộ công cụ gián điệp tấn công hệ thống nhằm khai khai thác dữ liệu của Cơ quan An ninh mạng quốc gia Hoa Kỳ (NSA). Do không đạt được thỏa thuận về tài chính để đánh đổi bộ công cụ, Shadow Brokers đã tung lên mạng thông qua website chuyên về mã nguồn mở Github.

Cụ thể, bộ công cụ nói trên bao gồm các chương trình nhị phân đã được biên dịch để khai thác bất kỳ hệ thống nào sử dụng các phiên bản của hệ điều hành Windows (trừ Windows 10 và Windows Server 2016) thông qua các lỗ hổng chưa được khai thác. Mục tiêu của các công cụ tấn công này nhằm vào các tổ chức tiền tệ, ngân hàng lớn, phần đông có trụ sở tại khu vực Trung Đông như UAE, Kuwait, Qatar, Palestine và Yemen.

Theo VNCERT, điều này có thể gây ra mật an toàn thông tin trên diện rộng đa quốc gia, trong đó có Việt Nam.

Tổ chức này cũng cho hay, một trong các công cụ hacking được công bố là Eternalromance, chứa một giao diện dễ sử dụng và khai thác hệ thống Window thông qua các cổng TCP 445 và 139. Các lỗ hổng của hệ điều hành Window được công bố gồm có EternalBlue (MS17-010), EmeraldThread (MS10-06), EternalChampion (CVE-2017-0146 và CVE-2017-0147), ErraticGopher (lỗ hổng trên Windows Vista - không được hỗ trợ), EsikmoRoll (MS14-068), EternalRomance (MS17-010), EducatedScholar (MS09-050), EternalSynergy (MS17-010), Eclipsed Wing (MS08-067).

Bên cạnh đó, hacker này còn khai thác lỗ hổng zero-day (CVE-2016-6366) ExtraBacon qua giao thức SNMP - cho phép tin tặc không cần xác thực từ xa để khởi động lại hệ thống hoặc thực thi mã tùy ý, từ đó chiếm quyền kiểm soát thiết bị.

Từ đó, VNCERT khuyến cáo các tổ chức, doanh nghiệp cần rà soát, thực hiện nhiều biện pháp phòng chống. Đối với các hệ thống sử dụng hệ điều hành Windows (từ Windows Server 2000 tới Windows Server 2012, Windows XP, Windows Vista, Windows 7, Windows 8…), cần nhanh chóng rà soát và cập nhật các bản vá lỗi được cảnh báo trên tại website chính thức của Mircosoft.

Với hệ thống sử dụng các thiết bị của Cisco, cần cập nhật các bản vá lỗi liên quan đến lỗ hổng zero - day (CVE-2016-6366). Để bảo vệ dữ liệu an toàn, máy tính nên được bảo vệ đằng sau Router hoặc Firewalls. Trang bị các hệ thống phòng chống tấn công mạng như IPS/IDS, Firewalls...

Bên cạnh đó, cần cập nhật phiên bản mới nhất của các chương trình diệt Virus để phát hiện và xử lý các mã thực thi do hacker tấn công vào hệ thống; thực hiện sao lưu dữ liệu định kỳ ra các ổ lưu trữ ngoài và không kết nối vào Internet./.

Theo TTXVN

Chia sẻ bài viết