Ông Nguyễn Khắc Lịch, Phó giám đốc Trung tâm VNCERT vừa ký công văn khẩn gửi các đơn vị chuyên trách về CNTT, ATTT của Văn phòng Trung ương Đảng, các Ban của Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ, các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành, các tổng công ty, tập đoàn kinh tế, các tổ chức tài chính, ngân hàng và các doanh nghiệp hạ tầng Internet, Viễn thông, Điện lực, Hàng không, Giao thông Vận tải cảnh báo về mã độc đang tấn công có chủ đích.
Theo Trung tâm VNCERT, trong thời gian gần đây (cuối tháng 7/2018), Trung tâm VNCERT đã ghi nhận các hình thức tấn công có chủ đích của tin tặc nhắm vào hệ thống thông tin của một số ngân hàng và hạ tầng quan trọng quốc gia tại Việt Nam. Với hình thức tấn công có chủ đích này, tin tặc đã tìm hiểu kỹ về đối tượng tấn công và thực hiện các thủ thuật lừa đảo, kết hợp với các biện pháp kỹ thuật cao để qua mặt các hệ thống bảo vệ an toàn thông tin (ATTT) của các ngân hàng và các tổ chức hạ tầng quan trọng nhằm chiếm quyền điều khiển máy tính của người dùng và thông qua đó tấn công các hệ thống máy tính nội bộ chứa thông tin quan trọng khác. Mục đích chính của tin tặc là đánh cắp các thông tin quan trọng của ngân hàng và các tổ chức hạ tầng quan trọng quốc gia. Với việc sử dụng các kỹ thuật cao để tấn công thì các hệ thống bảo vệ ATTT của ngân hàng hoặc các tổ chức hạ tầng quan trọng sẽ khó phát hiện kịp thời và đồng thời giúp tin tặc duy trì quyền kiểm soát hệ thống thông tin.
Căn cứ Quyết định số 05/2017/QĐ-TTg ngày 16/3/2017 của Thủ tướng Chính phủ và Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017 của Bộ trưởng Bộ Thông tin và Truyền thông quy định điều phối, ứng cứu sự cố an toàn thông tin mạng trên toàn quốc, Trung tâm VNCERT đề nghị các ngân hàng và các tổ chức hạ tầng quan trọng quốc gia thực hiện gấp các biện pháp sau để kịp thời phát hiện và ngăn chặn cuộc tấn công có chủ đích.
Ông Nguyễn Khắc Lịch nhấn mạnh, đây là những mã độc rất nguy hiểm, có thể đánh cắp thông tin và phá huỷ hệ thống thông tin, vì vậy Trung tâm VNCERT yêu cầu lãnh đạo các đơn vị nghiêm túc thực hiện lệnh điều phối.
Cụ thể Trung tâm VNCERT đề nghị các đơn vị theo dõi và ngăn chặn kết nối đến các máy chủ C&C có địa chỉ IP sau:
a) 38.132.124.250
b) 89.249.65.220
2. Rà quét hệ thống và xoá các thư mục và tập tin mã độc có kích thước tương ứng:
a) syschk.ps1 (318 KB (326,224 bytes))
- MD5: 26466867557F84DD4784845280DA1F27
- SHA-1: ED7FCB9023D63CD9367A3A455EC94337BB48628A
b) hs.exe (259 KB (265,216 bytes))
- MD5: BDA82F0D9E2CB7996D2EEFDD1E5B41C4
- SHA-1: 9FF715209D99D2E74E64F9DB894C114A8D13229A
3. Hướng dẫn kiểm tra mã MD5, SHA-1 của tập tin và cách thức xoá tập tin chữa mã độc trong Phụ lục kèm theo.
4. Sau khi thực hiện, yêu cầu các đơn vị báo cáo tình hình về Cơ quan điều phối ứng cứu sự cố quốc gia (Trung tâm VNCERT) theo địa chỉ email: [email protected] /điện thoại: 0869100319 trước 12h ngày 26/7/2018.
Hướng dẫn kiểm tra mã MD5, SHA-1 của tập tin và cách thức xoá tập tin chứa mã độc
1. Hướng dẫn kiểm tra mã hash MD5, SHA-1:
a) Download phần mềm tại: //www.nirsoft.net/utils/hashmyfiles.zip (các đơn vị có thể sử dụng các công cụ kiểm tra mã hash tin tưởng khác)
b) Kiểm tra: Giải nén tập tin hashmyfiles.zip trên, tiến hành mở file “HashMyFiles.exe”. Nhấn vào File -> Add Files; Trỏ đến file cần kiểm tra mã Hash. Mã MD5 và SHA-1 sẽ hiển thị bên khung chương trình. Thực hiện đối chiếu mã MD5 và SHA-1 tương ứng trong Công văn đi kèm và làm bước 2 hướng dẫn gỡ bỏ tệp tin.
2. Hướng dẫn gỡ bỏ tập tin chứa mã độc:
a) Xác định mã độc: Nếu mã MD5 và SHA-1 trùng nhau thì tập tin trên máy tính là phần mềm có chứa mã độc. Nếu không trùng thì chưa khẳng định 100% nó không phải là mã độc. Có thể không xoá trong trường hợp này nhưng cần trích xuất tệp tin và thực hiện phân tích chuyên sâu. Đối với các máy có chứa file mã độc cần ngay lập tức cô lập và báo cáo cho Cơ quan điều phối quốc gia ( Trung tâm VNCERT)
b) Cách xoá tập tin chứa mã độc: Do tập tin này đang được thực thi nên trên máy nên cần dừng hoặc tắt tiến trình này trước khi xoá. Trước tiên cần tải phần mềm miễn phí có tên “Process Explorer” của Microsoft tại địa chỉ bên dưới: //download.sysinternals.com/files/ProcessExplorer.zip
Sau khi tải về giải nén ta chạy file “procexp.exe”.
Tiến hành tìm kiếm các tiến trình tương ứng trong Công văn ở trên và nhấn chuột phải chọn Properties, tại mục Explore để mở Path của tệp tin, thư mục Autostart Location để hiển thị vị trí các giá trị Registry mà mã độc đã tạo hoặc thay đổi giá trị.
Trích xuất các tệp tin nghi ngờ hoặc mã độc này bằng cách nhấn vào Create Dump, copy nén và đặt pass khó cho file thực thi để phục vụ công tác điều tra.
Tiến hành tìm kiếm các tiến trình tương ứng trong Công văn ở trên và nhấn chuột phải chọn “Suspend” hoặc “Kill Process”. Sau khi chọn xong, ta vào đường dẫn tương ứng để xoá. Kiểm tra các giá trị Registry đã được tạo hoặc thay đổi và xóa. |
PV