Về cách lây nhiễm, mã độc WannaCry tìm ra lỗ hổng bảo mật và lây nhiễm chúng bên trong tổ chức bằng cách khai thác lỗ hổng được công bố bởi công cụ NSA đã bị đánh cắp bởi nhóm hacker The Shadow Brokers. Mã độc tống tiền này chủ yếu khai thác vào lỗ hổng của giao thức SMB mà các tổ chức cá nhân chưa vá lỗ hổng kịp thời, tập trung vào các phiên bản Windows hiện nay không còn nhận được sự hỗ trợ từ phía microsoft.
Phiên bản mà đa số các doanh nghiệp và cơ quan nhà nước Việt Nam hiện nay vẫn đang sử dụng và Windows XP vẫn còn tồn tại cũng không ngoại lệ. Ngoài ra, lỗ hổng xuất hiện gần đây, nhiều tổ chức cá nhân chưa kịp nắm bắt thông tin kịp thời để vá hổng từ đó dẫn đến nguy cơ rất cao trong việc lây nhiểm mã độc trên diện rộng.
Ảnh: Máy tính khi bị dính mã độc WannaCry
Cách phòng chống dính mã độc WannaCry:
- Đối với cá nhân, thực hiện cập nhật ngay các phiên bản hệ điều hành windows đang sử dụng.
- Cần cập nhật ngay các chương trình Antivius đang sử dụng. Đối với các máy tính không có phần mềm Antivirus cần tiến hành cài đặt và sử dụng ngay một phần mềm Antivirus có bản quyền.
- Quan trọng và cách phòng ngừa tốt nhất là phải cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội… Cần thận trọng khi mở các file đính kèm ngay cả khi nhận được từ những địa chỉ quen thuộc. Sử dụng các công cụ kiểm tra phần mềm độc hại trực tuyến hoặc có bản quyền trên máy tính với các file này trước khi mở ra. Không mở các đường dẫn có đuôi “.hta” hoặc đường dẫn có cấu trúc không rõ ràng, các đường dẫn rút gọn link. Đặc biệt cần thực hiện biện pháp lưu trữ (backup) dữ liệu quan trọng ngay.
Danh sách tên tập tin có dính mã độc cần tránh: (Theo nguồn phụ lục thông tin về mã độc wannacry kèm theo công văn số 144/VNCERT-ĐPƯC ngày 13/5/2017)
STT
|
File name
|
STT
|
File Name
|
1
|
@WanaDecryptor@.exe
|
6
|
taskse.exe
|
2
|
b.wnry
|
7
|
t.wnry
|
3
|
c.wnry
|
8
|
u.wnry
|
4
|
s.wnry
|
9
|
Các file với phần mở rộng “.wnry”
|
5
|
taskdl.exe
|
10
|
Các file với phần mở rộng “.WNCRY”
|