1.900 máy tính 240 cơ quan, DN Việt nhiễm mã độc WannaCr

(ĐTTCO)-Tuy nhiên, đây là số liệu ban đầu và chưa thể đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, thì máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm.
 
1.900 máy tính 240 cơ quan, DN Việt nhiễm mã độc WannaCr
Máy tính 240 cơ quan, doanh nghiệp nhiễm mã độc mới là con số ban đầu
Chiều 16-5, trao đổi với PV Báo SGGP, Ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav cho biết, đến thời điểm này, Hệ thống giám sát virus của Bkav đã phát hiện khoảng 1.900 máy tính ở 240 cơ quan, doanh nghiệp ở Việt Nam bị nhiễm mã độc tống tiền WannaCry (cũng được gọi là WannaCrypt0r hoặc WannaCrypt).
Theo ông Sơn, đây chỉ là mới số liệu ban đầu và chưa thể đầy đủ, bởi ngoài lượng máy tính cá nhân có thể bị nhiễm mã độc, thì máy tính ở một số cơ quan, doanh nghiệp cũng đã bị nhiễm nhưng chưa thông báo đầy đủ.
Các chuyên gia Bkav khuyến cáo người dùng cập nhật bản vá càng sớm càng tốt, bằng cách vào Windows Update để kiểm tra các bản vá mới nhất.
Khẩn trương backup (sao lưu) dữ liệu quan trọng trên máy tính.
Nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.
TPHCM cấp bách phòng mã độc WannaCry
Trong khi đó, chiều 16-5, Sở TT-TT TPHCM cũng tổ chức tọa đàm trao đổi, cung cấp thông tin về diễn biến và cách phòng chống, khắc phục sự cố do mã độc tống tiền WannaCry gây ra đến các cơ quan báo chí - truyền thông, các đơn vị đang triển khai và vận hành hệ thống thông tin TP.
Theo ông Lê Quốc Cường, Phó Giám đốc Sở TT-TT TPHCM, trong khi các cơ quan chức năng chưa nhận được báo cáo chính thức về số lượng máy tính bị lây nhiễm mã độc WannaCry tại Việt Nam, các cơ quan quản lý nhà nước đã kịp thời chỉ đạo, tuyên truyền thông tin đến người dùng cách phòng chống, ứng phó và chủ động khắc phục sự cố an ninh mạng.
Các hệ thống máy chủ của Trung tâm dữ liệu TP cũng đã kịp thời thời cập nhật các bản vá lỗi mới nhất để đảm bảo an toàn.
Ông Võ Văn Khang, Phó Chủ tịch Chi hội An toàn thông tin (VNISA) phía Nam, cho biết, sau khi thế giới có thông tin về đợt tấn công mạng trên toàn cầu thông qua mã độc WannaCry, các chuyên gia của VNISA đã cập nhật các thông tin từ những hãng bảo mật hàng đầu; thu thập và kiểm thử mẫu của mã độc trong phòng thí nghiệm và chủ động đưa ra các khuyến cáo.
“Ban đầu, WannaCry bùng phát ở Mỹ và châu Âu vào ngày 12-5, sau đó lây lan với tốc độ khủng khiếp. Chỉ sau 2 ngày, đã có hơn 200.000 máy tính ở 150 quốc gia bị thiệt hại và đã có 110 nạn nhân phải chi tiển để chuộc cho các tin tặc. Điểm đặc biệt của WannaCry là khai thác lỗ hổng MS17-010 trên tất cả hệ điều hành Windows có sử dụng giao thức chia sẻ file phổ biến là SMBv1 để tự lây nhiễm. Đây là lỗ hổng bảo mật rất mới, chỉ được Microsoft vá lỗi vào tháng 3-2017”, ông Võ Văn Khang thông tin.
Đồng thời, ông Võ Văn Khang cho biết hiện các chuyên gia bảo mật trên thế giới cũng đã phát hiện thêm 2 lỗ hổng bảo mật khác mà tin tặc có thể lợi dụng để phát triển các công cụ khai thác phục vụ việc tấn công tống tiền.
Về số liệu do Tập đoàn công nghệ Bkav công bố cho biết có đến 52% máy tính tại Việt Nam tồn tại lỗ hổng dễ bị tấn công, ông Khang đánh giá là con số khá sát thực, bởi hiện nhiều cá nhân, doanh nghiệp tại Việt Nam vẫn còn sử dụng các bản Windows đã hết hỗ trợ (XP, Vista) hoặc các bản Windows không có bản quyền và không được cập nhật thường xuyên.
* Sáng cùng ngày, UBND TPHCM cũng đã có văn bản chỉ đạo các đơn vị về triển khai các biện pháp phòng, chống và khắc phục sự cố do mã độc WannaCry gây ra.
Theo đó, đề nghị lãnh đạo các sở ngành, địa phương của TP chủ động chỉ đạo triển khai các biện pháp phòng, chống mã độc WannaCry.
Trường hợp gặp sự cố cần thực hiện các biện pháp cách ly hệ thống, đồng thời báo cáo ngay cho lãnh đạo Sở TT-TT TPHCM. Công ty TNHH Một thành viên Phát triển Công viên phần mềm Quang Trung khẩn trương triển khai các biện pháp phòng chống, bảo vệ hệ thống thông tin, cơ sở dữ liệu đang vận hành và lưu trữ; thực hiện các biện pháp kỹ thuật để đảm bảo an toàn thông tin cho Trung tâm dữ liệu TP  theo hướng dẫn của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam và Cục An toàn Thông tin - Bộ TT-TT…
Các chuyên gia VNISA khuyến cáo, các cá nhân, doanh nghiệp nhanh chóng sử dụng công cụ MSBA (do Microsoft cung cấp) hoặc các công cụ tương tự để kiểm tra tình trạng cập nhật của các bản vá lỗi hệ thống; sau đó sử dụng Windows Update để tiến hành cập nhận bản vá lỗi; cập nhật phần mềm diệt virus để quét toàn bộ hệ thống.

Đối với những máy tính nghi ngờ đã bị lây nhiễm mã độc WannaCry, người dùng ngay lập tức cách ly tất cả thiết bị sao lưu ra khỏi máy tính; tắt chế độ hỗ trợ SMBv1 và tiến hành quét hệ thống.

Nếu sự cố không thể kiểm soát, các cá nhân, đơn vị có thể liên hệ các số điện thoại hotline của Trung tâm Ứng cứu Khẩn cấp Máy tính Việt Nam; Sở TT-TT TPHCM hoặc VNISA phía Nam (0906911050) để được hỗ trợ kịp thời.

Các tin khác