Như Tuổi trẻ đã thông tin, ngày 7-9 hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam. Các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN.
Ngay sau đó, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam- VNCERT đã có công văn do Phó Giám đốc Nguyễn Khắc Lịch ký gửi tới các cơ quan, tổ chức, trong đó cho biết: thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, VNCERT cũng đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích (APT).
Đây là loại mã độc rất tinh vi. Mã độc có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thốngthông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam.
"Đây là mã độc nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra hiệu quả nghiêm trọng," – công văn của VNCERT nêu rõ. Do đó, VNCERT yêu cầu các đơn vị phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT.
Khi phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để); cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng).
Đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010- Ông Nguyễn Khắc Lịch nhấn mạnh.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận