Chuyên gia bảo mật người Mỹ Amit Serper đã tìm ra giải pháp tạm
thời, được coi như là vắc-xin phòng chống sự tấn công của các biến thể mã độc
Petya theo kaspersky
internet security
Theo trang Infosecurity-magazine, loạt tấn công mạng phạm vi
toàn cầu mới nhất là do các virus NotPetya, SortaPetya và Petna, những biến thể
của mã độc Petya từng được phát hiện năm 2016, tấn công.
Lần này loạt tấn công của “gia đình” mã độc Petya tiếp tục
nhằm vào lỗ hổng bảo mật trên giao thức SMB của các máy tính chạy trên nền tảng
HĐH Windows, chính là lỗ hổng từng bị mã độc tống tiền WannaCry khai thác trong
loạt tấn công mạng mới đây.
Theo nhà nghiên cứu Amit Serper của hãng bảo mật Cybereason,
ông đã tìm ra loại “vắc-xin” có thể áp dụng cho các máy tính Windows vẫn chưa bị
các biến thể mã độc Petya tấn công.
“Vắc-xin” của chuyên gia Amit Serper đã được các hãng
TrustedSec, Emsisoft và PT Security xác nhận về độ hiệu quả.
Không giống với công cụ Kill switch dành để đối phó với mã độc
WannaCry do chuyên gia Marcus Hutchins phát triển, công cụ phòng ngừa mã độc mới
của Serper phải được thao tác thủ công trên máy.
Bản thân chuyên gia này cũng cảnh báo rằng công cụ của ông
chỉ là giải pháp khắc phục sự cố tạm thời. Ông Amit Serper đang cùng gia đình
đi nghỉ tại Israel thì biết tin về loạt tấn công của mã độc mới.
Theo đó khi các biến thể mới của mã độc Petya xâm nhập được
vào các phần của HĐH Windows, nó sẽ tìm kiếm file có tên là “perfc.dll.”. Nếu
mã độc không tìm thấy file này, nó sẽ bắt đầu tiến hành quá trình mã hóa của
chính nó.
Do đó đài Fox News chỉ ra cách thức đơn giản để người dùng tự
bảo vệ mình là tạo một file read-only có tên “perfc” trong thư mục C://Windows
của họ để phòng lây nhiễm các biến thể mã độc Petya.
Công cụ này sẽ sử dụng một thư mục trống để ngăn chặn mã độc
phát tác trong hệ thống sau khi thâm nhập được, tuy nhiên theo báo Telegraph nó
không ngăn cản được việc mã độc này lây lan sang các máy tính khác.
Chuyên gia Lawrence Abrams (người sáng lập và sở hữu
trang BleepingComputer.com) đã phát triển
một batch file (tệp xử lý lệnh theo lô giúp thực hiện đồng thời một chuỗi lệnh
trong Windows) để thực hiện thao tác khắc phục sự cố của chuyên gia Serper.
Batch file này sẽ giúp những người nắm quyền quản trị cài đặt
công cụ phòng ngừa các biến thể mã độc Petya trên nhiều máy tính Windows. Bạn
có thể tải batch file này về tại đây.
Theo những phân tích của hãng CyberAsk Labs, các biến thể của
mã độc Petya tỏ ra không tác động tới các máy tính chạy Windows đã được cấu
hình để sử dụng bàn phím chỉ dùng ngôn ngữ Anh Mỹ.
Phát hiện này dẫn tới nhận định cho rằng mã độc đã được một
quốc gia nào đó phát triển để nhằm vào một nước hay một nhóm quốc gia cụ thể
nào đó.
Dù vậy thì người dùng cá nhân cũng như các doanh nghiệp sử dụng
hệ điều hành Windows trên toàn cầu vẫn rất nên thận trọng trước nguy cơ bảo mật
mới này.
Không có nhận xét nào:
Đăng nhận xét