Máy tính chạy Windows không bản quyền dễ bị mã độc EternalRocks tấn công

Trước nguy cơ mã độc EternalRocks tấn công, máy tính cài đặt hệ điều hành mới nhất có bản quyền của Microsoft, bật chế độ Windows Update để cập nhật sẽ được đảm bảo bảo mật ở mức cao nhất. Trong khi đó, nếu dùng Windows không bản quyền sẽ không nhận được sự hỗ trợ.

Mã độc EternalRocks được Bkav đưa ra cảnh báo ngày 23/5.

Như ICTnews đã đưa , ngày 24/5/2017, Bkav thông qua diễn đàn an ninh mạng Whitehat đã cảnh báo về một loại mã độc mới vừa xuất hiện có tên gọi EternalRocks với khả năng lây lan rộng, nguy hiểm hơn mã độc WannaCry nhiều lần.

EternalRocks khai thác các lỗ hổng dịch vụ SMB để phát tán trên các thiết bị chạy hệ điều hành Windows. Nguy hiểm hơn WannaCry, EternalRocks không nhằm mục đích tống tiền mà âm thầm “nằm vùng”, có thể được sử dụng để thực hiện các cuộc tấn công có chủ đích APT. Mã độc này có khả năng lây rộng hơn WannaCry nhờ sử dụng tới 7 công cụ tấn công bị rò rỉ của NSA, trong khi WannaCry chỉ khai thác 2 trong số này.

Liên quan đến vấn đề này, trao đổi với ICTnews về mã độc EternalRocks do Bkav cảnh báo, đại diện Microsoft Việt Nam cho hay nếu người dùng sử dụng máy tính cài đặt hệ điều hành mới nhất có bản quyền của Microsoft, bật chế độ Windows Update để cập nhật phiên bản mới nhất sẽ được đảm bảo bảo mật ở mức cao nhất.

Ngoài ra, Microsoft cũng cung cấp phần mềm diệt virus miễn phí kèm theo để bảo vệ máy tính của người dùng.

Cũng theo khuyến cáo được Bkav đưa ra ngày 23/5, người sử dụng có thể sử dụng công cụ quét mã độc WannaCry vừa được Bkav phát hành ngày 15/5 để quét và vá các lỗ hổng SMB trên máy tính, phòng tránh mã độc EternalRocks.

Người dùng có thể tải công cụ từ địa chỉ Bkav.com.vn/Tool/CheckWanCry.exe không cần cài đặt mà có thể khởi chạy luôn để quét và vá lỗ hổng tự động chỉ với thao tác đơn giản. Riêng người sử dụng Bkav Pro hoặc Bkav Endpoint sẽ không cần chạy vì đã có tính năng tự động bảo vệ.

Mã độc EternalRocks thuộc họ sâu máy tính. Trong khi WannaCry chỉ sử dụng hai công cụ là EternalBlue và DoublePulsar thì EternalRocks sử dụng đến 7 công cụ gồm EternalBlue, EternalRomance, EternalChampion, EternalSynergy, SMBTouch, ArchTouch và DoublePulsar.

Sau khi lây nhiễm vào máy tính, để tránh bị phát hiện, EternalRocks tải về trình duyệt ẩn danh Tor, sau đó dùng trình duyệt này kết nối với máy chủ điều khiển (C&C server).

Đồng thời, mã độc cũng “ẩn mình” 24 giờ sau mới kết nối tới máy chủ điều khiển và tải về các công cụ khai thác lỗ hổng SMB. Tiếp đến, EternalRocks quét trên mạng, tìm ra các máy tính có lỗ hổng SMB và tự lây nhiễm sang.

H.P

Nguồn ICTNews: http://ictnews.vn/thoi-su/may-tinh-chay-windows-khong-ban-quyen-de-bi-ma-doc-eternalrocks-tan-cong-153221.ict