"Cơn bão" mã độc tống tiền WannaCry tiếp tục lan rộng và theo thống kê ban đầu, số máy tính bị ảnh hưởng đã lên đến 200.000 máy, tại 150 quốc gia. Rất nhiều trong số đó là các doanh nghiệp, tập đoàn lớn với quy mô của cuộc tấn công lớn chưa từng có.

Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng lớn bởi ransomware này, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan... Trên đồ họa của New York Times về WannaCry, Việt Nam cũng xuất hiện với "điểm nóng" là Hà Nội và TP.HCM.

Đánh giá mức độ nghiêm trọng của WannaCry, các chuyên gia tại Công ty bảo mật an ninh mạng SecurityBox đã phân tích và đưa ra biện pháp phòng chống chi tiết đối với mã độc nguy hiểm này.

Cập nhật bản vá hệ điều hành

Mã độc WannaCry thực hiện khai tác lỗ hổng Window thông qua các cổng TCP 139 và 445. Các lỗ hổng của hệ điều hành Window được công bố bao gồm:

EternalBlue (MS17-010)

EmeraldThread (MS10-06)

EternalChampion (CVE-2017-0146 và CVE-2017-0147)

ErraticGopher (lỗ hổng trên Windows Vista - không được hỗ trợ)

EsikmoRoll (MS14-068), EternalRomance (MS17-010)

EducatedScholar (MS09-050)

EternalSynergy (MS17-010)

Eclipsed Wing (MS08-067)

Để đảm bảo ngăn chặn được việc tấn công của mã độc Wannacy thông qua các lỗ hổng này, SecurityBox khuyên người dùng ngay lập tức nên thực hiện cập nhật các bản vá hệ điều hành Window.

Hiện tại, Microsoft đã có các bản vá cho lỗ hổng các dịch vụ này. Người dùng có thể cập nhật bản vá cho các phiên bản hệ điều hành tương ứng thao địa chỉ:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://www.microsoft.com/en-us/search/result.aspx?q=KB4012598&form=dlc

Thực hiện tải file theo phiên bản hệ điều hành tương ứng và tiến hành chạy file tải về để có thể cập nhật bản vá cho các lỗ hổng mà mã độc WannaCry khai thác.

Bên cạnh đó, WannaCry còn khai thác lỗ hổng zero-day (CVE-2016-6366) ExtraBacon qua giao thức SNMP - giao thức tầng ứng dụng trong phần mềm Cisco ASA cho phép tin tặc không cần xác thực từ xa để khởi động lại hệ thống hoặc thực thi mã tùy ý, do đó, đối với các hệ thống có sử dụng thiết bị của Cisco, các quản trị viên cần cập nhật các bản vá lỗi liên quan đến lỗ hổng zero - day (CVE-2016-6366).

Tắt tạm dịch vụ SMB trong máy tính

Trong trường hợp chưa thể cập nhật ngay bản vá hệ điều hành, bạn có thể thực hiện tắt các luật firewall cho các dịch vụ File Sharing theo hướng dẫn:

Truy cập Windows Firewall with Advanced Security trong Window theo 2 cách:

•        Nhấn tổ hợp phím Window + R, gõ wf.msc

•        Trong trong Control Panel, chọn System and Security sau đó chọn Windows Firewall

Cửa sổ Windows Firewall with Advanced Security sẽ hiện ra.


Trong phần menu bên trái, chọn Inbound Rules, người dùng tìm kiếm các luật File and Printer Sharing (NB-Session-In) và File and Printer Sharing (SMB-In).

Nhấn chuột phải và chọn Disable Rule nếu luật đang được enable (màu xanh).

Cập nhật phần mềm diệt virus

Hiện tại, hầu hết các phần mềm diệt virus có bản quyền đều đã cập nhật các dữ liệu để loại trừ mã độc WannaCry, do đó, nếu bạn đang chưa có hoặc có một phần mềm diệt virus có bản quyển trên máy, bạn nên tải và cập nhật ngay phiên bản mới nhất của một phần mềm diệt virus để đảm bảo máy tính của bạn được an toàn.

Không click mở các file tài liệu từ các email lạ

Các ransomware nói chung và mã đôc Wannacy nói riêng đều được ẩn trong tài liệu Word, các tệp PDF và các tệp tin thông thường khác, chúng được gửi qua email hoặc thông qua nhiễm độc thứ cấp trên các máy tính đã bị ảnh hưởng, cung cấp cửa sau để tiếp tục tấn công.

Do đó, để đảm bảo an toàn, Security Box đưa ra khuyến cáo người dùng cẩn trọng khi nhận được email có đính kèm và các đường link lạ được gửi trong email, trên các mạng xã hội, công cụ chat…