Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), cơ quan điều phối quốc gia về ứng cứu sự cố an toàn thông tin mạng vừa phát lệnh điều phối, yêu cầu các cơ quan Trung ương, đơn vị, doanh nghiệp trên toàn quốc thực hiện giám sát nghiêm ngặt, ngăn chặn kết nối tới các máy chủ điều khiển mã độc tấn công (APT).

Khan cap ngan chan ma doc APT - Anh 1

Khẩn cấp ngăn chặn mã độc APT. Nguồn: Internet

Theo đó, thực hiện công tác theo dõi các sự cố trên không gian mạng Việt Nam, VNCERT đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích.

VNCERT cũng cho biết, mã độc loại này rất tinh vi, có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc đặt bên ngoài lãnh thổ Việt Nam. VNCERT cho rằng, APT là loại mã độc nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng.

Công văn của VNCERT yêu cầu các cơ quan, đơn vị, doanh nghiệp trong cả nước giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích APT vừa được VNCERT gửi tới các đơn vị chuyên trách về CNTT, an toàn thông tin (ATTT) của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Văn phòng Chính phủ; các đơn vị chuyên trách về CNTT, ATTT các bộ, ngành; các đơn vị thuộc Bộ TT&TT; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố Internet Việt Nam; và các Tổng công ty, Tập đoàn kinh tế; Tổ chức tài chính và ngân hàng; các doanh nghiệp hạ tầng Internet, Viễn thông, Điện lực, Hàng không, Giao thông vận tải.

Cụ thể, VNCERT đề nghị lãnh đạo các cơ quan, đơn vị doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số công việc sau nhằm ngăn chặn sự phát tán, lây lan của mã độc loại tấn công có chủ đích APT:

Một là, giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT theo danh sách trong phụ lục gửi kèm.

Hai là, nếu phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để).

Ba là, cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng). Đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010.

Bốn là, sau khi thực hiện, đề nghị các đơn vị báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cơ quan Điều phối ứng cứu sự cố Quốc gia (Trung tâm VNCERT) trước ngày 30/9/2017.

PV.