Máy tính Windows chưa vá lỗ hổng bảo mật dễ bị tấn công

Trung tâm Ứng cứu khẩn cấp sự cố máy tính Việt Nam (VNCERT) đã phát hiện những hành vi lây nhiễm mã độc vào các máy tính tại Việt Nam, tạo cầu nối cho những đợt tấn công có chủ đích (advanced persistent threat - APT), đặc biệt là các máy tính sử dụng hệ điều hành Windows chưa vá lỗ hổng bảo mật.

Các nhóm hacker lợi dụng mã độc WannaCry để gửi các thư rác nhằm mục đích lừa đảo, đánh cắp thông tin cá nhân. Ảnh: Thehackernews.com

VNCERT đã cảnh báo về việc còn nhiều máy tính trạm, máy chủ sử dụng hệ điều hành Windows ở Việt Nam chưa vá lỗ hổng bảo mật. Điều này sẽ khiến cho các máy tính đó trở thành mục tiêu tấn công có chủ đích của các nhóm hacker.

Theo thông tin từ trang web của Bộ Thông tin và Truyền thông (TT&TT), ngày 11-9 diễn ra chương trình diễn tập quốc tế về ứng cứu sự cố an toàn mạng khu vực Đông Nam Á (ACID 2017) với ba đầu cầu tại Hà Nội, Đà Nẵng và TPHCM dưới sự điều phối chung của VNCERT. Tại buổi diễn tập, VNCERT đã xác nhận tình hình an toàn thông tin trên không gian mạng Việt Nam vẫn tiếp tục có diễn biến phức tạp trong năm 2017.

Tính đến ngày 8-9-2017, VNCERT đã ghi nhận, điều phối xử lý gần 10.000 sự cố an ninh mạng, trong đó có 1.762 sự cố trang web lừa đảo (phishing), 4.595 sự cố về phát tán mã độc (malware), 3.607 sự cố tấn công thay đổi giao diện (deface) trang web.

Vừa qua, VNCERT đã phát hiện 9 lỗ hổng bảo mật của hệ điều hành Windows, đã cảnh báo sớm và yêu cầu các cơ quan, tổ chức, cá nhân vá lỗ hổng bảo mật, sau đó tiếp tục điều phối ngăn chặn kịp thời chiến dịch tấn công của mã độc WannaCry vào Việt Nam. Kết quả là các cơ quan, tổ chức, doanh nghiệp lớn đã cập nhật bản vá cho 114.159 máy trạm, 5.322 máy chủ. Tuy nhiên, vẫn còn khoảng 4.403 máy trạm, 200 máy chủ chưa vá lỗ hổng, chiếm tỷ lệ 3,7% đối với máy trạm và 3,6% đối với máy chủ.

Ngày 8-9, VNCERT đã gửi công văn tới các cơ quan, doanh nghiệp... về việc giám sát, ngăn chặn khẩn cấp hệ thống máy chủ điều khiển mã độc tấn công có chủ đích (APT). VNCERT đã phát hiện dấu hiệu phát động chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng thông qua việc phát tán và điều khiển mã độc có chủ đích.

Qua phân tích các hành vi của mã độc thu được, VNCERT phát hiện 71 tên miền và 17 địa chỉ IP máy chủ dùng cho hoạt động điều khiển mã độc (gọi là C&C server) đặt bên ngoài lãnh thổ Việt Nam. VNCERT đã yêu cầu các tổ chức, cơ quan Nhà nước, doanh nghiệp… phải tăng cường giám sát hệ thống máy chủ điều khiển mã độc; ngăn chặn kết nối tới nhóm máy chủ này. Khi phát hiện mã độc phải khoanh vùng, hạn chế lây nhiễm ra các máy tính khác… khi cần thiết phải tiến hành cài đặt loại hệ điều hành.

Đặc biệt là các đơn vị, doanh nghiệp đang sử dụng máy tính Windows cần phải tải bản vá bảo mật mới nhất cho hệ điều hành và các ứng dụng; tiến hành vá lỗ hổng ngay.

Theo báo cáo quí 2-2017 của hãng bảo mật Kaspersky Lab, Việt Nam có tỷ lệ phát tán thư rác đứng đầu là 12,37%, vượt qua Mỹ với tỷ lệ 10,1% và Trung Quốc 8,96%. Bên cạnh đó, 10 quốc gia phải đối mặt với nhiều thư rác bao gồm Nga, Brazil, Pháp, Iran và Hà Lan.

Chí Thịnh

Nguồn Saigon Times: http://www.thesaigontimes.vn/164525/may-tinh-windows-chua-va-lo-hong-bao-mat-de-bi-tan-cong.html