Cách ngăn ngừa WannaCry ransomware

A

Administrator

Administrator
Nhân viên
Như các bạn đã biết, sau sự kiện nhóm hacker tiết lộ hàng loạt các công cụ "bí mật" của NSA, bao gồm các lỗi hổng "0-day" cực kỳ nguy hiểm, điều này dẫn tới việc hàng triệu máy tính trên thế giới có thể bị khai thác. Một trong số đó là lỗi remote-code trong giao thức SMB (CVE-2017-010). Với lỗi này, kẻ tấn công không cần bất kỳ một sự tương tác nào tới người dùng nhưng vẫn có thể kiểm soát được máy tính của họ. Lợi dụng mức độ nguy hiểm cũng như cách thức khai thác cực kỳ dễ dàng, gần đây một loại ransomware WannaCry xuất hiện, lây nhiễm hơn hai trăm ngàn máy tính ở trên 100 quốc gia, trong đó có Việt Nam.

WannaCry được đánh giá là một ransoware nguy hiểm nhất mà thế giới từng chứng kiến. Bởi cách thức mà nó lan truyền. Ban đầu, ransomware cũng sử dụng hình thức thông thường là thông qua các link giả mạo. Sau đó, nó tiếp tục quét (sử dụng lỗi trong giao thức smb) để lây truyền sang các máy tính khác. Trong bài viết này, mình sẽ hướng dẫn các bạn cách thức để ngăn ngừa loại ransomware cực kỳ nguy hiểm này.

  • Đối với Windows 7/10, do vẫn được microsoft hỗ trợ các bản vá bảo mật, nên các bạn có thể tải về bản vá lỗi tại đây, hoặc có thể thông qua tính năng windows update để tự động cài đặt bản vá này.

    FUnVFPU.jpg

  • Đối với Windows XP/Server 2003/8, mặc dù microsoft đã chính thức ngừng hỗ trợ các bản vá, các tính năng mới, nhưng do tính cấp bách, và sự rộng rãi trong việc sử dụng các phiên bản cũ kỹ này, ngày 13/05/2017, Microsoft đã chính thức công bố bản vá lỗi MS-17-010 cho các hệ điều hành này. Nếu bạn đang sử dụng hệ điều hành này, hãy nhanh chóng tả về và cài đặt bản vá lỗi này.
    Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64
Ngoài các bản vá lỗi chính thức từ Microsoft các bạn cũng cần phải thực hiện các cách dưới đây để ngăn ngừa sự lây lan của WannaCry
  • Disable SMBv1

    vzQkiqq.png

    Windows 8 and Windows Server 2012, các bạn dùng lệnh sau:

    Set-SmbServerConfiguration -EnableSMB1Protocol $false

    Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008, các bạn dùng lệnh sau:

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
  • Lọc hoặc đóng các cổng 445/137/138/139
    Cách làm như sau, mình sẽ mô phỏng cách đóng port 445, các cổng khác làm tương tự
    • Click "Start", "Run", nhập "regedit" để mở registry.
    • Điều hướng tới registry key "HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters"
    • Chọn "Parameters" New Right "DWORD Value."
    • Đổi tên DWORD value là "SMBDeviceEnabled"
    • Click chuột phải "SMBDeviceEnabled" chọn "Edit" in the "numerical data", "0"
      Sau đó restart lại máy tính, kiểm tra xem đã đóng cổng 445 chưa bằng lệnh:
      netstat -an | findstr 445
  • Hiện tại, BKAV đã công bố chính thức công cụ để kiểm tra Wanna Cry. Công cụ giúp người sử dụng quét xem máy tính có đang bị nhiễm Wanna Crypt không. Quan trọng hơn, công cụ này có thể kiểm tra và cảnh báo nếu máy tính có chứa lỗ hổng EternalBlue – lỗ hổng mà Wanna Crypt đang khai thác để xâm nhập máy tính. Tải về tại đây.
    bkavtool-png.1532
  • Luôn backup lại các dữ liệu quan trọng
    f2_usb_hdd_backup.png

  • Không mở bất kỳ một đường link lạ, một file đáng ngờ. Không truy cập vào các website độc hại
    Google-Chrome-to-Change-Malware-Warnings-450705-2.jpg
UPDATE: các hàm trong WannaCry ransomware có thể chạy thông qua Wine (phần mềm tạo môi trường Windows trong các phiên bản Linux), do đó nếu bạn là một người dùng Linux, bạn hãy cẩn trọng!

o1GHylb.jpg
 

Camera Giá Rẻ



Liên hệ lắp đặt camera tại hải phòng

Windows 11

Kiếm tiền online nhanh 24h

Bên trên