Cục An toàn thông tin cho biết, biến
thể mã độc lần này có tên Petya (còn gọi là Petwrap) không chỉ khai thác và
lây lan thông qua lỗ hổng MS17-010 mà còn có thể lây nhiễm vào máy tính đã vá lỗ
hổng này thông qua công cụ WMIC (công cụ có sẵn trong Windows cho phép truy cập
và thiết lập cấu hình trên các máy Windows); lỗ hổng trong Microsoft
Office/WordPad cho phép tin tặc chiếm quyền điều khiển hệ thống. Mặc dù các lỗ
hổng trên đã có bản vá, nhưng có nhiều máy tính vẫn chưa cập nhật và có thế là
nạn nhân của đợt tấn công lần này.
Một số hòm thư điện tử dùng để phát
tán mã độc Petya như: wowsmith123456@posteo.net; iva76y3pr@outlook.com;
carmellar4hegp@outlook.com; amanda44i8sq@outlook.com... Khi lây nhiễm máy tính
có kết nối mạng đến một số địa chỉ: 185.165.29.78; 84.200.16.242;
111.90.139.247; 95.141.115.108.
Để giảm thiểu nguy cơ từ mã độc
Petya, Cục An toàn thông tin đề nghị các cơ quan, tổ chức tăng cường các biện
pháp bảo đảm an toàn thông tin. Cụ thể, các cơ quan, đơn vị, doanh nghiệp được
yêu cầu phải kiểm tra và bảo đảm các máy tính trong hệ thống mạng đã vá các bản
vá bảo mật, đặc biệt là MS17-010, CVE 2017-0199; chặn toàn bộ kết nối liên quan
đến dịch vụ SMB (445/137/138/139) từ ngoài Internet; vô hiệu hóa WMIC (Windows
Management Instrumentation Command-line).
Ngoài ra, Cục An toàn thông tin cũng
đề nghị các cơ quan, tổ chức, doanh nghiệp không truy cập vào các liên kết lạ,
cảnh giác cao khi mở các tập tin đính kèm trong thư điện tử; thực hiện sao lưu
các dữ liệu quan trọng thường xuyên vào các thiết bị lưu trữ riêng biệt; cập nhật
phần mềm diệt virus; tắt dịch vụ SMB trên tất cả các máy trong mạng LAN (nếu
không cần thiết); và tạo tệp tin “C:\Windows\perfc” để ngăn ngừa nhiễm
ransomware.