Các máy tính bị lây nhiễm sẽ tự động bị tắt nguồn, khi khởi động lại sẽ có 1 thông báo đòi tiền chuộc với trị giá là 300USD/máy tính.
Trước sự nguy hiểm của loại mã độc này, CMC INFOSEC - Công ty an ninh mạng thuộc CMC, Tập đoàn Công nghệ Top 2 tại Việt Nam - đã nhanh chóng phổ biến thông tin cần biết, nguy cơ và cách phòng tránh loại mã độc này.
Quy mô lây nhiễm:Theo CMC INFOSEC, mã độc tống tiền “Petya”, trong khoảng 24h phát tán, đã gây ra sự gián đoạn nghiêm trọng tại nhiều quốc gia lớn ở châu Âu như Ukraine, Tây Ban Nha, Isarel, Anh, Hà Lan và Hoa Kỳ.Quốc gia bị ảnh hưởng nặng nề nhất bởi Petya là Ukraine.
Hiện tại, một loạt các ngành tại Châu Âu gồm cả khối chính phủ, vận tải bao gồm nhà ga, sân bay, ngành năng lượng, hóa dầu, ngân hàng bao gồm cả hệ thống ATM và cả hệ thống hạt nhân Chernobyl đều báo cáo đã bị lây nhiễm bởi mã độc này.
Petya nguy hiểm như thế nào?Cũng như WannaCry, Petya khả năng lây lan qua mạng nội bộ giữa các máy tính với nhau. Các máy tính có mở cổng 445 đều có nguy cơ bị lây nhiễm. Petya dùng 02 cách chính để lây nhiễm sang máy bên cạnh:
1) Lỗi SMB chia sẻ tập tin của Windows EternalBlue (giống như đã bị WannaCry khai thác)
2) Sử dụng công cụ của tin tặc để trích xuất mật khẩu của các máy tính bên cạnh từ bộ nhớ của máy đã bị nhiễm và cài đặt từ xa bằng công cụ psexec hợp pháp của Microsoft
Nguồn gốc của PETYAPetya đã xuất hiện vào khoảng đầu năm 2016, tuy nhiên đây là biến thể Petya mới, được biên dịch vào ngày 18 tháng sáu năm 2017. Mã độc này thực chất đóng vai trò lây lan và đòi tiền chuộc. Việc mã hóa toàn bộ bảng Phân vùng và sector 0 của ổ cứng được thực hiện bởi một virus tên là Petya (được phát hiện từ năm 2016). Patya được nhúng trong Petya sau khi đã bị thay đổi một số thông tin bao gồm thông tin hiển thị tới người dùng và mã khóa mới.
Petya lây lan qua file đính kèm vào các hòm thư điện tử. Khi người sử dụng mở một file tài liệu office được tạo sẵn để khai thác lỗi bảo mật CVE-2017-0199 (ảnh hưởng tới Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016). Lỗi bảo mật này đã được Microsoft vá vào 11 tháng 4 năm 2017. Nếu người sử dụng mở tập tin đính kèm, mã độc với md5 71b6a493388e7d0b40c83ce903bc6b04sẽ được download ngầm và thực thi trên máy của nạn nhân.
Nguy cơ tại Việt NamTheo nhận đinh của CMC, người dùng gia đình hiện đang sử dụng yahoo mail hay gmail là an toàn. Hệ thống lọc mã độc của các hãng đủ khả năng cách ly các email có mã độc. Dễ bị lây nhiễm nhất là các hòm thư điện tử do doanh nghiệp, tổ chức tự vận hành, đặc biệt là các máy chủ chạy mail servers trên Windows. Các tổ chức, doanh nghiệp sở hữu địa chỉ email dạng ten@abc.gov.vn hoặc ten@abc.com.vn cần hết sức lưu ý.
Tại Việt Nam, mặc dù đã trải qua đợt càn quét “khủng” của WannaCry, vẫn còn rất nhiều hệ thống, đặc biệt là các hệ thống máy chủ chưa được cập nhật bản vá mới nhất cho lỗ hổng EnternalBlue.
Theo thống kê của CMC, hiện vẫn còn hơn 9700 máy chủ public internet có nguy cơ lây nhiễm rất cao với các mã độc khai thác qua EnternalBlue. Phần lớn các máy chủ này thuộc về các tập đoàn, công ty và tổ chức lớn. Mặc dù tại thời điểm hiện tại, chưa phát hiện trường hợp lây nhiễm cụ thể tại VN, tuy nhiên với tình trang các máy chủ và máy cá nhân dùng ko được vá như hiện tại, việc lây lan ồ ạt tại VN trong thời gian ngắn là điều có thể xảy ra.
Người sử dụng máy tính cần làm gì?1) Không mở các tập tin đính kèm nếu không chắc chắn là an toàn
2) Không liên hệ tới địa chỉ email wowsmith123456@posteo.net để tìm cách trả tiền chuộc vì hòm thư này đã bị khóa.
3) Nhờ chuyên gia khôi phục dữ liệu nếu bị lây nhiễm
4) Download và tải bản vá lỗi MS17-010 từ trang chủ Microsoft tương ứng với hệ điều hành Windows đang dùng
5) Chặn các kết nối internet từ các máy khác vào cổng 445 trên máy tính của mình
CMC AntiVirus đã được cập nhật cơ sở dữ liệu vào ngày 28/6/2017 để chặn các dòng mã độc liên quan. Người dùng có thể tải phần mềm hoàn toàn miễn phí trên website của CMC INFOSEC tại www.cmcinfosec.com