Tin học Topic chia sẻ thông tin về mã độc WannaCry.

kingsman(lht 2k2)

Mùa hè Hóa học|Ngày hè tuyệt diệu
Thành viên
TV BQT tích cực 2017
fpt trả lương cao lắm anh nhỉ ...?? ........em sẽ cố gắng ...vào như anh ..nhưng anh ơi hình như FPT có chính sách phải học tại chính trường của họ mới làm tại công ti đó dc ( mà FPT là đại học tư mà học phí trên trời)
 

Nguyễn Thánh Tiền

Mr Favoirite 2012
Thành viên
2 Tháng mười 2010
1,931
782
324
Hà Nội
cO VUA
fpt trả lương cao lắm anh nhỉ ...?? ........em sẽ cố gắng ...vào như anh ..nhưng anh ơi hình như FPT có chính sách phải học tại chính trường của họ mới làm tại công ti đó dc ( mà FPT là đại học tư mà học phí trên trời)
không phải năng lực mới quyết định tuyển dụng em nhé
 
  • Like
Reactions: kingsman(lht 2k2)

realjacker07

Học sinh gương mẫu
Thành viên
11 Tháng ba 2017
1,930
3,130
426
Hà Nội
Trường Đời
* Các từ viết tắt:
Rs: Ransomware
NP: NotPetya
Mọi người ơi, đây là một tin cực kỳ nóng. Chưa đầy 6 tuần sau kết thúc của WannaCry, thế giới lại chứng kiến một loại Ransomware mới "nghe có vẻ tương tự" nhưng thực ra nguy hiểm hơn rất nhiều. Nguy hiểm ở chỗ chúng không có Kill Switch, tận dụng cả giao thức SMB lẫn rất nhiều các kỹ thuật khác. Rs này có tên đầy đủ là "NotPetya". Ban đầu các chuyên gia nhận định NotPetya là biến thể của con Rs cũ trước đây là "Petya" nhưng hiện tại theo Kaspersky Lab thì NotPetya không phải là một biến thể của Petya, và NP là một loại Rs hoàn toàn mới. Rs này đã lây nhiễm qua rất nhiều tổ chức tại các nước trên thế giới như Anh, Pháp, Mỹ, Nga, Ukraina, đặc biệt là hệ thống kiểm soát bức xạ trong nhà máy hạt nhân Chernobyl.
Vì sự nguy hiểm của Rs này nên hôm nay, mình sẽ đăng luôn 'vaccine' để ngăn chặn NP mã hóa dự liệu ổ cứng của các bạn, tạm thời bảo vệ mình khỏi nguy hiểm.*

Chuyên gia an ninh mạng Amit Serper đến từ công ty Cybereason cho biết anh đã tìm ra một loại vaccine có thể ngăn chặn ransomware nguy hiểm Petya lây nhiễm vào các máy tính. Mã độc Petya khi lây nhiễm vào máy tính sẽ khóa các phân vùng MFT và MBR của ổ cứng, khiến cho máy tính không thể khởi động được và các dữ liệu cũng không thể truy xuất. Các nạn nhân bị ransomware tấn công bắt buộc phải trả một khoản tiền chuộc cho hacker, ngoài ra không có cách nào có thể khôi phục hệ thống.

photo-0-1498622236804.jpg


Ban đầu, các chuyên gia bảo mật cho rằng ransomware mới này thực ra là một phiên bản cải tiến của một loại mã độc cũ trước đây, cũng có tên là Petya. Tuy nhiên sau đó, họ phát hiện ra rằng đây là một chủng mã độc mới và chỉ mượn một số đoạn code của Petya. Do đó, các chuyên gia bảo mật còn đặt tên cho con ransomware mới này là NotPetya, SortaPetya hay Petna.

Tìm ra phương pháp không cho Petya mã hóa dữ liệu

Sau khi Petya gây ra những vụ tấn công quy mô lớn trên toàn cầu, các chuyên gia bảo mật bắt đầu phân tích để tìm kiếm một lỗ hổng trong cơ chế mã hóa của nó hoặc một tên miền lây lan mã độc. Cơ chế Kill Switch này đã từng giúp họ ngăn chặn mã độc WannaCry lây lan.

Trong quá trình phân tích mã độc Petya, chuyên gia bảo mật Amit Serper là người đầu tiên phát hiện ra Petya hoạt động theo một cơ chế đặc biệt. Đó là mã độc này sẽ tìm kiếm một tập tin và sẽ thoát khỏi vòng lặp mã hóa nếu như tập tin đó tồn tại trong ổ đĩa của máy tính.

Điều này có nghĩa là nạn nhận bị Petya tấn công có thể tự tạo một tập tin như vậy trên máy tính của mình, đặt nó ở chế độ read-only và chặn không cho quá trình mã hóa của Petya được thực thi.

Tuy nhiên phương pháp này không phải Kill Switch, nó giống một loại vaccine ngăn chặn không cho ransomware mã hóa dữ liệu. Nhưng máy tính của người dùng vẫn sẽ bị lây nhiễm mã độc. Phương pháp này cũng không thể ngăn chặn ransomware lây nhiễm trên diện rộng, người dùng phải tự tạo tập tin một cách thủ công để bảo vệ mình.

Kích hoạt vaccine ngăn chặn mã độc Petya

Để tạo vaccine bảo vệ máy tính của bạn khỏi mã độc Petya, bạn cần phải tạo một tập tin có tên Perfc trong thư mục C:\Windows và đặt ở chế độ read-only. Tập tin này đã được các chuyên gia bảo mật tạo ra sẵn và bạn chỉ cần tải về tại đây.*2

Nếu muốn tự thực hiện một cách thủ công để đảm bảo an toàn, các bạn có thể thực hiện theo từng bước sau đây.

photo-0-1498622250732.jpg


Đầu tiên hãy cấu hình Windows để hiển thị các thành phần mở rộng của tập tin. Vào tùy chọn Folder Options và bỏ chọn mục ‘Hide extensions for known file types’.

photo-0-1498622259174.jpg


Tiếp đó, vào thư mục C:\Windows và di chuyển xuống dưới để thấy notepad.exe. Sao chép notepad.exe bằng tổ hợp phím Ctrl + C và Ctrl + V.

photo-0-1498622266063.jpg


Sau khi sao chép, chương trình mới sẽ là notepad - Copy.exe. Tiếp đó hãy đổi tên của chương trình này thành Perfc.

photo-0-1498622273210.jpg


Sau khi tập tin Perfc được tạo ra, bạn cần chuyển nó thành chế độ read-only. Nhấp chuột phải vào tập tin và lựa chọn Properties.

photo-0-1498622279514.jpg


Tick vào ô Read-only trong tab Gerenal và sau đó lưu lại thay đổi này bằng nút Apply.

Máy tính của bạn sẽ được bảo vệ trước khi mã độc Petya mã hóa các dữ liệu.

Tham khảo: Bleepingcomputer - dịch bởi GenK

* Để mình giải thích rõ hơn về cái "vaccine". Lấy vd đơn giản máy bạn bị nhiễm NP rồi, đã chạy file NP rồi thì điều sau đó là NP sẽ mã hóa ổ cứng của bạn. Nếu chúng ta có cái "vaccine" thì khi bị nhiễm, đã chạy NP rồi nhưng máy tính vẫn sẽ an toàn và không mã hóa ổ cứng của mình nữa, chứ không phải ngăn chặn lây lan tiếp tục của NP - tức phương pháp này không giống việc tìm "Kill Switch" của WannaCry
*2 Nếu bạn là một đứa "gà" công nghệ thì để cài vaccine, bạn chỉ cần tải file đấy về và chạy thực thi. Còn nếu bạn cũng kha khá về công nghệ rồi nhưng lo ngại về file ấy thì bạn có thể thực hiện thủ công như các bước đã hướng dẫn
 

realjacker07

Học sinh gương mẫu
Thành viên
11 Tháng ba 2017
1,930
3,130
426
Hà Nội
Trường Đời
ĐÌNH CHÍNH: NotPetya không phải Ransomware mà chỉ là wiper malware phá hoại máy tính người dùng.

Về cơ bản, Petya nguyên gốc cũng không mã hóa từng file như ransomware thông thường, mà chúng mã hóa Bảng tập tin gốc (Master File Table - MFT) cũng như khiến cho MBR - Master Boot Record không thể dùng được. Petya sẽ tạo ra một bản copy của MBR, tất nhiên đã được mã hóa, rồi đòi người dùng tiền chuộc để đổi lấy khóa giải mã. Còn NotPetya? Như bạn cũng thấy ở ảnh trên, NotPetya lại không lưu bản copy của MBR, tức là nó chỉ đơn thuần làm một việc: phá hoại.
Chúng ta thực ra vẫn chưa thể khẳng định đây là chủ ý hay là sơ suất của nhóm hacker đứng đằng sau NotPetya. Thế nhưng, nếu dựa vào nhiều cách thức lây lan tiên tiến hơn của NotPetya, cũng như việc nhóm hacker không quan tâm lắm đến tiền chuộc, thì có lẽ chúng ta đã tự có được kết luận.
Có thể nói đến tốc độ lây lan cực nhanh theo nhiều đường khác nhau, chứ không chỉ lỗ hổng EternalBlue. Nhưng kẻ tấn công lại có vẻ không quan tâm đến khoản tiền chuộc, khi chúng nhận được tiền mà không gửi khóa giải mã máy, và cũng không có động thái gì sau khi mất email Posteo trong thông báo ransom.
Chúng tôi xin tổng kết những nghi ngại này bằng phát biểu của chuyên gia bảo mật huyền thoại The Grugq một ngày trước: “Nếu như Petya gốc (năm 2016) là một sản phẩm để kiếm tiền chuộc thật, thì có vẻ NotPetya lại không được xây dựng để kiếm tiền. Có vẻ như nó được tạo ra để lây lan nhanh và phá hỏng các hệ thống, dưới lớp vỏ ransomware.”

Nguồn: GenK​
 
Top Bottom