* Các từ viết tắt:
Rs: Ransomware
NP: NotPetya
Mọi người ơi, đây là một tin cực kỳ nóng. Chưa đầy 6 tuần sau kết thúc của WannaCry, thế giới lại chứng kiến một loại Ransomware mới "nghe có vẻ tương tự" nhưng thực ra nguy hiểm hơn rất nhiều.
Nguy hiểm ở chỗ chúng không có Kill Switch, tận dụng cả giao thức SMB lẫn rất nhiều các kỹ thuật khác. Rs này có tên đầy đủ là "NotPetya". Ban đầu các chuyên gia nhận định NotPetya là biến thể của con Rs cũ trước đây là "Petya"
nhưng hiện tại theo Kaspersky Lab thì NotPetya không phải là một biến thể của Petya, và NP là một loại Rs hoàn toàn mới. Rs này đã lây nhiễm qua rất nhiều tổ chức tại các nước trên thế giới như Anh, Pháp, Mỹ, Nga, Ukraina, đặc biệt là hệ thống kiểm soát bức xạ trong nhà máy hạt nhân Chernobyl.
Vì sự nguy hiểm của Rs này nên hôm nay, mình sẽ đăng luôn 'vaccine' để ngăn chặn NP mã hóa dự liệu ổ cứng của các bạn, tạm thời bảo vệ mình khỏi nguy hiểm.*
Chuyên gia an ninh mạng Amit Serper đến từ công ty Cybereason cho biết anh đã tìm ra một loại vaccine có thể ngăn chặn ransomware nguy hiểm Petya lây nhiễm vào các máy tính. Mã độc Petya khi lây nhiễm vào máy tính sẽ khóa các phân vùng MFT và MBR của ổ cứng, khiến cho máy tính không thể khởi động được và các dữ liệu cũng không thể truy xuất. Các nạn nhân bị ransomware tấn công bắt buộc phải trả một khoản tiền chuộc cho hacker, ngoài ra không có cách nào có thể khôi phục hệ thống.
Ban đầu, các chuyên gia bảo mật cho rằng ransomware mới này thực ra là một phiên bản cải tiến của một loại mã độc cũ trước đây, cũng có tên là Petya. Tuy nhiên sau đó, họ phát hiện ra rằng đây là một chủng mã độc mới và chỉ mượn một số đoạn code của Petya. Do đó, các chuyên gia bảo mật còn đặt tên cho con ransomware mới này là NotPetya, SortaPetya hay Petna.
Tìm ra phương pháp không cho Petya mã hóa dữ liệu
Sau khi Petya gây ra những vụ tấn công quy mô lớn trên toàn cầu, các chuyên gia bảo mật bắt đầu phân tích để tìm kiếm một lỗ hổng trong cơ chế mã hóa của nó hoặc một tên miền lây lan mã độc. Cơ chế Kill Switch này đã từng giúp họ ngăn chặn mã độc WannaCry lây lan.
Trong quá trình phân tích mã độc Petya, chuyên gia bảo mật Amit Serper là người đầu tiên phát hiện ra Petya hoạt động theo một cơ chế đặc biệt. Đó là mã độc này sẽ tìm kiếm một tập tin và sẽ thoát khỏi vòng lặp mã hóa nếu như tập tin đó tồn tại trong ổ đĩa của máy tính.
Điều này có nghĩa là nạn nhận bị Petya tấn công có thể tự tạo một tập tin như vậy trên máy tính của mình, đặt nó ở chế độ read-only và chặn không cho quá trình mã hóa của Petya được thực thi.
Tuy nhiên phương pháp này không phải Kill Switch, nó giống một loại vaccine ngăn chặn không cho ransomware mã hóa dữ liệu. Nhưng máy tính của người dùng vẫn sẽ bị lây nhiễm mã độc. Phương pháp này cũng không thể ngăn chặn ransomware lây nhiễm trên diện rộng, người dùng phải tự tạo tập tin một cách thủ công để bảo vệ mình.
Kích hoạt vaccine ngăn chặn mã độc Petya
Để tạo vaccine bảo vệ máy tính của bạn khỏi mã độc Petya, bạn cần phải tạo một tập tin có tên Perfc trong thư mục C:\Windows và đặt ở chế độ read-only. Tập tin này đã được các chuyên gia bảo mật tạo ra sẵn và bạn chỉ cần tải về tại
đây.*2
Nếu muốn tự thực hiện một cách thủ công để đảm bảo an toàn, các bạn có thể thực hiện theo từng bước sau đây.
Đầu tiên hãy cấu hình Windows để hiển thị các thành phần mở rộng của tập tin. Vào tùy chọn Folder Options và bỏ chọn mục ‘Hide extensions for known file types’.
Tiếp đó, vào thư mục C:\Windows và di chuyển xuống dưới để thấy notepad.exe. Sao chép notepad.exe bằng tổ hợp phím Ctrl + C và Ctrl + V.
Sau khi sao chép, chương trình mới sẽ là notepad - Copy.exe. Tiếp đó hãy đổi tên của chương trình này thành Perfc.
Sau khi tập tin Perfc được tạo ra, bạn cần chuyển nó thành chế độ read-only. Nhấp chuột phải vào tập tin và lựa chọn Properties.
Tick vào ô Read-only trong tab Gerenal và sau đó lưu lại thay đổi này bằng nút Apply.
Máy tính của bạn sẽ được bảo vệ trước khi mã độc Petya mã hóa các dữ liệu.
Tham khảo: Bleepingcomputer - dịch bởi GenK
* Để mình giải thích rõ hơn về cái "vaccine". Lấy vd đơn giản máy bạn bị nhiễm NP rồi, đã chạy file NP rồi thì điều sau đó là NP sẽ mã hóa ổ cứng của bạn. Nếu chúng ta có cái "vaccine" thì khi bị nhiễm, đã chạy NP rồi nhưng máy tính vẫn sẽ an toàn và không mã hóa ổ cứng của mình nữa, chứ không phải ngăn chặn lây lan tiếp tục của NP - tức phương pháp này không giống việc tìm "Kill Switch" của WannaCry
*2 Nếu bạn là một đứa "gà" công nghệ thì để cài vaccine, bạn chỉ cần tải file đấy về và chạy thực thi. Còn nếu bạn cũng kha khá về công nghệ rồi nhưng lo ngại về file ấy thì bạn có thể thực hiện thủ công như các bước đã hướng dẫn