Theo Cục ATTT, thực hiện công tác theo dõi và giám sát trên không gian mạng Việt Nam, đơn vị này đã phát hiện và ghi nhận chiến dịch tấn công mạng có tổ chức và có chủ đích (APT) với máy chủ điều khiển đặt bên ngoài lãnh thổ đã phát tán mã độc quy mô lớn nhằm vào các hệ thống thông tin của các cơ quan Chính phủ và chủ quản hệ thống thông tin hạ tầng quan trọng quốc gia tại Việt Nam.
Hiện nay, Cục ATTT đã xác định được hơn 400.000 địa chỉ IP bị lây nhiễm với hơn 16 biến thể của mã độc trong chiến dịch này.
Căn cứ Chỉ thị 14/CT-TTg của Thủ tướng Chính phủ về “nâng cao năng lực phòng, chống phần mềm độc hại”, Quyết định số 05/2017/QĐ-TTg ngày 16/3/2017 của Thủ tướng Chính phủ và Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017 của Bộ trưởng Bộ Thông tin và Truyền thông quy định điều phối, ứng cứu sự cố an toàn thông tin mạng trên toàn quốc, Cục ATTT đưa ra Lệnh Điều phối tại công văn số 1024/CATTT-VNCERT ngày 30/10/2019 về việc rà quét, xử lý, bóc gỡ mã độc của chiến dịch tấn công mạng có chủ đích.
Công văn yêu cầu và hướng dẫn các đơn vị, cơ quan, tổ chức liên quan thực hiện gấp các biện pháp nhằm bóc gỡ mã độc này như sau:
1. Hướng dẫn người sử dụng, khách hàng tải công cụ rà quét, diệt các mã độc của chiến dịch APT theo đường dẫn: http://remove-apt.vnpt.vn/download/tools/incident-response-v1.0.exe
2. Giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT theo danh sách trong Phụ lục gửi kèm như sau:
Sau khi thực hiện, đề nghị các đơn vị báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về Cục An toàn thông tin trước ngày 05/11/2019.
Cục ATTT cho biết đây là loại mã độc nguy hiểm, tin tặc có thể đánh cắp thông tin, tấn công mạng leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng.
Theo đó, Cục ATTT yêu cầu Lãnh đạo các cơ quan, tổ chức, doanh nghiệp nghiêm túc thực hiện Lệnh điều phối.
Các thông tin liên hệ Cơ quan Điều phối Quốc gia: Cục An toàn thông tin
Địa chỉ: Tầng 5 - Tòa nhà 115 Trần Duy Hưng - Cầu Giấy - Hà Nội;
Điện thoại: 091 8228754; Hòm thư điện tử tiếp nhận báo cáo: ir@vncert.gov.vn.
Nguyệt Thu
16:00 | 24/04/2018
15:00 | 20/05/2020
09:00 | 10/01/2018
09:00 | 17/04/2024
Một nhà nghiên cứu bảo mật có biệt danh Marco Croc từ Kupia Security đã được thưởng 250,000 USD vì phát hiện ra một lỗ hổng mà trong lịch sử đã cho phép tin tặc rút hàng triệu USD từ các giao thức tiền điện tử. Lỗ hổng này tái xuất hiện trong giao thức tài chính phi tập trung (DeFi) Curve Finance.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
Theo báo cáo của Viettel Threat Intelligence, đơn vị này đã ghi nhận nhiều chiến dịch tấn công mã độc ransomware có chủ đích nhắm vào các hệ thống của doanh nghiệp, tổ chức tại Việt Nam, tăng 70% so với cùng kỳ năm 2023.
10:00 | 20/05/2024
Hơn 50% trong số 90.310 máy chủ được phát hiện đang triển khai dịch vụ Tinyproxy trên Internet dễ bị tấn công bởi một lỗ hổng bảo mật nghiêm trọng chưa được vá trong công cụ proxy HTTP/HTTPS.
09:00 | 21/05/2024