Mọi thứ về WannaCry: lây lan kiểu gì, tấn công ra sao, biến thể mới, cách phòng ngừa

Duy Luân
15/5/2017 23:32Phản hồi: 167
Mọi thứ về WannaCry: lây lan kiểu gì, tấn công ra sao, biến thể mới, cách phòng ngừa
WannaCry đang là một đại dịch ảnh hưởng toàn thế giới, xin tổng hợp lại những thông tin xoay quanh con ransomware mã hóa đòi tiền chuộc này cho anh em dễ nắm, biết về cách hoạt động của nó cũng như những thứ anh em cần làm để mình không trở thành nạn nhân của cuộc tấn công. Giờ WannaCry cũng đã có phiên bản 2.0 rồi nên rất nguy hiểm không thể coi thường được đâu.

WannaCry


Theo trang EndGame, WCry đi theo cùng con đường tấn công mà chúng ta vẫn thường thấy ở ransomware. Mô tả cơ bản thì thế này: WCry sẽ kiểm tra một "dấu mốc" (beacon), nếu dấu mốc này có trả về một phản hồi thì ransomware sẽ không chạy. Đây là cách để hacker kiểm soát được con ransomware của mình. Nếu beacon không có phản hồi gì cả thì ransomware bắt đầu công việc: nó khai thác lỗ hổng TERNALBLUE/MS17-010 và lây lan sang các máy tính khác. WCry sau đó mã hóa các file trong hệ thống và cảnh báo cho người dùng rằng họ đã "dính đòn".

Wcry_execution_flow.jpg
Bước 1, chạy file Exe, tức là người dùng "lỡ" bấm nhầm vào file thực thi để chạy ransomware lên. Để lừa người dùng chạy file này không khó, dụ họ mở một email nào đó hay chạy file tải về từ Torrent với những cái tên hấp dẫn là xong. Biến thể 2.0 của WCry còn có thể tự thực thi khi bạn truy cập vào một trang web đã bị chèn mã độc nữa kìa.

Bước 2: kiểm tra beacon. Ransomware sẽ gọi một link như sau: hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com. Nếu link này có trả về phản hồi, tức là hacker đã kiểm soát tên miền này và muốn ransomware dừng lại, thì file exe sẽ không chạy tiếp. Còn nếu không nhận được phản hồi, ransomware tiếp tục việc tấn công. Anh em có thể thấy hacker chọn một tên miền rất vớ vẩn và không có ý nghĩa để không ai chú ý tới cả.

Liên quan đến tên miền này, có một nhà nghiên cứu trẻ tuổi sau khi xem xét mã nguồn của WCry đã phát hiện ra cơ chế beacon nói trên. Anh ta mua tên miền đó với mục tiêu nghiên cứu xem có bao nhiêu người đã bị dính, nhưng không nhờ đây lại là "kill switch" để tạm ngưng malware trong một thời gian. Sau đó anh này có cẩn thận cảnh báo rằng các biến thể mới sẽ xuất hiện bỏ qua bước kill switch này, và thực tế đã có những con ransomware như vậy ra đời sau vụ WCry.

Ở bước thứ 3, WCry sẽ tận dụng cơ chế SMB. SMB là một giao thức truyền tải file của Windows và nó mặc định được bật trên cả Windows lẫn Windows Server nên cả máy PC hay server đều có thể bị dính. Malware dùng cơ chế này để lây lan sang các máy tính khác trong cùng mạng. Với người dùng cá nhân có thể vụ này không làm lây lan nhiều. nhưng với các hệ thống IT doanh nghiệp vốn thường kết nối các máy với nhau thì ảnh hưởng là rất kinh khủng. Anh em nào chưa tắt SMB thì hãy tắt đi nhé.

Lỗ hổng bảo mật SMB này còn được biết tên gọi khác là EternalBlue, nó là một phần trong số các tool hacking của cơ qua an ninh Mỹ NSA đã bị lộ ra ngoài vào khoảng tháng trước bởi một nhóm hacker tự gọi mình là "The Shadow Brokers".

Ở những bước kế tiếp, ransomware chuẩn bị một loạt thứ cho việc vận hành của mình, bao gồm tạo ra một dịch vụ chạy nền, chuẩn bị file Tor và file ví Bitcoin nhằm phục vụ cho việc giao dịch của nạn nhân với hacker. Nó cũng chuẩn bị một file key mã hóa dạng public key. Key này sẽ khớp với private key mà chỉ có hacker đang nắm giữ, cũng là chìa khóa để giải mã các file bị mã hóa.

Chuẩn bị đâu đó xong xuôi thì nó bắt đầu chạy tiến trình mã hóa hầu hết các file trong hệ thống, chủ yếu là file cá nhân và những file quan trọng với các phần mềm. Ransomware cũng như virus, nó cũng tự cho phép mình chạy lên cùng với Windows và tạo ra các bản backup để lỡ có bị xóa thì vẫn còn anh em song sinh sống dậy.

Hacker cũng không quên tắt các process về cơ sở dữ liệu, cụ thể là SQL Server và MySQL, để những website, phần mềm nào đang kết nối với server sẽ không thể hoạt động được. Cái này chủ yếu ảnh hưởng tới doanh nghiệp nhiều hơn chứ còn máy tính cá nhân thì thường chẳng ai dùng làm database server cả. Bằng cách này hacker có thể gây tác động nhiều hơn tới doanh nghiệp và buộc họ trả tiền sớm hơn với mong muốn các app và hệ thống của mình có thể tiếp tục vận hành.

Ai đứng sau WannaCry?

Quảng cáo


Symantec và Kaspersky nói rằng họ đang tìm kiếm các đầu mối để xem ai là tác giả của đợt bùng phát kinh khủng này, và họ tìm được một số dấu vết có thể ám chỉ công ty Lazarus có liên quan đến Triều Tiên đứng sau vụ việc. Nhưng để đưa ra kết luận cụ thể thì vẫn còn quá sớm bởi vì nhiều nhóm hacker khác rải rác trên thế giới cũng có khả năng thực hiện vụ tấn công. Đôi khi đây là sự kết hợp của không chỉ 1 mà là nhiều nhóm tin tặc cùng lúc nên họ mới có thể phát động một đợt lây lan với quy mô cực kì rộng như vậy.

Vẫn là một câu hỏi rất lớn về chủ nhân của WannaCry...

WannaCry_screen.png

Ảnh hưởng của ransomware ra sao?


Theo Europol, đây là vụ tấn công với quy mô lớn chưa từng có. Ransomware đã tấn công vào nhiều bệnh viện thuộc hệ thống chăm sức sức khỏe ở Anh và Scotland (NHS), có tới 70.000 thiết bị từ máy tính, máy quét MRI, tủ chứa máy dự trữ và các công cụ đã bị lây nhiễm. Các báo cáo cho rằng trên toàn cầu có hơn 250.000 máy tính nói chung bị nhiễm mã độc. Ngày 12/5, nhiều dịch vụ của NHS đã phải tắt đi các thiết bị không quan trọng.

Nhiều công ty ở Châu Âu và Mỹ cũng bị ảnh hưởng, trong đó có nhiều cái tên lớn như FedEx, Deutsche Bahn, LATAM Airlines. Nhà máy sản xuất của Nissan tại Anh đã phải dừng sản xuất sau khi WannaCry lây vào một số hệ thống của công ty. Renault cũng phải đưa ra động thái tương tự. Có khoảng 99 quốc gia bị đánh và vẫn còn đang tiếp tục lây lan nhanh. Tình hình có thể đã tệ hơn nếu kill switch trong WannaCry đời đầu không bị vô tình phát hiện. Tại Việt Nam, một số công ty và máy tính cá nhân cũng đã bị WannaCry lây nhiễm vào.

WannaCry_cac_vung_anh_huong.png

Quảng cáo


WannaCry đòi 300$ để 1 máy tính được giải mã, tức là các doanh nghiệp sẽ bị thiệt hại khoản tiền này trong trường hợp họ đồng ý chi tiền. Với một doanh nghiệp có khoảng 100 máy tính là đã thấy con số thiệt hại khổng lồ. Ngay cả khi doanh nghiệp không chấp nhận trả tiền thì họ cũng phải dừng sản xuất và mất dữ liệu, những thứ có thể khiến họ thiệt hại hàng triệu USD. Ước tính đến lúc này WannCry đã gây thiệt hại khoảng 200-300 triệu USD rồi và vẫn còn gia tăng từng ngày.

WannaCry 2.0

Ở trên là WannaCry phiên bản đầu tiên, và rất nhanh sau khi nó bị ngăn chặn bằng cơ chế kill switch, các nhà phát triển của nó đã tạo ra phiên bản thứ 2. Con WCry 2.0 này đã đổi tên miền kill switch hoặc thậm chí không còn kill switch nữa, hay ít nhất là các nhà nghiên cứu bảo mật chưa phát hiện ra, nên về lý thuyết là chưa có cách ngăn chặn sự bùng phát kinh khủng của nó. Nhiều khả năng ngay cả hacker sinh ra nó cũng không thể nào chặn đứng sự lây lan của con malware này, nâng sự nguy hiểm của vụ tấn công lên rất nhiều lần. Giống như T-Virus trong phim Resident Evil vậy.

Đợt tấn công thứ hai này còn dữ dội hơn khi đã xuất hiện các công cụ cho phép tùy biến ransomware theo ý thích của hacker mà không tốn nhiều thời gian. Công cụ này tuy không chỉnh sửa cách tấn công của WCry nhưng nó góp phần giúp gia tăng số lượng WCry bị tung ra, và tất nhiên là cũng gây ảnh hưởng nhiều hơn đến người dùng cá nhân và các doanh nghiệp. Ai mà biết được trong nay mai sẽ có thêm công cụ giúp tùy biến cách lây nhiễm và mã hóa của WCry thì sao? Khi đó việc tiêu diệt con ransomware này sẽ cực kì khó khăn.

Cái nguy hiểm nhất ở đây không nằm ở vấn đề kĩ thuật, mà ở con người. Các hacker khác khi thấy hacker tạo ra WCry đã thành công thì họ cũng bắt chước làm theo. Có thể vì mục đích khẳng định danh tiếng, có thể là để thu tiền về xài, nhưng dù gì đi nữa thì số lượng hacker bắt chước làm theo mới đáng lo ngại vì họ đã biết được cách để ăn tiền và họ sẽ đưa cuộc chiến lên một tầm cao mới. Sẽ rất khó để dự đoán những cách tấn công mới của các biến thể WCry 2.0. Chúng ta hoàn toàn bị động trong khâu này và chỉ tới khi ransomware đã bị phát tán thì chúng ta mới có thể nghiên cứu cách tấn công của nó.

Làm sao để phòng ngừa?


Anh em nào lỡ dính thì chịu khó chờ hoặc khôi phục lại bản backup gần nhất chứ hiện tại chưa có thuốc trị WannaCry. Còn anh em nào chưa mắc thì hãy làm những bước sau:
  1. Cập nhật hệ điều hành lên bản mới nhất, chạy đầy đủ tất cả bản vá Windows Update. Nếu đang dùng macOS cũng nên cẩn trọng, rất cẩn trọng
  2. Tắt giao thức SMBv1 đi, hướng dẫn ở đây
  3. Anh em làm server cũng nhớ tắt SMBv1, set rule chặn port 455, 3389, 1389 trong firwall
  4. Không click váo các link lạ, các email lạ, link web khiêu dâm và các nội dung tương tự trừ khi anh em biết rõ ai là người gửi cho mình và họ đang gửi cái gì
167 bình luận
Chia sẻ

Xu hướng

Hình như mới chỉ phát hiện WC trên Win, còn Mac chưa dính? :eek:
 Sent from CRAZYSEXYCOOL1981 using Blackberry PASSPORT.se 
@iceteazz Uh, không có hệ nào an toàn tuyệt đối, nó phụ thuộc nhiều thứ, nhưng chung quy vẫn phải do người dùng quản lý
tuhai944
TÍCH CỰC
7 năm
@crazysexycool1981 Mac cũng kiểu như winphone ấy chả mấy ai dùng nên ko sao.
ngvcan
ĐẠI BÀNG
6 năm
@=Tử_Hải= Phải là chả mấy ai đủ điều kiện dùng nên không sao
@=Tử_Hải= chuẩn bác, ít người dùng hơn nên ít thấy
chắc chắn trong thời gian tới còn nhiều đợt bùng phát dịch virus này....chuyển linux dùng thôi :p:p
"Cuộc chiến chỉ mới bắt đầu thôi. Các người cứ chờ xem. Kịch hay còn ở phía sau."

Một người nghiện phim về hacker cho biết. Haha...
gì chứ Laptop mình dữ liệu cho qua ổ di động hết...đang đợi em nó lây nhiểm cho biết...ai có con này gửi qua cho em 1 con 😁:D
wontak
ĐẠI BÀNG
7 năm
@uochuý1489Quốc Huy Ừ công nhận ai sợ dính thì rất hay bị dính, những thằng chẳng sợ, muốn dính cho biết thì lại chẳng gặp 😆
Nero P
ĐẠI BÀNG
7 năm
tắt port 445 thì cả công ty nhìn nhau cười thôi, không chuyển file hay in ấn gì được nữa
Tthanh Sang
ĐẠI BÀNG
7 năm
@Nero P thì chịu cực chút còn đỡ hơn cả cty bị sụp lun
Em vẫn không hiểu lắm về bước này? Tại sao "sự có hay không có phản hồi" từ trang web đó quan trọng như vậy? Tại sao cần phải có bước này vậy các bác?
tuzebra
ĐẠI BÀNG
7 năm
@Đỗ Khánh Hưng Hi, mình thì đoán thế này, việc này là để giúp anh chằng developer tạo ra con WannaCry này test trên máy của ảnh (lúc code thì cần test chứ phải ko).
Trên máy tỉnh của ảnh thì ảnh đã add cái domain đó vào file host rồi, cho nên WannaCry chạy chứ ko thật sự phá hoại cái máy đó.
Còn trên máy của những nạn nhân thì tất nhiên ping không được cái domain đó cho nên WannaCry sẽ chạy công việc của nó bình thường.
ngsangmt
TÍCH CỰC
7 năm
@Đỗ Khánh Hưng Nó chỉ là cái switch key thôi mà bác (bác điều khiển nó thông qua bước này mà). Trước khi nó thực thi lệnh mã hóa file (các bước phía sau bước này) thì nó gửi yêu cầu về tên miền đó nếu hacker đồng ý thì nó mới thực hiện.
@thienquang07 Plot twist, người đăng ký tên miền này chính là một trong những người tham gia trong quá trình tạo ra wannacry. 😃
@Đỗ Khánh Hưng Wannacry xuất phát điểm từ phần mềm gián điệp, thậm chí có thể phiên bản trước đó của wannacry không nhắm tới tống tiền người dùng mà âm thầm đánh cắp thông tin, do đó phát sinh nhu cầu tự động xoá, dừng phát tán khi đã thu thập đủ thông tin hoặc khi bị lộ. Đối với wannacry thì nhu cầu này hoàn toàn không cần thiết khi mục đích là lây nhiễm càng nhiều máy càng tốt, đây dường như là một phần lỗi của virus này và với phiên bản về sau thì lỗi này đã được sửa.
vietsnam
TÍCH CỰC
7 năm
Tinh tế bị dính WannaCry rồi hả Duy Luân ? Sao đơ đơ hè ...:rolleyes:
Đt k lquan đến con wannacry này nhỉ các bác ??
QuangAK
ĐẠI BÀNG
7 năm
@Like A Wind Nếu thích thì Hacker nó làm WC cho điện thoại thôi chả có j phức tạp. Vấn đề là nó muốn đánh vào đâu thôi bạn 😃
t
Theo mình biết thì Wcry là đuôi exe. nên Mac có thể ko dính.
QuangAK
ĐẠI BÀNG
7 năm
@nguyentuanphu Vấn đề là Hacker nó chỉ quan tâm Windows thôi vì thị phần phổ biến khắp thế giới. Nếu Mac mà phổ biến như Win thì nó lại tạo WC cho Mac thôi có j đâu.
@nguyentuanphu Tạm thời chưa dính thôi, chứ ko ai dám chắc sau này ko dính! Hacker đã tạo ra file exe thì thế nào cũng tạo được mấy file kiểu app, dmg [​IMG]
(Sent from CRAZYSEXYCOOL1981 using Blackberry PASSPORT.se)
Cách tốt nhất là tìm ra thằng tạo ra nó và chém chết thằng đấy
QuangAK
ĐẠI BÀNG
7 năm
@sướng từ nhỏ Haha nếu chém chết nó thì lấy ai đưa Key cho bạn để giải mã Data?? 😁
Cơ chế mã hóa bất đối xứng ko thể tìm ra Private Key ngoài chính người tạo ra cặp Key đó (public và private) B-|
protk2
TÍCH CỰC
7 năm
dùng chung Wifi có bị ko anh @Duy Luân?
megamindtt
ĐẠI BÀNG
7 năm
Nhìn bản đồ. Thấy những nước ko bị nhiễm. Tại sao ko bị ta. Ai giải thích dùm
Từ từ rồi sẽ có hết cho tất cả thôi bạn ạ, mối nguy cơ luôn tiềm ẩn và xảy ra bất ngờ

Công ty bạn không có 1 tưởng lửa tổng quan cho việc kiểm soát cổng SMB giữa các máy với nhau à? Máy in lại đi in qua việc chia sẻ à? Từ bỏ máy in kết nối chia sẻ (giao thức smb) và gắn tường lửa tổng quan để kiểm soát đi

Rất đơn giản, trước khi tên miền đó được mua, nó không tồn tại. Lệnh của virus là gửi đại đến tên miền đó tín hiệu kiểu như: "ê mày có tồn tại không?"
_Nếu không tồn tại, virus sẽ chạy tiếp
_Nếu tên miền đó tồn tại và trỏ vào 1 máy chủ nào đó, virus sẽ tự ngừng thực thi
Tại sao biết tên miền còn tồn tại hay không tồn tại (hoạt động hay không hoạt động) thì có nhiều cách, đơn giản nhất là tín hiệu PING có hồi đáp hoặc tín hiệu GET tập tin có nội dung trả về hay không
life_in_mono
ĐẠI BÀNG
7 năm
@killed vấn đề là tại sao lại phải dùng phương thức tên miền để qđ cho nó chạy hay không chạy, bạn hiểu ý mình ko? một con virus khi ở một máy tính nào thì tự nó biết nó đã làm gì và chưa làm gì chứ đâu cần phải kiểm tra beacon mới biết? kiểu như, bạn ăn cơm rồi, nhưng bạn phải hỏi mẹ: mẹ ơi con đã ăn cơm chưa, nếu mẹ trả lời là chưa, thì bạn lại ăn tiếp :eek:
@killed Vấn đề chia sẻ máy in này là sao bạn?

Giả sử máy in sử dụng cổng Lan để mọi người có thể dùng chung máy in, vậy thì phải làm ntn?
@killed Thôi khỏi, ko mong đợi mấy thứ kiểu này [​IMG]
(Sent from CRAZYSEXYCOOL1981 using Blackberry PASSPORT.se)
@ninja ryukenden Bạn sử dụng máy in mạng nhé, nếu sử dụng HP thì port 9100/9200 không liên quan đến SMB
@Duy Luân cho em hỏi, tạo cái hình kiểu này bằng phần mềm gì ạ
[​IMG]
@hoangnova Công cụ vẽ trong Word làm được rồi thím
@hoangnova Word cũng tạo được mà
@hoangnova MS Visio
Phu Audi
ĐẠI BÀNG
7 năm
@hoangnova Tôi đã phải đăng nhập để trả lời cho bạn vì bạn làm tôi bật cười =))
Thánh phá game =)) bác hỏi câu liên quan quá
Dùng Visio của MS nhé
@Phu Audi Bác thông cảm e toàn dùng Mac và Google Suite nên ko có xài qua mấy món này.
Anyway, Cảm ơn bác ạ 😆
Ngày trước Apple không giúp FBI tạo ra phần mềm để mở khoá iOS thì nhiều thằng đạo đức giả trên này chửi vì sao không chịu giúp 😁, giờ thì sáng con mắt ra đi nhé, cách tốt nhất để không bị hack là đừng tạo ra phần mềm hack, giờ có lọt vô tay ai thì sơ sẩy cũng rớt vào tay kẻ xấu.
Chjckyz_ssap
ĐẠI BÀNG
7 năm
Chết phải back up nhanh cả đống Tb phim giê a vê full hd lại mới đc,ko khéo nó đòi tiền chuộc mới cho xem thì khổ!kkk
NeoX
ĐẠI BÀNG
7 năm
Nếu đóng băng tất cả các ổ đĩa, reset lại máy có mất k nhỉ m.n

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019