[CẢNH BÁO/ KHẨN CẤP] Ransomware WannaCry 2.0

0no012340no01234 Posts: 326Registered
[align=center]Bài viết này được đưa ra để cảnh báo về WannaCry, một vụ tấn công mạng rất lớn và nghiêm trọng!! Mọi người hãy đọc và làm ngay theo sự chỉ dẫn để tránh tiền mất tật mang!!![/align]

[align=center][size=xx-large]WannaCrypt[/size][/align]
[align=center][size=medium]Z4MgBR.gif[/size][/align]

[align=left][size=medium][size=small][font=Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif]Mấy ngày gần đây , thế giới mạng chấn động với vụ tấn công mạng cực lớn của hacker . Đã có hơn 99 quốc gia bị ảnh hưởng bởi cuộc tấn công này, có thể hacker đã sử dung cung cụ rò rỉ nào đó của cơ quan NSA Mỹ. Cụ thể là có thể hacker đã dùng công cụ EternalBlue, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) phát triển để tấn công máy tính chạy hệ điều hành Microsoft Windows. WannaCry là tên mã độc Ransomware mà hacker sử dụng cho cuộc tấn công này. Do nó có khả năng lây lan rất nguy hiểm , với chỉ 2 ngày tấn công đã có hơn 200.000 máy tính trên toàn thế giới bị lây nhiễm và con số còn tiếp tục tăng . WannaCry sử dụng hình thúc lây lan qua các mã độc ở các website, link rút gọn và thậm chí cả qua những email, một khi một máy tính bị lây nhiễm qua mạng LAN, bất kể là không dây thì ransomware đều có thể lây nhiễm sang các máy tính khác. Ransomware sẽ Encrypt tất cả các file có đuôi như sau và cho 1 tuần để đưa 600$ thông qua Bitcoin để có thể chuộc lại các file quan trọng có trên máy tính:[/font][/size][/size][/align]

[align=left]
- ".doc"
- ".docx"
- ".docb"
- ".docm"
- ".dot"
- ".dotm"
- ".dotx"
- ".xls"
- ".xlsx"
- ".xlsm"
- ".xlsb"
- ".xlw"
- ".xlt"
- ".xlm"
- ".xlc"
- ".xltx"
- ".xltm"
- ".ppt"
- ".pptx"
- ".pptm"
- ".pot"
- ".pps"
- ".ppsm"
- ".ppsx"
- ".ppam"
- ".potx"
- ".potm"
- ".pst"
- ".ost"
- ".msg"
- ".eml"
- ".edb"
- ".vsd"
- ".vsdx"
- ".txt"
- ".csv"
- ".rtf"
- ".123"
- ".wks"
- ".wk1"
- ".pdf"
- ".dwg"
- ".onetoc2"
- ".snt"
- ".hwp"
- ".602"
- ".sxi"
- ".sti"
- ".sldx"
- ".sldm"
- ".sldm"
- ".vdi"
- ".vmdk"
- ".vmx"
- ".gpg"
- ".aes"
- ".ARC"
- ".PAQ"
- ".bz2"
- ".tbk"
- ".bak"
- ".tar"
- ".tgz"
- ".gz"
- ".7z"
- ".rar"
- ".zip"
- ".backup"
- ".iso"
- ".vcd"
- ".jpeg"
- ".jpg"
- ".bmp"
- ".png"
- ".gif"
- ".raw"
- ".cgm"
- ".tif"
- ".tiff"
- ".nef"
- ".psd"
- ".ai"
- ".svg"
- ".djvu"
- ".m4u"
- ".m3u"
- ".mid"
- ".wma"
- ".flv"
- ".3g2"
- ".mkv"
- ".3gp"
- ".mp4"
- ".mov"
- ".avi"
- ".asf"
- ".mpeg"
- ".vob"
- ".mpg"
- ".wmv"
- ".fla"
- ".swf"
- ".wav"
- ".mp3"
- ".sh"
- ".class"
- ".jar"
- ".java"
- ".rb"
- ".asp"
- ".php"
- ".jsp"
- ".brd"
- ".sch"
- ".dch"
- ".dip"
- ".pl"
- ".vb"
- ".vbs"
- ".ps1"
- ".bat"
- ".cmd"
- ".js"
- ".asm"
- ".h"
- ".pas"
- ".cpp"
- ".c"
- ".cs"
- ".suo"
- ".sln"
- ".ldf"
- ".mdf"
- ".ibd"
- ".myi"
- ".myd"
- ".frm"
- ".odb"
- ".dbf"
- ".db"
- ".mdb"
- ".accdb"
- ".sql"
- ".sqlitedb"
- ".sqlite3"
- ".asc"
- ".lay6"
- ".lay"
- ".mml"
- ".sxm"
- ".otg"
- ".odg"
- ".uop"
- ".std"
- ".sxd"
- ".otp"
- ".odp"
- ".wb2"
- ".slk"
- ".dif"
- ".stc"
- ".sxc"
- ".ots"
- ".ods"
- ".3dm"
- ".max"
- ".3ds"
- ".uot"
- ".stw"
- ".sxw"
- ".ott"
- ".odt"
- ".pem"
- ".p12"
- ".csr"
- ".crt"
- ".key"
- ".pfx"
- ".der"
[/align]

[align=center][size=medium][size=small][font=Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif]34479008892_f75021ffc1_o.png[/font][/size][/size][/align]

[align=left]Các nhà nghiên cứu bảo mật đã kích hoạt chức năng "Kill Switch" để ngăn chặn Ransomware WannaCry tiếp tục lây lan. Nhưng "cuôc chiến" vẫn chưa kết thúc, hiện phiên bản WannaCry2.0 đã được nâng cấp và "Kill Switch" có thể vô tác dụng. Nhờ được nâng cấp lên phiên bản mới khả năng con số máy tính lây nhiễm tiếp tục tăng và nó có thể lây lan tới hàng trăm nghìn máy tính chạy hệ điều hành chưa được vá lỗi. Và nghiêm trọng hơn là Việt Nam đã nằm trong Top 20 các nước bị Ransomware này tấn công.[/align]
[align=left]Theo một số chuyên gia bảo mật thì WannaCry đã được nâng cấp và rất khó để ngăn chặn lây lăn , trừ phi tất cả các hệ thống được vá lỗi. Chủng virus WannaCry 2.0 mới có thể sẽ còn thu thập tấn công nhiều mục tiêu quan trọng khác nữa.[/align]

[align=left]Một vài thông tin quan trọng:[/align]
[align=left]Cài lài Windows cũng không thể fix con ransomware này, nó sẽ dính luôn vào main và CPU, CPU của Intel có khả năng dính cao hơn AMD[/align]




[align=center][size=x-large]CÁCH PHÒNG CHỐNG KHẨN CẤP!!!!!![/size][/align]
[align=center]Để phòng chống Ransomware này, hãy làm những cách như sau[/align]

[align=center]Sử dụng các phần mềm diệt Virus bản quyền (khuyên dùng BitDefender)[/align]
[align=center]Ngắt và không sử dụng mạng trong ngày thứ hai tuần sau[/align]
[align=center]Khẩn cấp backup các dữ liệu quan trọng[/align]
[align=center]Upgrade lên Windows 10 mới nhất, đã fix lỗ hổng bảo mật WannaCry dùng để tấn công[/align]
[align=center]Đối với các phiên bản Windows Microsoft đã ngừng hỗ trợ thì hãy sử Patch KHẨN CẤP của Microsoft này để bảo vệ![/align]
[align=center]https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/[/align]
[align=center]Làm theo 10 bước cơ bản này:[/align]
[align=center]http://www.vn-zoom.com/f94/10-gach-dau-dong-ban-can-lam-de-an-toan-va-bao-ve-an-ninh-internet-2965826.html[/align]
[align=center]- Xem xét tắt SMBv1 nếu không cần thiết theo các bước sau[/align]
[align=center]C_uF__5UIAE53fJ.jpg[/align]
[align=center]Và với Windows khác, hãy update ngay bản update này nếu chưa update có thể download trực tiếp ở đây:[/align]
[align=center]https://technet.microsoft.com/en-us/library/security/ms17-010.aspx[/align]
[align=center]Tuyệt đối không mở các đường link lạ ở trong email, mở các link rút gọn, các đường dẫn có cấu trúc .hta, các đường link không đáng tin cậy.[/align]




[align=center]HÃY PHÒNG CHỐNG WANNACRY NGAY HÔM NAY NẾU BẠN KHÔNG MUỐN LÀ NẠN NHÂN TRONG CUỘC TẤN CÔNG TIẾP THEO VÀO THỨ HAI[/align]

[align=center]- Thread sẽ còn cập nhật -[/align]

[align=center]Nguồn: Tổng hợp[/align]

Comments

  • HydraHydra Posts: 1,004Moderators
    Cứ như phim Hollywood
  • leequangsonleequangson Posts: 730Registered
    SMB là cái gì đấy có quan trọng không
  • 0no012340no01234 Posts: 326Registered
    SMB là cái gì đấy có quan trọng không
    [size=small]SMB là viết tắt của Server Message Block - một Subversion được gọi là Common Internet File System nên đã cho bạn một gợi ý những gì nó đang được sử dụng cho. Về bản chất, giao thức được sử dụng để chia sẻ truy cập vào các tệp, máy in và cổng nối tiếp để truyền thông trên mạng cục bộ của bạn đang được khai thác để sử dụng từ bên ngoài [bên ngoài mạng của bạn][/size]
    [size=small]SMB từ v2 trở lên sẽ không bị ảnh hưởng. Nếu có SMBv1 thì phải tắt ngay lập tức, vì nó cũng khá là vô dụng, có nhiều lỗ hổng bảo mật nghiêm trọng trong đó có Eternal Blue, một phương pháp NSA dùng để tấn công các máy tính dùng Windows đã bị tiết lộ
    [/size]
  • leequangsonleequangson Posts: 730Registered
    0no01234 wrote:
    SMB là cái gì đấy có quan trọng không
    [size=small]SMB là viết tắt của Server Message Block - một Subversion được gọi là Common Internet File System nên đã cho bạn một gợi ý những gì nó đang được sử dụng cho. Về bản chất, giao thức được sử dụng để chia sẻ truy cập vào các tệp, máy in và cổng nối tiếp để truyền thông trên mạng cục bộ của bạn đang được khai thác để sử dụng từ bên ngoài [bên ngoài mạng của bạn][/size]
    [size=small]SMB từ v2 trở lên sẽ không bị ảnh hưởng. Nếu có SMBv1 thì phải tắt ngay lập tức, vì nó cũng khá là vô dụng, có nhiều lỗ hổng bảo mật nghiêm trọng trong đó có Eternal Blue, một phương pháp NSA dùng để tấn công các máy tính dùng Windows đã bị tiết lộ
    [/size]

    Cái này đọc rồi không hiểu mới hỏi chứ
  • 0no012340no01234 Posts: 326Registered
    0no01234 wrote:
    [size=small]SMB là viết tắt của Server Message Block - một Subversion được gọi là Common Internet File System nên đã cho bạn một gợi ý những gì nó đang được sử dụng cho. Về bản chất, giao thức được sử dụng để chia sẻ truy cập vào các tệp, máy in và cổng nối tiếp để truyền thông trên mạng cục bộ của bạn đang được khai thác để sử dụng từ bên ngoài [bên ngoài mạng của bạn][/size]
    [size=small]SMB từ v2 trở lên sẽ không bị ảnh hưởng. Nếu có SMBv1 thì phải tắt ngay lập tức, vì nó cũng khá là vô dụng, có nhiều lỗ hổng bảo mật nghiêm trọng trong đó có Eternal Blue, một phương pháp NSA dùng để tấn công các máy tính dùng Windows đã bị tiết lộ
    [/size]

    Cái này đọc rồi không hiểu mới hỏi chứ

    Hiểu đơn giản là một phương thức dùng để chia sẻ file máy này sang máy khác trên mạng LAN hay từ máy tính sang máy in
  • leequangsonleequangson Posts: 730Registered
    Hờ hờ hờ dùng win 7 lậu tìm đỏ mắt k thấy
  • 0no012340no01234 Posts: 326Registered
    Hờ hờ hờ dùng win 7 lậu tìm đỏ mắt k thấy
    Win 7 xài v2 nhé bác,Win Vista trở xuống xài v1, nhưng bác vẫn nên update đi
  • BướmBướm Posts: 1,220Registered
    vụ này nóng vãi, làm Mị hết dám xem AV với la liếm deepweb
    Mà chấp cmnr máy của mị có mỗi pỏn là quý, còn lại chẳng có gì có thể để bọn nắc cơ la liếm
  • 0no012340no01234 Posts: 326Registered
    Bướm wrote:
    vụ này nóng vãi, làm Mị hết dám xem AV với la liếm deepweb
    Mà chấp cmnr máy của mị có mỗi pỏn là quý, còn lại chẳng có gì có thể để bọn nắc cơ la liếm

    Thứ đắng lòng là sau khi xóa sạch file nhưng con malware vẫn còn đấy, dính mọe luôn lên main và cpu, cài lại win cũng vô vọng, máy coi như phế
  • YuuYuu Posts: 1,160Registered
    Tui chỉ dùng Face với chơi game online nên chắc không cần đề phòng đâu nhỉ... =))
  • Black FaceBlack Face Posts: 424Registered
    Dính dc lên phần cứng à, ảo lòi, có lẽ sẽ lưu infor qua internet, cắt net, chắc in teo vs a mờ dê mời thằng cha viết ra con này về làm tổng giám đốc quá.
Sign In or Register to comment.