Tại sao Nyetya lại đe dọa hơn WannaCry

Tại Sao Nyetya Lại đe Dọa Hơn Wannacry

Phần mềm ransomware WannaCry, đã lây nhiễm 200.000 doanh nghiệp trên toàn cầu và kiếm được hơn 100.000 USD tiền chuộc, được cho là một trong những cuộc tấn công mạng tồi tệ nhất trong lịch sử. Tuy nhiên, chủng ransomware mới có tên Nyetya đang trở thành mối đe dọa an ninh đáng gờm hơn. Nó đã ảnh hưởng đến các doanh nghiệp trên toàn cầu và các công ty bảo mật cũng như nhà nghiên cứu tin rằng nó có khả năng lén lút và tinh vi hơn WannaCry.

Tệ hơn cả WannaCry

Nyetya được cho là tệ hơn WannaCry chủ yếu vì nó lây lan theo chiều ngang, nghĩa là nó nhắm mục tiêu vào các máy tính trong mạng và ảnh hưởng đến cả những hệ thống đã được vá lỗi. Bởi vì nó cũng lây lan trong nội bộ nên nó chỉ cần lây nhiễm vào một thiết bị để ảnh hưởng đến một số thiết bị khác trong cùng một mạng.

Các nhà nghiên cứu mạng truy tìm nguồn gốc của nó là một phần mềm kế toán thuế có tên MEDoc, phần mềm này đã lây nhiễm 12.500 hệ thống ở Ukraine. Kể từ lần lây nhiễm đầu tiên vào tháng 6, nó đã lan rộng ra hàng nghìn mạng lưới ở 64 quốc gia. Và mặc dù nó không lan truyền nhanh như WannaCry, nhưng nó có thể sẽ sớm có phạm vi tiếp cận rộng hơn vì nó sử dụng ba con đường tấn công để lây nhiễm vào hệ thống. Nó không kiếm được nhiều tiền như WannaCry, đó là lý do tại sao các nhà nghiên cứu mạng kết luận rằng các cuộc tấn công không có động cơ kinh tế.

Đừng trả tiền chuộc

Các công ty và nhà nghiên cứu an ninh mạng đặc biệt khuyến nghị các doanh nghiệp bị ảnh hưởng tránh trả tiền chuộc. Theo họ, việc trả tiền chuộc sẽ là một sự lãng phí vì người dùng bị nhiễm sẽ không thể nhận được khóa giải mã để mở khóa các tệp hoặc hệ thống của họ. Điều này là do nhà cung cấp email đã chặn địa chỉ email trên tin nhắn ransomware.

Mặc dù nó hoạt động giống như một phần mềm ransomware – khóa ổ cứng và tệp và yêu cầu khoản tiền chuộc 300 đô la bằng Bitcoin – nhưng nó hoạt động giống như một phần mềm xóa dữ liệu nhằm mục đích xóa vĩnh viễn dữ liệu và/hoặc phá hủy hệ thống. Cho đến nay, nó đã ảnh hưởng đến các công ty đa quốc gia có tên tuổi lớn trong nhiều ngành công nghiệp khác nhau, bao gồm Merck, Mondelez International và AP Moller-Maersk, cùng nhiều ngành khác.

Thực hiện sao lưu và cập nhật các bản vá bảo mật lỗi thời

Cách duy nhất mà doanh nghiệp có thể được bảo vệ là thực hiện sao lưu và cập nhật các bản cập nhật bản vá.

Có thể nói rằng trong trường hợp xảy ra cuộc tấn công Nyetya, bạn sẽ không có cơ hội lấy lại dữ liệu. Trong trường hợp như vậy, bạn sẽ chỉ có các tệp sao lưu của mình — cho dù trên bộ nhớ ngoài hay trên đám mây — để dự phòng. Nhưng sao lưu là chưa đủ; bạn cũng nên đảm bảo rằng các bản sao lưu của mình đang hoạt động, điều này bạn có thể làm bằng cách kiểm tra chúng thường xuyên. Do tính chất của Nyetya, bạn cũng nên đảm bảo rằng các bản sao lưu của mình được lưu trữ bên ngoài trang web và ngắt kết nối khỏi mạng của bạn.

Giống như người tiền nhiệm của nó, Nyetya khai thác các lỗ hổng trong các máy tính do Microsoft điều hành chưa được vá. Với tư cách là chủ doanh nghiệp, hãy biến việc cập nhật hệ thống của mình bằng các bản vá bảo mật mới nhất trở thành một phần trong quy trình bảo mật mạng của bạn, nếu không sẽ có nguy cơ khiến các tệp hoặc hệ thống của bạn bị hỏng vĩnh viễn.

Với tư cách là chủ doanh nghiệp có huyết mạch hoạt động phụ thuộc vào các tệp quan trọng, các bản sao lưu chính là bảo hiểm cho bạn. Nếu bảo mật mạng của hệ thống của bạn cần một lớp bảo vệ khác, hãy liên hệ với chúng tôi ngay hôm nay.