Phòng chống mã độc WannaCry

Một loại mã độc đòi tiền chuộc có tên là WannaCry đã bùng phát và lây nhiễm vào hơn 120 nghìn hệ thống máy tính ở gần 100 quốc gia trên khắp thế giới từ ngày 12-5, dự kiến sẽ lây lan mạnh tại Việt Nam trong các ngày đầu tuần từ 15-5.

Phương thức lây nhiễm

Theo các chuyên gia bảo mật, loại mã độc WannaCry lợi dụng lỗ hổng bảo mật của hệ điều hành Windows, xâm nhập vào các máy tính. Những kẻ tấn công đã tìm cách lừa các nạn nhân mở những bức thư đính kèm phần mềm phá hoại, giả dạng là các hóa đơn, thư mời làm việc, cảnh báo bảo mật hay loại file hợp pháp khác. Sau khi lây nhiễm vào máy tính của nạn nhân, phần mềm này sẽ mã hóa toàn bộ dữ liệu trong máy tính, và đòi người dùng phải trả một khoản tiền chuộc từ 300 USD đến 600 USD, thông qua dịch vụ tiền điện tử Bitcoin để khôi phục dữ liệu. Ngoài phương thức lây lan qua file đính kèm, loại mã độc này còn có thể quét các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue, phát tán qua mạng nội bộ mà không cần thông qua file đính kèm hay link độc hại.

Nhận biết máy tính bị lây nhiễm

  • Trên màn hình xuất hiện cửa sổ thông báo đòi tiền chuộc khôi phục dữ liệu như dưới đây:
  • Sử dụng phần mềm kiểm tra tình trạng lây nhiễm và lỗ hổng trên windows:

http://www.bkav.com.vn/Tool/CheckWanCry.exe

Thực hiện các thao tác cần thiết sau:

  • Sao lưu dữ liệu sang các thiết bị lưu trữ rời hoặc các công cụ lưu trữ đám mây như GoogleDrive, DropBox,…
  • Không mở các file đính kèm hoặc email không xác định nguồn gốc, có nghi ngờ
  • Không cài đặt các phần mềm, đặc biệt các phần mềm bẻ khóa
  • Không sử dụng USB chưa được quét virus trong thời gian này.
  • Cập nhật windows và sử dụng phần mềm Defender (có sẵn trong máy) đối với Windows 8, 10
  • Tải và cài đặt các bản cập nhật đối với Windows XP, Windows 7 và Windows server theo các link tương ứng với phiên bản windows dưới đây:

Windows XP SP3 bản 32bit, Windows XP SP2 bản 64bitWindows 8 32bit, Windows 8 bản x64, Windows Server 2003 SP2 bản 32bit, Windows Server 2003 SP2 bản 64bit.

(Cách xác định phiên bản windows tại https://support.microsoft.com/vi-vn/help/827218/how-to-determine-whether-a-computer-is-running-a-32-bit-version-or-64-bit-version-of-the-windows-operating-system)

  • Sử dụng các phần mềm diệt virus có thương hiệu như Kaspersky, BKAV, Symantec, AVG…

Tổng hợp thông tin – ULIS.MEDIA

Sale Best VMware 2V0-620 Certification

He didn 2V0-620 Certification t want to go to his VMware 2V0-620 Certification brother s VMware 2V0-620 Certification grave to VCP6-CMA, VCP6-DCV, VCP6-DTM, VCP6-NV 2V0-620 cry. VCP6-CMA, VCP6-DCV, VCP6-DTM, VCP6-NV 2V0-620 Certification VMware 2V0-620 Certification I talked about some past events in vSphere 6 Foundations Beta VMware 2V0-620 Certification the past, many years ago. Well, is it Zhang Haoran s face finally came a little slower.

VMware 2V0-620 Certification Alian almost fell on me. VMware 2V0-620 Certification I hugged her and asked Alian, VMware 2V0-620 Certification what s the matter, how do you look like this VMware 2V0-620 Certification Alian s long hair was scattered, her face vSphere 6 Foundations Beta was full of tears, and she had an iron plate in her hand. I believe. I will VCP6-CMA, VCP6-DCV, VCP6-DTM, VCP6-NV 2V0-620 marry you. I believe. She smiled so happy. CD ROM express delivery to Guangzhou has 2V0-620 Certification VMware 2V0-620 Certification not met the market requirements.

It s a pity, why did he say that he was different from me at the beginning, otherwise it wouldn t be Every day he ate and slept, slept and ate. Sure 2V0-620 Certification VCP6-CMA, VCP6-DCV, VCP6-DTM, VCP6-NV 2V0-620 enough, the two of VMware 2V0-620 Certification them started to get busy the next day, renting a office in Guomao, buying office 2V0-620 Certification vSphere 6 Foundations Beta workers. Come, three words and two words explain the whole beginning and VMware 2V0-620 Certification end of the change. On December VMware 2V0-620 Certification 8, 1985, I met Li Wei for the first time. She VMware 2V0-620 Certification simply wanted to erase the history.