Banner layout

Vi rút tấn công nhà máy chip TSMC vừa qua là một biến thể của WannaCry

Cách đây vài ngày, nhà máy sản xuất chip TSMC ở Đài Loan đã buộc phải tạm dừng kế hoạch vì bị vi rút tấn công vào hệ thống. Mới đây TSMC đã thông báo rằng loại vi rút tấn công họ chính là một biến thể của WannaCry, một ransomware mã hóa dữ liệu hoành hoành vào khoảng tháng 5 năm ngoái. Hiện tại, các nhà máy của TSMC đã hoạt động lại hoàn toàn bình thường.

Công ty nói rằng ransomware được đưa vào khi nhà thầu cung ứng cài một phần mềm bị lây nhiễm vào, phần mềm này trước đó do chủ quan nên không bị kiểm tra virut nên đã dẫn tới trường hợp trên. Sau khi lây nhiễm, nó bắt đầu lan dần ra các cơ sở khác của TSMC, cụ thể là ở Tainan (Đài Nam), Hsinchu (Tân Trúc) và Taichung (Đài Trung). Giám đốc điều hành, CEO, CC Wei không đề cập chi tiết về những tác hại tiềm tàng tới khách hàng của họ, cũng như không lý giải vì sao vi rút có thể vượt qua được các giao thức bảo vệ.

"Chúng tôi vô cùng ngạc nhiên và sốc, chúng tôi đã cài đặt hàng chục ngàn các phần mềm công cụ trước đây, và lần này là lần đầu tiên xảy ra sự cố đó. Chúng tôi nhận ra rằng con người không thể không phạm sai lầm, vì vậy chúng tôi đã nghĩ tới một cơ chế khác, không đòi hỏi sự can thiệp của con người", Wei nói.

Hiện tại các khách hàng lớn của TSMC bao gồm AMD, NVIDIA, Qualcomm, và 
Apple. Nói một chút về WannaCryvirus này đã có một thời gian phát tán rất mạnh mẽ trên khắp thế giới vào 2017, ảnh hưởng tới hàng trăm ngàn máy tính trên khắp 150 quốc gia trên thế giới. Nhiều công ty lớn cũng đã bị "dính chưởng", bao gồm Boeing, Renault, Honda, FedEx và Dịch vụ Y tế Quốc gia của Anh.
 
Theo Engadget
 
HƯỚNG DẪN PHÒNG TRÁNH VÀ XỬ LÝ KHỦNG HOẢNG WANACRY TRONG NHÀ MÁY
 
Dựa trên kinh nghiệm làm việc với các nhà máy lớn, New Ocean xin cung cấp đến các bạn một số thông tin về loại Virus này, hướng dẫn phòng tránh và cách xử lý khủng hoảng Wanacry trong nhà máy, để giúp mọi người ý thức  về việc bảo vệ  và ngăn chặn sự tấn công của loại mã độc này cũng như các phiên bản khác của chúng.
  • Tại sao wanacry nguy hiểm,
  • Các đối tượng nào dễ bị lây nhiễm Wanacry
  • Làm sao để phòng tránh
  • Xử lý ra sao khi bị nhiễm Wanacry
 
Wannacry là loại mã độc tấn công vào lỗ hổng WINDOW SMBv1 của hệ điều hành Microsoft Window. Cụ thể hơn là các hệ điều hành Windows 7, 8, 10; Windows Server 2003, Windows Server 2008 R1 / R2, Windows Server 2012 và 2016
Hiện nay, phần lớn Các hệ thống giám sát, điều khiển trong công nghiệp đều đang được chạy trên các hệ điều hành Windows (vd:Windows XP, Window 7…). Vậy nên các SCADA phổ biến thường được sử dụng như  Wonderware, Rockwell, GE Cimplicity, Siemens WinCC vân vân đều có thể là đối tượng tấn công của wanacry.
- Ngoài ra, các giao diện điều khiển hệ cơ sở dữ liệu ví dụ cho công thức, báo cáo… được xây dựng trên nền tảng Microsoft window cũng đang là đối tượng mà chúng tấn công.
- Đối với PLC, thì chúng ta có thể tạm thời yên tâm vì đến nay chưa có ghi nhận trường hợp nào wannacry tấn công PLC.

Wanacry nguy hiểm ra sao?
Khi bị dính WanaCry, mã độc này sẽ mã hóa hầu hết các tập tin trên máy tinh điều khiển, gây ra sự ngưng đọng, gián đoạn toàn bộ hệ thống vận hành, sản xuất trong nhà máy.
- Đầu tiên nó sẽ gây khó khăn cho các nhân viên vận hành thao tác điều khiển vì giao diện điều khiển không thể sử dụng được.
- Tiếp theo là sẽ khiến các kỹ sư mất nhiều thời gian hơn khi phải làm việc trực tiếp với PLC.
- Và Nhà máy sẽ không có báo cáo dữ liệu sản xuất khi bị wanacry tấn công
- Một điểm nguy hiểm khác của wanacry là: theo các chuyên gia bảo mật, WannaCry sử dụng phương thức mã hóa phức tạp, mỗi tập tin bị khóa có "chìa" riêng mà chỉ kẻ tấn công mới có thể mở.
- Vì thế hiện nay chưa có phương pháp cụ thể để gở bỏ mã độc này.
- Cuối cùng: wanacry có thể lây nhiễm thông qua mạng Lan trong nhà máy, khiến mọi hệ thống điều khiển đều dễ dàng trở thành đối tượng bị tấn công.

Làm cách nào để phòng chống wannacry?
Dựa trên kinh nghiệm làm việc với các nhà máy lớn, New Ocean xin đưa ra các hướng dẫn sau:
- Thứ nhất , Hạn chế kết nối trực tiếp các USB hay ổ cứng di động không rõ nguồn gốc với hệ thống điều khiển của nhà máy.
 
- Thứ 2, Sao lưu dữ liệu máy tính của bạn  ví dụ như: chương trình SCADA, database về công thức, báo cáo bằng cách đầu tư một ổ cứng rời hoặc dịch vụ lưu trữ đám mây hoặc làm một bản ghost cho hệ thống.
 
- Thứ 3, Thực hiện Update bản vá lỗi Windows gần nhất. Các bạn có thể tìm trên Google với từ khóa “bảo mật MS17-010 của Microsoft”. Các bạn chú ý tải trực tiếp các bản cập nhật bảo mật ở những trang đáng tin cậy nhé.
 
- Thứ 4: Tham khảo cách thức disable SMB tại trang web support.microsoft.com
 
- Cuối cùng là nhà máy nên Thành lập các chương trình đào tạo nhân viên nâng cao nhận thức và giáo dục người sử dụng về các dấu hiệu cảnh báo của một cuộc tấn công lây nhiễm.
 
Xử lý khi nhà máy bị lây nhiễm
- Liên hệ nhà cung cấp giải pháp hoặc một công ty cung cấp giải pháp tự động có uy tín để xây dựng các hệ thống giám sát điều khiển.
- Giả sử, chẳng may nhà máy bị tấn công bởi wanacry, dưới đây là những điều chúng tôi khuyến nghị bạnnên thực hiện để giảm thiểu thiệt hại:
-Ngắt ngay lập tức các máy tính bị nhiễm khỏi mạng LAN, tránh để nó lây lan qua các máy khác.
- Tiếp đến khi nhận được tin tặc đòi tiền chuộc thì đừng vội trả tiền cho những hacker này. Vì theo các chuyên gia an ninh mạng, dù trong bất kỳ trường hợp nào thì đó chỉ là sự lãng phí tiền của bạn, bởi không có gì chắc chắn rằng sau khi nhận được tiền chuộc thì hacker sẽ giao cho bạn công cụ giải mã. Chưa kể đến việc bạn vẫn có thể bị tấn công lần thứ 2 hoặc thứ 3.

Hy vọng với những thông tin mà New Ocean cung cấp, sẽ giúp mọi người ý thức  được về việc bảo vệ  và ngăn chặn sự tấn công của loại mã độc này cũng như các phiên bản khác của chúng.