Cục An toàn thông tin, A05 đang hỗ trợ xử lý sự cố tấn công ransomware vào PVOIL

Vozlitisme

Thích phó đà
India

Ngay sau khi nhận được thông tin về sự cố tấn công mã hóa dữ liệu tống tiền – ransomware nhắm vào hệ thống của PVOIL, Cục An toàn thông tin (Bộ TT&TT) và A05 (Bộ Công an) đã lập tức vào cuộc hỗ trợ khắc phục sự cố.​

Chiều ngày 2/4, Tổng công ty Dầu Việt Nam - CTCP (PVOIL) đã chính thức thông tin về nguyên nhân khiến các hệ thống CNTT của doanh nghiệp này bị gián đoạn hoạt động.
PVOIL xác nhận vào 0h ngày 2/4, hệ thống CNTT của Tổng công ty đã bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu - ransomware.
Sự cố tấn công mạng kể trên đã khiến hệ thống CNTT của PVOIL bị ngưng trệ, trong đó có hệ thống phát hành hóa đơn điện tử. Vì vậy, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được. PVOIL cũng cho biết đã có văn bản báo cáo các cơ quan chức năng và đang tích cực xử lý nhằm khắc phục sự cố trên trong thời gian sớm nhất.
Do ảnh hưởng của sự cố tấn công mạng mới gặp phải, PVOIL dù vẫn bán hàng nhưng sẽ không thể phát hành được hóa đơn điện tử, phiếu xuất kho kiêm vận chuyển nội bộ. Ảnh minh họa: Phạm Hải
PVOIL cũng thông tin cụ thể tới các khách hàng: Trong thời gian khắc phục sự cố, để đảm bảo cung cấp xăng dầu, một trong những mặt hàng thiết yếu, không thể gián đoạn nguồn cung cho thị trường, PVOIL và các đơn vị thành viên vẫn tiếp tục thực hiện bán hàng cho các khách hàng.
Tuy vậy, đơn vị không thể phát hành được hóa đơn điện tử, phiếu xuất kho kiêm vận chuyển nội bộ; chỉ thực hiện phiếu xuất kho để phục vụ hàng đi trên đường bao gồm đầy đủ các thông tin cần thiết. “Sau khi hệ thống được khắc phục hoạt động trở lại bình thường, PVOIL sẽ phát hành hóa đơn điện tử, phiếu xuất kho kiêm vận chuyển nội bộ và thực hiện các thủ tục khác theo đúng quy định hiện hành”, thông báo của PVOIL cho hay.
Liên quan đến công tác khắc phục sự cố tấn công mạng vào hệ thống của PVOIL, thông tin với phóng viên VietNamNet, đại diện Cục An toàn thông tin (Bộ TT&TT) cho biết, ngay sau khi nhận được thông tin về sự cố tấn công ransomware nhắm vào hệ thống CNTT của PVOIL, các lực lượng chức năng của Cục An toàn thông tin (Bộ TT&TT) và Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao - A05 (Bộ Công an) đã nhanh chóng cử các chuyên gia hỗ trợ PVOIL điều tra, khắc phục sự cố nhằm sớm khôi phục hoạt động của hệ thống.
Cổng thông tin điện tử của PVOIL là 1 trong những hệ thống bị ảnh hưởng từ sự cố tấn công ransomware ngày 2/4 nhắm vào doanh nghiệp hoạt động trong lĩnh vực năng lượng này. Ảnh: DL
Trước sự cố xảy ra với PVOIL, một doanh nghiệp Việt Nam khác là Công ty cổ phần chứng khoán VNDIRECT cũng đã bị tấn công ransomware. Sau hơn 1 tuần kể từ thời điểm phát hiện sự cố, với sự hỗ trợ của các cơ quan chức năng cùng đội ngũ chuyên gia an toàn, an ninh mạng đến từ các doanh nghiệp an toàn, an ninh mạng lớn của Việt Nam, sự cố đã cơ bản được khắc phục và hệ thống của VNDIRECT đã khôi phục hoạt động giao dịch từ ngày 1/4.
Đáng chú ý, ngày 30/3, trên cơ sở phát hiện tấn công ransomware vào các doanh nghiệp, tổ chức tại Việt Nam đang có xu hướng tăng cao, Cục An toàn thông tin đã cảnh báo tới các cơ quan, tổ chức, doanh nghiệp trên toàn quốc khẩn trương rà soát và triển khai các biện pháp đảm bảo an toàn thông tin mạng cho các hệ thống thông tin thuộc phạm vi quản lý của đơn vị mình, với 7 nhiệm vụ chính cần tập trung.
Trong đó, một trong những nhiệm vụ các cơ quan, tổ chức, doanh nghiệp cần đặc biệt chú trọng là kiểm tra, đánh giá đảm bảo an toàn thông tin các hệ thống thông tin thuộc phạm vi quản lý, trong trường hợp phát hiện các nguy cơ, lỗ hổng, điểm yếu, cần lập tức triển khai các biện pháp khắc phục, đặc biệt là các hệ thống thông tin lưu trữ, xử lý thông tin cá nhân, dữ liệu cá nhân. Cùng với đó, các đơn vị cũng được lưu ý ưu tiên triển khai các giải pháp giám sát, cảnh báo sớm để kịp thời phát hiện những dấu hiệu bất thường và xử lý, khắc phục nhanh các sự cố tấn công mạng vào hệ thống.

@đéo có hình chó nó tin chơi lớn vậy bạn ơi :vozvn (21):
 
Tóm tắt lại thì là bọn hacker thực hiện access và tiến hành mã hóa các dữ liệu quan trọng (database, config file blah blah, cụ thể thì đéo biết) mà không tài nào giải mã được.
Cách duy nhất để giải mã thì nôn tiền ra cho bọn hacker thôi.
p.s: lý tưởng là thế
 

@đéo có hình chó nó tin chơi lớn vậy bạn ơi :vozvn (21):
Tao đố mấy thằng này khôi phục được data ngoại trừ restore backup. Chỉ giúp phát hiện lỗ thủng bảo mật để không có lần sau và restore database mà thôi. Mã hóa RSA 256 bit phải dùng siêu máy tính giải mã trong 100 năm nếu là pass có độ dài thấp. Còn Ransomware nó mã hóa key của nó dài cả met tao chấp siêu nhân cũng không giải mã được vì secretkey nó nắm.
 
Tao đố mấy thằng này khôi phục được data ngoại trừ restore backup. Chỉ giúp phát hiện lỗ thủng bảo mật để không có lần sau và restore database mà thôi. Mã hóa RSA 256 bit phải dùng siêu máy tính giải mã trong 100 năm nếu là pass có độ dài thấp. Còn Ransomware nó mã hóa key của nó dài cả met tao chấp siêu nhân cũng không giải mã được vì secretkey nó nắm.
Nó dùng kí tự đặc biệt cũng là rã mồ hôi r chứ chưa nói đến dài
 

@đéo có hình chó nó tin chơi lớn vậy bạn ơi :vozvn (21):
Không khắc phục được đâu, serectkey nó nắm, ví dụ như cho là mật khẩu có n kí tự đi thì phải tìm cỡ 200^n mới xong, file config thì theo Mác Lê rồi. Đợt này BKAV ăn lồn rồi
 
Không khắc phục được đâu, serectkey nó nắm, ví dụ như cho là mật khẩu có n kí tự đi thì phải tìm cỡ 200^n mới xong, file config thì theo Mác Lê rồi. Đợt này BKAV ăn lồn rồi
Độ dài key ko liên quan độ dài mật khẩu đâu mà 200^n.
Ví dụ RSA 256 thì 256 là độ dài của key. Input string có thế nào thì qua scheme cũng thành 256 bit hết. Số lượng lần thử để tìm collision chỉ phụ thuộc vào độ dài key.
 
Tao đố mấy thằng này khôi phục được data ngoại trừ restore backup. Chỉ giúp phát hiện lỗ thủng bảo mật để không có lần sau và restore database mà thôi. Mã hóa RSA 256 bit phải dùng siêu máy tính giải mã trong 100 năm nếu là pass có độ dài thấp. Còn Ransomware nó mã hóa key của nó dài cả met tao chấp siêu nhân cũng không giải mã được vì secretkey nó nắm.
phải it ko, ko thì đừng sủa nghe ngứa đít, ko cần nói về kiến thức it vì sao những con đã giải mã được rồi thì key nó xà độ dài thấp à hay có siêu máy tính .
 
chứng tỏ xamvn cũng toàn googler
nếu may dính ransomeware đã có tool giải mã thì may vẫn được
trước máy 1 bà trong phòng bị, phúc tổ 30 đời con đó đã bị giải, down cái tool về nó chạy ngược ra mất mấy ngày mới xong
 
Độ dài key ko liên quan độ dài mật khẩu đâu mà 200^n.
Ví dụ RSA 256 thì 256 là độ dài của key. Input string có thế nào thì qua scheme cũng thành 256 bit hết. Số lượng lần thử để tìm collision chỉ phụ thuộc vào độ dài key.
Key gồm 2 phần là iv với key nữa mà m :))
 
chứng tỏ xamvn cũng toàn googler
nếu may dính ransomeware đã có tool giải mã thì may vẫn được
trước máy 1 bà trong phòng bị, phúc tổ 30 đời con đó đã bị giải, down cái tool về nó chạy ngược ra mất mấy ngày mới xong
Đéo giải dc đâu,
 
Độ dài key ko liên quan độ dài mật khẩu đâu mà 200^n.
Ví dụ RSA 256 thì 256 là độ dài của key. Input string có thế nào thì qua scheme cũng thành 256 bit hết. Số lượng lần thử để tìm collision chỉ phụ thuộc vào độ dài key.
Thế à, oke
 
Key gồm 2 phần là iv với key nữa mà m :))
Tao ko rõ mày nói iv là gì, nhưng encryption dù cách nào thì cũng có 2 phần như thế này.

Key transformation: từ 1 passcode mà ng dùng nhập vào, sẽ dùng 1 hàm 1 chiều để tạo ra 1 chuỗi có độ dài cố định (đây là key cho bc tiếp theo). Trong quá trình này có thể đưa thêm thông tin (salt) và lặp lại nhiều lần. Passcode và salt độ dài thế nào thì key cũng phải có độ dài cố định (1 hoặc 2 chiều). Để hiểu về xử lý passcode với độ dài khác nhau ra 1 key có độ dài có định, mày có thể đọc về hàm Sponge (giẻ rửa bát) của SHA hash.

Encryption: bước này sử dụng 1 hàm 2 chiều E, key K, và 1 chuỗi input để tạo ra 1 ouput. Do encryption là 2 chiều (ko thì giải bằng niềm tin) kích thước dưới dạng ma trận của 4 trên đều cố định.

Do kích thước của ma trận ecryption cố định, số lượng kết quả có thể tạo ra cực lớn, nhưng luôn hữu hạn. Như vậy có nghĩa là có thể có vô hạn key K' mà E(K',input) = E(K,input). Vì vậy việc brute force thực ra là tìm cách tìm 1 trg hợp K' mà ko nhất thiết tìm K.

Chính vì thế mà nếu key có độ dài X, thì sau 2^(x/2) + 1 lần thử là likely tìm dc 1 giá trị K' phù hợp.

Vào những năm 9x, key có 32 bit, dễ tìm. Giờ key toàn 256 hay 512, có bọn chơi 694( ko hiểu đâu ra số này) hay 1024. Brute bằng niềm tin.

Key hash và encryption phần lớn đều open standard nhưng kể cả biết function cũng mò ko nổi do số lượng quá lớn.
 
Sửa lần cuối:
Tao ko rõ mày nói iv là gì, nhưng encryption dù cách nào thì cũng có 2 phần như thế này.

Key transformation: từ 1 passcode mà ng dùng nhập vào, sẽ dùng 1 hàm 1 chiều để tạo ra 1 chuỗi có độ dài cố định (đây là key cho bc tiếp theo). Trong quá trình này có thể đưa thêm thông tin (salt) và lặp lại nhiều lần. Passcode và salt độ dài thế nào thì key cũng phải có độ dài cố định (1 hoặc 2 chiều). Để hiểu về xử lý passcode với độ dài khác nhau ra 1 key có độ dài có định, mày có thể đọc về hàm Sponge (giẻ rửa bát) của SHA hash.

Encryption: bước này sử dụng 1 hàm 2 chiều E, key K, và 1 chuỗi input để tạo ra 1 ouput. Do encryption là 2 chiều (ko thì giải bằng niềm tin) kích thước dưới dạng ma trận của 4 trên đều cố định.

Do kích thước của ma trận ecryption cố định, số lượng kết quả có thể tạo ra cực lớn, nhưng luôn hữu hạn. Như vậy có nghĩa là có thể có vô hạn key K' mà E(K',input) = E(K,input). Vì vậy việc brute force thực ra là tìm cách tìm 1 trg hợp K' mà ko nhất thiết tìm K.

Chính vì thế mà nếu key có độ dài X, thì sau 2^(x/2) + 1 lần thử là likely tìm dc 1 giá trị K' phù hợp.

Vào những năm 9x, key có 32 bit, dễ tìm. Giờ key toàn 256 hay 512, có bọn chơi 694( ko hiểu đâu ra số này) hay 1024. Brute bằng niềm tin.

Key hash và encryption phần lớn đều open standard nhưng kể cả biết function cũng mò ko nổi do số lượng quá lớn.
mày mô tả chính xác quá trình mã hóa đó.
 
cái ransomware này nó thường nó sẽ cho mình 1 cái file có cipherkey, và nó thường kêu mày gửi 1 file bị mã hóa dạng dưới 2m để nó giải mã cho mày. Thường các con ransomeware cũ người ta sẽ dựa vào cipherkey này và họ sẽ tạo ra môi trường sandbox và cố tình cho bị nhiễm để từ đó chuyển đổi khóa ngược.
 
Top