© Phiên bản phát hành rộng rãi 1 BỘ THÔNG TIN VÀ TRUYỀN THÔNG CỤC AN TOÀN THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh phúc Số 09/BC CATTT Hà Nội, ngày 27 tháng 02 năm 2018 TÓM TẮT[.]
BỘ THƠNG TIN VÀ TRUYỀN THƠNG CỤC AN TỒN THƠNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Số: 09/BC-CATTT Hà Nội, ngày 27 tháng 02 năm 2018 Độc lập - Tự - Hạnh phúc TĨM TẮT Tình hình an tồn thơng tin đáng ý tuần 08/2018 (từ ngày 19/02/2018 đến ngày 25/02/2018) Cục An toàn thơng tin quan có chức tham mưu, giúp Bộ trưởng Bộ Thông tin Truyền thông quản lý nhà nước tổ chức thực thi pháp luật an tồn thơng tin Qua cơng tác thu thập, theo dõi, trích xuất, phân tích thơng tin tuần 08/2018 (từ ngày 19/02/2018 đến ngày 25/02/2018), Cục An toàn thơng tin thực tổng hợp tóm tắt an tồn thơng tin diễn tuần Cục An tồn thơng tin gửi tóm tắt tình hình để quan, tổ chức, cá nhân tham khảo có biện pháp phòng ngừa hợp lý BẢNG TỔNG HỢP Ngày 21/2/2018, Ủy ban chứng khoán giao dịch (SEC), Hoa Kỳ thông qua việc phát hành tài liệu hướng dẫn an tồn thơng tin mạng cho cơng ty đại chúng chuẩn bị công bố nguy an tồn thơng tin cơng mạng vào hệ thống Tài liệu hướng dẫn thông báo chủ trương Ủy ban tầm quan trọng việc trì sách thủ tục toàn diện liên quan đến an tồn thơng tin mạng Ngày 21/02/2018, Cisco cơng bố Báo cáo thường niên an tồn thơng tin mạng Báo cáo dựa số liệu từ hệ thống Cisco thông tin từ việc khảo sát 3600 Lãnh đạo phụ trách an tồn thơng tin tổ chức Trong tuần ghi nhận 04 nhóm lỗ hổng 02 lỗ hổng riêng lẻ sản phẩm, dịch vụ CNTT phổ biến, gây ảnh hưởng lớn đến người dùng Việt Nam Điểm tin đáng ý 1.1 Ngày 21/2/2018, Ủy ban chứng khốn giao dịch (SEC), Hoa Kỳ thơng qua việc phát hành tài liệu hướng dẫn an toàn thơng tin mạng cho © Phiên phát hành rộng rãi công ty đại chúng chuẩn bị cơng bố nguy an tồn thơng tin công mạng vào hệ thống Tài liệu hướng dẫn thơng báo chủ trương Ủy ban tầm quan trọng việc trì sách thủ tục tồn diện liên quan đến an tồn thơng tin mạng Theo Chủ tịch SEC, ông Jay Clayton, quan điểm Ủy ban vấn đề an tồn thơng tin mạng giúp cho việc cung cấp thông tin đầy đủ, rõ ràng cho nhà đầu tư Ngày nay, an tồn thơng tin mạng quan trọng hoạt động thị trường tài cơng ty, họ ngày phụ thuộc nhiều vào công nghệ số hoạt động kinh doanh liên kết với đối tác, khách hàng Sự phụ thuộc tiếp xúc với giới số kèm theo phải đối mặt với nguy an tồn thơng tin mạng Tài liệu hướng dẫn nhấn mạnh việc kiểm sốt chia sẻ thơng tin quy trình tạo chế để xác định tác động công mạng Đây chìa khố để cơng ty thực yêu cầu công bố thông tin Các công ty đại chúng phải tập trung vào vấn đề thực tất hành động cần thiết để thông báo cho nhà đầu tư nguy cơ, công mạng cách kịp thời 1.2 Ngày 21/02/2018, Cisco công bố Báo cáo thường niên an tồn thơng tin mạng Báo cáo dựa số liệu từ hệ thống Cisco thông tin từ việc khảo sát 3600 Lãnh đạo phụ trách an tồn thơng tin tổ chức Theo Báo cáo, 39% tổ chức dựa vào cơng nghệ tự động hóa học máy, trí tuệ nhân tạo hoạt động bảo đảm an tồn thơng tin Báo cáo cho biết nhiều tổ chức lúc sử dụng giải pháp, dịch vụ, sản phẩm an tồn thơng tin hãng khác Theo số liệu năm 2017 Báo cáo có 25% tổ chức cho biết họ sử dụng cơng nghệ an tồn thơng tin mạng 10 nhà cung cấp khác nhau, số năm 2016 18% Đối với việc cảnh báo an tồn thơng tin mạng phản hồi tổ chức, Cisco cho biết khoảng 56% cảnh báo thực quan tâm tiến hành xử lý Cisco khuyến nghị tổ chức cần xem xét thực thủ tục phản hồi an tồn thơng tin mạng, thường xun rà sốt vá điểm yếu, lỗ hổng công bố, cảnh báo để giảm thiểu nguy gây an toàn thông tin 1.3 Ngày 20/02/2018, hãng bảo mật FireEye cơng bố báo cáo nhóm đối tượng công mạng, gọi APT37 (Reaper) Theo phân tích FireEye, hoạt động nhóm APT37 mở rộng phạm vi ngày tinh vi hơn, với công cụ với khả phát tán mã độc wiper lỗ hổng zero-day FireEye cho tổ chức Reaper hoạt động © Phiên phát hành rộng rãi “bóng” nhóm Lazarus, nhóm đối tượng công mạng cho thực vụ công hãng Sony Pictures năm 2014 WannaCry năm 2017 Tuy nhiên, thay mục đích phá hoại hay tống tiền tổ chức khác, APT37 tập trung vào việc thu thập đánh cắp thông tin Trong báo cáo FireEye, APT37 theo dõi mục tiêu lãnh thổ Hàn Quốc từ năm 2012, gần mở rộng hoạt động nhằm vào khu vực Trung Đông, Nhật Bản khu vực khác có Việt Nam Mục tiêu hoạt động nhằm vào ngành công nghiệp lượng, hàng không v.v… Ở Việt Nam, FireEye cho biết, giám đốc công ty thương mại vận tải quốc tế mục tiêu nhóm Cục An tồn thơng tin tiếp tục liên hệ theo dõi thông tin nhóm APT37 Tình hình cơng lừa đảo (Phishing) tuần 2.1 Qua thu thập, theo dõi, trích xuất từ hệ thống kỹ thuật, Cục ATTT ghi nhận có 51 trang web đặt Việt Nam bị lợi dụng để thực công Phishing tuần Thống kê số lượng trang web phishing tuần 1 17 13 LVSS SUPERDATA CMC FPT QTSC VNPT Viettel ODS 2.2 Trên giới có nhiều trang web giả mạo tổ chức, doanh nghiệp, nhà cung cấp, dịch vụ lớn Facebook, PayPal, Dropbox v.v… © Phiên phát hành rộng rãi Top 10 nhà cung cấp, dịch vụ bị giả mạo nhiều tuần 3500 3034 3000 2320 2500 2000 1566 1500 1000 1622 1294 617 723 753 763 Yahoo! Inc PayPal Inc Bank of America Wells Fargo & Company 792 500 Orange Facebook, Office365 Itau Dropbox, Webmail Inc Unibanco Inc Providers S.A Yahoo! Inc PayPal Inc Bank of America Wells Fargo & Company Orange Facebook, Inc Office365 Itau Unibanco S.A Dropbox, Inc Webmail Providers Việt Nam có nhiều người dùng dịch vụ, ứng dụng nước ngồi (cả miễn phí có phí) Facebook, Dropbox v.v… người dùng cần phải cảnh giác với trang web giả mạo để ăn trộm tài khoản Lỗ hổng/điểm yếu an tồn thơng tin tuần 3.1 Trong tuần, tổ chức quốc tế phát cơng bố 287 lỗ hổng có: 34 lỗ hổng RCE (cho phép chèn thực thi mã lệnh), 52 lỗ hổng có mã khai thác 3.2 Hệ thống kỹ thuật Cục An tồn thơng tin chủ động rà qt không gian mạng Việt Nam, đánh giá, thống kê cho thấy có 04 nhóm lỗ hổng 02 lỗ hổng riêng lẻ sản phẩm, dịch vụ CNTT phổ biến, gây ảnh hưởng lớn đến người dùng Việt Nam, như: Nhóm 14 lỗ hổng số sản phẩm, ứng dụng Cisco; Nhóm 19 lỗ hổng số sản phẩm, ứng dụng IBM v.v… 3.3 Chi tiết thông tin số lỗ hổng sản phẩm/dịch vụ phổ biến Việt Nam cụ thể sau: STT Sản phẩm/ dịch vụ Cisco Mã lỗi quốc tế Mô tả ngắn CVE-2018-0145 Nhóm 14 lỗ hổng số CVE-2018-0130 sản phẩm, ứng dụng Cisco CVE-2018-0199 (bao gồm Cisco Data Center Analytics Framework, Elastic Services Controller Software, © Phiên phát hành rộng rãi Ghi Đã có xác nhận thông tin vá Jabber Client Framework, UCS Director Software, Integrated Management Controller, Prime Service Catalog, Prime Collaboration Provisioning Tool…) cho phép đối tượng công thực nhiều hình thức cơng khác nhau: cơng XSS, CSRF sản phẩm có ứng dụng web, thu thập thông tin trái phép, vượt qua chế xác thực để thực hành động quản trị viên (CVE-2018-0121), nhiều lỗ hổng cho phép chèn thực thi mã lệnh (như CVE-2018-0124) D-link Lỗ hổng sản phẩm Home Router D-Link DIR-600M cho phép thực cơng XSS từ chiếm quyền kiểm soát thiết bị D-Link hãng sản xuất thiết bị định tuyến phát wifi sử dụng Chưa có CVE-2018-6936 phổ biến Việt Nam, thông tin việc cung cấp vá bảo vá mật cho thiết bị hãng chưa thực quan tâm người dùng quản trị viên sử dụng thiết bị cần phải có biện pháp riêng nhằm hạn chế tối đa nguy an toàn thơng tin Nhóm 02 lỗ hổng firmware phiên FS010W_00_V1.3.0 phiên CVE-2018-0519 Fuji Soft trước sản phẩm Wifi CVE-2018-0520 Incorporated Router cho phép thực số hình thức cơng web CSRF, chèn đoạn mã HTML để lấy thông tin xác thực Zyxel Lỗ hổng sản phẩm PCVE-2018-1164 870H-51 DSL Router Zylxel cho phép truy cập vào © Phiên phát hành rộng rãi Đã có cảnh báo từ JPCERT Đã có thơng tin vá Chưa có thơng tin vá chức quan trọng thiết bị mà khơng cần xác thực, từ chiếm quyền điều khiển thiết bị Zyxel thiết bị phổ biến Việt Nam nhiều lỗ hổng thiết bị hãng chưa vá IBM Joomla CVE-2018-1391 CVE-2017-1758 CVE-2018-1392 CVE-2016-0369 CVE-2018-1417 … Nhóm 19 lỗ hổng số sản phẩm, ứng dụng IBM (Financial Transaction Manager, IBM Forms Experience Builder, Maximo Anywhere, IBM Notes Đã xác Diagnostics, IBM Rhapsody nhận DM, BM Security Identity Đã có Manager Virtual Appliance) cho thông tin phép thực nhiều hình thức vá cơng thu thập thơng tin trái phép, chèn đoạn mã JavaScrip để lấy trộm thông tin xác thực, SQL Injection, số lỗ hổng cho phép chèn thực thi mã lệnh CVE-2018-6397 CVE-2018-5981 CVE-2018-7177 CVE-2018-5989 … Nhóm 41 lỗ hổng nhiều thành phần Joomla cho phép thực công web (như SQL Injection) truy cập trái phép vào thông tin hệ thống Joomla hệ quản trị nội dung dùng phổ biến Việt Nam Chưa có thơng tin vá Đã có mã khai thác Hoạt động số mạng botnet, APT, mã độc Việt Nam 4.1 Mạng botnet Ramnit Mạng botnet Ramnit mạng botnet có mục tiêu cơng vào ngân hàng tổ chức tài chính, phát lần đầu vào năm 2010 Mã độc mạng botnet sâu máy tính cơng vào người dùng hệ điều hành Windows Theo ước tính vào tháng đến tháng 12/2011 mã độc Ramnit lây nhiễm vào 800.000 máy tính Windows, đến năm 2015 số lên đến triệu © Phiên phát hành rộng rãi máy tính Tháng 12/2015 IBM phát biến thể Ramnit nhằm vào ngân hàng Canada, Úc, Mỹ Phần Lan Năm 2016, mã độc tiếp tục nhằm vào ngân hàng Anh, Mỹ Tại Việt Nam, có số lượng khơng thiết bị nằm mạng botnet Ramnit Dưới số thông kê về mạng botnet Ramnit Việt Nam tuần mà Cục An tồn thơng tin theo dõi Thống kê số lượng IP nằm mạng botnet Conficker 700 654 600 500 400 295 300 200 100 18 MOBIFONE 329 68 SCTV Số lượng IP FPT MOBIFONE Viettel SCTV FPT Viettel VNPT VNPT 4.2 Danh sách IP/tên miền độc hại có nhiều kết nối từ Việt Nam Tên miền/IP TT jwd0ylsp.ru 104.244.14.252 kukutrustnet777.info 7r3xtzaao.ru 09wb2knotg.ru mk.omkol.com g.omlao.com u.amobisc.com kukutrustnet888.info 10 i.onaoy.com © Phiên phát hành rộng rãi Khuyến nghị quan, đơn vị Nhằm bảo đảm an tồn thơng tin hệ thống mạng quan đơn vị, Cục An tồn thơng tin khuyến nghị: - Người dùng cần phải cảnh giác với trang web giả mạo để ăn trộm tài khoản, đặc biệt trang web giả mạo ứng dụng, dịch vụ phổ biến nêu mục 2.2 báo cáo - Theo dõi cập nhật vá cho lỗ hổng, đặc biệt lỗ hổng nêu mục 3.3 báo cáo - Chủ động kiểm tra, rà sốt, bóc gỡ mã độc khỏi hệ thống mạng Cục An toàn sẵn sàng phối hợp với quan tổ chức tiến hành kiểm tra bóc gỡ mã độc botnet hệ thống quan đơn vị Để xác minh máy tính bị nhiễm mã độc botnet, Quý đơn vị liên hệ với Cục An tồn thông tin theo thông tin bên để phối hợp thực - Kiểm tra xử lý thiết bị tồn hệ thống mạng có dấu hiệu kết nối đến tên miền độc hại Cục An tồn thơng tin chia sẻ, đặc biệt tên miền nêu mục 4.2 báo cáo Thơng tin liên hệ Cục An tồn thơng tin, tầng 8, số 115 Trần Duy Hưng, quận Cầu Giấy, TP Hà Nội; số điện thoại: 024.3943.6684; thư điện tử ais@mic.gov.vn Trân trọng./ Nơi nhận: - Bộ trưởng Thứ trưởng (để b/c); - Thư ký Lãnh đạo Bộ; - Đơn vị chuyên trách CNTT bộ, ngành; - Sở TT&TT tỉnh, thành phố trực thuộc TW; - Vụ Khoa giáo - Văn xã, Văn phịng Chính phủ; - Trung tâm CNTT, Văn phòng Trung ương Đảng; - Trung tâm CNTT, Văn phòng Quốc Hội; - Trung tâm CNTT, Văn phòng Chủ tịch nước; - Các Tập đồn kinh tế; Tổng cơng ty nhà nước; Tổ chức tài Ngân hàng; - Cơ quan, đơn vị thuộc Bộ; - Lãnh đạo Cục; - Lưu: VT, TTTV © Phiên phát hành rộng rãi KT CỤC TRƯỞNG PHÓ CỤC TRƯỞNG (email) Nguyễn Huy Dũng PHỤ LỤC I Báo cáo xây dựng dựa nguồn thông tin: - Hệ thống xử lý công mạng Internet Việt Nam, hệ thống trang thiết bị kỹ thuật phục vụ cho công tác quản lý nhà nước an tồn thơng tin Cục An tồn thơng tin quản lý vận hành; - Kênh liên lạc quốc tế an tồn thơng tin; hoạt động hợp tác Cục An tồn thơng tin tổ chức, hãng bảo mật giới - Hoạt động theo dõi, phân tích, tổng hợp tình hình an tồn thơng tin mạng trang mạng uy tín II Giới thiệu Hệ thống theo dõi, xử lý công mạng Internet Việt Nam trực thuộc Cục An tồn thơng tin: Trung tâm Tư vấn Hỗ trợ nghiệp vụ ATTT trực thuộc Cục An tồn thơng triển khai vận hành hệ thống kỹ thuật phục vụ công tác bảo đảm ATTT mạng quốc gia sau: Hệ thống phân tích, phát cơng mạng từ xa đa tảng Hệ thống xây dựng dựa cơng nghệ AI, thường xun dị qt, kiểm tra mục tiêu dựa hệ thống sensor sẵn có Cục An tồn thơng tin sensor khác tồn giới, từ đó, tự động phát hiện, cảnh báo sớm công mạng nhắm vào mục tiêu cấu hình sẵn, nhanh chóng thơng báo cho quản trị viên biết tình trạng cơng mạng © Phiên phát hành rộng rãi Hệ thống phân tích, dị qt, tự động phát cơng từ xa website, cổng thơng tin điện tử Trước tình hình hệ thống website, trang/cổng thông tin điện tử quan, tổ chức sử dụng để cung cấp thông tin đến người dân, doanh nghiệp, bạn bè quốc tế sử dụng để cung cấp dịch vụ công trực tuyến phải đối mặt với nguy công, thay đổi giao diện, cài mã độc website… Cục An tồn thơng tin xây dựng, phát triển triển khai Hệ thống phân tích, dị qt, tự động phát cơng từ xa website, cổng thông tin điện tử Hệ thống thiết kế để hỗ trợ việc theo dõi, giám sát cảnh báo sớm mức độ ATTT website Hệ thống thực giám sát từ xa không can thiệp, không cài đặt phần mềm hay thiết bị vào hạ tầng quan chủ quản website Hệ thống theo dõi, phát mã độc, mạng botnet từ xa Hệ thống theo dõi cập nhật tình hình mã độc hại xây dựng triển khai để hỗ trợ đắc lực việc nắm bắt cụ thể đầy đủ tình hình lây nhiễm mã độc Việt Nam Từ có thơng tin để xây dựng kế hoạch phương án xử lý bóc gỡ mã độc diện rộng Với hệ thống cho phép cán quản lý, phân tích nắm bắt chi tiết dòng mã độc, mạng botnet hoạt động khơng gian mạng Việt Nam © Phiên phát hành rộng rãi 10 Bên cạnh hệ thống cịn giúp cán phân tích nhanh chóng nắm bắt xu lây lan, phát triển họ mã độc, từ đề phương án ứng phó kịp thời cho thời điểm Hệ thống giám sát phịng, chống cơng mạng Hệ thống giám sát phịng, chống cơng mạng Cục ATTT xây dựng sở kết hợp giải pháp thương mại giải pháp nguồn mở, bảo đảm không phụ thuộc vào hãng hay công nghệ cụ thể việc hỗ trợ bảo vệ hệ thống thông tin Cơ quan, tổ chức liên hệ để tư vấn, hỗ trợ công tác bảo đảm ATTT, cụ thể sau: - Đăng ký nhận thông tin cảnh báo chung ATTT, liên hệ: Ông Hà Văn Hiệp, số điện thoại: 0968689111, thư điện tử: hvhiep@mic.gov.vn; - Đăng ký theo dõi, giám sát trang/cổng thông tin điện tử, liên hệ: Ông Nguyễn Sơn Tùng, số điện thoại: 0977325416, thư điện tử: nstung@mic.gov.vn; - Đăng ký theo dõi, giám sát, xử lý mã độc, lừa đảo qua mạng, liên hệ: Bà Bùi Thị Huyền, số điện thoại:0932481987; thư điện tử: bt_huyen@mic.gov.vn; - Đăng ký hỗ trợ cài đặt cảm biến (sensor) để giám sát, phịng, chống cơng mạng, liên hệ: Ông Nguyễn Phú Dũng, số điện thoại: 01676611700, thư điện tử: npdung@mic.gov.vn © Phiên phát hành rộng rãi 11 ... CVE-20 18- 6397 CVE-20 18- 5 981 CVE-20 18- 7177 CVE-20 18- 5 989 … Nhóm 41 lỗ hổng nhiều thành phần Joomla cho phép thực công web (như SQL Injection) truy cập trái phép vào thông tin hệ thống Joomla hệ... thông tin xác thực Zyxel Lỗ hổng sản phẩm PCVE-20 18- 1164 87 0H-51 DSL Router Zylxel cho phép truy cập vào © Phiên phát hành rộng rãi Đã có cảnh báo từ JPCERT Đã có thơng tin vá Chưa có thơng tin. .. u.amobisc.com kukutrustnet 888 .info 10 i.onaoy.com © Phiên phát hành rộng rãi Khuyến nghị quan, đơn vị Nhằm bảo đảm an tồn thơng tin hệ thống mạng quan đơn vị, Cục An tồn thơng tin khuyến nghị: - Người