Lưu trữ thẻ: #ransomware

Hướng dẫn lấy dữ liệu phần mềm MISA trên máy chủ bị mã hóa dữ liệu ở Long Vân

Ransomware có thể lây lan trên internet mà không có mục tiêu cụ thể. Nhưng về bản chất, kẻ tấn công có thể lựa chọn mục tiêu tấn công, những mục tiêu thường được lựa chọn là các server chứa cơ sở dữ liệu như các phần mềm kế toán.

Để nắm rõ hơn cách mà Ransomeware lây nhiễm vào server cũng như cách xử lý, Quý khách có thể tham khảo ở đây. Trong bài viết này, Long Vân sẽ hướng dẫn Quý khách cách lấy lại dữ liệu của phần mềm kế toán MISA trên server đã bị mã hóa.

I. Kiểm tra và xác định dữ liệu có thể sử dụng.

  • Dữ liệu MISA mặc định sẽ được lưu tại folder C:MISA JSC , khi phần mềm MISA hoặc hệ điều hành lỗi (do mã hóa), bạn có thể truy cập vào thư mục trên để kiểm tra các dữ liệu có thể sử dụng.
  • Các dữ liệu có thể sử dụng bao gồm:
    1. Dữ liệu backup MISA (các file có đuôi .mbk hoặc .mbz) là các file backup dữ liệu MISA ở thời điểm gần nhất. Trong trường hợp server MISA có backup thường xuyên, dữ liệu này có thể được sử dụng để restore khi cần thiết.
    2. Dữ liệu đang sử dụng, là dữ liệu đang chạy trực tiếp trên server MISA, đối với mỗi dữ liệu MISA sẽ bao gồm 2 file có đuôi là .smd và .sld hoặc .ldf . Thông thường các file này sẽ được lưu ở thư mục mặc định của MISA. Để chép dữ liệu qua server mới, cần phải có đầy đủ dữ liệu từ hai file kể trên.
  • Dữ liệu đã bị mã hóa thường có đuôi là một chuỗi ký tự kèm một cái tên giống nhau (hình dưới). Không thể mở hoặc sử dụng được. Các dữ liệu này không thể sử dụng lại.

    Trên hình, các dữ liệu có từ ZeNyA trong tên đều đã bị mã hóa. Không thể sử dụng được. Các file dữ liệu MISA còn lại đều có thể tận dụng để chép qua một server mới.

II. Tiến hành thực hiện

  1. Cài đặt một máy chủ mới: máy chủ đã bị nhiễm malware và bị mã hóa dữ liệu (cho dù đã được xử lý) vẫn tiềm ẩn nhiều nguy cơ bị tấn công trở lại, vậy nên ưu tiên cài một server mới để chuyển dữ liệu qua.
  2. Cài đặt ứng dụng MISA trên máy chủ mới. Kiểm tra và cài đặt đúng phiên bản MISA đã sử dụng ở server cũ để tránh các lỗi về phiên bản trong quá trình sử dụng.
  3. Theo kết quả kiểm tra phần dữ liệu ở phần I, copy các dữ liệu có thể sử dụng được qua server mới.
  4. Import dữ liệu kế toán
    • Trường hợp 1: Với dữ liệu backup.

      • Mở ứng dụng MISA.
      • Vào menu Tệp, chọn Quản lý dữ liệu.
      • Tiếp tục nhấn chọn Đồng ý trong cửa sổ đăng nhập để tiếp tục
      • Trong của sổ làm việc, nhấn chọn Phục hồi để khôi phục dữ liệu từ file backup.
      • Ở hàng Chọn dữ liệu phục hồi, chọn biểu tượng folder, sau đó chọn đúng file backup dữ liệu (.mbk, mbz) đã copy từ server cũ qua.
      • Lựa chọn dữ liệu cần phục hồi và nhấn chọn biểu tượng Phục hồi để khôi phục lại dữ liệu ở server mới.
      • Quá trình phục hồi hoàn thành khi MISA hiển thị thông báo “Phục hồi dữ liệu kế toán thành công”.
      • Với các bản backup quá xa, việc khôi phục lại dữ liệu theo cách này sẽ không thể khôi phục hoàn toàn ngay trước thời điểm MISA bị lỗi bởi viêc mã hóa dữ liệu.
    • Trường hợp 2: Với dữ liệu MISA đang sử dụng.

      • Tạo thư mục Data tương ứng trong folder chứ dữ liệu mặc định của MISA, với phiên bản MISA 2020 thì thư mục nằm ở C:MISA JSCMISA SME.NET 2020DataMISASME2020
      • Copy tất cả dữ liệu đang sử dụng đã lấy được từ server cũ qua (bao gồm các file .smd, .sld hoặc .ldf)
      • Truy cập MISA, mở cửa sổ Quản lý dữ liệu tương tự bước 1.
      • Trong cửa sổ làm việc, nhấn chọn Đăng ký.
      • Trong cửa sổ Đăng ký dữ liệu kế toán, ở dòng Chọn tệp dữ liệu kế toán chọn biểu tượng folder, tiếp tục chọn file .smd trong thư mục dữ liệu.
      • Nhấn chọn biểu tượng Đăng ký.
      • Quá trình hoàn thành khi MISA thông báo “Đăng ký dữ liệu kế toán thành công“.
  5. Kiểm tra lại dữ liệu, truy cập vào dữ liệu kế toán bằng thông tin đăng nhập đã sử dụng trước đó để kiểm tra dữ liệu sau khi import.

III. Các giải pháp để tránh việc server bị tấn công

  1. Bật firewall và chặn truy cập với port SMB (445).
  2. Chỉ mở các port thực sự cần thiết.
  3. Đổi port remote desktop, không nên sử dụng port remote desktop mặc định (3389).
  4. Chặn truy cập vào port MSSQL (1433), hoặc giới hạn truy cập theo địa chỉ IP truy cập (nếu có thể).
  5. Cài đặt và sử dụng một ứng dụng VPN để truy cập MISA từ xa.
  6. Nên sử dụng một phần mềm diệt virus trên server.

Như vậy, Long Vân đã hoàn thành hướng dẫn Quý khách cách lấy và khôi phục dữ liệu MISA bị mã hóa. Trong trường hợp tất cả các file dữ liệu trong bài viết đều bị mã hóa, Quý khách có thể liên hệ với bộ phận hỗ trợ kỹ thuật để được restore các bản backup trước đó. Chúc Quý khách thành công!

Ransomware và cách phòng chống

I. Ransomeware là gì

Ransomware là một dạng phần mềm độc hại, nó ngăn chặn người dùng có thể truy cập và sử dụng dữ liệu bên trong máy chủ (hoặc máy tính nói chung). Kẻ tấn công sẽ yêu cầu một khoản tiền chuộc từ nạn nhân để khôi phục quyền truy cập dữ liệu (không phải lúc nào người dùng cũng lấy lại được dữ liệu khi thanh toán theo yêu cầu của kẻ tấn công).

II. Ransomware hoạt động như thế nào

  • Giống như các phần mềm độc hại khác, randsomware có thể thâm nhập máy tính người dùng trong khi:
    • Người dùng tìm và sử dụng các phần mềm crack.
    • Click vào các trang quảng cáo đã đính kèm link tự động download ransomware.
    • Truy cập các website không an toàn (website giả mạo, nội dung đồi trụy,..).
    • Tải và cài đặt các phần mềm không rõ nguồn gốc.
    • Click vào đường dẫn hoặc download các file đính kèm có randsomware thông qua email,….
    • Ngoài ra, kẻ tấn công sử dụng các bộ công cụ khai thác lỗ hổng bảo mật trên phần mềm (đôi khi cả hệ điều hành) để tấn công.
  • Với một số loại, sẽ mở thêm back door để sử dụng cho các cuộc tấn công về sau. Việc này làm các server bị nhiễm sẽ liên tục bị nhiễm về sau, nếu không thể xử lý triệt để ransomware và các lỗi bảo mật trên server.
  • Sau khi thâm nhập, ransomware sẽ tìm kiếm và mã hóa các tập tin trên máy chủ và tạo khóa giải mã.
  • Khi thực hiện xong, ransomware sẽ gửi khóa giải mã và các thông tin khác đến máy chủ điều khiển tấn công.
  • Bước cuối cùng, nạn nhân sẽ nhận được thông báo rằng các tệp của họ đã được mã hóa và họ cần phải trả tiền chuộc để có khóa giải mã.

III. Các loại ransomware phổ biến

  • Ryuk : Là một biến thể ransomware phổ biến. Nó thường được gửi qua email lừa đảo trực tuyến hoặc bằng cách kết nối từ xa bằng giao thức RDP sử dụng thông tin đăng nhập của người dùng vào hệ thống để mã hóa. Sau khi một hệ thống bị lây nhiễm, thì Ryuk sẽ mã hóa 1 số loại tệp nhất định – sau đó sẽ đưa ra yêu cầu tiền chuộc.
  • Maze: Là mã độc nỗi tiếng đòi tiền chuộc kết hợp với đánh cắp dữ liệu người dùng. Khi nạn nhân từ chối yêu cầu trả tiền chuộc tì dữ liệu này sẽ được kẻ mã hóa tiết lộ và bán thông tin cho người trả giá cao nhất.
  • REvil ( Sodinokibi): Cũng là một biến thể Ransomware khác nhằm vào các tổ chức doanh nghiệp lơn. Được một nhóm Revil người Nga điều hành năm 2019, đã gây ra nhiều vụ vi phạm lớn như ( Kaseya và JBS…)
  • Lockbit: Là một phần mềm độc hại mã hóa dữ liệu hoạt động kể từ tháng 9/2019 và là một Ransomware-as-a-Service ( RaaS) gần đây. Phần mền tống tiền này được phát triển để mã hóa nhanh chóng, có thể các thiệt bị antivirus chưa kịp xử lý thì đã bị mã hóa dữ liệu.
  • DearCry: Là một biến thể ransomware mới được thiết kế để tận dụng từ lỗ hỏng Microsoft Exchange. Vào táng 3/2021 thì Microsoft đã đưa ra bản vá cho 4 lỗ hỏng từ trong máy chủ Microsoft Exchange này.
  • Ngoài ra vẫn còn nhiều loại biến thể Ransomware khác như: Lapsus$, Wannacry, DarkSide…

IV. Cách phòng chống ransomware

  • Sao lưu tất cả dữ liệu những quan trọng. Đảm bảo các bản sao lưu phải được bảo vệ thích hợp hoặc được lưu trữ ngoại tuyến để kẻ tấn công không thể truy cập hoặc xóa chúng. Business Backup của Long Vân là một trong những giải pháp có thể đáp ứng được nhu cầu sao lưu với nhiều tùy chọn phù hợp.
  • Máy tính phải được cài đặt phần mềm diệt virus có bản quyền, luôn theo dõi cập nhật dữ liệu virus mới nhất để luôn chủ động trong việc bảo vệ dữ liệu.
  • Đảm bảo hệ điều hành và các phần mềm đang được sử dụng luôn được cập nhật thường xuyên, nhất là đối với các bản vá lỗi bảo mật.
  • Cảnh giác với việc sử dụng email trên server và máy tính nói chung.
  • Luôn có ít nhất một lớp firewall trên server, và chỉ mở những port cần thiết phục vụ cho việc chạy dịch vụ.
  • Nên đổi các port RDP (3389), MSSQL (1433) nếu bắt buộc phải public ra internet. Nếu có thể, thực hiện kiểm tra và giới hạn địa chỉ IP truy cập. Chặn truy cập đến dịch vụ SMB (445/TCP, 139/TCP)
  • Đặt mật khẩu truy cập theo chuẩn phức tạp ít nhất 8 ký tự bao gồm: ký tự thường, ký tự hoa, số và ký tự đặc biệt.

V. Cách xử lý khi bị server bị nhiễm trên server Long Vân:

Trong trường hợp server chưa bị lây nhiễm hoàn toàn, các chức năng cài đặt và quản lý server vẫn hoạt động. Có thể tiến hành xử lý theo hướng sau:

  • Power off server. Thực hiện việc Snapshot trên server để lưu lại trạng thái dữ liệu.
  • Power On server. Sử dụng giao diện console để disable card mạng, ngắt mọi kết nối từ server ra bên ngoài (không thể sử dụng với các phương thức truy cập server qua internet thông thường như: Remote Desktop, Teamviewer,…).
  • Sử dụng firewall, tạo rule trên firewall để block toàn bộ các incomming connection.
  • Enable card mạng, cấu hình server kết nối với internet.
  • Download phần mềm diệt virus và scan server để tìm và xóa tất cả các file bị nhiễm ransomware trên server.
    Một số phần mềm quý khách có thể tham khảo như:

    • https://www.zemana.com
    • https://support.kaspersky.com/ksws10
    • https://www.bitdefender.com/solutions/anti-ransomware-tool.html
  • Kiểm tra lại cấu hình firewall cũng như tiến hành cập nhật các bản vá bảo mật hệ điều hành cần thiết.
  • Remove bản snapshot đã tạo ban đầu.

Với server đã bị nhiễm malware, nên tiến hành cài một server mới, thiết lập sẳn các biện pháp bảo vệ và chuyển dữ liệu qua. Việc này để tránh việc server bị tấn công lại do các backdoor đã được tạo trong quá trình lây nhiễm.

Trong trường hợp server đã bị lây nhiễm hoàn toàn, thông thể truy cập hoặc thực hiện các thao tác xử lý, Quý khách vui lòng liên hệ với bộ phận hỗ trợ của Long Vân để được tư vấn hỗ trợ.


VI. Một số ứng dụng Quý khách có thể tham khảo để khắc phục các file bị mã hóa:

  • https://trendmicro.ctydtp.vn/huong-dan/huong-dan-phuc-hoi-cac-file-bi-ma-hoa.html
  • https://www.avast.com/ransomware-decryption-tools
  • https://noransom.kaspersky.com

Chú ý, mỗi ứng dụng chỉ có thể hỗ trợ giải mã một số loại randsomware nhất định.