Hình thức tấn công là dò quét mật khẩu quản trị trên các máy chủ, nếu phát hiện tài khoản quản trị trên máy chủ sử dụng mật khẩu yếu, đối tượng tấn công sẽ thực hiện đăng nhập vào máy chủ và cài cắm mã độc Mã hóa dữ liệu tống tiền lên máy chủ. Chiến dịch tấn công này chủ yếu nhằm vào máy chủ để mã hoá dữ liệu trên máy chủ. Đối tượng tấn công đã và đang mở rộng chiến dịch tấn công với đích nhằm tới là các máy chủ trên toàn quốc, trong đó có cả cơ quan, tổ chức nhà nước.
Theo thông tin giám sát thu thập được, Việt Nam hiện tại có ít nhất 18.943 máy chủ đang mở cổng dịch vụ Remote Desktop. Nhằm bảo đảm an toàn thông tin, phòng tránh nguy cơ trở thành mục tiêu của chiến dịch này Cục An toàn thông tin khuyến nghị:
Rà soát toàn bộ máy chủ của đơn vị, hạn chế tối đa việc mở cổng dịch vụ Remote Desktop. Trong trường hợp cần sử dụng phải thiết lập các chính sách bảo mật như: sử dụng VPN, giới hạn IP truy cập, tài khoản được phép truy cập, chính sách mật khẩu mạnh (mật khẩu có tối thiểu 8 ký tự, có đầy đủ chữ hoa, chữ thường, số và ký tự đặc biệt).
Sao lưu dữ liệu quan trọng trên máy chủ. Theo dõi, giám sát hệ thống để phát hiện sớm, kịp thời phản ứng các hành vi dò quét/tấn công mạng.
Khi phát hiện bị tấn công mã hoá dữ liệu liên hệ với đơn vị cung cấp dịch vụ bảo mật/giải mã dữ liệu gần nhất để có biện pháp khôi phục dữ liệu.
Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin để phối hợp thực hiện.