Choángvì "sâu" mới phát tánqua
email
Bề ngoài như một hình thức tấn công mới nhưng thực chất chúng có nhiều
nét tương đồng với các loại virus kiểu cũ đã từng pháttán mạnh quaemail
trước đây (năm 2001) như Nimda, Melissa và Anna Kournikova.
Theo báo cáo của nhóm Symantec Hosted Services (Dịch vụ Lưu ký
Symantec), 26% trong tổng số virus lây lan trên toàn cầu hiện nay
là W32.Imsolk.B@mm. Do mức độ lây lan nhanh và quy mô máy tính bị ảnh
hưởng lớn nên Symantec đã nâng mức cảnh báo đối với loại sâu này lên mức
3 (mức trung bình) trong thang cảnh báo gồm 5 mức.
Sâu mới lây lan qua hình thức tấn công bằng email dựa trên kỹ thuật mạng
xã hội. Vẫn theo phương thức cũ là ẩn chứa trong các thư điện tử truyền
thống, dụ người dùng nhấp vào đường dẫn (link) trong email. Khi người
dùng nhấp vào đường link này, máy tính của người dùng sẽ tải về một tệp
chương trình độc hại ẩn giấu dưới dạng tệp tin PDF lưu trữ trên mạng
Internet. Và khi người dùng kích vào đó, máy tính sẽ tải về và kích hoạt tệp
tin độc hại, theo đó sâu sẽ được cài đặt vào máy tính của nạn nhân.
Sau khi thâm nhập vào máy tính nạn nhân, sâu sẽ vô hiệu hóa nhiều sản
phẩm bảo mật thông dụng chạy trên hệ thống (ngoại trừ sản phẩm
Norton/Symantec), gửi đi bản sao của e-mail gốc tới tất cả địa chỉ e-mail tìm
thấy trong sổ địa chỉ của máy tính bị lây nhiễm. Hơn nữa, sâu mới có khả
năng tự nhân bản để gửi tới các ổ chia sẻ mở tìm thấy trên các máy tính
trong mạng nội bộ. Khi sâu tự nhân bản sang máy tính khác, chỉ cần người
dùng máy đó mở thư mục có chứa sâu là cơ chế lây lan của sâu lại tiếp tục
lặp lại.
Symantec cũng khuyến cáo người dùng nên cập nhật thường xuyên các phần
mềm chống virus, không nên kích vào các đường link hay tệp tin đính kèm
không đáng tin cậy qua email. Các quản trị mạng cần cấu hình máy chủ thư
để khóa hoặc loại bỏ email có chứa tệp tin đính kèm có đuôi .VBS, .BAT,
.EXE, .PIF, và .SCR để tránh virus lây lan qua định dạng tệp tin .SCR.
Hiện nay, các sản phẩm của Symantec đã được bổ sung thêm cơ chế chống
thư rác và chống virus lưu ký trên email. Chẳng hạn như giải pháp được lưu
ký trên “đám mây”, sản phẩm của Symantec có thể phát hiện và ngăn chặn
sâu pháttán rộng qua e-mail trước khi chúng tiếp cận hệ thống mạng của
khách hàng mà không cần phải cập nhật bản vá lỗi hoặc danh mục virus
(virus definition) trong phần mềm
Mặc dù, các quy luật quen thuộc của worm khá bài bản và dễ nắm bắt,
nhưng càng ngày chúng càng phức tạp và tinh vi. Với những chuyên gia máy
tính thì việc này không có gì khó, nhưng đâu phải ai cũng là chuyên gia máy
tính ? Vào ngày 14 / 09 /2010 vừa rồi, có 1 người đã tự nhận là tác giả của
loại sâu này, được áp dụng các công nghệ có liên quan đến bộ quốc phòng
IRAQ, được trang bị 1 số “thành phần” không thể thiếu như keylog và
backdoor trong đó.
Giờ đây thì mọi người ai cũng có thể nghe nói và biết đến loại sâu này.
Nhưng làm sao để loại bỏ chúng khỏi hệ thống ? Sau những lần thử nghiệm
với sự góp sức của thành viên Ant
(http://www.raymond.cc/forum/members/ant.html) trong cộng đồng mạng
Raymond, các bạn hãy sử dụng những chương trình kiểm soát hệ thống như
Task Manager, Process Explorer … tìm xem có những ứng dụng sau đây và
xóa khỏi hệ thống:
. Choáng vì "sâu" mới phát tán qua
email
Bề ngoài như một hình thức tấn công mới nhưng thực chất chúng có nhiều. chúng có nhiều
nét tương đồng với các loại virus kiểu cũ đã từng phát tán mạnh qua email
trước đây (năm 2001) như Nimda, Melissa và Anna Kournikova.