Conficker.ebắtđầuthựchiện“sứmệnhkiếm
tiền”
Cụ thể trước đó Conficker.c đã thiết lập thành công một kênh liên lạc cập nhật mới
giữa PC bị lây nhiễm với máy chủ của tin tặc nhằm giúp nó có thể nhanh chóng
nhận lệnh tấn công cũng như cập nhật phiên bản mới.
Đồng thời biến thể này cũng được bổ sung thêm khả năng kết nối với các PC bị
lây nhiễm khác thông qua kết nối chia sẻ ngang hàng P2P nhằm giúp chúng có thể
thuận tiện cập nhật phiên bản mới và mã lệnh tấn công lên mọi PC bị lây nhiễm
ngay cả trong trường hợp máy chủ bị tiêu diệt đồng thời đẩy nhanh tốc độ phát tán
biến thể mới.
Ông Hogan cho biết những nghiên cứu phân tích bước đầu cho thấy Conficker.e
rất giống với phiên bản đầu tiên được phát hiện hồi tháng 11/2008. “Nhìn sơ bộ thì
Conficker.e khá giống với Conficker.a. Song trên thực tế đây là một phiên bản
hoàn toàn mới và là sự tổng hợp mã nguồn từ những biến thể hiện đang phát tán
trên mạng Internet”.
“Đánh hội đồng”
Hãng bảo mật Symantec cho biết lần này Conficker.e không đi một mình nữa mà
nó còn kéo theo một “hội đồng” nhiều phần mềm độc hại khác cùng tấn công PC
với mục đích giúp nó nhanh chóng đạt được mục đích tấn công nhanh nhất.
Đầu tiên phải kể đến sự có mặt của Waledac trong “cái hội đồng” đó. Đây là một
dạng mã độc BOT chuyên “bắt cóc” và biến PC người dùng trở thành công cụ phát
tán thư rác nổi tiếng trong vài tháng trở lại đây.
Một trong những nguyên nhân khiến Waledac nổi tiếng bởi nó được xem là phiên
bản nâng cấp của con sâu máy tính khét tiếng về khả năng phát tán thư rác Storm.
Cộng đồng bảo mật tin rằng những kẻ phát triển Waledac cũng nằm trong nhóm
những đối tượng đã lập trình và điều khiển Storm.
Tương tự như Storm, một khi đột nhập thành công, Waledac cũng sẽ cài thêm một
mã độc Trojan nhằm giúp tin tặc từ xa chiếm được quyền điều khiển và biến PC
của người dùng trở thành một thành viên trong mạng BOTNET chuyên dụng phát
tán thư rác.
“Ở đây đã nảy sinh ra hai vấn đề mà chúng ta cần quan tâm,” ông Hogan nhấn rất
mạnh đến điều này khi nói về “liên minh” Conficker.e-Waledac. “Thứ nhất rất có
thể những kẻ đã phát triển Waledac cũng nhằm trong nhóm đối tượng đứng đằng
sau giật dây điều khiển Conficker hoặc ít nhất là hai nhóm phát triển Conficker và
Waledac có mối liên hệ với nhau”.
“Thứ hai là những kẻ giật dây điều khiển Conficker đã quyết định bán hoặc cho
thuê mạng lưới những PC mà chúng đã bắt cóc được cho kẻ phát tán Waledac để
kẻ này sử dụng vào mục đích phát tán thư rác. Nếu điều này là đúng thì những kẻ
phát tán Conficker đã bắtđầu có những hành động cần thiết để thựchiện mục tiêu
kiếm tiền từ mã độc.”
Kể từ khi xuất hiện cho đến nay thì đây là lần đầu tiên Conficker dính líu đến thư
rác. “Conficker phát tán thư rác là điều đã được thực tế chứng minh. Vấn đề còn
nằm trong bóng tối là hai nhóm phát triển Conficker và Waledac có mối liên hệ
nào hay không,” ông Hogan cho biết.
Giả mạo phần mềm bảo mật
Hãng bảo mật Kaspersky Lab còn phát hiện lần này Conficker.e còn kéo theo một
phần mềm bảo mật giả mạo. Đây là loại phần mềm thường lừa người dùng bằng
những cảnh báo bảo mật hay lây nhiễm mã độc giả mạo. Chúng sẽ liên tục bung ra
những cửa sổ pop-up cảnh báo chừng nào người dùng chấp nhận trả tiền cho
chúng
. Conficker. e bắt đầu thực hiện “sứ mệnh kiếm
tiền”
Cụ thể trước đó Conficker. c đã thiết lập thành công một kênh. bước đầu cho thấy Conficker. e
rất giống với phiên bản đầu tiên được phát hiện hồi tháng 11/2008. “Nhìn sơ bộ thì
Conficker. e khá giống với Conficker. a.