Sâu máy tính giả mạo sâu "nổi tiếng" hơn

Nhờ bắt chước một số chiến lược lây nhiễm của Conficker nên con sâu máy tính rất ít được biết đến Neeris cuối tuần qua đã gây nên một sự bất ngờ.

Cụ thể sâu Neeris – được phát hiện từ hồi tháng 05/2005 – giờ đây cũng khai thác lỗi bảo mật Windows đang bị được Conficker lợi dụng để tấn công người dùng. Không như thế Neeris còn sao chép luôn cơ chế lây nhiễm thông qua thẻ nhớ USB cũng như một số đặc tính khác của Conficker.

Ziv Mador và Aaron Putnam – chuyên gia nghiên cứu bảo mật làm việc tại Trung tâm chống mã độc của Microsoft – cho biết các ổ đĩa nhiễm Neeris giờ đây cũng có thêm lựa chọn “Open folder to view files” tương tự như bị nhiễm Conficker.

Hai chuyên gia này nhận định rất có thể tác giả phát triển nên sâu Conficker và Neeris có mối liên hệ nào đó với nhau. “Biến thể đầu tiên Neeris được phát hiện hồi tháng 5/2005. Chính vì thế mà có vẻ như tác giả Conficker mới là kẻ đi sao chép ăn cắp bản quyền.”

Nhưng nay Neeris lại được bổ sung thêm những tính năng đặc điểm vốn thuộc về Conficker. Chính vì thế mà chúng tôi cho rằng rất có thể tác giả phát triển nên hai con sâu máy tính này có mối liên hệ với nhau hoặc hợp tác hoặc tối thiểu cũng biết đến sản phẩm của nhau”.

Có một sự trùng lặp kỳ lạ nữa là biến thể mới nhất Neeris xuất hiện vào ngay rạng sáng ngày 01/04 vừa qua – ngày được dự báo là sẽ có sự bùng nổ mạnh mẽ của sâu Conficker. Thực tế là không có chuyện gì xảy ra nhưng Conficker vẫn kết nối thành công đến máy chủ của tin tặc.

Neeris không hề tải về bất kỳ biến thể nào của sâu Conficker và cũng không có có bằng chứng nào chứng minh sự liên hệ của Neeris với thuật toán kích hoạt tấn công đúng vào ngày 01/04 của sâu Conficker,” Mador và Putnam khẳng định.

Mặc dù được phát hiện cách đây 4 năm nhưng do ít được biết đến nay con sâu này hiện vẫn chưa xuất hiện trong “danh sách đen” của các hãng bảo mật. Chính vì thế mà khi biến thể mới được tung ra nó đã lập tức gây nên một sự bất ngờ.

Thứ Tư, 08/04/2009 08:50
31 👨 741
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp