intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Choáng vì "sâu" mới phát tán qua email

Chia sẻ: Bi Bo | Ngày: | Loại File: PDF | Số trang:3

55
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bề ngoài như một hình thức tấn công mới nhưng thực chất chúng có nhiều nét tương đồng với các loại virus kiểu cũ đã từng phát tán mạnh qua email trước đây (năm 2001) như Nimda, Melissa và Anna Kournikova. Theo báo cáo của nhóm Symantec Hosted Services (Dịch vụ Lưu ký Symantec), 26% trong tổng số virus lây lan trên toàn cầu hiện nay là W32.Imsolk.B@mm. Do mức độ lây lan nhanh và quy mô máy tính bị ảnh hưởng lớn nên Symantec đã nâng mức cảnh báo đối với loại sâu này lên mức 3 (mức trung bình)...

Chủ đề:
Lưu

Nội dung Text: Choáng vì "sâu" mới phát tán qua email

  1. Choáng vì "sâu" mới phát tán qua email Bề ngoài như một hình thức tấn công mới nhưng thực chất chúng có nhiều nét tương đồng với các loại virus kiểu cũ đã từng phát tán mạnh qua email trước đây (năm 2001) như Nimda, Melissa và Anna Kournikova. Theo báo cáo của nhóm Symantec Hosted Services (Dịch vụ Lưu ký Symantec), 26% trong tổng số virus lây lan trên toàn cầu hiện nay là W32.Imsolk.B@mm. Do mức độ lây lan nhanh và quy mô máy tính bị ảnh hưởng lớn nên Symantec đã nâng mức cảnh báo đối với loại sâu này lên mức 3 (mức trung bình) trong thang cảnh báo gồm 5 mức. Sâu mới lây lan qua hình thức tấn công bằng email dựa trên kỹ thuật mạng xã hội. Vẫn theo phương thức cũ là ẩn chứa trong các thư điện tử truyền thống, dụ người dùng nhấp vào đường dẫn (link) trong email. Khi người dùng nhấp vào đường link này, máy tính của người dùng sẽ tải về một tệp chương trình độc hại ẩn giấu dưới dạng tệp tin PDF lưu trữ trên mạng Internet. Và khi người dùng kích vào đó, máy tính sẽ tải về và kích hoạt tệp tin độc hại, theo đó sâu sẽ được cài đặt vào máy tính của nạn nhân. Sau khi thâm nhập vào máy tính nạn nhân, sâu sẽ vô hiệu hóa nhiều sản phẩm bảo mật thông dụng chạy trên hệ thống (ngoại trừ sản phẩm Norton/Symantec), gửi đi bản sao của e-mail gốc tới tất cả địa chỉ e-mail tìm thấy trong sổ địa chỉ của máy tính bị lây nhiễm. Hơn nữa, sâu mới có khả
  2. năng tự nhân bản để gửi tới các ổ chia sẻ mở tìm thấy trên các máy tính trong mạng nội bộ. Khi sâu tự nhân bản sang máy tính khác, chỉ cần người dùng máy đó mở thư mục có chứa sâu là cơ chế lây lan của sâu lại tiếp tục lặp lại. Symantec cũng khuyến cáo người dùng nên cập nhật thường xuyên các phần mềm chống virus, không nên kích vào các đường link hay tệp tin đính kèm không đáng tin cậy qua email. Các quản trị mạng cần cấu hình máy chủ thư để khóa hoặc loại bỏ email có chứa tệp tin đính kèm có đuôi .VBS, .BAT, .EXE, .PIF, và .SCR để tránh virus lây lan qua định dạng tệp tin .SCR. Hiện nay, các sản phẩm của Symantec đã được bổ sung thêm cơ chế chống thư rác và chống virus lưu ký trên email. Chẳng hạn như giải pháp được lưu ký trên “đám mây”, sản phẩm của Symantec có thể phát hiện và ngăn chặn sâu phát tán rộng qua e-mail trước khi chúng tiếp cận hệ thống mạng của khách hàng mà không cần phải cập nhật bản vá lỗi hoặc danh mục virus (virus definition) trong phần mềm Mặc dù, các quy luật quen thuộc của worm khá bài bản và dễ nắm bắt, nhưng càng ngày chúng càng phức tạp và tinh vi. Với những chuyên gia máy tính thì việc này không có gì khó, nhưng đâu phải ai cũng là chuyên gia máy tính ? Vào ngày 14 / 09 /2010 vừa rồi, có 1 người đã tự nhận là tác giả của loại sâu này, được áp dụng các công nghệ có liên quan đến bộ quốc phòng IRAQ, được trang bị 1 số “thành phần” không thể thiếu như keylog và backdoor trong đó. Giờ đây thì mọi người ai cũng có thể nghe nói và biết đến loại sâu này.
  3. Nhưng làm sao để loại bỏ chúng khỏi hệ thống ? Sau những lần thử nghiệm với sự góp sức của thành viên Ant (http://www.raymond.cc/forum/members/ant.html) trong cộng đồng mạng Raymond, các bạn hãy sử dụng những chương trình kiểm soát hệ thống như Task Manager, Process Explorer … tìm xem có những ứng dụng sau đây và xóa khỏi hệ thống:
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0