Cụ thể, nó có thể tấn công cùng lúc hệ điều hành Mac, hệ điều hành Windows, qua các máy ảo và Windows Mobile. Đây là một mối đe dọa cấp cao không chỉ về tính năng mà còn về phương thức lây lan tinh vi. Nó sử dụng 3 phương pháp để phát tán sự lây nhiễm: - Một là tự động sao chép chính nó và một tệp tin có tên autorun.inf tới một ổ đĩa di động; - Cách thứ 2 là lén lút lây nhiễm vào một máy ảo Vmware; - và phương pháp thứ 3 là gắn các mô đun của nó vào một thiết bị di động chạy Windows Mobile.
Đặc biệt trong các môi trường ảo hóa, OSX.Crisis tìm kiếm các ảnh (image) của máy ảo Vmware trên máy tính bị lây nhiễm, và nếu tìm được một ảnh máy ảo, nó sẽ nối tới ảnh này và tự động sao chép chính nó tới ảnh bằng cách sử dụng công cụ Vmware Player. Mã độc không sử dụng lỗ hổng trên phần mềm của Vmware mà thay vào đó nó lợi dụng một thuộc tính phổ biến trên tất cả các phần mềm ảo hóa, đó là: máy ảo đơn thuần chỉ là một tệp tin hoặc một loạt các tệp tin nằm trên ổ đĩa của máy chủ (host machine). Những tệp tin này có thể thường xuyên được kết nối và thao tác trực tiếp, kể cả khi máy ảo không hoạt động – như trong trường hợp đề cập ở trên.   
Theo Symantec, đây có lẽ là mã độc đầu tiên sử dụng phương thức lây lan trên máy ảo. Nhiều mối đe dọa bảo mật đã từng được biết đến trước đây sẽ “tự hủy” khi chúng phát hiện một ứng dụng giám sát trên môi trường ảo hóa, chẳng hạn như sản phẩm của Vmware – để tránh bị phân tích. Do vậy, đây có lẽ là một bước tiến dài của những kẻ chuyên viết mã độc.

Mã độc đầu tiên lây lan trên máy ảo

27/08/2012 - Tin công nghệ
Hãng bảo mật Symantec vừa phát hiện một loại mã độc mới mang tên OSX.Crisis với khả năng lây lan qua 4 môi trường khác nhau.
 
 
Cụ thể, nó có thể tấn công cùng lúc hệ điều hành Mac, hệ điều hành Windows, qua các máy ảo và Windows Mobile. Đây là một mối đe dọa cấp cao không chỉ về tính năng mà còn về phương thức lây lan tinh vi. Nó sử dụng 3 phương pháp để phát tán sự lây nhiễm: - Một là tự động sao chép chính nó và một tệp tin có tên autorun.inf tới một ổ đĩa di động; - Cách thứ 2 là lén lút lây nhiễm vào một máy ảo Vmware; - và phương pháp thứ 3 là gắn các mô đun của nó vào một thiết bị di động chạy Windows Mobile.
Đặc biệt trong các môi trường ảo hóa, OSX.Crisis tìm kiếm các ảnh (image) của máy ảo Vmware trên máy tính bị lây nhiễm, và nếu tìm được một ảnh máy ảo, nó sẽ nối tới ảnh này và tự động sao chép chính nó tới ảnh bằng cách sử dụng công cụ Vmware Player. Mã độc không sử dụng lỗ hổng trên phần mềm của Vmware mà thay vào đó nó lợi dụng một thuộc tính phổ biến trên tất cả các phần mềm ảo hóa, đó là: máy ảo đơn thuần chỉ là một tệp tin hoặc một loạt các tệp tin nằm trên ổ đĩa của máy chủ (host machine). Những tệp tin này có thể thường xuyên được kết nối và thao tác trực tiếp, kể cả khi máy ảo không hoạt động – như trong trường hợp đề cập ở trên.   
Theo Symantec, đây có lẽ là mã độc đầu tiên sử dụng phương thức lây lan trên máy ảo. Nhiều mối đe dọa bảo mật đã từng được biết đến trước đây sẽ “tự hủy” khi chúng phát hiện một ứng dụng giám sát trên môi trường ảo hóa, chẳng hạn như sản phẩm của Vmware – để tránh bị phân tích. Do vậy, đây có lẽ là một bước tiến dài của những kẻ chuyên viết mã độc.

Đánh giá - Bình luận
Nhấn vào đây để đánh giá
X
Đặt lịch hẹn sửa chữa
Hãy đặt lịch trước để chúng tôi phục vụ bạn tốt hơn
Liên hệ tổng đài 1800 6024 - Hoặc 085 245 3366 để được đặt lịch.
X
Tra cứu bảo hành
Dễ dàng theo dõi tình trạng bảo hành máy của bạn
Tra cứu thông tin bảo hành

Nhập thông tin bảo hành

Đặt lịch

0.30790 sec| 2465.219 kb