Về nguyên tắc, Flame không tự động lây lan trừ khi có sự ra lệnh của những kẻ tấn công.
Dưới đây là những phương pháp mà tội phạm mạng sử dụng, được hãng bảo mật Symantec phát hiện.
- Lợi dụng tính năng chia sẻ mạng để nắm giữ những thông tin quan trọng, trong đó có cả thông tin về Quản trị tên miền.
- Khai thác lỗ hổng Thực thi mã lệnh từ xa cho dịch vụ nạp lệnh in trong Microsoft Windows (Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability - CVE-2010-2729), đã từng được virus Stuxnet sử dụng trước đó.
- Thông qua một thiết bị lưu trữ rời (removable media) có sử dụng tập tin autorun.inf được viết lại, thủ đoạn này cũng đã được sử dụng bởi Stuxnet.
- Sử dụng các ổ đĩa rời trong đó có một thư mục đặc biệt cho phép ẩn các tệp tin. Điều này có thể gây ra khả năng tự thực thi các tập tin đó khi người dùng hiển thị nội dung trong ổ USB và khi máy tính của người dùng tồn tại lỗ hổng.
- Tự động thực thi tập tin shortcut LNK/PIF trong Microsoft Windows (Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability - CVE-2010-2568), một lỗ hổng đã từng bị khai thác bởi Stuxnet.
Theo các chuyên gia bảo mật, Flame thực sự là một mã độc phức tạp và có quy mô lớn chưa từng có từ trước đến nay.
Thành Luân
>> Siêu virus Flame khai thác lỗ hổng trên Windows
>> Bàn tay của người Israel
>> Israel thừa nhận dùng chiến tranh mạng
>> Vi rút máy tính mạnh nhất tấn công Iran
>> Cửa hậu" trên chip do Trung Quốc sản xuất?
Bình luận (0)