1/4 số “sâu” lây lan qua các thiết bị USB

Vào năm 2008, một bản thông báo đã nói rằng Flash USB được sử dụng để lây lan các vào mạng quân đội của Mỹ, một công ty bảo mật ngày hôm nay đã tuyên bố: 25% những con sâu mới đều được thiết kế để lây lan thông qua các thiết bị lưu trữ di động.

Ông Luis Corrons, giám đốc kỹ thuật của PandaLabs là chi nhánh nghiên cứu của Panda Security đã phát biểu vào hôm thứ 5 tuần trước "Hầu hết các phần mềm độc hại đang phát tán hiện nay đều được phân phối thông qua những thiết bị này. Nó không chỉ biết tự sao lưu chính mình vào những tiện ích này mà còn tự động chạy khi một thiết bị USD được kết nối với máy tính, và nghiễm nhiên lây nhiễm sang máy của người sử dụng".

Mặc dù 1/4 số sâu trong năm 2010 đều lây lan vào các PC khác thông qua các thiết bị USB thì một nghiên cứu mới đây của Panda đối với hơn 10000 công ty vừa và nhỏ lại chỉ ra rằng 27% nạn nhân của các phần mềm độc hại vào năm ngoái đã thông báo rằng các cuộc tấn công đều xuất phát từ những phần cứng USB bị nhiễm, chủ yếu và các ổ đĩa Flash.

Corrons bổ sung: các thiết bị khác có thể kết nối với PC thông qua USB đó là smartphone, camera và máy nghe nhạc cũng chính là mối một đe doạ. Ông nói: "Tất cả các thiết bị này đều có thẻ nhớ hoặc bộ nhớ trong và vì vậy chiếc điện thoại di động của bạn rất dễ bị nhiễm virus nếu bạn không biết".

Con sâu Stuxnet chính là một trong số những mối đe doạ lớn cũng phụ thuộc vào các thiết bị USB. Vào tháng 7, mục tiêu của Stuxnet chính là những PC đang chạy phần mềm giúp quản lý hệ thống kiểm soát công nghiệp quy mô lớn trong các công ty chế tạo lớn thông qua việc khai thác một lỗi chưa được vá trong các file shortcut của Windows.

Khi người sử dụng xem nội dung của ổ đĩa USB bị nhiễm bằng một chương trình quản lý file như Windows Explorer, Stuxnet sẽ tải chính nó về PC của họ.

Microsoft đã thông báo một bản cập nhật an ninh khẩn vào ngày 2 tháng 8 cho lỗ hổng Shortcut này.

Lây nhiễm USB không phải là vấn đề mới. 2 năm trước, sâu Conficker đã gây ra một mối lo ngại trên toàn thế giới khi nó lây lan bằng cách sử dụng các Flash USB và bằng các con đường khác.

Đầu tuần này, Phó bộ trưởng bộ Quốc phòng Mỹ, ông William Lynn đã tiết lộ rằng mạng của Bộ chỉ huy Trung Bộ của Hoa Kỳ (CENTCOM) đã bị lây nhiễm sau khi ổ USB nhiễm virus bị cắm vào một trong những PC của mạng này. CENTCOM chính là bộ chỉ huy theo khu vực của quân đội chịu trách nhiệm vùng Trung Đông bao gồm Iraq và Afghanistan.

Sau sự xuất hiện của Conficker, Microsoft đã vá lỗi trên Windows giúp người sử dụng vô hiệu hoá Autorun, cơ chế này giúp các hacker sử dụng để tự động lây nhiễm vào PC khi cắm Flash USB. Công ty này cũng thay đổi hoạt động của Autorun trong Windows 7 để cản trở những vụ tấn công như vậy.

Ngày hôm nay, Corrons đã giới thiệu "USB Vaccine" là một tiện ích có thể vô hiệu hoá hoàn toàn Autorun. Công cụ này có thể được tải về từ trang Web của Panda; mặc dù USB Vaccine miễn phí nhưng người sử dụng phải cung cấp tên, số điện thoại và địa chỉ email của họ trước khi tải về.

 \"\"\"\"