By GREGG KEIZER, Computerworld, IDG
Published: May 19, 2009
Theo: http://www.nytimes.com/external/idg/2009/05/19/19idg-new-windows-netbooks-may...
Bài được đưa lên Internet ngày: 19/05/2009
Lời người dịch: Máy tính chạy Windows còn “trinh nguyên” đã bị nhiễm mã độc, người sử dụng được khuyến cáo nhiều việc phải làm trước khi có thể sử dụng được nó.
Sau khi phát hiện mã tấn công trên một netbook mới tinh chạy Windows XP, nhà cung cấp Kaspersky Labs đã cảnh báo người sử dụng ngày hôm qua rằng họ phải quét các phần mềm độc hại cho các hệ thống trinh nguyên trước khi kết nối chúng vào Internet.
Khi các nhà lập trình của Kaspersky cài đặt phiên bản mới ra gần đây của họ Security for Ultra Portables (An ninh cho siêu máy tính xách tay) lên một netbook M&A Companion Touch được mua để thử nghiệm, “họ đã nghĩ có gì đó lạ đã xảy ra”, Roel Schouwenberg, một nhà nghiên cứu cao cấp về chống virus với một hãng có trụ sở ở Maxcơva, nói. Schouwenberg đã quét máy tính này – một chiếc netbook 499 USD được thiết kế cho thị trường các trường học – và thấy 3 mẩu phần mềm độc hại.
“Điều này đã được thực hiện tại nhà máy”, Schouwenberg nói. “Đây là chiếc còn mới hoàn toàn, vẫn còn trong bọc gói của nó”.
Với sự đào sâu thêm một chút, Schouwenberg đã thấy nhiều điểm phục hồi hệ thống Windows, thường là một chỉ số rằng máy tính đã được nâng cấp với các trình điều khiển hoặc phần mềm mới đã được cài đặt trước khi nó rời nhà máy. Một trong số những điểm phục hồi này, được đóng dấu với một ngày trong tháng 02, đã có chứa các phần mềm độc hại, chỉ ra rằng nó đã được đưa vào máy tính trước đó. Và bản thân phần mềm độc hại này đã ám chỉ cách mà netbook đã bị lây nhiễm.
“Trong tháng 02, nhà sản xuất đã bận rộn với việc cài đặt một số trình điều khiển cho một sản phẩm của Intel trong netbook”, Schouwenberg nói, trích dẫn ra điểm phục hồi. Trong số 3 mẩu phần mềm độc hại đã có một phiên bản của sâu tự động chạy AutoRun, mà nó lan truyền qua các trình flash USB đã bị lây nhiễm.
“Đầu USD mà họ đã sử dụng để cài đặt các trình điều khiển vào trong máy tính đã bị lây nhiễm, và nó sau đó đã lây nhiễm sang máy tính”, Schouwenberg nói. Được cài đặt cùng với sâu này là một bộ gốc (rootkit) và một mật khẩu mà kẻ ăn cắp thu lượm được sự uỷ nhiệm đăng nhập cho các trò chơi trực tuyến như World of Warcraft.
After discovering attack code on a brand new Windows XP netbook, antivirus vendor Kaspersky Labs warned users yesterday that they should scan virgin systems for malware before connecting them to the Internet.
When Kaspersky developers installed their recently-released Security for Ultra Portables on an M&A Companion Touch netbook purchased for testing, "they thought something strange was going on," said Roel Schouwenberg, a senior antivirus researcher with the Moscow-based firm. Schouwenberg scanned the machine -- a $499 netbook designed for the school market -- and found three pieces of malware.
"This was done at the factory," said Schouwenberg. "It was completely brand new, still in its packaging."
With a little more digging, Schouwenberg found multiple Windows system restore points, typically an indication that the machine had been up-dated with new drivers or software had been installed before it left the factory. One of the restore points, stamped with a February date, included the malware, indicating that it had been put on the machine before then. And the malware itself hinted how the netbook had been infected.
"In February, the manufacturer was busy installing some drivers for an Intel product in the netbook," said Schouwenberg, citing the restore point. Among the three pieces of malware was a variant of the AutoRun worm, which spreads via infected USB flash drives.
"The USB stick they used to install the drivers onto the machine was infected, and [it] then infected the machine," said Schouwenberg. Installed along with the worm was a rootkit and a password stealer that harvests log-in credentials for online games such as World of Warcraft.
Kaspersky đã nói những phát giác của mình cho M&A, Schouwenberg nói, nhưng nhà sản xuất netbook này đã không liên lạc với hãng an ninh này kể từ đó.
Dù phần mềm độc hại được cài đặt tại nhà máy là rất hiếm khi thấy trong các thiết bị điện tử dân dụng, nó vẫn xảy ra. Ví dụ, tháng 12 năm ngoái, Amazon.com đã nói với các khách hàng mình đã bán các khung ảnh số Samsung trước các ngày lễ mà đi cùng với một đĩa CD cài đặt các trình điều khiển bị nhiễm với một trình tải về virus Trojan.
“Các [trường hợp liên quan tới các máy tính] còn ít hơn nhiều so với các khung ảnh”, Schouwenberg nói.
Để đảm bảo rằng một máy tính cá nhân mới là không có phần mềm độc hại, Schouwenberg đã khuyến cáo rằng trước khi người sử dụng kết nối máy tính vào Internet, họ cài đặt phần mềm an ninh, nâng cấp nó bằng việc lôi ra tệp định nghĩa mới nhất trên máy tính khác và truyền phần cập nhật này sang máy mới, rồi tiến hành quét chống virus toàn phần một lần.
“Đó là qui trình hành động tốt nhất, ngay cả dù nó có vẻ nhiều công việc”, Schouwenberg nói.
Kaspersky has reported its findings to M&A, said Schouwenberg, but the netbook maker has not been in contact with the security company since then.
Although factory-installed malware is rarely found on consumer electronics, there have been cases. Last December, for example, Amazon.com told customers it had sold Samsung digital photo frames before the holidays that came with a driver installation CD infected with a Trojan downloader. "These [cases involving computers] are much rarer than picture frames," said Schouwenberg.
To ensure that a new PC is malware-free, Schouwenberg recommended that before users connect the machine to the Internet, they install security software, up-date it by retrieving the latest definition file on another computer and transferring that up-date to the new system, then running a full antivirus scan.
"That's the best course of action, even though it sounds like a lot of work," said Schouwenberg.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt