By GREGG KEIZER, Computerworld, IDG
Published: May 19, 2009
Theo: http://www.nytimes.com/external/idg/2009/05/19/19idg-new-windows-netbooks-may...
Bài được đưa lên Internet ngày: 19/05/2009
Lời người dịch: Máy tính chạy Windows còn “trinh nguyên” đã bị nhiễm mã độc, người sử dụng được khuyến cáo nhiều việc phải làm trước khi có thể sử dụng được nó.
Sau khi phát hiện mã tấn công trên một netbook mới tinh chạy Windows XP, nhà cung cấp Kaspersky Labs đã cảnh báo người sử dụng ngày hôm qua rằng họ phải quét các phần mềm độc hại cho các hệ thống trinh nguyên trước khi kết nối chúng vào Internet.
Khi các nhà lập trình của Kaspersky cài đặt phiên bản mới ra gần đây của họ Security for Ultra Portables (An ninh cho siêu máy tính xách tay) lên một netbook M&A Companion Touch được mua để thử nghiệm, “họ đã nghĩ có gì đó lạ đã xảy ra”, Roel Schouwenberg, một nhà nghiên cứu cao cấp về chống virus với một hãng có trụ sở ở Maxcơva, nói. Schouwenberg đã quét máy tính này – một chiếc netbook 499 USD được thiết kế cho thị trường các trường học – và thấy 3 mẩu phần mềm độc hại.
“Điều này đã được thực hiện tại nhà máy”, Schouwenberg nói. “Đây là chiếc còn mới hoàn toàn, vẫn còn trong bọc gói của nó”.
Với sự đào sâu thêm một chút, Schouwenberg đã thấy nhiều điểm phục hồi hệ thống Windows, thường là một chỉ số rằng máy tính đã được nâng cấp với các trình điều khiển hoặc phần mềm mới đã được cài đặt trước khi nó rời nhà máy. Một trong số những điểm phục hồi này, được đóng dấu với một ngày trong tháng 02, đã có chứa các phần mềm độc hại, chỉ ra rằng nó đã được đưa vào máy tính trước đó. Và bản thân phần mềm độc hại này đã ám chỉ cách mà netbook đã bị lây nhiễm.
“Trong tháng 02, nhà sản xuất đã bận rộn với việc cài đặt một số trình điều khiển cho một sản phẩm của Intel trong netbook”, Schouwenberg nói, trích dẫn ra điểm phục hồi. Trong số 3 mẩu phần mềm độc hại đã có một phiên bản của sâu tự động chạy AutoRun, mà nó lan truyền qua các trình flash USB đã bị lây nhiễm.
“Đầu USD mà họ đã sử dụng để cài đặt các trình điều khiển vào trong máy tính đã bị lây nhiễm, và nó sau đó đã lây nhiễm sang máy tính”, Schouwenberg nói. Được cài đặt cùng với sâu này là một bộ gốc (rootkit) và một mật khẩu mà kẻ ăn cắp thu lượm được sự uỷ nhiệm đăng nhập cho các trò chơi trực tuyến như World of Warcraft.
After discovering attack code on a brand new Windows XP netbook, antivirus vendor Kaspersky Labs warned users yesterday that they should scan virgin systems for malware before connecting them to the Internet.
When Kaspersky developers installed their recently-released Security for Ultra Portables on an M&A Companion Touch netbook purchased for testing, "they thought something strange was going on," said Roel Schouwenberg, a senior antivirus researcher with the Moscow-based firm. Schouwenberg scanned the machine -- a $499 netbook designed for the school market -- and found three pieces of malware.
"This was done at the factory," said Schouwenberg. "It was completely brand new, still in its packaging."
With a little more digging, Schouwenberg found multiple Windows system restore points, typically an indication that the machine had been up-dated with new drivers or software had been installed before it left the factory. One of the restore points, stamped with a February date, included the malware, indicating that it had been put on the machine before then. And the malware itself hinted how the netbook had been infected.
"In February, the manufacturer was busy installing some drivers for an Intel product in the netbook," said Schouwenberg, citing the restore point. Among the three pieces of malware was a variant of the AutoRun worm, which spreads via infected USB flash drives.
"The USB stick they used to install the drivers onto the machine was infected, and [it] then infected the machine," said Schouwenberg. Installed along with the worm was a rootkit and a password stealer that harvests log-in credentials for online games such as World of Warcraft.
Kaspersky đã nói những phát giác của mình cho M&A, Schouwenberg nói, nhưng nhà sản xuất netbook này đã không liên lạc với hãng an ninh này kể từ đó.
Dù phần mềm độc hại được cài đặt tại nhà máy là rất hiếm khi thấy trong các thiết bị điện tử dân dụng, nó vẫn xảy ra. Ví dụ, tháng 12 năm ngoái, Amazon.com đã nói với các khách hàng mình đã bán các khung ảnh số Samsung trước các ngày lễ mà đi cùng với một đĩa CD cài đặt các trình điều khiển bị nhiễm với một trình tải về virus Trojan.
“Các [trường hợp liên quan tới các máy tính] còn ít hơn nhiều so với các khung ảnh”, Schouwenberg nói.
Để đảm bảo rằng một máy tính cá nhân mới là không có phần mềm độc hại, Schouwenberg đã khuyến cáo rằng trước khi người sử dụng kết nối máy tính vào Internet, họ cài đặt phần mềm an ninh, nâng cấp nó bằng việc lôi ra tệp định nghĩa mới nhất trên máy tính khác và truyền phần cập nhật này sang máy mới, rồi tiến hành quét chống virus toàn phần một lần.
“Đó là qui trình hành động tốt nhất, ngay cả dù nó có vẻ nhiều công việc”, Schouwenberg nói.
Kaspersky has reported its findings to M&A, said Schouwenberg, but the netbook maker has not been in contact with the security company since then.
Although factory-installed malware is rarely found on consumer electronics, there have been cases. Last December, for example, Amazon.com told customers it had sold Samsung digital photo frames before the holidays that came with a driver installation CD infected with a Trojan downloader. "These [cases involving computers] are much rarer than picture frames," said Schouwenberg.
To ensure that a new PC is malware-free, Schouwenberg recommended that before users connect the machine to the Internet, they install security software, up-date it by retrieving the latest definition file on another computer and transferring that up-date to the new system, then running a full antivirus scan.
"That's the best course of action, even though it sounds like a lot of work," said Schouwenberg.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...