Cảnh báo biến thể virus Kido hoành hành tại Việt Nam

Cảnh báo biến thể virus Kido hoành hành tại Việt Nam
TPO - Kaspersky Lab vừa phát hiện biến thể mới của dòng virus Kido với các tính năng của trojan có khả năng chống lại các phần mềm diệt virus được cài đặt trên các máy tính bị lây nhiễm. 
Cảnh báo biến thể virus Kido hoành hành tại Việt Nam ảnh 1

Biến thể của virus Kido đang hoành hành tại Việt Nam

Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq và các biến thể khác là đại diện cho những biến đổi mới nhất của dòng virus Kido này. Nó có khả năng chống lại các phần mềm diệt virus được cài đặt trên các máy tính bị lây nhiễm.

Các biến thể mới này cũng phát sinh ra một số lượng lớn tên miền lạ mà từ đó nó có thể tải về hơn 50.000 dữ liệu độc hại so với 250 đối với các phiên bản trước.

Virus Kido có chức năng Trojan Downloader và sẽ tải các loại virus độc hại khác vào máy tính bị lây nhiễm khiến hệ thống mạng quá tải hoặc nghẽn mạng. Đồng thời một số phần mềm có tính năng IDS sẽ liên tục thông báo lỗi tấn công “Intrusion.Win.NETAPI.buffer-overflow.exploit”.

Virus Kido đã xuất hiện và hoành hành từ ngày 2/01/2009 và theo thống kê đến nay trên thế giới đã có hơn 9 triệu máy tính bị lây nhiễm virus này.

Theo ông Nguyễn Thanh Sang, Bộ phận Hỗ trợ Kỹ thuật của NTS - Kaspersky Lab Việt Nam, đợt bùng phát mới này được xem là gây ảnh hưởng khá nghiêm trọng và nặng nề đối với các doanh nghiệp tại Việt Nam.

Các biến thể mới của virus Kido làm vô hiệu quá tính năng phục hồi hệ thống, cấm truy cập vào các trang web bảo mật và cài các chương trình độc hại vào PC, phát tán cực nhanh và rất khó tiêu diệt.

Để phòng ngừa sự thâm nhập và lây lan từ virus Kido, Kaspersky Lab đã đưa ra một số giải pháp khắc phục đặc biệt hữu ích là dùng kidokiller.exe để loại bỏ hoàn toàn.

Khách hàng có thể xem cách diệt biến thể mới của virus Kido này tại website Kaspersky Lab Việt Nam (www.kaspersky.vn) hoặc thông qua đường dẫn trực tiếp http://tinyurl.com/dietkido

Một số dấu hiệu để nhận biết biến thể virus

1. Xuất hiện những tập tin autorun.inf và RECYCLED\{SID<....>}\RANDOM_NAME.vmx trên các ổ cứng di động (USB Flash) hoặc trong mạng chia sẽ của doanh nghiệp…

2. Virus sẽ tự lưu nó vào hệ thống như một tập tin DLL với tên bất kỳ (vd: c:\windows\system32\zorizr.dll).

3. Virus sẽ đăng ký chính nó vào các dịch vụ hệ thống với tên bất kỳ (vd: knqdgsm).

4. Thử tấn công mạng máy tính thông qua cổng

MỚI - NÓNG