Tin tặc đã sử dụng bộ công cụ phát triển malware cực kỳ thành công của BlackHole Exploit Kit, khai thác các lỗ hổng phần mềm cụ thể để tạo ra yếu tố đầu tiên của cuộc tấn công. Tiếp đó, chúng sử dụng một trình download để tải malware về hệ thống thông qua 2 lỗi phổ biến trong Java và phần mềm Adobe Reader.
![]() |
Lỗ hổng bị những kẻ viết malware lạm dụng để khiến cho PatchGuard của Windows không ngăn cản nạp driver rootkit. Sau khi đã được nạp, rootkit có khả năng ngăn chặn việc nạp chính xác phần mềm chống virus có thể phát hiện và loại bỏ nó.
Windows PatchGuard - chính thức được biết đến với tên Kernel Patch Protection (KPP) - là một tính năng thiết kế của các phiên bản Windows 64-bit (bao gồm cả XP, Vista, Windows 7 và Windows Server) được thiết kế để ngăn chặn malware phá hoại hệ điều hành ở cấp độ ưu tiên cao nhất.
Theo nhà nghiên cứu Vyacheslav Zakorzhevsky của Kaspersky, malware cũng cố gắng để tải về Hoax.OSX.Defma.f - chương trình chống virus giả mạo nhắm vào người sử dụng Mac OS X và không thể chạy trên Windows. Điều này nhấn mạnh một cách đáng lo ngại rằng, giờ đây các máy Mac cũng không còn an toàn khi mà malware có thể hoạt động đa nền tảng.
Góp ý kiến tạo
Bạn có thể đặt mọi câu hỏi, vấn đề về Khoa học công nghệ, Đổi mới sáng tạo, Chuyển đổi số trực tiếp cho Bộ Khoa học và Công nghệ