Theo Viện SANS, một tổ chức nghiên cứu máy tính, Spida bắt đầu lây nhiễm mạnh vào các máy chủ SQL hôm 20/5. Trong 12 giờ đầu tiên, có hơn 1.600 máy bị tấn công và tổng cộng đã có 2.450 máy nhiễm loại worm này. Hiện nay con bọ vẫn đang tiếp tục cuộc hành trình trên nhiều hệ thống có mật khẩu trắng và đang tồn tại lỗ hổng bảo mật.
Một khi đã thâm nhập vào hệ thống, Spida sẽ tiếp tục quét tìm nhiều lỗi khác trên máy chủ SQL. Nó thêm account khách vào nhóm quản trị sao cho có quyền điều khiển hoàn toàn máy bị nhiễm. Con bọ này cũng thay đổi mật khẩu quản trị để không xảy ra hiện tượng đa nhiễm. Tiếp đó, nó sẽ gửi danh sách mật khẩu và e-mail thu thập được tới địa chỉ mail miễn phí, nơi tạo ra Spida.
Hôm qua, hãng SecurityFocus cho biết các nước bị ảnh hưởng Spida mạnh nhất là Hàn Quốc, Mỹ, Canada, Pháp, Đài Loan và Trung Quốc.
Để ngăn chặn sự lây lan của loại virus này, các chuyên gia bảo mật khuyến cáo người dùng thay đổi ngay mật khẩu và chặn cổng TCP 1433, đồng thời cài đặt bản sửa lỗi mới của Microsoft.
Thông tin chi tiết về Spida có thể tham khảo tại các địa chỉ của McAfee, Symantec hoặc Trend Micro.
Minh Nghĩa (theo ZDNET)