Điều này đã khiến loại sâu có tốc độ lây lan nhanh nhất hiện nay trở thành mối đe dọa số 1 đối với người sử dụng thư điện tử.
Tính đến ngày 1/12, MessageLabs đã khống chế được tới 32 triệu e-mail mang virus. Tỷ lệ spam/e-mail năm nay là 1-2,5 so với 1-11 năm 2002. Trong khi đó tỷ lệ virus/e-mail là 1-33 so với 1-212 năm ngoái. Có thể coi đây là một kỷ lục về tốc độ gia tăng thư rác và virus.
Theo MessageLabs, kỹ thuật spam và virus đang tập trung vào ăn cắp thông tin cá nhân, lừa đảo người tiêu dùng và tạo ra các mạng ẩn tập hợp những máy đã nhiễm virus để làm căn cứ phát tán spam. Theo Mark Sunner, Giám đốc công nghệ của MessageLabs, Sobig-F là một ví dụ cổ điển về sự kết hợp giữa spam và virus, từ đó dẫn đến một mối đe dọa hết sức phức tạp mà hiện nay nhiều hãng an ninh vẫn chưa khắc chế được.
Sobig không chỉ tìm cách lây lan vào một PC và phát tán tiếp thông qua kỹ thuật gửi mail ồ ạt mà còn vô hiệu hóa hệ thống bằng cách khai thác các proxy mở. Còn đường cửa hậu này khiến một máy tính nhiễm virus có thể trở thành cỗ máy gửi spam.
Báo cáo cuối năm của MessageLabs cũng lưu ý số lượng các vụ lừa đảo trực tuyến đang gia tăng chóng mặt. Chỉ trong hai tháng 10 và 11, khách hàng của nhiều hãng dịch vụ điện tử như NatWest, Citibank, Barclays, Lloyds TSB và eBay đều đã trở thành mục tiêu của e-mail giả mạo. Riêng virus Mimail-J còn lừa khách hàng của PayPal để lộ những thông tin tài chính bí mật của bản thân.
Trong khi đó, một công ty an ninh khác, Computer Associates, cũng vừa xác định sự xuất hiện một sâu Windows mới, đang phát tán dưới các dạng: bản vá lỗi an ninh của Microsoft, công cụ diệt Blaster hoặc bản crack cho một website khiêu dâm.
Hãng phần mềm diệt virus Sophos cho biết, virus vừa được đặt tên W32/Yaha-Y, phát tán qua các mạng chia sẻ và e-mail. Virus này làm thay đổi file lmhosts trên máy tính nạn nhân nhằm phong tỏa khả năng truy cập tới các địa chỉ như symantec.com, microsoft.com, sophos.com, avp.ch, mcafee.com trendmicro.com, pandasoftware.com, www3.ca.com và ca.com - tất cả đều là các website cung cấp công cụ an ninh ngoại trừ Microsoft.
Theo Computer Associates, sâu W32/Yaha-Y còn tìm cách xóa các file: WinServices.exe, nav32_loader.exe, tcpsvs32.exe, syshelp.exe và WinGate.exe. Mã của nó cho thấy tác giả của virus có ý định cài một Trojan truy nhập (key-logging) anyuser@yahoo.com.txt vào trong các folder cookies của máy tính đã nhiễm. File này thực ra là một .dll nhưng lại sử dụng đuôi .txt để giả vờ vô hại.
Giống như các biến thể Yaha trước đây, con sâu này cũng mưu toan tung ra các cuộc tấn công từ chối dịch vụ vào các mục tiêu pakrail.com, paic.com.pk, jamaat.org, kse.net.pk và pak.gov.pk.
Phan Khương (theo F2 Network, The Register)