Rootkit nà y đã có hà ng loạt các biến thể là m đau đầu các hãng bảo mật lớn trên thế giới. Tuy nhiên, phần mửm bảo mật CMC Antivirus và CMC Internet Security (phiên bản mới đã tích hợp sẵn công cụ chống rootkit CMC CodeWalker) đã cập nhật khả năng phát hiện và loại bử mã độc cao cấp nà y.
MaOSRootkit (hay còn gọi là Mebroot) là một loại rootkit đặc biệt, lây nhiễm rất sâu và o hệ thống, ở mức Master Boot Record (MBR) “ sector đầu tiên trên ổ cứng của hệ thống. MaOSRootkit sẽ chỉnh sửa hệ thống ngay sau khi hệ điửu hà nh được khởi động, đồng thời tác động và o các thà nh phần trọng yếu của hệ thống để đánh lừa các phần mửm diệt virus. Kử¹ thuật nà y khiến cho hầu hết các phần mửm diệt virus không thể thấy được sự hoạt động của nó, và đương nhiên nó trở thà nh vô hình với các phần mửm bảo mật, kể cả các tường lửa cá nhân như Zone Alarm, KIS, Outpost ...
Nhử khả năng nà y, MaOSRootkit đã lây nhiễm khoảng 180 nghìn máy với 1,2 triệu IP trên thế giới và Mử¹ là nước có mức độ lây nhiễm mạnh nhất, ông Nguyễn Phố Sơn, tác giả CMC CodeWalker tiết lộ.
Còn theo nghiên cứu của trường Đại Học California (Mử¹) công bố ngà y 04/05/2009: Chỉ với 10 ngà y theo dõi MaOSRootkit bootnet, đã có 8.310 tà i khoản ngân hà ng, 1.235.122 mật khẩu Windows, 100.472 tà i khoản SMTP, 415.206 tà i khoản POP, 411.039 tà i khoản HTTP và 1.258.862 tà i khoản mail bị đánh cắp.
MaOSRootkit có khả năng lây nhiễm và hoạt động ổn định trên tất cả các HĐH Windows đặc biệt là Windows XP. Theo đánh giá của các chuyên gia thì rootkit nà y được viết rất chuyên nghiệp nghiệp, tính ổn định cao và ăn rất sâu và o hệ thống. Bản thân loại mã độc nà y có khả năng tương tác và thực hiện các tác vụ như gửi thông tin ra bên ngoà i, download file,... mà không cần thông qua các dịch vụ của HĐH. Một khi MaOSRootkit nhiễm và o hệ thống, chúng bắt đầu đánh cắp thông tin. MaOSRootkit được ví như là "Hệ điửu hà nh Malware (Malware OS) chạy bên trong hệ điửu hà nh Windows".
Mục tiêu của MaOSRootkit nhắm tới chính là các tà i khoản cá nhân ở ngân hà ng, đồng thời biến các máy tính nạn nhân thà nh zombie trong mạng botnet và hacker nắm toà n quyửn đối với máy bị nhiễm. Đã có hà ng nghìn website được dựng lên để phát tán loại mã độc nguy hiểm nà y. Ngoà i ra, rất nhiửu loại sâu máy tính khác được thiết lập để tải rootkit nà y vử máy của người dùng “ ông Nguyễn Phố Sơn, tác giả CMC CodeWalker cho biết.
Phiên bản alpha và beta của MaOSRootkit đã được phát hiện đầu tiên và o tháng 12/2007 nó đã và đang khiến các hãng an ninh bảo mật trên thế giới phải đau đầu.
à”ng Nguyễn Phố Sơn cho biết thêm: Từ ngà y 31/03 cho đến nay, nhóm tội phạm đứng sau MaOSRootkit liên tục triển khai các chiến dịch lây lan biến thể mới. Trung bình cứ một tuần chúng lại đưa ra một đợt tấn công trên diện rộng. MaOSRootkit được triển khai giống hệt như phát triển phần mửm: có giai đoạn alpha, beta, release candidate, ứng dụng đại trà và cập nhật. Các biến thể mới luôn được nâng cấp đửu đặn, bổ sung tính năng che giấu bản thân cao cấp và ổn định hơn các biến thể trước. Hiện tại, nhiửu công cụ bảo mật nổi tiếng khác trên thế giới vẫn chưa thể phát hiện được những biến thể mới của MaOSRootkit.
CMC CodeWalker có thể hoạt động độc lập hoặc tích hợp sẵn trong phần mửm CMC Antivirus hoặc CMC Internet Security phiên bản mới, được phát triển với khả năng phát hiện những biến thể mới nói trên. Công cụ nà y có tác dụng phát hiện sự lây nhiễm cũng như hoạt động của chúng và thông báo tới người dùng.
Người dùng có thể download CMC CodeWalker tại trang CMC InfoSec:
http://cmcinfosec.com/download/cmcark.zip
CMC InfoSec khuyến cáo người dùng hãy cập nhật đầy đủ bản vá cho các trình duyệt web, đồng thời thường xuyên kiểm tra máy tính và quét hệ thống bằng CodeWalker.