• Thứ Sáu, 04/08/2006 15:57 (GMT+7)

    Nguyên mẫu virus nhắm vào Windows PowerShell

    Một nguyên mẫu (prototype) của virus (dạng worm) đã xuất hiện trước khi sản phẩm được tung ra.

    Trước khi Microsoft đưa công nghệ script PowerShell của mình vào các sản phẩm thương mại, một nhóm hacker đã viết ra nguyên mẫu virus nhắm vào công nghệ này rồi.

    Công ty bảo mật McAfee cho biết, MSH/Cibyz!p2p là virus dạng “chứng minh khái niệm” (proof-of-concept worm), được viết trong script Windows PowerShell. Virus cố lan truyền qua ứng dụng ngang hàng (peer-to-peer application) KaZaa.

    Giao diện của Windows PowerShell
    Theo thông tin trên website của Microsoft, Windows PowerShell là công nghệ script dựa trên công việc (task-based) và có giao diện dòng lệnh (command-line shell), cung cấp điều khiển và sự tự động hóa các công việc quản trị hệ thống. PowerShell còn có một ngôn ngữ script cho phép tự động hóa các công việc  quản trị hệ thống Windows.

    Microsoft cho biết, các sản phẩm sắp tới là Exchange Server 2007 và System Center Operations Manager 2007 sẽ được xây dựng trên Windows PowerShell.

    Để lây nhiễm trong PowerShell, nguyên mẫu virus MSH/Cibyz!p2p tự nhân bản trong các thư mục dùng chung (shared folder) của KaZaa, đọc đường dẫn của khóa registry "HKEY_CURRENT_USER\Software\Kazaa\LocalContent\DownloadDir". McAfee cho biết, để “nhử” người dùng download và thực hiện các file của mình, worm sử dụng tên của những ứng dụng phổ biến khi tự nhân bản.

    McAfee đánh giá mức độ nguy hiểm của virus với cả người dùng gia đình lẫn người dùng doanh nghiệp là “thấp”.

    IDG News Service, 2/8/2006

    ID: O0608_1