Trang chủ » Thiết kế website giá rẻ
Nguy cơ tấn công qua giao diện skin của Winamp
Công ty bảo mật Pháp K-Otik vừa cảnh báo những kẻ chế tạo spyware đang khai thác một khiếm khuyết trong phương thức mà phần mềm nghe nhạc nói trên tải các phần giao diện đồ họa (skin) vào máy tính.
Lỗi ở Winamp - phần mềm nhạc số do đơn vị Nullsoft của hãng American Online sản xuất - có thể cho phép các file skin chạy chương trình trái phép malware của tin tặc. Dạng tấn công này đã được sử dụng để phát tán spyware trong cộng đồng những người dùng tiện ích chat, lây nhiễm vào máy tính sau khi người sử dụng click vào một địa chỉ web xuất hiện trên cửa sổ hội thoại.
“Chúng tôi đã nhận được một số thông báo của những nạn nhân có máy bị hack sau khi bấm vào một đường dẫn xuất xứ từ các kênh chat tiếp vận IRC”, Chaouki Bekrar, chuyên gia của K-Otik, cho biết. “Chỉ cần click vào đó là máy lập tức bị nhiễm spyware và làm phát ra những tin nhắn nhanh IM bổ sung”.
Đại diện của America Online tuyên bố họ đã biết vấn đề nhưng chưa làm bản nâng cấp vì còn muốn tìm hiểu thêm. Trong khi đó, công ty phần mềm an ninh Đan Mạch Secunia đánh giá lỗi này thuộc loại “rất nghiêm trọng”, tức là mức cao nhất trong thang báo động lỗi phần mềm của họ. Secunia khẳng định mối đe dọa này đã vượt ra ngoài công cụ IM và lan sang bất cứ dạng skin nào được download qua link ở trình duyệt hay trong e-mail.
Khiếm khuyết kiểu như trên là một dạng mà giới chuyên môn gọi là lỗi zero-day hay 0-day, tức là có thể lây lan rộng trước khi nhà sản xuất phần mềm có thể khắc phục. Trước đây, một vấn đề tương tự cũng đã xảy ra ở trình duyệt Internet Explorer của Microsoft. Lỗ hổng đó cho phép hacker tải spyware vào PC của nạn nhân khi họ ghé vào một trang web của kẻ tấn công. Mức độ nghiêm trọng của lỗi này đã khiến Microsoft phải phát hành ngay một bản vá “nóng”.
“Website của kẻ tấn công sử dụng một giao diện skin được thiết kế đặc biệt để cài và thực hiện các chương trình tùy ý nhằm khống chế máy tính mục tiêu”, một tài liệu tư vấn của Secunia cho biết. “Với Internet Explorer, điều này có thể được thực hiện mà không cần có sự tương tác của người sử dụng”.