Theo Neowin, chuyên gia bảo mật của Áo - Florian Bogner đặt tên cho lỗ hổng bảo mật là AVGater, nói rằng nó đã tận dụng chức năng của các phần mềm chống virus hiện đại, di chuyển phần mềm độc hại từ khu vực cách ly sang nơi khác trên máy tính nạn nhân trước khi tiếp tục mở rộng cuộc tấn công.
Bogner giải thích rằng, thông thường người dùng không được cấp quyền quản trị viên (administrator) sẽ không được phép ghi một tập tin vào thư mục hệ thống như Program Files hay Windows, nhưng bằng cách lợi dụng chức năng NTFS của Windows, việc truy cập thư mục này sẽ được cấp.
Nhưng để có thể làm tất cả điều này, kẻ tấn công phải có quyền truy cập vào máy tính mà họ muốn lây nhiễm. Chính vì vậy, các khách hàng doanh nghiệp có thể là một trong những mục tiêu bởi nhân viên tại các doanh nghiệp này có thể vô tình hoặc thậm chí cố tình giải phóng tập tin khỏi khu cách ly, sau đó phần mềm độc hại sẽ lây nhiễm vào mạng doanh nghiệp.
Một số sản phẩm giấu tên đã được thử nghiệm trước khi lỗ hổng AVGater được công bố. Các hãng bảo mật có tiếng như Kaspersky, Malwarebytes, ZoneAlarm, Trend Micro, Emsisoft và Ikarus đã phát hành bản vá lỗi sau khi thông tin AVGater được xuất bản.
Theo Thanh niên
https://thanhnien.vn/cong-nghe/phan-mem-chong-virus-phat-tan-ma-doc-899759.html