Các chuyên gia bảo mật cho biết thông thường loại virus này khi lây nhiễm lên hệ thống sẽ giấu mình nằm im lìm để chờ đến khi nào người dùng truy cập vào một tệp tin hay một trang web nào đó chúng sẽ tự kích hoạt để ăn cắp thông tin dữ liệu. Rồi sau đó chúng sẽ tự huỷ và xoá mọi dấu vết liên quan đến chúng nhằm tránh bị phát hiện và tiêu diệt.
Brian Denehy - chuyên gia bảo mật của CyberTrust - cho biết hiện đã có một số lượng rất lớn các virus thuộc loại này sử dụng công nghệ ẩn mình để tránh bị phát hiện cả trước và sau vụ tấn công.
Chuyên gia bảo mật này các kỹ thuật được sử dụng trong các loại phần mềm độc hại nói trên không chỉ là những công nghệ đã được biết đến như công nghệ mã hoá hay công nghệ rookit mà còn bao gồm cả công nghệ "bom nén". Đây là công nghệ cho phép nén và mở rộng kích thước thực tế của tệp tin khi thực thi - một giải pháp gây khó khăn hơn nữa cho các loại công cụ tìm và diệt.
Đây lại chính là công nghệ ứng dụng trong khoảng 65% các cuộc điều tra nghiên cứu phần mềm độc hại hiện nay.
"Hầu hết mọi người trong chúng ta ai cũng biết cách ghi và xoá dữ liệu trên ổ đĩa cứng. Tuy nhiên, đó mới chỉ là cách thông thường và vẫn có thể dùng các công cụ thích hợp để khôi phục được. Trong trường hợp của phần mềm độc hại nói trên, xoá dữ liệu có nghĩa là xoá hoàn toàn không thể khôi phục lại được - nó tương đương với việc định dạng (format) lại ổ đĩa ở cấp độ thấp."
"Hoặc có một số giải pháp dùng khoảng không gian lưu trữ ở cuối mỗi tệp tin hoặc giả mạo thông báo lỗi rãnh (bad sector) để che giấu dữ liệu ... những cách này thường rất khó phát hiện," Denehey cho biết.
Trong quá trình nghiên cứu, chuyên gia Deheney thấy hiện vẫn chưa ứng dụng nhiều cách thức phát triển phần mềm độc hại như trên. Tuy nhiên, tương lai đây sẽ là một hiểm hoạ mới cực kỳ nguy hiểm.
Hoàng Dũng