Mô tả:
Bản Tin Bảo Mật
Một phâ n ba số vi rus máy tính hiện tại được tạ o ra trong 10 thá ng đầu năm 2010.
Corrons đã kết luận rằng:
“điều này không có nghia
là có ít mối đe dọa hơn hay
thị trường tội pham
mạng(tin tặc) đang thu hẹp.
có khả năng là nó sẽ tiếp
tục mở rộng. cuối năm
2010 chúng ta sẽ tìm ra
được nhiều mối đe dọa trí
tuệ tập thể hơn năm 2009.
tuy nhiên dường như tin
tặc đang áp dụng quy mô
kinh tế, tái sử dụng nhưng
mật mã gây hại hay ưu
tiên việc phân phối những
mối đe dọa đang tồn tại
hơn tạo nên những mối đe
dọa mới”
Theo cá c phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của
nă m 2010 thì cá c tội phạm mạng đã tạo ra và phát tán đến 1/3 s ố vi rus hiện tại, tạo ra 34% số
l ượng cá c phần mềm độc hại đã từng tồn tại và được phân loại bởi PandaLabs.
Công nghệ độc quyền Collective Intelligent , tự động phát hiện, phân tích và phân loại đến
99,4% cá c phầ n mềm độc hại, hiện đang l ưu trữ khoảng 134 tri ệu tập tin đặc biệt, trong đó 60
tri ệu là phần mềm độc hại(virus, sâu, trojan và cá c mối đe dọa từ má y tính khác...).
Bá o cá o thêm là cho đến tháng 10 của năm 2010 thì có thêm khoảng 20 tri ệu dòng phần mềm
độc hạ i được tạo ra ( bao gồm cả các biến thể của nó) cùng s ố lượng so với năm 2009. Tính
trung bình thì các mối đe dọa đã tăng từ 55 l ên 63 nghìn.
Mặ c dù những con số ấn tượng, nhưng tốc độ mà cá c mối đe dọa mới phát triển đã giảm kể từ
nă m 2009. Kể từ nắ m 2003 “ cá c mối đe dọa đã tăng theo tỷ l ệ 100% hoặc nhiều hơn nhưng
cho đến nay trong năm 2010 tỷ l ệ tă ng trưởng khoảng 50%”, Giám đốc kỹ thuật của PandaLabs
gi ả i thích.
Công ty nà y thông báo rằ ng, mặc dù phần mềm có chứa mã độc được tạ o ra , tuổi thọ của nó
ngắ n hơn : 54% cá c mẫu phần mềm độc hại chỉ hoạt động trong vòng 24h, trá i ngược với tuổi
thọ và i tháng như những năm trước đâ y. Bâ y giờ nó chỉ l ây nhiễm một vài hệ thống rồi biến
mấ t.
Gi ả i pháp chống vi rus có thể phát hiện phần mềm độc hại mới, tin tặc thay đổi chúng hoặc tạo
ra những biến thể mới để tránh bị phát hiện. Đây l à lý do tại sao công nghệ bảo vệ như trí tuệ
nhâ n tạo lại quan trọng như vậ y, có thể nhanh chóng vô hiệu hóa phần mềm độc hại mới và
gi ả m bớt các rủi ro mà người dùng ti ếp xúc với nó trong vòng 24h.
Bản Tin Bảo Mật
Các chuyên gia(nhà nghiên cứu) bảo mật đã phát hiên ra một mối đe dọa
“ransomware” tấn công máy tính trên khắp thế giới.
Các chuyên gia tai hãng bảo mật Kaspersky Lap đã cho biết: hôm nay ngày
29/11 trong một trang blog người ta đã đã phát hiện máy tính bị mã hóa bởi
phần mềm ransomware. Đây là một loại phần mềm độc hại, nó tấn công hệ
thống máy tính- mã hóa dữ liêu -“hostage(con tin_ ko bik dùng chữ chi hêt)
chống lại người sử dụng máy tính, và sau đó đòi tiền chuộc bằng cách chuyển
tiền đến hacker hoặc yêu cầu người sử dụng máy tính mua công cụ giải mà
giả ví dụ như – để trở lại.
Ransomware mơi đc gọi là trojan-ransom.win32.Gpcode.ax, cũng tương tự
như nhưng virut Gpcode trojan độc hại đac được phát hiện bởi Kaspersky
Lap khác vào năm 2004 , và xuất hiện trở lại vào năm 2008.
Hangc Kaspersky Lap cho biết rằng “ ko giống như nhưng biến thể trước”
ransomware mới “ko xóa bỏ những tập tin sau khi mã hóa. Thay vào đó là
viết chồng lên nhưng dữ liệu trong cách tập tin, bằng cách này , nhưng tập tin
sẽ ko đc phục hồi bằng nhung phần mềm phục hồi dữ liêu như PhotoRec,
Mục Tiêu Module 6
Trojan được triển khai như thế nào?
Trojan là gì?
Phân loại Trojan
Overt and covert channels
Trojan được dò tìm như thế nào?
Mục đích của Trojan
Kỹ thuật ngăn chặn Anti-Virus
Dấu hiệu tấn công của Trojan
Ngăn chặn Trojan và Backdoor
Cổng phổ biến được Trojan sử dụng
Trojan lây nhiễm vào hệ thống như thế nào?
Phần mềm ngăn chặn Trojan
Kiểm tra và thăm dò
Giới
thiệu về
Trojan
Lây
nhiễm
Trojan
Loại
Trojan
Dò tìm
Trojan
Kiểm
tra ,
thăm
dò
Phương
pháp
phòng
chống
Phần
mềm
chống
Trojan
Trojan là gì?
Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng
nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều
khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn
công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc
tin nhắn trên màn hình.
Một phương tiện thông tin
liên lạc hợp pháp trong một
hệ thống máy tính hay một
mạng lưới để truyền dữ liệu.
Ví dụ một kênh “công khai”
bao gồm những trò chơi hay
bất cứ chương trình hợp
pháp nào.
Một kênh truyền tải thông tin
trong một hệ thống máy tính
hay một mạng lưới theo cách
vi pham chính sách bảo mật.
Hình thức đơn giản nhất của
kênh bảo mật là trojan.
Mục Đích Của Trojan
Xóa hoặc thay thế các
file quan trọng của hệ
thống
Ăn cắp thông tin như mật
khẩu, mã bảo mật thẻ tín
dụng thông tin bằng cách sử
dụng keylogers
Tạo một kết nối
giả để tấn công
DOS
Vô hiệu hóa tường lửa và phần
mềm chống virus
Chụp màn hình, ghi
âm, quay màn hình
của máy nạn nhận
Sử dụng máy tính của nạn nhân
để tạo một mạng botnet(mạng
máy tính ma) để thực hiện tấn
công DDOS
Tải Spyware
Adwares và các file
độc hại
Sử dụng máy tính của
nan nhân để phát tán
thư rác và bom thư
lây nhiễm sang PC của nạn
nhân như một máy
chủ proxy cho các cuộc tấn
công chuyển tiếp
Mục Đích Của Người Tạo Ra Trojan?
Thông tin thẻ tín dụng
Dữ liệu tài khoản( Địa chỉ Email, user name, password...)
Tài liệu mật
Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin
Thông tin liên quan đến nơi ở của nạn nhân
Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack,
scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.
Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan
Ổ CD-ROM mở và
đóng bởi nó
Hộp thoại trò
chuyện là xuất hiện
trên máy tính của
nạn nhân
Màn hình máy tính
bật ngược hoặc đảo
lộn
Trình duyệt của máy
tính chuyển hướng
đến những trang
không rõ
Cửa sổ thiết lập màu
sắc bị thay đổi
Thiết lập của màn
hình chờ tự động
thay đổi
Hình nền và
background thay
đổi
Chức năng các nút
trái phải bị đảo lộn
Tài liệu hoặc tin
nhắn được in ra từ
máy in của mình
Trỏ chuột biến mất
hoặc di chuyển bởi
nó
Trình Anti-Virus bị vô
hiệu hóa hoặc thuộc
tính của nó không
hoạt động.
Nút Start Windows
biến mất
Nhà cung cấp dịch vụ
than phiền nạn nhân
đang scan ip của
mình
Mọi người biết nhiều
thông tin của nạn
nhân
Máy tính bị tắt hoặc
mở bỏi nó
Thanh Taskbar biến
mất
Tài khoản và mật
khẩu bị thay đổi
hoặc không chứng
thực được
Xuất hiện các báo
cáo mua lạ trong
thẻ tín dụng của
mình
Màn hình máy tính
bị nó tắt mở
Phím tắt
Ctrl+Alt+Del dừng
làm việc
Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan
Giới
thiệu về
Trojan
Trojan
lây
nhiễm
Loại
Trojan
Dò tìm
Trojan
Kiểm
tra
thăm
dò
Phương
pháp
phòng
chống
Phần
mềm
chống
Trojan
Làm Thế Nào Sử Dụng Một Trojan Để Lây Nhiễm Vào Hệ Thống?
Tạo ra một Trojan mới sử dụng Trojan house Construction Kit
Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ
thông mục tiêu
Làm Thế Nào Để Sử Dụng Một Trojan Lây Nhiễm Vào Hệ Thống?
Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân
Phổ biến các Trojan
Thực thi các dropper
Thực thi thường xuyên các mối gây hại
Một wrapper liên kết với một file thực
thi Trojan tìm kiếm một ứng dụng
.EXE như trò chơi hoặc ứng dụng văn phòng
Khi người dùng chạy một Wrapped
EXE, đầu tiên nó thiết lập một
Trojan in the background và chạy
ứng dụng Wrapper trong
foreground
Wrappers (cầu nối giữa hai giao diện khác
nhau)
Hai chương trình wrapped
gặp nhau trong một file
Các Attacker có thể gửi đến người dùng một lời chào sinh nhật có chứa Trojan , ví dụ như một chiếc
bánh sinh nhật nhảy múa trên màn hình
Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng
Những Cách Khác Nhau
Hợp pháp hóa một gói
không hợp pháp trong phần
mềm đóng gói
Chương trình giả mạo
Tải các tập tin, trò chơi và
màn hình chờ từ các site
trên internet
Các site phần mềm miễn phí
không đáng tin cậy
NetBIOS( Chia sẽ file)
Ứng dụng tin nhắn ngay lập
tức
IRC(Internet Relay Chat)
Tập tin đính kèm
Truy cập vật l{
Các lỗi của phần mềm trình
duyệt và gủi mail
Các máy tính thường bị nhiễm Trojan khi click và
một đường link chứa mã độc hoặc mở một Email
có đính kèm tập tin, Trojan cài đặt lên máy tính
một backdoor để cho bọn tội phạm có thể sử
dụng máy tính như là một máy chủ để phát tán
thư rác
Trojan kết nối đến máy
chủ của Attacker
Attacker gửi email
đến nạn nhân có
chứa link đến
server Trojan
Attacker cài đặt
Trojan đã được
lây nhiễm lên máy
tính cùa nạn nhân
Nạn nhân click
vào link và kết nối
đến Server Trojan
ở Nga
Trojan được gửi đến nạn nhân
Trojan Được Triển Khai Như Thế Nào?
Trojan Server ( RUSSIA)
Các Kỹ Thuật Phòng Chống VIRUS
Phá vỡ tập tin Trojan thành
nhiều phần rồi nén lại thành
một tập tin duy nhất
Không bao giờ sử dụng Trojan
được tải từ WEB(vì các antivirus có thể dò tìm ra nó một
các dễ dàng)
Thay đổi nội dung tập tin
Trojan bằng cách sử HEX và
đồng thời cũng thay đổi tổng
kiểm tra và mã hóa tập tin
Luôn luôn viết một Trojan rồi
nhúng nó vào một ứng dụng
Thay đổi cú pháp của Trojan
Chuyển từ EXE sang .VB script
Chuyển từ EXE sang .DOC
Chuyển từ EXE sang .PPT
Chuyển từ EXE sang .PDF
Giới
thiệu về
Trojan
Lây
nhiễm
Trojan
Loại
Trojan
Dò tìm
Trojan
Kiểm
tra
thăm
dò
Phương
pháp
phòng
chống
Phần
mềm
chống
Trojan
- Xem thêm -