Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Báo cáo an ninh mạng bản tin bảo mật (trojans and backdoors)...

Tài liệu Báo cáo an ninh mạng bản tin bảo mật (trojans and backdoors)

.PDF
99
384
144

Mô tả:

Bản Tin Bảo Mật Một phâ n ba số vi rus máy tính hiện tại được tạ o ra trong 10 thá ng đầu năm 2010. Corrons đã kết luận rằng: “điều này không có nghia là có ít mối đe dọa hơn hay thị trường tội pham mạng(tin tặc) đang thu hẹp. có khả năng là nó sẽ tiếp tục mở rộng. cuối năm 2010 chúng ta sẽ tìm ra được nhiều mối đe dọa trí tuệ tập thể hơn năm 2009. tuy nhiên dường như tin tặc đang áp dụng quy mô kinh tế, tái sử dụng nhưng mật mã gây hại hay ưu tiên việc phân phối những mối đe dọa đang tồn tại hơn tạo nên những mối đe dọa mới” Theo cá c phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của nă m 2010 thì cá c tội phạm mạng đã tạo ra và phát tán đến 1/3 s ố vi rus hiện tại, tạo ra 34% số l ượng cá c phần mềm độc hại đã từng tồn tại và được phân loại bởi PandaLabs. Công nghệ độc quyền Collective Intelligent , tự động phát hiện, phân tích và phân loại đến 99,4% cá c phầ n mềm độc hại, hiện đang l ưu trữ khoảng 134 tri ệu tập tin đặc biệt, trong đó 60 tri ệu là phần mềm độc hại(virus, sâu, trojan và cá c mối đe dọa từ má y tính khác...). Bá o cá o thêm là cho đến tháng 10 của năm 2010 thì có thêm khoảng 20 tri ệu dòng phần mềm độc hạ i được tạo ra ( bao gồm cả các biến thể của nó) cùng s ố lượng so với năm 2009. Tính trung bình thì các mối đe dọa đã tăng từ 55 l ên 63 nghìn. Mặ c dù những con số ấn tượng, nhưng tốc độ mà cá c mối đe dọa mới phát triển đã giảm kể từ nă m 2009. Kể từ nắ m 2003 “ cá c mối đe dọa đã tăng theo tỷ l ệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ l ệ tă ng trưởng khoảng 50%”, Giám đốc kỹ thuật của PandaLabs gi ả i thích. Công ty nà y thông báo rằ ng, mặc dù phần mềm có chứa mã độc được tạ o ra , tuổi thọ của nó ngắ n hơn : 54% cá c mẫu phần mềm độc hại chỉ hoạt động trong vòng 24h, trá i ngược với tuổi thọ và i tháng như những năm trước đâ y. Bâ y giờ nó chỉ l ây nhiễm một vài hệ thống rồi biến mấ t. Gi ả i pháp chống vi rus có thể phát hiện phần mềm độc hại mới, tin tặc thay đổi chúng hoặc tạo ra những biến thể mới để tránh bị phát hiện. Đây l à lý do tại sao công nghệ bảo vệ như trí tuệ nhâ n tạo lại quan trọng như vậ y, có thể nhanh chóng vô hiệu hóa phần mềm độc hại mới và gi ả m bớt các rủi ro mà người dùng ti ếp xúc với nó trong vòng 24h. Bản Tin Bảo Mật Các chuyên gia(nhà nghiên cứu) bảo mật đã phát hiên ra một mối đe dọa “ransomware” tấn công máy tính trên khắp thế giới. Các chuyên gia tai hãng bảo mật Kaspersky Lap đã cho biết: hôm nay ngày 29/11 trong một trang blog người ta đã đã phát hiện máy tính bị mã hóa bởi phần mềm ransomware. Đây là một loại phần mềm độc hại, nó tấn công hệ thống máy tính- mã hóa dữ liêu -“hostage(con tin_ ko bik dùng chữ chi hêt) chống lại người sử dụng máy tính, và sau đó đòi tiền chuộc bằng cách chuyển tiền đến hacker hoặc yêu cầu người sử dụng máy tính mua công cụ giải mà giả ví dụ như – để trở lại. Ransomware mơi đc gọi là trojan-ransom.win32.Gpcode.ax, cũng tương tự như nhưng virut Gpcode trojan độc hại đac được phát hiện bởi Kaspersky Lap khác vào năm 2004 , và xuất hiện trở lại vào năm 2008. Hangc Kaspersky Lap cho biết rằng “ ko giống như nhưng biến thể trước” ransomware mới “ko xóa bỏ những tập tin sau khi mã hóa. Thay vào đó là viết chồng lên nhưng dữ liệu trong cách tập tin, bằng cách này , nhưng tập tin sẽ ko đc phục hồi bằng nhung phần mềm phục hồi dữ liêu như PhotoRec, Mục Tiêu Module 6 Trojan được triển khai như thế nào? Trojan là gì? Phân loại Trojan Overt and covert channels Trojan được dò tìm như thế nào? Mục đích của Trojan Kỹ thuật ngăn chặn Anti-Virus Dấu hiệu tấn công của Trojan Ngăn chặn Trojan và Backdoor Cổng phổ biến được Trojan sử dụng Trojan lây nhiễm vào hệ thống như thế nào? Phần mềm ngăn chặn Trojan Kiểm tra và thăm dò Giới thiệu về Trojan Lây nhiễm Trojan Loại Trojan Dò tìm Trojan Kiểm tra , thăm dò Phương pháp phòng chống Phần mềm chống Trojan Trojan là gì? Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình. Một phương tiện thông tin liên lạc hợp pháp trong một hệ thống máy tính hay một mạng lưới để truyền dữ liệu. Ví dụ một kênh “công khai” bao gồm những trò chơi hay bất cứ chương trình hợp pháp nào. Một kênh truyền tải thông tin trong một hệ thống máy tính hay một mạng lưới theo cách vi pham chính sách bảo mật. Hình thức đơn giản nhất của kênh bảo mật là trojan. Mục Đích Của Trojan Xóa hoặc thay thế các file quan trọng của hệ thống Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers Tạo một kết nối giả để tấn công DOS Vô hiệu hóa tường lửa và phần mềm chống virus Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận Sử dụng máy tính của nạn nhân để tạo một mạng botnet(mạng máy tính ma) để thực hiện tấn công DDOS Tải Spyware Adwares và các file độc hại Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp Mục Đích Của Người Tạo Ra Trojan? Thông tin thẻ tín dụng Dữ liệu tài khoản( Địa chỉ Email, user name, password...) Tài liệu mật Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin Thông tin liên quan đến nơi ở của nạn nhân Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet. Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan Ổ CD-ROM mở và đóng bởi nó Hộp thoại trò chuyện là xuất hiện trên máy tính của nạn nhân Màn hình máy tính bật ngược hoặc đảo lộn Trình duyệt của máy tính chuyển hướng đến những trang không rõ Cửa sổ thiết lập màu sắc bị thay đổi Thiết lập của màn hình chờ tự động thay đổi Hình nền và background thay đổi Chức năng các nút trái phải bị đảo lộn Tài liệu hoặc tin nhắn được in ra từ máy in của mình Trỏ chuột biến mất hoặc di chuyển bởi nó Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động. Nút Start Windows biến mất Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình Mọi người biết nhiều thông tin của nạn nhân Máy tính bị tắt hoặc mở bỏi nó Thanh Taskbar biến mất Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình Màn hình máy tính bị nó tắt mở Phím tắt Ctrl+Alt+Del dừng làm việc Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan Giới thiệu về Trojan Trojan lây nhiễm Loại Trojan Dò tìm Trojan Kiểm tra thăm dò Phương pháp phòng chống Phần mềm chống Trojan Làm Thế Nào Sử Dụng Một Trojan Để Lây Nhiễm Vào Hệ Thống? Tạo ra một Trojan mới sử dụng Trojan house Construction Kit Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ thông mục tiêu Làm Thế Nào Để Sử Dụng Một Trojan Lây Nhiễm Vào Hệ Thống? Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân Phổ biến các Trojan Thực thi các dropper Thực thi thường xuyên các mối gây hại Một wrapper liên kết với một file thực thi Trojan tìm kiếm một ứng dụng .EXE như trò chơi hoặc ứng dụng văn phòng Khi người dùng chạy một Wrapped EXE, đầu tiên nó thiết lập một Trojan in the background và chạy ứng dụng Wrapper trong foreground Wrappers (cầu nối giữa hai giao diện khác nhau) Hai chương trình wrapped gặp nhau trong một file Các Attacker có thể gửi đến người dùng một lời chào sinh nhật có chứa Trojan , ví dụ như một chiếc bánh sinh nhật nhảy múa trên màn hình Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói Chương trình giả mạo Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet Các site phần mềm miễn phí không đáng tin cậy NetBIOS( Chia sẽ file) Ứng dụng tin nhắn ngay lập tức IRC(Internet Relay Chat) Tập tin đính kèm Truy cập vật l{ Các lỗi của phần mềm trình duyệt và gủi mail Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán thư rác Trojan kết nối đến máy chủ của Attacker Attacker gửi email đến nạn nhân có chứa link đến server Trojan Attacker cài đặt Trojan đã được lây nhiễm lên máy tính cùa nạn nhân Nạn nhân click vào link và kết nối đến Server Trojan ở Nga Trojan được gửi đến nạn nhân Trojan Được Triển Khai Như Thế Nào? Trojan Server ( RUSSIA) Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan  Chuyển từ EXE sang .VB script  Chuyển từ EXE sang .DOC Chuyển từ EXE sang .PPT Chuyển từ EXE sang .PDF Giới thiệu về Trojan Lây nhiễm Trojan Loại Trojan Dò tìm Trojan Kiểm tra thăm dò Phương pháp phòng chống Phần mềm chống Trojan
- Xem thêm -

Tài liệu liên quan