mã độc có thể được tin tặc nhúng vào trong
Lạy Chúa xin hãy dùng con như khí cụ bình an của Chúa, để con đem yêu thương vào nơi oán thù, đem thứ tha vào nơi lăng nhục, đem an hoà vào nơi tranh chấp, đem chân lý vào chốn lỗi lầm; để con đem tin kính vào nơi nghi nan, đem trông cậy vào nơi thất vọng, để con đem ánh
Bạn vẫn có thể đọc các bài viết trên Tinh tế, các chức năng đầy đủ sẽ trở lại trong ít phút. được đặt tên là BlueFrag. Lỗ hổng này cho phép hacker có thể âm thầm gửi mã độc vào điện thoại để P.W - 10/2/20 một loại ransomeware mới đang được tin tặc
Nhờ một thiết bị nhỏ bé có giá 10 USD được phát triển bởi hai nhà nghiên cứu bảo mật, có thể dễ dàng phá vỡ các thẻ RFID. Được gọi là BLEkey hoặc thiết bị Bluetooth Low Energy, đây là một thiết bị nhỏ gọn được thiết kế để nhúng vào một đầu đọc thẻ RFID
Nhịn không được hét lớn một tiếng, tại mỹ nhân gần như điên cuồng đong đưa phía dưới buồn bực hừ một tiếng, đem xử nam đạo thứ nhất tinh trùng hữu lực bắn vào trong cơ thể của nàng, tại nàng vô lực đong đưa vài cái về sau, một hồi lại một hồi sóng nhiệt
Không có bất cứ công hội nào có thể có được ưu thế sánh ngang Trung Thảo Đường trên bản đồ này, đặc biệt là khi đối phương còn có Vương Kiệt Hi dẫn theo tuyển thủ chiến đội Vi Thảo đến trợ giúp. Cánh Cửa Tử Vong so với trong tưởng tượng có phạm vi rộng
Một người tiếp một người, thương tâm, kinh sợ càng khắc sâu trong lòng, ngay cả đại ca thương yêu nhất của nàng cũng sắp phải từ bỏ trần thế. Nam nhân cuối cùng, trụ cột cuối cùng của Gia Cát gia cũng không còn chịu đựng được bao lâu nữa. Nàng không muốn, cũng
Atm Online Lừa Đảo. Hiện nay hầu hết các cuộc tấn công mạng, đặc biệt là hình thức tấn công có chủ đích APT Advanced Persistent Threat đều sử dụng mã độc để lây lan, phát tán vào hệ thống mạng mục tiêu. Mã độc Malware là một loại phần mềm, chương trình, tệp tin độc hại được tạo ra và cài đặt vào hệ thống một cách bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc đánh cắp thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. Trong bài viết này, tác giả sẽ hướng dẫn các cán bộ kỹ thuật hoặc người dùng yêu thích CNTT phát hiện và bóc gỡ mã độc dựa trên mã Hash thường gọi là mã Băm. Mã Hash là gì? Mỗi mã độc, tương tự như các tệp tin, phần mềm thông thường trên máy tính, đều được đặc trưng bởi một giá trị duy nhất, gọi là mã Hash. Mã Hash là một chuỗi kí tự có độ dài cố định, biểu diễn một số theo cơ số 16 hexa. Ứng với mỗi tệp tin khác nhau sẽ có một giá trị Hash khác nhau. Điều này có nghĩa chỉ cần thay đổi 1 byte dữ liệu trong tệp tin, giá trị Hash cũng sẽ khác so với giá trị ban đầu. Hiện nay, có 3 loại mã Hash phổ biến nhất, đó là MD5, SHA-1 và CRC32. Hướng dẫn rà quét, xác định tệp tin độc hại Bài viết này sẽ hướng dẫn rà quét tệp tin độc hại trên máy tính Windows bằng cách chạy một đoạn Script để kiểm tra. Sử dụng công cụ dòng lệnh PowerShell có sẵn trong hệ điều hành Windows, với PowerShell version trở lên để chạy Script này. Nếu phát hiện mã độc trên hệ thống thì kết quả trả về trên giao diện PowerShell sẽ là đường dẫn chỉ đến tệp tin độc hại. Nội dung của đoạn Script như sau Phiên bản PowerShell của các hệ điều hành Windows như sau a. Cài đặt PowerShell đối với Windows 7 và Windows Server 2008 R2 Đối với máy tính chạy hệ điều hành Windows 7 và Windows Server 2008 R2, phiên bản PowerShell mặc định là do đó trước khi thực hiện chạy Script cần phải cài đặt PowerShell phiên bản Các bước cài đặt cơ bản như sau Bước 1 Xác định phiên bản PowerShell hiện tại trên máy tính Mở Windows PowerShell chạy với quyền Administrator bằng cách Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → Gõ tìm PowerShell → Chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Chạy lệnh sau để xác định phiên bản PowerShell hiện tại Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell hiện tại đang chạy trên máy tính Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 Bước 2 Tải và cài đặt .NET Framework trên máy tính Bước này chỉ yêu cầu đối với máy tính Windows 7 Truy cập vào đường dẫn sau đề tải về và cài đặt .NET Framework từ trang chủ chính thống của Microsoft Bước 3 Tải và cài đặt gói phần mềm Windows Management Framework bao gồm PowerShell trên máy Truy cập vào đường dẫn sau đề tải về và cài đặt Windows Management Framework từ trang chủ chính thống của Microsoft Lưu ý Đối với phiên bản 64-bit Windows Server 2008 R2 và Windows 7 64-bit, tải và cài đặt tệp tin Đối với phiên bản 32 bit Windows 7 32-bit, tải và cài đặt tệp tin Trước khi thực hiện cài đặt phải tắt tất cả các cửa sổ PowerShell đang mở. Khởi động lại máy tính sau khi cài đặt xong để phần mềm cài đặt có hiệu lực. Bước 4 Kiểm tra phiên bản PowerShell đã được cài đặt Mở Windows PowerShell chạy với quyền Administrator và chạy lệnh sau Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell đã được nâng cấp trên máy Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 b. Rà quét và xác định mã độc dựa trên mã Hash Để rà quét và xác định mã độc dựa trên mã Hash của chúng, ta thực hiện các bước sau Bước 1 Copy đoạn Script ở trên vào một file notepad, đặt tên là Bước 2 Copy các mã Hash MD5 tương ứng của từng tệp tin độc hại nhận được từ các cảnh báo của các hãng bảo mật, cơ quan chuyên trách về ATTT vào file notepad, mỗi giá trị Hash tương ứng với 01 dòng, sau đó lưu và đặt tên file là Khi có các đợt tấn công sử dụng mã độc từ Internet, thì các cơ quan điều phối, chuyên trách về ATTT như VNCERT, Cục ATTT, các Hãng bảo mật trên thế giới, hoặc ban Viễn thông & Công nghệ thông tin của Tổng công ty sẽ có thông báo, khuyến cáo, cung cấp mã Hash của các tập tin độc hại để ngăn chặn. Từ thông tin về mã Hash này, chúng ta có thể chủ động thực hiện rà quét toàn bộ hệ thống thư mục, tệp tin trên máy tính để tìm ra các chương trình, tệp tin có giá trị Hash trùng khớp, đó chính là mã độc. Ví dụ nội dung của 01 file như sau 25376ea6ea0903084c45bf9c57bd6e4f 1e2795f69e07e430d9e5641d3c07f41e 3be75036010f1f2102b6ce09a9299bca 34404a3fb9804977c6ab86cb991fb130 b12325a1e6379b213d35def383da2986 7c651d115109fd8f35fdfc44fd24518 8a41520c89dce75a345ab20ee352fef0 b88d4d72fdabfc040ac7fb768bf72dcd df934e2d23507a7f413580eae11bb7dc fee0b31cc956f083221cb6e80735fcc5 4c400910031ee3f12d9958d749fa54d5 2e0d13266b45024153396f002e882f15 26f09267d0ec0d339e70561a610fb1fd 09e4f724e73fccc1f659b8a46bfa7184 18c2adfc214c5b20baf483d09c1e1824 2cd8e5d871f5d6c1a8d88b1fb7372eb0 e9130a2551dd030e3c0d7bb48544aaea 9888d1109d6d52e971a3a3177773efaa be021d903653aa4b2d4b99f3dbc986f0 Bước 3 Đặt 02 tệp tin và vào thư mục C\ hoặc thư mục khác do người dùng chọn Bước 4 Mở Windows PowerShell chạy với quyền Administrator Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → gõ tìm PowerShell → chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Bước 5 Thiết lập chính sách thực thi để cho phép chạy Script Set-ExecutionPolicy Unrestricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Bước 6 Chạy lệnh Script để bắt đầu rà quét tệp tin mã độc Lưu ý Tùy thuộc vào tài nguyên RAM, CPU, Disk của máy tính, các chương trình đang chạy, cũng như số lượng các tệp tin trên mỗi máy tính... mà tốc độ rà quét của đoạn mã Script sẽ khác nhau. Ví dụ, với máy tính chạy hệ điều hành Windows tài nguyên bao gồm 2 bộ xử lý Intel Core i7 GHz, bộ nhớ RAM 8 GB, ổ cứng SSD sẽ rà quét xong 01 ổ đĩa dung lượng 95 GB trong khoảng 15 phút. Ngoài ra, có một số tệp tin và thư mục hệ thống không thể truy cập thậm chí với quyền quản trị, do vậy trong quá trình chạy Script sẽ gặp một số thông báo lỗi liên quan đến quyền truy cập hoặc liên quan đến tệp tin đang được sử dụng bởi ứng dụng, tiến trình khác. Ví dụ Trong trường hợp này chúng ta vẫn để thực thi Script bình thường và đọc kết quả khi hoàn thành. Bước 7 Đọc kết quả trên giao diện PowerShell Nếu phát hiện mã độc trên máy tính thì kết quả sẽ chỉ ra đường dẫn tuyệt đối của tệp tin mã độc này. Cần thực hiện các bước để xử lý, bóc gỡ mã độc như hướng dẫn bên dưới Nếu không phát hiện mã độc trên máy tính thì kết quả của Script sẽ thông báo như sau Bước 8 Thiết lập chính sách giới hạn thực thi Script về lại trạng thái ban đầu Set-ExecutionPolicy Restricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Hướng dẫn bóc gỡ các tệp tin độc hại ra khỏi máy tính Trong trường hợp phát hiện mã độc, cần thực hiện các bước để xử lý, bóc gỡ các tệp tin độc hại trên máy tính. Do các tệp tin độc hại này đang được thực thi trên máy tính nên cần dừng hoặc tắt tiến trình tương ứng của nó trước khi xóa. Các bước thực hiện cụ thể như sau Bước 1 Tải và chạy phần mềm Process Explorer Process Explorer là một phần mềm nằm trong bộ công cụ Windows Sysinternals được phát triển bởi Microsoft, được sử dụng để theo dõi và quản lý các tiến trình đang hoạt động trên máy tính, cho phép kịp thời phát hiện và gỡ bỏ những tiến trình độc hại được sử dụng bởi các loại mã độc như spyware, adware, virus... Process Explorer cho phép xem thông tin chi tiết về mỗi tiến trình, kể cả những ứng dụng chạy ngầm. Truy cập vào đường dẫn sau đề tải về và chạy phần mềm Process Explorer từ trang chủ chính thống của Microsoft Bước 2 Xác định các tiến trình đang chạy tương ứng của tệp tin độc hại Trên giao diện Process Explorer, chọn Find → chọn Find Handle or DLL→ nhập đường dẫn tuyệt đối của tệp tin độc hại đã tìm thấy ở trên → chọn Search. Kết quả là tại cột Process sẽ hiển thị các tiến trình đang chạy tương ứng của tệp tin độc hại đó. Ví dụ Bước 3 Xác định các registry mà mã độc đã tạo Bước này chỉ xác định và ghi lại đường dẫn. Việc xóa registry sẽ thực hiện trong Bước 6. Dựa trên Process ID, xác định tiến trình độc hại đang chạy trên cửa sổ Process Explorer → kích phải chuột và chọn Properties của tiến trình đó → tại tab Image, trong thư mục AutoStart Location → xác định các registry mà mã độc đã tạo để khởi động tiến trình độc hại cùng với hệ thống. Bước 4 Tạm dừng hoặc tắt tiến trình độc hại được tìm thấy Kích phải chuột vào tiến trình đã xác định ở Bước 2, chọn Suspend hoặc Kill Process để tạm dừng hoặc tắt tiến trình đó. Bước 5 Xóa tệp tin độc hại Sau khi đã tạm dừng hoặc tắt các tiến trình đang chạy tương ứng của tệp tin độc hại, thực hiện truy cập vào đường dẫn và xóa tệp tin. Bước 6 Xóa các giá trị registry mà mã độc đã tạo Dựa trên đường dẫn đến các giá trị registry đã xác định ở Bước 3, truy cập đến các giá trị registry mà mã độc đã tạo và xóa. Trên đây là bài viết hướng dẫn rà quét, xác định và bóc gỡ mã độc trên các máy tính hệ điều hành Windows dựa trên mã Hash của mã độc. Về cơ bản, các bước thực hiện không quá phức tạp, do đó mỗi người dùng có thể tự thực hiện theo từng bước hướng dẫn khi nhận được các thông báo, cảnh báo về các cuộc tấn công mạng sử dụng mã độc từ các Hãng bảo mật, Cơ quan chuyên trách về ATTT hoặc từ thông báo của Ban Viễn thông & Công nghệ thông tin Tổng công ty, từ đó góp phần vào việc đảm bảo cho hệ thống mạng của Tổng công ty hoạt động ổn định, an toàn, giảm thiểu rủi ro mất cắp thông tin và dữ liệu cá nhân trên máy tính của mình. Trong quá trình thực hiện, nếu có bất kỳ vướng mắc xin vui lòng liên hệ Trần Ngọc Lâm – Chuyên viên phòng Kỹ thuật và Mạng viễn thông – CPCITC. Địa chỉ email LamTN1 Điện thoại 0799333121
Trung NguyenCEO CyStackApril 5, 2023Quét mã độc cho website là một việc làm cần thiết đối với mọi trang web. Bài viết này sẽ hướng dẫn bạn đọc các phương pháp hiệu quả nhất để quét mã độc cho website trong năm 2020. Đối với website, mã độc được sử dụng để đánh cắp thông tin của khách hàng, giữ thông tin của website để đòi tiền chuộc hoặc chiếm quyền kiểm soát, điều hướng người dùng sang các trang lừa đảo, Spam SEO. Hàng ngày, hơn một triệu mối đe doạ từ mã độc mới được phát hành. Vì vậy tất cả các chủ sở hữu website cần biết cách quét mã độc và làm sạch mã độc sớm nhất có thể. Liên kết hữu ích Công cụ quét lỗ hổng website miễn phí liệu Ebook Kiến thức bảo mật website A-ZPlugin bảo mật WordPress miễn phí sát an ninh website toàn diện Dấu hiệu website bị nhiễm mã độc website bị xoá hoặc thay đổi giao diện;website bị chuyển hướng đến trang web đen;trình duyệt Chrome, Safari, hay FireFox chặn truy cập đến website của bạn;thông tin đăng nhập tài khoản của bạn đã được thay đổi trái phép;các tệp tin trên website bị sửa đổi hoặc xóa bỏ trái phép;website bị gián đoạn hoặc gặp sự cố không thể truy cập;bị cảnh báo nội dung độc hại hoặc danh sách đen trên các trình duyệt. Hoặc bị google gắn cờ “website may be hacked” trên kết quả tìm kiếm SERP; hoặcwebsite của bạn giảm mạnh hoặc tăng lưu lượng truy cập bất thường. Nếu website của bạn có bất kỳ dấu hiệu nào ở trên, hãy làm theo các bước tiếp theo dưới đây để phát hiện và loại bỏ các loại mã độc này. Hướng dẫn Các bước loại bỏ mã độc cho website Quét mã độc Online miễn phí Việc đầu tiên bạn cần làm khi nghi ngờ website bị dính mã độc là sử dụng một trình quét mã độc online dành cho website. Đây là phương pháp tuy đơn giản mà hiệu quả, có thể giúp bạn phát hiện ra phần lớn các trường hợp website bị dĩnh mã độc thông thường. Các công cụ quét mã độc website phổ biến bao gồm Virus Total, Succuri Site Check. Ưu điểm của Virus Total và Succuri là bạn có thể quét ngay lập tức mà không cần phải đăng ký tài khoản, cũng như không cần hiểu biết nhiều về lập trình. Quét mã độc cho website trong cơ sở dữ liệu Để làm việc này, bạn cần hiểu biết cơ bản về SQL. Hãy truy cập vào công cụ quản trị cơ sở dữ liệu được cung cấp bởi máy chủ web như phpMyAdmin hoặc có thể trực tiếp vào console của cơ sở dữ liệu. Khi bạn có quyền truy cập vào công cụ, hãy kiểm tra các dấu hiệu của mã độc bằng cách sử dụng một số chữ ký mẫu nhận diện mã độc phổ biến sau đây. evalbase64_decodegzinflateshell_execGLOBALSerror_reporting0 Làm sạch mã độc, spam SEO trong mã nguồn Đầu tiên, hãy VIEWSOURCE và tìm kiếm các thẻ độc hại. Có hai loại thẻ HTML mà bạn cần kiểm tra & . Hãy tìm kiếm bất kỳ dòng nào bắt đầu bằng “> Dịch vụ bảo mật website CyStack
Trong tài liệu của NIST có một số khác biệt theo định nghĩa và cách hiểu thông thường về Virus máy tính đang thông dụng. Ngay trong tên của tài liệu đã nêu lên sự khác biệt, các tác giả nói tới “Malware” chứ không sử dụng thuật ngữ “Virus”. Tại Việt Nam hiện nay, thuật ngữ “Virus máy tính” được dùng hết sức rộng rãi và bao hàm tất cả các dạng mã độc hại trên mạng, trong máy tính cá nhân khi nói đến “Virus máy tính”, một cách rất tự nhiên tất cả mọi người đều nghĩ Virus bao gồm cả Worm, Trojan, Keylogger. Trong khi theo định nghĩa của NIST và gần như là của cả cộng đồng IT Virus, Worm, Trojan horse, Adware, Spyware, Backdoor, Botnet, Launcher, Rootkit, chỉ là một dạng của mã độc hại. Sự khác biệt này dẫn tới một số khó khăn, ví dụ như khi trao đổi với các tổ chức quốc tế về an toàn thông tin, trao đổi với hỗ trợ kỹ thuật từ các Trung tâm phòng chống Virus của nước ngoài do không đồng nhất về định nghĩa. Phía Việt nam thông báo “bị Virus tấn công”, đối tác sẽ gửi lại một chỉ dẫn để quét tập tin bị nhiễm trên PC, nhưng thực chất đó là một cuộc tấn công của Worm và phải phòng chống trên toàn bộ mạng. Do vậy bài viết này sẽ tập trung vào việc phân loại và giới thiệu về một số loại mã độc với các chức năng và mục đích hoạt động khác nhau. Virus máy tính Trong khoa học máy tính, Virus máy tính thường được người sử dụng gọi tắt là Virus là những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép chính nó vào các đối tượng lây nhiễm khác tập tin, ổ đĩa, máy tính, . Trước đây, Virus thường được viết bởi một số người am hiểu về lập trình muốn chứng tỏ khả năng của mình nên thường Virus có các hành động phá hoại như làm chương trình không hoạt động đúng như mong muốn, xóa dữ liệu, làm hỏng ổ cứng, những Virus mới được viết trong thời gian gần đây không còn thực hiện các trò đùa hay sự phá hoại đối máy tính của nạn nhân bị lây nhiễm nữa, mà đa phần hướng đến việc lấy cắp các thông tin cá nhân nhạy cảm các mã số thẻ tín dụng, tài khoản, tài liệu mật… mở cửa sau cho tin tặc đột nhập chiếm quyền điều khiển hoặc thực hiện các hành động khác nhằm có lợi cho người phát tán Virus. Chiếm trên 90% số Virus đã được phát hiện là nhắm vào hệ thống sử dụng hệ điều hành họ Windows chỉ đơn giản bởi hệ điều hành này được sử dụng nhiều nhất trên thế giới. Do tính thông dụng của Windows nên các tin tặc thường tập trung hướng vào chúng nhiều hơn là các hệ điều hành khác. Ngày nay ngoài những mẫu Virus thông thường thì đã xuất hiện những biến thể Virus khác với các kỹ thuật tinh vi hơn cụ thể là Virus đa hình polymorphic và siêu đa hình meta-polymorphic. Virus đa hình khác với các loại Virus thông thường ở chỗ Virus thông thường luôn giữ nguyên mã lệnh của mình, chính vì vậy chúng dễ dàng bị phát hiện bởi các phần mềm diệt Virus. Nhưng Virus đa hình có khả năng tự động biến đổi mã lệnh và tạo ra các dạng mã độc khác nhau sử dụng thuật toán dựa trên thời gian và đối tượng lây nhiễm trong mỗi lần lây nhiễm. Khả năng này giúp cho Virus đa hình có thể lẩn tránh khỏi sự truy quét của các phần mềm diệt Virus. Virus siêu đa hình là thế hệ cao hơn của Virus đa hình, chúng cao cấp hơn ở chỗ hình thức lai tạo và kết hợp nhiều kiểu đa hình khác nhau. Khi lây nhiễm chúng sẽ tự động biến đổi, lai tạp và hình thành các thế hệ Virus con từ F1…Fn. Sau mỗi lần lai tạp thì khả năng phát hiện ra chúng càng khó khăn, chính vì vậy Virus siêu đa hình hầu hết qua mắt được các phần mềm diệt Virus không có cơ chế quét sâu và dẫn tới việc quét Virus không triệt để. Một số Virus siêu đa hình như Vetor, Sality… Sâu máy tính Sâu máy tính Worm cũng là một dạng mã độc nhưng có khả năng tự nhân bản, tự tấn công và tự tìm cách lan truyền qua hệ thống mạng thường là qua hệ thống thư điện tử và các lỗ hổng trong hệ điều hành. Điểm cần lưu ý ở đây, ngoài tác hại thẳng lên máy bị nhiễm, nhiệm vụ chính của Worm là phá các mạng thông tin, làm giảm khả năng hoạt động hoặc có thể được dùng để đánh cắp thông tin nhạy cảm từ các mạng này. Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1988. Nó có thể làm hỏng bất kì hệ điều hành UNIX nào trên Internet. Trong năm 2001, sâu mật mã đỏ xuất hiện và tấn công vào các máy Windows để khai thác lỗ hổng trên máy chủ web IIS, sâu này đã tạo ra một kỷ lục về tốc độ lây lan khi chỉ trong một ngày 19-07-2001 đã có hơn máy tính bị nhiễm. Trojan hourse Trojan Horse, đây là loại chương trình cũng có tác hại tương tự như Virus máy tính chỉ khác là nó không tự nhân bản ra. Cách lan truyền duy nhất là thông qua các thư điện tử hoặc thông qua các phần mềm miễn phí có đính kèm Trojan. Thông thường, tính năng chính của Trojan là nhắm đến những nhóm người dùng riêng để thu thập thông tin về hành vi và thói quen sử dụng internet của họ sau đó gửi các thông tin này về cho tin tặc. Để loại trừ loại này người dùng chỉ việc tìm ra tập tin Trojan horse rồi xóa nó đi là xong. Tuy nhiên, không có nghĩa là không thể có hai con Trojan horse trên cùng một hệ thống. Chính những kẻ tạo ra các phần mềm này sẽ sử dụng kỹ năng lập trình của mình để sao lưu thật nhiều con trước khi phát tán lên mạng. Đây cũng là loại mã độc cực kỳ nguy hiểm, nó có thể hủy ổ cứng, hủy dữ liệu. Phần mềm gián điệp Spyware Spyware hay còn gọi phần mềm gián điệp là một dạng mã độc nhằm theo dõi những hoạt động của người dùng và gửi dữ liệu tới người điều khiển chúng để phục vụ cho mục đích riêng của họ. Ví dụ, những người của những công ty Marketing cố gắng thu thập những tin tức về người dùng để hỗ trợ cho việc bán hàng được tốt hơn. Ngày nay phần mềm gián điệp còn được các công ty hay tổ chức chính phủ sử dụng để theo dõi người dùng thông qua việc nghe lén các cuộc điện đàm hoặc các cuộc hội thảo truyền hình. Spyware thường được cài đặt bí mật vào máy người dùng trong khi họ mở một tập tin văn bản hoặc cài đặt một ứng dụng miễn phí nào đó. Nhiều chương trình Spyware có thể làm chậm kết nối Internet bằng cách chiếm băng thông đường truyền mạng. Chúng cũng có thể làm cho máy tính của nạn nhân bị chậm đi vì chiếm tài nguyên như RAM và chu kỳ làm việc của CPU. Phần mềm tống tiền Ransomware Phần mềm tống tiền hay còn gọi Ransomware là loại phần mềm giả danh một tổ chức chính phủ và sử dụng một hệ thống mật mã để mã hóa dữ liệu thuộc về một cá nhân, chẳng hạn như khóa máy tính người dùng lại và đòi tiền chuộc thì mới cho sử dụng lại. Phần mềm quảng cáo Phần mềm quảng cáo hay còn gọi Adware thường đính kèm với những mẩu quảng cáo nhỏ, chúng thường được phân phát dưới hình thức phần mềm miễn phí hay phiên bản dùng thử. Và chỉ khi bạn trả tiền cho sản phẩm dùng thử đó, các quảng cáo sẽ biến mất tùy theo chính sách của hãng phần mềm đó. Tuy nhiên, phần mềm gián điệp cũng là một trong các "biến thể" của phần mềm quảng cáo, chúng đuợc bí mật cài vào máy tính người sử dụng khi họ đang duyệt web nhằm thu thập thông tin về hành vi duyệt web của người dùng để gửi đến họ những mẫu quảng cáo thích hợp. Ngày nay bắt đầu xuất hiện nhiều những phần mềm quảng cáo đính kèm Virus máy tính, sâu hoặc Trojan horse,… có thể gây tổn hại nghiêm trọng cho một hoặc một hệ thống máy tính. Downloader Downloader là một dạng mã độc dùng để tải các mã độc khác về máy người dùng. Để tải về được các mã độc, Downloader cần kết nối đến một máy chủ chứa mã độc, điều này khác với thuật ngữ dropper là loại mã độc có chứa sẵn mã độc bên trong nó. Backdoor Backdoor là các đoạn mã độc được gài lên máy nạn nhân cho phép tin tặc kết nối để điều khiển máy tính nạn nhân. Backdoor cho phép kẻ tấn công kết nối đến máy nạn nhân mà không cần chứng thực, từ đó kẻ tấn công có thể thực thi các câu lệnh ngay trên máy nạn nhân. Botnet Bot là những chương trình mã độc được cài lên các máy tính nạn nhân và các máy tính này sẽ nằm trong một mạng lưới được điều khiển bởi tin tặc gọi là mạng Botnet. Tương tự như backdoor, Botnet cũng cho phép kẻ tấn công truy cập và điều khiển hệ thống máy nạn nhân. Tất cả các máy bị nhiễm cùng một loại Botnet sẽ cùng nhận một chỉ thị lệnh từ một máy chủ điều khiển của kẻ tấn công thông qua các kênh như Internet Relay Chat IRC hoặc hệ thống mạng ngang hàng peer-to-peer P2P. Ngày nay khi đã có trong tay một mạng lưới bonet, các tin tặc hoặc tổ chức điều khiển Botnet có thể sử dụng chúng như một công cụ chiến tranh mạng, tiêu biểu là tấn công từ chối dịch vụ vào các mục tiêu cụ thể nhằm làm tê liệt hệ thống mạng của một tổ chức hoặc thậm chí là hệ thống mạng của một quốc gia. Rootkit Rootkit là những đoạn mã độc được thiết kế nhằm che dấu sự tồn tại của những đoạn mã độc khác bên trong nó. Rootkit thường được dùng để kết hợp với một mã độc khác như Backdoor, Keylogger để tin tặc có thể truy cập từ xa vào máy nạn nhân và làm hệ thống gặp khó khăn trong việc phát hiện ra loại mã độc này. Ví dụ như trong hệ thống Windows, Rootkit có thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của hệ điều hành. Với sự xuất hiện của rootkit, các phần mềm độc hại như trở nên “vô hình” trước những công cụ thông thường thậm chí vô hình cả với các phần mềm diệt virus. Việc phát hiện mã độc và tiêu diệt virus trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit – vốn được trang bị nhiều kĩ thuật mới hiện đại. Xuất hiện lần đầu trên hệ thống Unix từ khá lâu, nhưng kể từ lần xuất hiện “chính thức” trên hệ điều hành Windows vào năm 2005, Rootkit đang dần trở nên phổ biến và trở thành công cụ che giấu hữu hiệu cho các loại phần mềm độc hại khác. Keylogger Keylogger là phần mềm được dùng để bí mật ghi lại các phím đã được nhấn bằng bàn phím rồi gửi tới Hacker. Keylogger có thể ghi lại nội dung của email, văn bản, tài khoản và mật khẩu người dùng, thậm chí cả chụp ảnh màn hình máy tính nạn nhân Một số Keylogger phổ biến như KeySnatch, Spyster,…
Bạn nên biết mã độc có thể được tin tặc nhúng vào trong các dạng file và tài liệu nào để có thể đảm bảo an toàn mạng. An toàn hệ thống thông tin luôn là ưu tiên hàng đầu của người dùng khi truy cập bất cứ thiết bị điện tử nào. Tuy nhiên, vấn đề bị các mã độc xâm nhập, tấn công đánh cắp dữ liệu ngày càng trở nên phổ biến. Chúng không chỉ gây hỏng hóc, mất dữ liệu mà còn ảnh hưởng nghiêm trọng tới công việc của bạn. Mã độc là gì hay mã độc có thể được tin tặc nhúng vào trong các dạng file nào, là thông tin cơ bản mà bạn cần nắm rõ nếu muốn phòng tránh chúng. Mã độc là gì Mã độc với cái tên đầy đủ Malicious software là dạng phần mềm độc hại được thiết lập riêng biệt hoặc chèn vào các dạng file, với mục đích đánh lừa người sử dụng máy tính click vào và đánh cắp dữ liệu hoặc tài liệu mật, gây nguy hiểm đến thông tin cá nhân. Khi bị mã độc xâm nhập, máy tính của bạn sẽ bị đơ, dữ liệu bị đảo lộn hoặc bị xóa, gây tổn thất nghiêm trọng trong công việc. Tin tặc tạo lập mã độc thường hướng đến các tổ chức, công ty lớn, các doanh nghiệp nhằn đánh cắp thông tin kinh doanh hoặc thông qua đó để truy cập vào thông tin nội bộ của doanh nghiệp, sau đó bán cho các đối thủ cạnh tranh để thu về lợi nhuận. Cách thức làm việc của các tin tặc ngày càng tinh vi, chúng tạo ra các loại mã độc và “ngụy trang” vào nhiều loại file khác nhau, khiến người dùng khó khăn trong việc nhận diện và phòng tránh. Dưới đây là một vào dạng File có thể được tin tặc sử dụng để nhúng mã độc vào. Mã độc được giấu trong các file ảnh Đây được coi là thủ thuật vô cùng tinh vi của tin tặc. Thay vì sử dụng link một cách đáng ngờ thì chúng sẽ tạo ra những bức hình và trong các điểm ảnh sẽ kèm theo mã độc, người dùng sẽ dễ mất cảnh giác và click vào hình ảnh, như thế mã độc sẽ dễ dàng xâm nhập vào laptop của bạn. Thông thường các mã độc này sẽ được ẩn dưới dạng JPG hay PNG, khi bạn truy cập vào hình ảnh trên google hoặc Facebook sẽ rất dễ bị nhiễm. Mã độc được nhúng trong các phần mềm giả mạo Thông thường khi muốn download bất cứ phần mềm nào về máy, chúng ta sẽ tìm kiếm thông qua trình duyệt hoặc google và chọn lựa những gợi ý cho phép tải về miễn phí. Lợi dụng thói quen ấy, tin tặc sẽ tạo ra các mã độc nằm trong các link download phần mềm giả mạo, việc click vào link tải chính là quá trình khiến mã độc tấn công bảo mật máy tính bạn. Ngoài hai dòng file phổ biến trên, mã độc còn được tinh vi nhúng trong file mở rộng tưởng chừng vô cùng uy tín như .COM, .SCR, .CMD, .BAT… Hoặc chúng cũng có thể được chèn trong các file quảng cáo, file tài liệu rác mà tin tặc gửi cho bạn. Phương pháp ngăn mã độc tấn công Ngăn cản mã độc tấn công, bảo mật thông tin, dữ liệu cá nhân luôn là yêu cầu cấp thiết của người dùng thiết bị thông minh. Một trong những cách thức hiệu quả nhất đó là bạn phải duy trì hệ thống bảo mật cho máy tính, không ngừng cập nhật những phiên bản diệt virus, ngăn mã độc mới. Ngoài ra, việc hạn chế truy cập vào những hình ảnh, bài quảng cáo trên mạng cũng là cách giúp cho các mã độc không thể tác động đến máy tính của bạn. Khi muốn download hay sử dụng một phần mềm nào đó, bạn hãy lưu ý chỉ truy cập vào những trang cung cấp chính thống, không tải về tràn làn, bởi những mã độc rất dễ được nhúng trong các dạng file giả mạo này. Để lọc các mã độc và tiêu diệt trước khi chúng tiếp xúc với máy tính, bạn nên tải về các phần mềm lọc link, lọc mã độc như SecurityBox hoặc BKAV… Như vậy, các bạn đã biết mã độc có thể được tin tặc nhúng vào trong các dạng file nào. Các file mã độc hiện nay được nhúng hết sức tinh vi và dễ dàng gây nguy hiểm cho toàn hệ thống máy tính của công ty bạn. Công ty càng lớn thì đầu tư vào hệ thống an ninh mạng càng cần được chú trọng. Hãy theo dõi thật kỹ những thông tin mà bài viết cung cấp và gia tăng kiến thức của mình về bảo mật dữ liệu cá nhân bạn nhé!
Mã độc đã khiến hàng triệu máy tính, di động trên toàn thế giới điêu đứng. Những hành vi tấn công bằng mã độc nhằm vào cá nhân, cơ quan và các doanh nghiệp để chuộc lợi về kinh tế, chính trị hoặc đơn giản là thỏa mãn sở thích của tin tặc. Cách tạo mã độc bằng việc viết ngôn ngữ lập trình, kết hợp kiến thức về bảo mật mạng và hệ điều hành đầy phức tạp. Cùng tìm hiểu thêm về mã độc là gì? con đường xâm nhập của nó thế nào và cách phòng chống ở bài viết dưới đây! Mục Lục1 Mã độc là gì 2 Mã độc có thể được tin tặc nhúng vào trong dạng nào?3 Các loại mã Virus máy tính Worm Sâu máy tính Trojan Horse Ngựa Trojan Ransomware Mã độc tống tiền Rootkit Botnet Biến thể 4 Tác hại của mã độc là gì?5 Cách phòng chống mã độc Mã độc có tên tiếng Anh là Malicious Software viết tắt là Malware, có tên gọi khác là phần mềm độc hại. Đây là một đoạn chương trình hoặc một dạng chương trình được chèn bí mật vào hệ thống máy tính và internet nhằm thực hiện hành vi gây hại đến người dùng. Tuy nhiên các hành vi gây hại này là một việc không dễ để xác định. Theo tài liệu hướng dẫn xử lý và phòng chống sự cố mã độc của NIST, các hành vi gây hại này bao gồm phá hủy dữ liệu, chạy chương trình phá hủy hoặc xâm nhập, xâm phạm đến tính bí mật, sự toàn vẹn hay tính khả dụng của dữ liệu, các ứng dụng và hệ điều hành. Mã độc là phần mềm độc hại được tin tặc tạo ra nhằm gây hại cho máy tính Ảnh Internet Mã độc có thể được tin tặc nhúng vào trong dạng nào? Cách thức hoạt động của các tin tặc ngày một tinh vi, chúng cho ra đời các loại mã độc và ngụy trang ở nhiều loại file khác nhau, khiến người dùng tốn thời gian và chi phí trong việc nhận diện và phòng tránh. Mã độc có thể được tin tặc nhúng vào trong các dạng Dạng file ảnh Đây là dạng thủ thuật tinh vi của tin tặc. Thay vì dùng một link đáng nghi ngờ thì chúng sẽ tạo ra những bức hình và các điểm ảnh đính kèm mã độc. Người dùng thường dễ mất cảnh giác và click vào hình ảnh đó, mã độc sẽ dễ dàng xâm nhập vào laptop của bạn. Dạng phần mềm giả mạo Thông thường khi download một phần mềm về máy, chúng ta sẽ phải tìm kiếm nhờ trình duyệt, google hay gợi ý cho phép tải về máy miễn phí. Nắm bắt được thói quen đó, tin tặc sẽ tạo ra các mã độc ẩn trong link download phần mềm giả mạo, thời điểm click tải về cũng là lúc mã độc tiến hành xâm nhập và tấn công máy tính của bạn. Dạng file mở rộng Các dạng file tưởng chừng như vô cùng uy tín như .COM, .CMD, CBAT, .SCR,… cũng có nguy cơ chứa mã độc. Bên cạnh đó chúng cũng được chèn ở các file quảng cáo, tài liệu rác mà tin tặc gửi đến cho bạn. Con đường xâm nhập của mã độc là gì? Thông thường do người dùng tiến hành cài đặt nó hoặc từ một nguồn phát tán là thư điện tử email. Phần lớn trường hợp xâm nhập trực tiếp qua các lỗ hổng hệ thống là tương đối khó. Người dùng thực hiện cài đặt các chương trình lạ, download phần mềm bị nhiễm mã độc, hay các hình ảnh âm thanh thoạt nhìn có vẻ đơn giản nhưng thực tế chúng là các tệp có chứa chương trình độc hại, mở đường cho mã độc xâm nhập. Mã độc ở dạng file ảnh là thủ thuật tinh vi và dễ khiến người dùng mất cảnh giác nhất Ảnh Internet Các loại mã độc Mã độc dễ dàng xâm chiếm thiết bị của người dùng nếu không có cách hiểu và nhận biết chúng một cách rõ ràng. Theo hình thức lây nhiễm và cách thức hoạt động có thể chia ra các loại mã độc sau Virus máy tính Virus máy tính hay Virus được biết đến khá phổ biến. Nhiều người nhầm lẫn rằng virus và mã độc chính là một, tuy nhiên chúng chỉ là một dạng của mã độc. Điểm khác biệt của nó là khả năng tự lây lan vô cùng nhanh, nếu không được phát hiện kịp thời thì khó mà dọn sạch được chúng. Ngày nay khi công nghệ phát triển, nhiều loại mã độc khác chiếm vị thế. Virus không còn phổ biến như trước, số lượng của chúng chỉ chiếm 10% so với tổng số mã độc. Có 3 loại virus thường gặp như Scripting Virus Là loại virus được viết bằng ngôn ngữ Script kịch bản như JavaScript, Batch Script, VBScript,… Đặc điểm mã độc loại này là dễ viết và dễ cài đặt. Chúng có thể tự lây lan sang các dạng file Script khác, làm thay đổi nội dung file html để chèn banner và thêm các thông tin quảng cáo,… Tính phổ biến của internet kéo theo sự phát triển nhanh chóng của Scripting Virus. Virus Hoax Được hiểu là các cảnh báo giả của Virus. Chúng núp dưới dạng một yêu cầu khẩn cấp nhằm bảo vệ hệ thống. Mục tiêu của chúng là cố gắng lôi kéo mọi người gửi cảnh báo hàng loạt qua email. Bản thân cảnh báo giả không gây nguy hiểm trực tiếp nhưng các tin gửi đến có thể chứa mã độc hay các chỉ dẫn về thiết lập mới hệ điều hành, xóa các dữ liệu rất nguy hại đến hệ thống. Kiểu cảnh báo giả này quấy rối và tốn thời gian cho bộ phận hỗ trợ kỹ thuật khi có nhiều người gọi đến và yêu cầu dịch vụ. File Virus Là những loại virus lây vào các file chương trình trên hệ điều hành như Windows, file có đuôi mở rộng như .exe, .com, .bat, .sys, .pif. Khi thực hiện chạy một file chương trình bị nhiễm virus là lúc virus đó được kích hoạt và tiếp tục lây lan sang các file chương trình khác. Trên thực tế loại này hầu như không còn xuất hiện và lây lan rộng nữa. Có thể sử dụng phần mềm quét ổ cứng để diệt chúng. Mã độc là gì – Virus máy tính có thể sao chép và lây lan từ server này sang server khác Ảnh Internet Worm Sâu máy tính Worm hay sâu máy tính là dạng mã độc lây lan mạnh nhất hiện nay với khả năng tự nhân bản, tự tấn công và tự tìm cách lan truyền qua một hệ thống mạng như hệ thống thư điện tử và những lỗ hổng trong hệ điều hành. Worm thực hiện việc phá mạng thông tin, giảm khả năng hoạt động hoặc đánh cắp thông tin nhạy cảm từ các mạng này. Năm 1988, worm nổi tiếng nhất được tạo ra bởi Robert Morris bởi sự phá hủy vô cùng lớn ở bất kỳ hệ điều hành UNIX nào trên internet. Năm 2001, sâu mật mã tấn công các máy windows để khai thác lỗ hổng trên máy chủ Web IIS, tạo ra một kỷ lục về tốc độ lây lan. Chỉ trong ngày 19/07/2001 đã có hơn máy tính bị nhiễm độc. Trojan Horse Ngựa Trojan Trojan Horse là chương trình gây nên những tác hại tương tự virus máy tính, chỉ khác là nó không tự nhân bản được. Các lan truyền duy nhất là qua các thư điện tử hay phần mềm miễn phí có đính kèm Trojan. Mã độc Trojan horse hướng đến nhóm người dùng riêng để thu thập thông tin về thói quen, hành vi sử dụng internet của họ sau đó gửi dữ liệu đó cho tin tặc. Để loại bỏ loại mã độc này cần tìm ra tập tin chứa Trojan horse rồi xóa nó là xong. Tuy nhiên nhờ vào kỹ năng lập trình của mình mà kẻ tạo ra phần mềm này thường sao lưu nhiều con trước khi phát tán chúng lên mạng. Mã độc này cực kỳ nguy hiểm có khả năng hủy diệt ổ cứng và dữ liệu. Ransomware Mã độc tống tiền Khi tìm hiểu mã độc là gì không thể không nhắc đến mã độc Ransomware là mã độc tống tiền sử dụng mã hóa để đánh cắp thông tin nạn nhân với mục đích đòi tiền chuộc. Trong những năm gần đây, Ransomware trở thành mối đe dọa lớn cho các doanh nghiệp và tổ chức. Bởi khi bị chúng tấn công, ngoài việc mất quyền kiểm soát và truy cập, còn phải trả một khoản tiền rất lớn mới lấy lại được dữ liệu. Tùy vào mức độ quan trọng của dữ liệu và quy mô tổ chức đó mà mức tiền chuộc có thể dao động từ vài nghìn đến vài triệu đô la. Nhiều doanh nghiệp đã phải bỏ ra hàng nghìn tỷ đô gây ra những thiệt hại lớn về chi phí chỉ để chuộc lại thông tin dữ liệu. Ransomware là loại mã độc tống tiền nguy hiểm, là mối đe dọa lớn cho các doanh nghiệp và tổ chức Ảnh Internet Rootkit Rootkit là phần mềm độc hại có khả năng che giấu sự tồn tại của một phần mềm mà thường là virus sẽ thâm nhập vào hệ thống máy tính. Phần mềm này được hacker sử dụng sau khi chiếm được quyền truy cập. Nó che dấu hệ thống dữ liệu, tập tin hay tiến trình đang chạy từ đó hacker sẽ đi vào hệ thống máy tính một cách bí mật và kiểm soát từ xa. Một rootkit có thể chứa các công cụ độc hại như keylogger để lấy trộm các thông tin ngân hàng và đánh cắp mật khẩu. Botnet Botnet là chương trình mã độc được cài lên máy tính của các nạn nhân. Máy tính này thuộc một mạng lưới đứng đằng sau là các tin tặc. Cho phép các kẻ tấn công truy cập và điều khiển hệ thống máy tính đó. Cụ thể hơn, các máy tính bị nhiễm thuộc cùng một loại botnet sẽ nhận cùng một chỉ thị lệnh từ máy chủ điều khiển của kẻ tấn công đó thông qua kênh IRC – Internet Relay Chat hay hệ thống mạng ngang hàng P2P – Peer to peer. Ngày nay khi tin tặc xây dựng được mạng lưới botnet, họ có thể điều khiển chúng như một vũ khí chiến tranh mạng. Biến thể Một hình thức thuộc cơ chế hoạt động của virus đó là tạo ra những biến thể. Biến thể virus là sự thay đổi mã nguồn nhằm tránh sự phát hiện của các phần mềm diệt virus hay làm thay đổi hành động của nó. Tác hại của mã độc là gì? Những tác hại của mã độc gây ra không chỉ cá nhân và các tổ chức doanh nghiệp đều bị ảnh hưởng nghiêm trọng. Mã độc lây nhiễm vào máy lấy cắp thông tin cá nhân và phá hủy dữ liệu quan trọng để đe dọa tống tiền. Chúng cấp quyền kiểm soát hệ thống và các tài nguyên cho tin tặc điều khiển từ xa. Mã độc ghi âm, đọc trộm tin nhắn thậm chí có khả năng năng theo dõi, chụp hình xung quanh. Mã độc làm chậm kết nối, khiến điện thoại laptop hoạt động không ổn định, các thiết bị báo lỗi, liên tục nhận được các cảnh báo giả. Ổ cứng nhanh hết dung lượng, bị tràn bộ nhớ. Mã độc làm tê liệt website, cướp trình duyệt và chuyển hướng người dùng đến các site có chủ đích. Mã độc đánh cắp thông tin, phá hủy dữ liệu gây ra hậu quả nghiêm trọng Ảnh Internet Cách phòng chống mã độc Đứng sau mã độc chính là con người, do đó hành vi của mã độc mang đặc điểm hành vi con người. Trong thời đại cách mạng công nghiệp internet phát triển mạnh mẽ, người dùng internet hằng ngày phải đối mặt với những cạm bẫy trên môi trường mạng. Vì thế, chúng ta dễ dàng bị tấn công bởi phần mềm độc hại, virus bất cứ lúc nào. Vậy cách phòng chống mã độc là gì cho người dùng? Tham khảo một số cách sau Cài đặt phần mềm diệt virus chính hãng Phần mềm diệt virus, phần mềm phòng chống mã độc giúp phòng tránh và hạn chế một số loại mã độc xâm nhập, giúp chúng ta yên tâm hơn khi sử dụng trình duyệt web hay download phần mềm. Không nên sử dụng các phần mềm không có bản quyền Các phần mềm không bản quyền thường không tải ở các website chính thức của nhà cung cấp. Người dùng thường tải các phiên bản giả mạo kèm mã độc. Thận trọng khi dùng thư điện tử Các tệp tin điện tử được đính kèm trong email từ người lạ thường chứa mã độc có khả năng lây lan và phát tán. Không ở các file có nguồn gốc không rõ ràng đặc biệt là đuôi .exe, .dll,… Trước khi mở tốt nhất nên quét qua bằng phần mềm diệt virus. Nhờ sự can thiệp từ các chuyên gia Khi máy tính có dấu hiệu nhiễm mã độc cần quét nhanh bằng phần mềm diệt virus, nếu không có sự tiến triển tốt cần nhờ các chuyên gia kiểm tra và tiêu diệt ngay. Có thể công việc này sẽ tiêu tốn nhiều tiền bác và thời gian nhưng nó thực sự cần thiết để tránh những thiệt hại gấp nhiều lần về sau. Cài đặt các phần mềm diệt virus sẽ giúp người phòng tránh và hạn chế mã độc xâm nhập, bảo vệ máy tính Ảnh Internet >>> Có thể bạn quan tâm Locky là loại mã độc gì? Kết luận Trên đây là những giải đáp tổng quan về mã độc là gì, mã độc có thể được tin tặc nhúng vào trong các dạng file nào giúp bạn nhận biết và phòng tránh nó. Sự phát triển mạnh mẽ của internet và bùng nổ của các ứng dụng đã tạo ra môi trường lý tưởng cho các loại mã độc lây lan. Các mã độc hiện nay đang phát triển the xu hướng kết hợp với nhau để tạo ra những biến thể mới nguy hiểm hơn rất nhiều. Chính vì vậy, người dùng cần thường xuyên quét virus, cập nhật các phần mềm diệt virus, bản vá hệ điều hành,… để hạn chế mã độc xâm nhập. Jasmine Vu –
Internet ngày càng phát triển, mở ra một tương lai tươi sáng đầy cơ hội và tiềm năng, bên cạnh đó cũng tiềm ẩn nhiều nguy cơ, rủi ro. Một trong các nguy cơ tiềm tàng trên Internet chính là các loại mã độc. Trong bài viết này chúng ta sẽ cùng tìm hiểu xem mã độc là gì và 7 loại mã độc thông dụng hiện nay nhé. I. Mã độc là gì ?II. 7 loại mã độc phổ biếnIII. Kết Luận Mã độc hay còn gọi là phần mềm độc hại malware/malicious software là một chương trình được bí mật chèn vào hệ thống mạng nhằm thực hiện các hành vi phá hoại. Khi xâm nhập thành công, mã độc có thể đánh cắp thông tin, làm gián đoạn hệ thống hoặc gây tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. II. 7 loại mã độc phổ biến Mã độc được chia thành nhiều loại tùy theo chức năng và cách thức lây nhiễm. Dưới đây là 7 loại trong các loại mã độc phổ biến nhất hiện nay. 1. Virus Hiện tại, vẫn còn nhiều người nhầm lẫn virus và mã độc là một. Trên thực tế, virus chỉ là một dạng trong các loại mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. Ngày nay, với sự phát triển mạnh mẽ của công nghệ, nhiều loại mã độc khác “lên ngôi”. Virus không còn được sử dụng phổ biến như trước. Số lượng virus chỉ chiếm chưa đến 10% tổng số mã độc. Dưới đây 3 loại virus thường gặp nhất. Virus HoaxĐây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không trực tiếp gây nguy hiểm. Tuy nhiên, các thư cảnh báo có thể chứa các chỉ dẫn về thiết lập lại hệ điều hành hoặc xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ. Scripting VirusScripting virus là loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript, Batch script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner… Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet. File VirusVirus này thường lây vào các file thực thi ví dụ file có phần mở rộng .com, .exe, .dll một đoạn mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và khó diệt hơn các loại virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ điều hành. 2. Trojan horse Tên của loại mã độc này được lấy theo một điển tích cổ. Trong cuộc chiến với người Tơ-roa, các chiến binh Hy Lạp sau nhiều ngày không thể chiếm được thành đã nghĩ ra một kế. Họ giả vờ giảng hòa rồi tặng người dân thành Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa gỗ được đưa vào thành, các chiến binh Hy Lạp từ trong ngựa gỗ chui ra đánh chiếm thành. Đây cũng chính là cách mà các loại mã độc Trojan áp dụng các đoạn mã của Trojan được “che giấu” trong các phần mềm máy tính thông thường để bí mật xâm nhập vào máy nạn nhân. Khi tới thời điểm thuận lợi, chúng sẽ đánh cắp thông tin cá nhân và chiếm quyền điều khiển máy tính… Bản chất của Trojan là không tự lây lan mà sử dụng phần mềm khác để phát tán. Dựa vào cách hoạt động ta có thể phân chia Trojan thành 3 loại chính sau BackDoor, Adware và Spyware. BackdoorPhần mềm Backdoor cửa sau là một loại mã độc thuộc dạng Trojan. Khi xâm nhập vào máy tính, backdoor sẽ mở ra một cổng dịch vụ cho phép tin tặc điều khiển máy tính nạn nhân. Tin tặc có thể cài phần mềm backdoor lên nhiều máy tính khác nhau thành một mạng lưới các máy bị điều khiển – Bot Net. Từ đó, thực hiện các vụ tấn công từ chối dịch vụ DDoS. AdwareĐúng như tên gọi, đây là loại Trojan nhằm mục đích quảng cáo. Adware thường ngụy trang dưới dạng một chương trình hợp pháp để lừa người dùng cài đặt. Khi bị nhiễm adware, thiết bị có thể sẽ bị thay đổi trang chủ tìm kiếm, bị làm phiền bởi hàng loạt quảng cáo liên tục… SpywareSpyware phần mềm gián điệp là phần mềm dùng để đánh cắp thông tin của người dùng. Spyware thường được bí mật cài đặt trong các phần mềm miễn phí và phần mềm chia sẻ từ Internet. Một khi đã xâm nhập thành công, spyware sẽ điều khiển máy chủ và âm thầm chuyển dữ liệu người dùng đến một máy khác. 3. Ransomware – mã độc tống tiền Ransomware là một loại mã độc được dùng để ngăn chặn người dùng truy cập dữ liệu và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính, nạn nhân cần chuyển tiền cho tin tặc. Đó là lý do ransomware còn được gọi là mã độc tống tiền. Ransomware thường xâm nhập qua email rác hoặc trang web lừa đảo. Trong một số trường hợp, ransomware được cài đặt cùng với Trojan để có thể kiểm soát nhiều hơn trên thiết bị của nạn nhân. 4. Worm – sâu máy tính Worm là loại mã độc phát triển và lây lan mạnh mẽ nhất hiện nay. Worm thường được phát tán qua email. Các email này thường có nội dung giật gân và hấp dẫn để thu hút lượt click của người dùng. Nhờ những email giả mạo đó mà worm có thể lây lan theo cấp số nhân. Nhận thấy khả năng lây lan mạnh mẽ của worm, những kẻ viết phần mềm độc hại này đã đưa thêm vào worm các tính năng khác như phá hoại hệ thống, ăn cắp thông tin… Có thể thấy, sức tàn phá của loại mã độc này là vô cùng lớn. 5. Rootkit Mặc dù “sinh sau đẻ muộn” nhưng rootkit lại được coi là một trong những loại mã độc nguy hiểm nhất. Rootkit là một chương trình máy tính được thiết kế để truy cập sâu vào hệ thống máy tính mà vẫn che giấu được sự hiện diện của nó và các phần mềm độc hại khác. Nhờ rootkit, các phần mềm độc hại dường như trở nên “vô hình” trước những công cụ rà quét thông thường, thậm chí trước cả các phần mềm diệt virus. Việc phát hiện mã độc trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit. 6. Botnet Botnet là những máy tính bị nhiễm virus và bị điều khiển thông qua các loại mã độc Trojan, virus… Tin tặc lợi dụng sức mạnh của những máy tính bị nhiễm virus để thực hiện các hành vi phá hoại và ăn cắp thông tin. Thiệt hại do Botnet gây ra thường vô cùng lớn. 7. Biến thểMột hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng. Biến thể của virus là sự thay đổi mã nguồn nhằm tránh bị phần mềm diệt virus phát hiện hoặc làm thay đổi hành động của nó. III. Kết Luận Hiện nay, sự phát triển mạnh mẽ của Internet đã tạo ra môi trường lây lan lý tưởng cho các loại mã độc. Chính vì vậy, những phân loại nói trên chỉ mang tính tương đối. Các loại mã độc đang phát triển theo xu hướng kết hợp lại với nhau để tạo thành những thế hệ mã độc mới nguy hiểm hơn và khó bị phát hiện hơn. Người dùng cần thường xuyên quét virus trên các thiết bị sử dụng Internet, cập nhật các phần mềm antivirus/antimailware, các bản vá hệ điều hành… để hạn chế nhiễm các loại mã độc. Hi vọng bài viết này sẽ giúp bản hiểu thêm về mã độc và 1 số loại mã độc thông dụng. Tham khảo các bài viết khác tại đây Việt Nam cung cấp đa dạng các Plan Hosting đáp ứng yêu cầu của khách hàngHosting Phổ ThôngHosting Chất Lượng Cao Tham khảo các ưu đãi
mã độc có thể được tin tặc nhúng vào trong