- Người như Mạnh Đạt có thể tin được không? Pháp Chính sửng sốt rồi nghiêm mặt nói: - Tử Độ mặc dù cao ngạo, khoe khoang nhưng lại là người thành thật với Chính, có thể coi như tri kỷ. Hắn ở Tây Xuyên không có gốc rễ chỉ dựa vào vũ dũng mà có được địa vị như ngày hôm nay. Hiện nay mặc dù là chủ tướng của Hà Manh nhưng lại bị phó tướng quản lý.
1- Giữa những kẻ đã có quyền lực trong tay và kẻ chưa có quyền lực. Kẻ có tìm cách giữ, kẻ không tìm cách đoạt. 2- Giữa những người cùng có quyền lực, nhưng muốn quyền lực mình lớn hơn lấn áp người khác. 3- Giữa các tập đoàn lớn như các quốc gia các dân tộc.
Nghiệp nầy có thể chiêu cảm quả báo vị lai, nên gọi là HỮU, chi thứ 10 trong Thập nhị Nhân duyên. Đã có Hữu là cái mầm giống thì thế nào cũng có SANH, là chi thứ 11 trong Thập nhị Nhân duyên. Đã có Sanh thì phải có LÃO và TỬ, chi thứ 12 trong Thập nhị Nhân duyên.
Với thái độ đối với phụ nữ của Buck Johnson như thế, cô cần phải chấp nhận cô là chủ, cô hi vọng với thời gian họ sẽ thông cảm nhau hơn - Việc đầu tiên tôi muốn ông làm là đến xem các thiết bị ở trong nhà kho. dụng cụ không nhiều, nhưng có một số có thể sử
Nếu bạn mở cửa sổ Task Manager trên Windows và nhìn thấy một tiến trình không rõ thuộc về phần mềm nào đang chạy và nghi ngờ rằng đây có thể là một tiến trình của virus hoặc mã độc, bạn có thể sử dụng Winja để kiểm tra xem tiến trình này có "sạch" hay không.
Một lần nữa ông Giới lại được phen đỏ tím cả mặt, đôi mắt nhắm mở nhăn nhó của ông đã tia thấy chiếc quần lót màu trắng đang nằm sâu bên trong chiếc váy của con dâu, rất gợi dục, điều mà chưa bao giờ trong cuộc đời ông được nhìn thấy, cái thời của ông
F2TB. Hiện nay hầu hết các cuộc tấn công mạng, đặc biệt là hình thức tấn công có chủ đích APT Advanced Persistent Threat đều sử dụng mã độc để lây lan, phát tán vào hệ thống mạng mục tiêu. Mã độc Malware là một loại phần mềm, chương trình, tệp tin độc hại được tạo ra và cài đặt vào hệ thống một cách bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc đánh cắp thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. Trong bài viết này, tác giả sẽ hướng dẫn các cán bộ kỹ thuật hoặc người dùng yêu thích CNTT phát hiện và bóc gỡ mã độc dựa trên mã Hash thường gọi là mã Băm. Mã Hash là gì? Mỗi mã độc, tương tự như các tệp tin, phần mềm thông thường trên máy tính, đều được đặc trưng bởi một giá trị duy nhất, gọi là mã Hash. Mã Hash là một chuỗi kí tự có độ dài cố định, biểu diễn một số theo cơ số 16 hexa. Ứng với mỗi tệp tin khác nhau sẽ có một giá trị Hash khác nhau. Điều này có nghĩa chỉ cần thay đổi 1 byte dữ liệu trong tệp tin, giá trị Hash cũng sẽ khác so với giá trị ban đầu. Hiện nay, có 3 loại mã Hash phổ biến nhất, đó là MD5, SHA-1 và CRC32. Hướng dẫn rà quét, xác định tệp tin độc hại Bài viết này sẽ hướng dẫn rà quét tệp tin độc hại trên máy tính Windows bằng cách chạy một đoạn Script để kiểm tra. Sử dụng công cụ dòng lệnh PowerShell có sẵn trong hệ điều hành Windows, với PowerShell version trở lên để chạy Script này. Nếu phát hiện mã độc trên hệ thống thì kết quả trả về trên giao diện PowerShell sẽ là đường dẫn chỉ đến tệp tin độc hại. Nội dung của đoạn Script như sau Phiên bản PowerShell của các hệ điều hành Windows như sau a. Cài đặt PowerShell đối với Windows 7 và Windows Server 2008 R2 Đối với máy tính chạy hệ điều hành Windows 7 và Windows Server 2008 R2, phiên bản PowerShell mặc định là do đó trước khi thực hiện chạy Script cần phải cài đặt PowerShell phiên bản Các bước cài đặt cơ bản như sau Bước 1 Xác định phiên bản PowerShell hiện tại trên máy tính Mở Windows PowerShell chạy với quyền Administrator bằng cách Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → Gõ tìm PowerShell → Chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Chạy lệnh sau để xác định phiên bản PowerShell hiện tại Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell hiện tại đang chạy trên máy tính Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 Bước 2 Tải và cài đặt .NET Framework trên máy tính Bước này chỉ yêu cầu đối với máy tính Windows 7 Truy cập vào đường dẫn sau đề tải về và cài đặt .NET Framework từ trang chủ chính thống của Microsoft Bước 3 Tải và cài đặt gói phần mềm Windows Management Framework bao gồm PowerShell trên máy Truy cập vào đường dẫn sau đề tải về và cài đặt Windows Management Framework từ trang chủ chính thống của Microsoft Lưu ý Đối với phiên bản 64-bit Windows Server 2008 R2 và Windows 7 64-bit, tải và cài đặt tệp tin Đối với phiên bản 32 bit Windows 7 32-bit, tải và cài đặt tệp tin Trước khi thực hiện cài đặt phải tắt tất cả các cửa sổ PowerShell đang mở. Khởi động lại máy tính sau khi cài đặt xong để phần mềm cài đặt có hiệu lực. Bước 4 Kiểm tra phiên bản PowerShell đã được cài đặt Mở Windows PowerShell chạy với quyền Administrator và chạy lệnh sau Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell đã được nâng cấp trên máy Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 b. Rà quét và xác định mã độc dựa trên mã Hash Để rà quét và xác định mã độc dựa trên mã Hash của chúng, ta thực hiện các bước sau Bước 1 Copy đoạn Script ở trên vào một file notepad, đặt tên là Bước 2 Copy các mã Hash MD5 tương ứng của từng tệp tin độc hại nhận được từ các cảnh báo của các hãng bảo mật, cơ quan chuyên trách về ATTT vào file notepad, mỗi giá trị Hash tương ứng với 01 dòng, sau đó lưu và đặt tên file là Khi có các đợt tấn công sử dụng mã độc từ Internet, thì các cơ quan điều phối, chuyên trách về ATTT như VNCERT, Cục ATTT, các Hãng bảo mật trên thế giới, hoặc ban Viễn thông & Công nghệ thông tin của Tổng công ty sẽ có thông báo, khuyến cáo, cung cấp mã Hash của các tập tin độc hại để ngăn chặn. Từ thông tin về mã Hash này, chúng ta có thể chủ động thực hiện rà quét toàn bộ hệ thống thư mục, tệp tin trên máy tính để tìm ra các chương trình, tệp tin có giá trị Hash trùng khớp, đó chính là mã độc. Ví dụ nội dung của 01 file như sau 25376ea6ea0903084c45bf9c57bd6e4f 1e2795f69e07e430d9e5641d3c07f41e 3be75036010f1f2102b6ce09a9299bca 34404a3fb9804977c6ab86cb991fb130 b12325a1e6379b213d35def383da2986 7c651d115109fd8f35fdfc44fd24518 8a41520c89dce75a345ab20ee352fef0 b88d4d72fdabfc040ac7fb768bf72dcd df934e2d23507a7f413580eae11bb7dc fee0b31cc956f083221cb6e80735fcc5 4c400910031ee3f12d9958d749fa54d5 2e0d13266b45024153396f002e882f15 26f09267d0ec0d339e70561a610fb1fd 09e4f724e73fccc1f659b8a46bfa7184 18c2adfc214c5b20baf483d09c1e1824 2cd8e5d871f5d6c1a8d88b1fb7372eb0 e9130a2551dd030e3c0d7bb48544aaea 9888d1109d6d52e971a3a3177773efaa be021d903653aa4b2d4b99f3dbc986f0 Bước 3 Đặt 02 tệp tin và vào thư mục C\ hoặc thư mục khác do người dùng chọn Bước 4 Mở Windows PowerShell chạy với quyền Administrator Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → gõ tìm PowerShell → chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Bước 5 Thiết lập chính sách thực thi để cho phép chạy Script Set-ExecutionPolicy Unrestricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Bước 6 Chạy lệnh Script để bắt đầu rà quét tệp tin mã độc Lưu ý Tùy thuộc vào tài nguyên RAM, CPU, Disk của máy tính, các chương trình đang chạy, cũng như số lượng các tệp tin trên mỗi máy tính... mà tốc độ rà quét của đoạn mã Script sẽ khác nhau. Ví dụ, với máy tính chạy hệ điều hành Windows tài nguyên bao gồm 2 bộ xử lý Intel Core i7 GHz, bộ nhớ RAM 8 GB, ổ cứng SSD sẽ rà quét xong 01 ổ đĩa dung lượng 95 GB trong khoảng 15 phút. Ngoài ra, có một số tệp tin và thư mục hệ thống không thể truy cập thậm chí với quyền quản trị, do vậy trong quá trình chạy Script sẽ gặp một số thông báo lỗi liên quan đến quyền truy cập hoặc liên quan đến tệp tin đang được sử dụng bởi ứng dụng, tiến trình khác. Ví dụ Trong trường hợp này chúng ta vẫn để thực thi Script bình thường và đọc kết quả khi hoàn thành. Bước 7 Đọc kết quả trên giao diện PowerShell Nếu phát hiện mã độc trên máy tính thì kết quả sẽ chỉ ra đường dẫn tuyệt đối của tệp tin mã độc này. Cần thực hiện các bước để xử lý, bóc gỡ mã độc như hướng dẫn bên dưới Nếu không phát hiện mã độc trên máy tính thì kết quả của Script sẽ thông báo như sau Bước 8 Thiết lập chính sách giới hạn thực thi Script về lại trạng thái ban đầu Set-ExecutionPolicy Restricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Hướng dẫn bóc gỡ các tệp tin độc hại ra khỏi máy tính Trong trường hợp phát hiện mã độc, cần thực hiện các bước để xử lý, bóc gỡ các tệp tin độc hại trên máy tính. Do các tệp tin độc hại này đang được thực thi trên máy tính nên cần dừng hoặc tắt tiến trình tương ứng của nó trước khi xóa. Các bước thực hiện cụ thể như sau Bước 1 Tải và chạy phần mềm Process Explorer Process Explorer là một phần mềm nằm trong bộ công cụ Windows Sysinternals được phát triển bởi Microsoft, được sử dụng để theo dõi và quản lý các tiến trình đang hoạt động trên máy tính, cho phép kịp thời phát hiện và gỡ bỏ những tiến trình độc hại được sử dụng bởi các loại mã độc như spyware, adware, virus... Process Explorer cho phép xem thông tin chi tiết về mỗi tiến trình, kể cả những ứng dụng chạy ngầm. Truy cập vào đường dẫn sau đề tải về và chạy phần mềm Process Explorer từ trang chủ chính thống của Microsoft Bước 2 Xác định các tiến trình đang chạy tương ứng của tệp tin độc hại Trên giao diện Process Explorer, chọn Find → chọn Find Handle or DLL→ nhập đường dẫn tuyệt đối của tệp tin độc hại đã tìm thấy ở trên → chọn Search. Kết quả là tại cột Process sẽ hiển thị các tiến trình đang chạy tương ứng của tệp tin độc hại đó. Ví dụ Bước 3 Xác định các registry mà mã độc đã tạo Bước này chỉ xác định và ghi lại đường dẫn. Việc xóa registry sẽ thực hiện trong Bước 6. Dựa trên Process ID, xác định tiến trình độc hại đang chạy trên cửa sổ Process Explorer → kích phải chuột và chọn Properties của tiến trình đó → tại tab Image, trong thư mục AutoStart Location → xác định các registry mà mã độc đã tạo để khởi động tiến trình độc hại cùng với hệ thống. Bước 4 Tạm dừng hoặc tắt tiến trình độc hại được tìm thấy Kích phải chuột vào tiến trình đã xác định ở Bước 2, chọn Suspend hoặc Kill Process để tạm dừng hoặc tắt tiến trình đó. Bước 5 Xóa tệp tin độc hại Sau khi đã tạm dừng hoặc tắt các tiến trình đang chạy tương ứng của tệp tin độc hại, thực hiện truy cập vào đường dẫn và xóa tệp tin. Bước 6 Xóa các giá trị registry mà mã độc đã tạo Dựa trên đường dẫn đến các giá trị registry đã xác định ở Bước 3, truy cập đến các giá trị registry mà mã độc đã tạo và xóa. Trên đây là bài viết hướng dẫn rà quét, xác định và bóc gỡ mã độc trên các máy tính hệ điều hành Windows dựa trên mã Hash của mã độc. Về cơ bản, các bước thực hiện không quá phức tạp, do đó mỗi người dùng có thể tự thực hiện theo từng bước hướng dẫn khi nhận được các thông báo, cảnh báo về các cuộc tấn công mạng sử dụng mã độc từ các Hãng bảo mật, Cơ quan chuyên trách về ATTT hoặc từ thông báo của Ban Viễn thông & Công nghệ thông tin Tổng công ty, từ đó góp phần vào việc đảm bảo cho hệ thống mạng của Tổng công ty hoạt động ổn định, an toàn, giảm thiểu rủi ro mất cắp thông tin và dữ liệu cá nhân trên máy tính của mình. Trong quá trình thực hiện, nếu có bất kỳ vướng mắc xin vui lòng liên hệ Trần Ngọc Lâm – Chuyên viên phòng Kỹ thuật và Mạng viễn thông – CPCITC. Địa chỉ email LamTN1 Điện thoại 0799333121
Ở phần đầu của chủ đề mã độc chúng ta đã tìm hiểu về ảnh hưởng của mã độc tới vấn đề an ninh mạng trên toàn thế giới, cũng như trên đất nước Việt Nam. Ở phần tiếp theo, chuyên gia an ninh mạng SecurityBox sẽ giải thích khái niệm về mã độc và 12 loại mã độc phổ biến gần đây nhất. 1. Mã độc là gì? Tổng quan về mã độc Mã độc hay “Malicious software” là một loại phần mềm được tạo ra và chèn vào hệ thống một cách bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc lấy cắp thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. Mã độc được phân thành nhiều loại tùy theo chức năng, cách thức lây nhiễm, phá hoại virus, worm, trojan, rootkit… Mọi người hay bị nhầm lẫn với 1 khái niệm khác là virus máy tính. Thực tế, virus máy tính chỉ là 1 phần nhỏ trong khái niệm mã độc. Virus máy tính hiểu đơn thuần cũng là một dạng mã độc nhưng sự khác biệt ở chỗ virus máy tính có khả năng tự lây lan. Các loại mã độc càng ngày càng phức tạp từ cách thức lây nhiễm, phương pháp ẩn mình, cách thức thực hiện các hành vi nguy hiểm… Giới hạn giữa các loại mã độc ngày càng hạn hẹp vì bản thân các mã độc cũng phải có sự kết hợp lẫn nhau để hiệu quả tấn công là cao nhất. Sau đây, tôi xin trình bày một số khái niệm về mã độc dựa trên 3 yếu tố chính chức năng, đối tượng lây nhiễm, đặc trưng của mã độc. Xem thêm một số công cụ kiểm tra mã độc website được chuyên gia tin dùng Boot virus Boot virus hay còn gọi là virus boot, là loại virus lây vào boot sector hoặc master boot record của ổ đĩa cứng. Đây là các khu vực đặc biệt chứa các dữ liệu để khởi động hệ thống, nạp các phân vùng. Boot virus được thực thi trước khi hệ điều hành được nạp lên. Vì vậy, nó hoàn toàn độc lập với hệ điều hành. B-virus có nhược điểm là khó viết do không thể sử dụng các dịch vụ, chức năng có sẵn của hệ điều hành và kích thước virus bị hạn chế bởi kích thước của các sector mỗi sector chỉ có 512 byte. Ngày nay gần như không còn thấy sự xuất hiện của Boot Virus do đặc điểm lây lan chậm và không phù hợp với thời đại Internet. Macro virus Đây là loại virus đặc biệt tấn công vào chương trình trong bộ Microsoft Office của Microsoft Word, Excel, Powerpoint. Macro là tính năng hỗ trợ trong bộ công cụ văn phòng Microsoft Office cho phép người sử dụng lưu lại các công việc cần thực hiện lại nhiều lần. Thực tế hiện nay cho thấy virus macro gần như đã “tuyệt chủng”. Mặc định Macros bị vô hiệu hóa trong các file tải về của Microsoft Office Scripting virus Scripting virus là loại virus được viết bằng các ngôn ngữ script kịch bản như VBScript, JavaScript, Batch script. Những loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner … Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet. Xem thêm case study phân tích mã độc tống tiền Ransomware File Virus Virus này chuyên lây vào các file thực thi ví dụ file có phần mở rộng .com, .exe, .dll một đoạn mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và khó diệt hơn các loại virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. File Virus có nhược điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ điều hành. F-Virus vẫn tồn tại tới ngày nay với những biến thể ngày càng trở nên nguy hiểm, phức tạp hơn. Trojan horse – ngựa thành Tơ roa Tên của loại virus này được lấy theo một điển tích cổ. Trong cuộc chiến với người Tơ-roa, các chiến binh Hy Lạp sau nhiều ngày không thể chiếm được thành đã nghĩ ra một kế, giảng hòa rồi tặng người dân thành Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa gỗ được đưa vào thành, đêm đến các chiến binh Hy Lạp từ trong ngựa gỗ chui ra đánh chiếm thành. Đây cũng chính là cách mà các Trojan horse gọi tắt là Trojan áp dụng các đoạn mã của Trojan được “che giấu” trong các loại virus khác hoặc trong các phần mềm máy tính thông thường để bí mật xâm nhập vào máy nạn nhân. Khi tới thời điểm thuận lợi chúng sẽ tiến hành các hoạt động ăn cắp thông tin cá nhân, mật khẩu, điều khiển máy tính nạn nhân … Bản chất của Trojan là không tự lây lan mà phải sử dụng phần mềm khác để phát tán. Dựa vào cách hoạt động ta có thể phân chia Trojan thành các loại sau BackDoor, Adware và Spyware. BackDoor Phần mềm BackDoor cửa sau là một dạng Trojan khi thâm nhập vào máy tính nạn nhân sẽ mở ra một cổng dịch vụ cho phép kẻ tấn công điều khiển các hoạt động ở máy nạn nhân. Kẻ tấn công có thể cài các phần mềm BackDoor lên nhiều máy tính khác nhau thành một mạng lưới các máy bị điều khiển – Bot Net – rồi thực hiện các vụ tấn công từ chối dịch vụ DoS – Denial of Service. Xem thêm 12 loại tấn công DDoS Adware và Spyware Đây là loại Trojan khi xâm nhập vào máy tính với mục đích quảng cáo hoặc “gián điệp”. Chúng đưa ra các quảng cáo, mở ra các trang web, thay đổi trang mặc định của trình duyệt home page … gây khó chịu cho người sử dụng. Các phần mềm này cài đặt các phần mềm ghi lại thao tác bàn phím key logger, ăn cắp mật khẩu và thông tin cá nhân … Worm – sâu máy tính Cùng với các loại mã độc máy tính như Trojan, WannaCry, Worm sâu máy tính là loại virus phát triển và lây lan mạnh mẽ nhất hiện nay nhờ mạng Internet. Vào thời điểm ban đầu, Worm được tạo ra chỉ với mục đích phát tán qua thư điện tử – email. Khi lây vào máy tính, chúng thực hiện tìm kiếm các sổ địa chỉ, danh sách email trên máy nạn nhân rồi giả mạo các email để gửi bản thân chúng tới các địa chỉ thu thập được. Các email do worm tạo ra thường có nội dung “giật gân”, hoặc “hấp dẫn”, hoặc trích dẫn một email nào đó ở máy nạn nhân để ngụy trang. Điều này khiến các email giả mạo trở nên “thật” hơn và người nhận dễ bị đánh lừa hơn. Nhờ những email giả mạo đó mà Worm lây lan mạnh mẽ trên mạng Internet theo cấp số nhân. Bên cạnh Worm lây lan theo cách truyền thống sử dụng email, Worm hiện nay còn sử dụng phương pháp lân lan qua ổ USB. Thiết bị nhớ USB đã trở nên phổ biến trên toàn thế giới do lợi thế kích thước nhỏ, cơ động và trở thành phương tiện lây lan lý tưởng cho Worm. Dựa đặc điểm lây lan mạnh mẽ của Worm, những kẻ viết virus đã đưa thêm vào Worm các tính năng phá hoại, ăn cắp thông tin…, Worm đã trở thành “bạn đồng hành” của những phần mềm độc hại khác như BackDoor, Adware… Rootkit Rootkit ra đời sau các loại virus khác, nhưng rootkit lại được coi là một trong những loại virus nguy hiểm nhất. Bản thân rootkit không thực sự là virus, đây là phần mềm hoặc một nhóm các phần mềm máy tính được giải pháp để can thiệp sâu vào hệ thống máy tính nhân của hệ điều hành hoặc thậm chí là phần cứng của máy tính với mục tiêu che giấu bản thân nó và các loại phần mềm độc hại khác. Với sự xuất hiện của rootkit, các phần mềm độc hại như trở nên “vô hình” trước những công cụ thông thường thậm chí vô hình cả với các phần mềm diệt virus. Việc phát hiện mã độc và tiêu diệt virus trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit – vốn được trang bị nhiều kĩ thuật mới hiện đại. Xuất hiện lần đầu trên hệ thống Unix từ khá lâu, nhưng kể từ lần xuất hiện “chính thức” trên hệ điều hành Windows vào năm 2005, Rootkit đang dần trở nên phổ biến và trở thành công cụ che giấu hữu hiệu cho các loại phần mềm độc hại khác. Botnet Là những máy tính bị nhiễm virus và điều khiển bởi Hacker thông qua Trojan, virus… Hacker lợi dụng sức mạnh của những máy tính bị nhiễm virus để thực hiện các hành vi tấn công, phá hoại, ăn cắp thông tin. Thiệt hại do Botnet gây ra thường rất lớn. Kiến trúc mạng botnet Biến thể Một hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng. Biến thể của virus là sự thay đổi mã nguồn nhằm các mục đích tránh sự phát hiện của phần mềm diệt virus hoặc làm thay đổi hành động của nó. Virus Hoax Đây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả là không gây nguy hiểm trực tiếp nhưng những thư gửi để cảnh báo có thể chữa mã độc hại hoặc trong cảnh báo giả có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ. Ngày nay, sự phát triển mạnh mẽ của Internet đang tạo ra một môi trường hoạt động và lây lan lý tưởng cho các loại phần mềm độc hại. Bên cạnh đó, các hướng dẫn chi tiết, các loại công cụ để tạo virus ngày càng nhiều, xuất hiện tràn lan trên mạng toàn cầu. Đây là những yếu tố thuận lợi cho sự phát triển và lây lan mạnh mẽ của virus, mã độc. Chính vì vậy những phân loại trên đây chỉ mang tính tương đối, các loại virus đang theo xu hướng “kết hợp” lại với nhau, tạo thành những thế hệ virus mới với nhiều đặc tính hơn, khả năng phá hoại cao hơn, nguy hiểm hơn và khó bị phát hiện hơn. Vì vậy các giải pháp quản trị nguy cơ an ninh mạng như SecurityBox sẽ đảm bảo môi trường làm việc an toàn cho người sử dụng máy tính. Trên đây, chuyên gia an ninh mạng SecurityBox vừa chia sẻ cho các bạn về khái niệm mã độc và các loại mã độc phổ biến. Đừng quên like và chia sẻ bài viết này nhé! Tìm hiểu thêm làm gì khi phát hiện website nhiễm mã độc
Internet ngày càng phát triển, mở ra một tương lai tươi sáng đầy cơ hội và tiềm năng, bên cạnh đó cũng tiềm ẩn nhiều nguy cơ, rủi ro. Một trong các nguy cơ tiềm tàng trên Internet chính là các loại mã độc. Trong bài viết này chúng ta sẽ cùng tìm hiểu xem mã độc là gì và 7 loại mã độc thông dụng hiện nay nhé. I. Mã độc là gì ?II. 7 loại mã độc phổ biếnIII. Kết Luận Mã độc hay còn gọi là phần mềm độc hại malware/malicious software là một chương trình được bí mật chèn vào hệ thống mạng nhằm thực hiện các hành vi phá hoại. Khi xâm nhập thành công, mã độc có thể đánh cắp thông tin, làm gián đoạn hệ thống hoặc gây tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. II. 7 loại mã độc phổ biến Mã độc được chia thành nhiều loại tùy theo chức năng và cách thức lây nhiễm. Dưới đây là 7 loại trong các loại mã độc phổ biến nhất hiện nay. 1. Virus Hiện tại, vẫn còn nhiều người nhầm lẫn virus và mã độc là một. Trên thực tế, virus chỉ là một dạng trong các loại mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. Ngày nay, với sự phát triển mạnh mẽ của công nghệ, nhiều loại mã độc khác “lên ngôi”. Virus không còn được sử dụng phổ biến như trước. Số lượng virus chỉ chiếm chưa đến 10% tổng số mã độc. Dưới đây 3 loại virus thường gặp nhất. Virus HoaxĐây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không trực tiếp gây nguy hiểm. Tuy nhiên, các thư cảnh báo có thể chứa các chỉ dẫn về thiết lập lại hệ điều hành hoặc xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ. Scripting VirusScripting virus là loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript, Batch script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner… Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet. File VirusVirus này thường lây vào các file thực thi ví dụ file có phần mở rộng .com, .exe, .dll một đoạn mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và khó diệt hơn các loại virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ điều hành. 2. Trojan horse Tên của loại mã độc này được lấy theo một điển tích cổ. Trong cuộc chiến với người Tơ-roa, các chiến binh Hy Lạp sau nhiều ngày không thể chiếm được thành đã nghĩ ra một kế. Họ giả vờ giảng hòa rồi tặng người dân thành Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa gỗ được đưa vào thành, các chiến binh Hy Lạp từ trong ngựa gỗ chui ra đánh chiếm thành. Đây cũng chính là cách mà các loại mã độc Trojan áp dụng các đoạn mã của Trojan được “che giấu” trong các phần mềm máy tính thông thường để bí mật xâm nhập vào máy nạn nhân. Khi tới thời điểm thuận lợi, chúng sẽ đánh cắp thông tin cá nhân và chiếm quyền điều khiển máy tính… Bản chất của Trojan là không tự lây lan mà sử dụng phần mềm khác để phát tán. Dựa vào cách hoạt động ta có thể phân chia Trojan thành 3 loại chính sau BackDoor, Adware và Spyware. BackdoorPhần mềm Backdoor cửa sau là một loại mã độc thuộc dạng Trojan. Khi xâm nhập vào máy tính, backdoor sẽ mở ra một cổng dịch vụ cho phép tin tặc điều khiển máy tính nạn nhân. Tin tặc có thể cài phần mềm backdoor lên nhiều máy tính khác nhau thành một mạng lưới các máy bị điều khiển – Bot Net. Từ đó, thực hiện các vụ tấn công từ chối dịch vụ DDoS. AdwareĐúng như tên gọi, đây là loại Trojan nhằm mục đích quảng cáo. Adware thường ngụy trang dưới dạng một chương trình hợp pháp để lừa người dùng cài đặt. Khi bị nhiễm adware, thiết bị có thể sẽ bị thay đổi trang chủ tìm kiếm, bị làm phiền bởi hàng loạt quảng cáo liên tục… SpywareSpyware phần mềm gián điệp là phần mềm dùng để đánh cắp thông tin của người dùng. Spyware thường được bí mật cài đặt trong các phần mềm miễn phí và phần mềm chia sẻ từ Internet. Một khi đã xâm nhập thành công, spyware sẽ điều khiển máy chủ và âm thầm chuyển dữ liệu người dùng đến một máy khác. 3. Ransomware – mã độc tống tiền Ransomware là một loại mã độc được dùng để ngăn chặn người dùng truy cập dữ liệu và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính, nạn nhân cần chuyển tiền cho tin tặc. Đó là lý do ransomware còn được gọi là mã độc tống tiền. Ransomware thường xâm nhập qua email rác hoặc trang web lừa đảo. Trong một số trường hợp, ransomware được cài đặt cùng với Trojan để có thể kiểm soát nhiều hơn trên thiết bị của nạn nhân. 4. Worm – sâu máy tính Worm là loại mã độc phát triển và lây lan mạnh mẽ nhất hiện nay. Worm thường được phát tán qua email. Các email này thường có nội dung giật gân và hấp dẫn để thu hút lượt click của người dùng. Nhờ những email giả mạo đó mà worm có thể lây lan theo cấp số nhân. Nhận thấy khả năng lây lan mạnh mẽ của worm, những kẻ viết phần mềm độc hại này đã đưa thêm vào worm các tính năng khác như phá hoại hệ thống, ăn cắp thông tin… Có thể thấy, sức tàn phá của loại mã độc này là vô cùng lớn. 5. Rootkit Mặc dù “sinh sau đẻ muộn” nhưng rootkit lại được coi là một trong những loại mã độc nguy hiểm nhất. Rootkit là một chương trình máy tính được thiết kế để truy cập sâu vào hệ thống máy tính mà vẫn che giấu được sự hiện diện của nó và các phần mềm độc hại khác. Nhờ rootkit, các phần mềm độc hại dường như trở nên “vô hình” trước những công cụ rà quét thông thường, thậm chí trước cả các phần mềm diệt virus. Việc phát hiện mã độc trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit. 6. Botnet Botnet là những máy tính bị nhiễm virus và bị điều khiển thông qua các loại mã độc Trojan, virus… Tin tặc lợi dụng sức mạnh của những máy tính bị nhiễm virus để thực hiện các hành vi phá hoại và ăn cắp thông tin. Thiệt hại do Botnet gây ra thường vô cùng lớn. 7. Biến thểMột hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng. Biến thể của virus là sự thay đổi mã nguồn nhằm tránh bị phần mềm diệt virus phát hiện hoặc làm thay đổi hành động của nó. III. Kết Luận Hiện nay, sự phát triển mạnh mẽ của Internet đã tạo ra môi trường lây lan lý tưởng cho các loại mã độc. Chính vì vậy, những phân loại nói trên chỉ mang tính tương đối. Các loại mã độc đang phát triển theo xu hướng kết hợp lại với nhau để tạo thành những thế hệ mã độc mới nguy hiểm hơn và khó bị phát hiện hơn. Người dùng cần thường xuyên quét virus trên các thiết bị sử dụng Internet, cập nhật các phần mềm antivirus/antimailware, các bản vá hệ điều hành… để hạn chế nhiễm các loại mã độc. Hi vọng bài viết này sẽ giúp bản hiểu thêm về mã độc và 1 số loại mã độc thông dụng. Tham khảo các bài viết khác tại đây Việt Nam cung cấp đa dạng các Plan Hosting đáp ứng yêu cầu của khách hàngHosting Phổ ThôngHosting Chất Lượng Cao Tham khảo các ưu đãi
This page was translated from English. The English version may be more độc , là từ viết tắt của phần mềm độc hại , là dạng phần mềm dùng để gây hại cho người dùng máy tính. Khả năng hoạt động của mã độc đa dạng và bao gồm ngăn cản hoạt động của máy tính thu thập thông tin nhạy cảm mạo danh người dùng để gửi thông tin giả hoặc thư rác lấy được truy cập vào các hệ thống máy tính tư nhân Phần lớn mã độc dùng vào chuyện phạm pháp và thường được dùng để lấy thông tin tài khoản ngân hàng hoặc thông tin đăng nhập email hoặc tài khoản mạng xã hội. Mã độc thường được sử dụng bởi chính quyền, cơ quan công lực, và ngay cả các thường dân để qua mặt mã hóa và dọ thám người dùng. Kẻ tấn công có thể dùng mã độc để thâu từ webcam và micro, tắt các thiết đặt thông báo của phần mềm diệt virus , ghi lại các phím gõ, sao lưu email và các tài liệu khác, đánh cắp mật khẩu và nhiều thứ khác. Tin tặc dùng mã độc để tấn công tôi như thế nào? anchor link Cách tốt nhất để chống chọi với tấn công bằng mã độc là tránh bị nhiễm mã độc ngay từ ban đầu. Điều này có thể rất khó nếu đối thủ của bạn có khả năng tấn công zero day - các cuộc tấn công nhằm khai thác các lỗ hổng chưa được biết trước đó trong một ứng dụng máy tính. Hãy xem máy tính của bạn giống như một pháo đài; một cuộc tấn công zero day sẽ là một lối vào bí mật được giấu kín mà bạn cũng không biết, nhưng kẻ tấn công đã khám phá ra lối đi này. Bạn không thể bảo vệ mình trước lối đi bí mật mà ngay cả bạn cũng không biết. Chính quyền và cơ quan công lực luôn để dành các lỗi khai thác zero day để sử dụng cho các cuộc tấn công mã độc. Những kẻ phạm pháp và các kẻ khác cũng có thể có được các khai thác lỗ hổng zero day để chúng cài đặt lén lút mã độc vào máy bạn. Nhưng lỗi khai thác zero day rất đắt tiền và rất tốn kém nếu sử dụng lại một khi đã sử dụng các đường hầm bí mật để vào pháo đài, thì cơ hội ngày càng tăng cho những kẻ khác tìm ra nó. Thông thường một kẻ tấn công phải lừa bạn để chính bạn cài đặt mã độc. Có rất nhiều cách một kẻ tấn công có thể lừa bạn để cài mã độc trên máy tính của bạn. Chúng có thể ngụy trang kiện hàng bằng một đường dẫn dẫn đến một trang mạng, một văn bản, tập tin PDF, thậm chí là một chương trình thiết kế để giúp bảo mật máy tính. Bạn có thể bị nhắm tấn công qua email trông như có vẻ thư được gửi từ một người quen biết, qua một tin nhắn trên Skype hoặc Twitter, hoặc thậm chí qua đường dẫn đăng trên trang facebook của bạn. Khi mục tiêu được nhắm kỹ, thì kẻ tấn công càng quan tâm đến việc làm cho nó hấp dẫn để bạn tải mã độc xuống. Ví dụ như ở Lebanon, tin tặc tấn công vào người dân bằng mã độc dấu bên trong các phiên bản giả có gài cổng trojan của các ứng dụng liên lạc bảo mật như Signal và Whatsapp. Các nhà đối kháng, sinh viên, và luật sư nhân quyền ở Ethiopian bị tấn công bằng mã độc dọ thám được ngụy trang thành phiên bản cập nhậtAdobe Flash và các tài liệu PDF với nội dung chính trị. Các nhà hoạt động Tây Tạng bị tấn công bằng mã độc dấu trong tập tin PDF và được ngụy trang để giống như của một nhà hoạt động khác gửi đến. Vậy làm thế nào để tôi phòng chống mã độc? anchor link Dùng phần mềm diệt vi-rút anchor link Phần mềm diệt virus có thể rất hiệu quả trong việc ngăn chận các mã độc bậc thấp, “không chủ đích” thứ mã độc được sử dụng bởi những kẻ tội phạm để tấn công hàng trăm mục tiêu. Tuy nhiên phần mềm diệt virus thường vô hiệu đối với các vụ tấn công có chủ đích, như vụ tấn công của tin tặc nhà nước Trung Quốc để phá hoại nhật báo New York Times. EFF khuyến nghị bạn sử dụng một chương trình diệt virus trên máy tính và trên điện thoại thông minh, dù rằng chúng tôi không thể đề nghị sản phẩm diệt virus nào tốt hơn sản phẩm kia. Cảnh giác với những đính kèm khả nghi anchor link Cách tốt nhất để tránh bị dính các loại mã độc có chủ đích là ngay từ ban đầu không mở các tập tin đính kèm khả nghi để tránh mã độc cài vào máy. Những người có kiến thức về máy tính và kỹ thuật thường có bản năng cao hơn để nghi ngờ cái nào là mã độc hay không, tuy nhiên các cuộc tấn công tinh vi có chủ đích thì rất đầy thuyết phục. Nếu bạn sử dụng Gmail, việc mở các tập đính kèm khả nghi trong Google Drive thay vì tải chúng xuống máy có thể tránh bị dính mã độc. Sử dụng các hệ máy tính ít thông dụng, như Ubuntu hoặc ChromeOS, sẽ gia tăng đáng kể xác suất phòng chống lại nhiều thủ thuật gửi mã độc, nhưng sẽ không bảo vệ bạn chống lại các đối thủ tinh tường nhất. Nhớ cập nhật phần mềm anchor link Một cách khác có thể làm để phòng chống mã độc là luôn đảm bảo rằng bạn đang chạy phiên bản mới nhất của phần mềm và cập nhật các bản vá lổ hổng mới nhất. Khi một lỗ hổng bảo mật được tìm thấy trong phần mềm, các công ty có thể sửa lỗi đó và đưa ra các bản vá lỗi dưới dạng cập nhật phần mềm, nhưng bạn sẽ không hưởng lợi gì trừ khi bạn cài đặt các gói cập nhật. Người ta thường tin rằng nếu bạn chạy một bản Windows không đăng ký thì bạn không thể hoặc không nên chấp nhận cập nhật bảo mật. Điều này không đúng. Ghi nhận những chỉ dấu xâm nhập anchor link Đôi khi phần mềm chống vi-rút không thể dò ra được mã độc trong thiết bị, nhất là khi mã độc loại mới hoặc phần mềm chống vi-rút chưa biết đến. Trong trường hợp này bạn vẫn có thể nhận ra được những chỉ dấu của xâm nhập. Chỉ dấu xâm nhập là những dấu hiệu hay manh mối cho thấy máy tính bạn đã bị nhiễm mã độc. Thí dụ như, bạn có thể thấy đèn webcam bật sáng mặc dù bạn không mở nó tuy nhiên các mã độc cao cấp có khả năng tắt đèn webcam. Một thí dụ khác Facebook, Twitter, Microsoft, và Google đôi khi sẽ cảnh báo người dùng nếu họ nghĩ rằng tài khoản của bạn đang bị tin tặc nhà nước tấn công. Còn các dấu hiệu khác thường không hiển nhiên; bạn có thể nhận ra email của bạn bị truy cập từ một địa chỉ IP lạ hoặc các thiết đặt email bị thay đổi để gửi đi bản sao của tất cả thư tín đến một email lạ. Nếu bạn có khả năng theo dõi giao thông mạng, thời gian và lượng giao thông có thể cho thấy chỉ dấu xâm nhập. Một thí dụ khác bạn có thể nhận ra máy tính của bạn có kết nối tới một máy chủ điều khiển và kiểm soát command and control server được biết đến - loại máy tính gửi ra mệnh lệnh tới máy bị nhiễm mã độc hoặc nhận dữ liệu từ máy nhiễm mã độc. Làm gì nếu tìm thấy mã độc trong máy? anchor link Nếu bạn tìm thấy mã độc trong máy, ngắt kết nối máy ra khỏi internet và ngừng sử dụng ngay lập tức. Mỗi ký tự gõ trên bàn phím có thể bị gửi đến kẻ tấn công. Bạn có thể đưa máy cho các chuyên viên bảo mật để họ có thể tìm hiểu thêm về mã độc trong máy. Một khi tìm thấy mã độc, tháo gỡ nó ra không bảo đảm là máy sẽ an toàn. Một số loại mã độc cho phép tin tặc có khả năng chạy một số mệnh lệnh trong máy bị nhiễm – và tin tặc có thể gài thêm những loại mã độc khác trong máy. Đăng nhập vào một máy khác mà bạn tin rằng là sạch và an toàn, rồi đổi các mật khẩu; cứ xem như tất cả những mật khẩu nào bạn đã từng dùng trong máy bị nhiễm đã bị đánh cắp. Bạn có thể cài đặt lại hệ điều hành trong máy để tháo gỡ mã độc. Thao tác này sẽ tháo gỡ hầu hết mã độc, nhưng một số mã độc tinh vi vẫn có thể tồn tại. Nếu bạn có thể biết thời điểm máy bị nhiễm, bạn có thể phục hồi hệ thống vào thời điểm trước đó. Phục hồi hệ thống vào thời điểm sau đó coi chừng sẽ làm nhiễm độc máy trở lại.
Trung NguyenCEO CyStackApril 5, 2023Quét mã độc cho website là một việc làm cần thiết đối với mọi trang web. Bài viết này sẽ hướng dẫn bạn đọc các phương pháp hiệu quả nhất để quét mã độc cho website trong năm 2020. Đối với website, mã độc được sử dụng để đánh cắp thông tin của khách hàng, giữ thông tin của website để đòi tiền chuộc hoặc chiếm quyền kiểm soát, điều hướng người dùng sang các trang lừa đảo, Spam SEO. Hàng ngày, hơn một triệu mối đe doạ từ mã độc mới được phát hành. Vì vậy tất cả các chủ sở hữu website cần biết cách quét mã độc và làm sạch mã độc sớm nhất có thể. Liên kết hữu ích Công cụ quét lỗ hổng website miễn phí liệu Ebook Kiến thức bảo mật website A-ZPlugin bảo mật WordPress miễn phí sát an ninh website toàn diện Dấu hiệu website bị nhiễm mã độc website bị xoá hoặc thay đổi giao diện;website bị chuyển hướng đến trang web đen;trình duyệt Chrome, Safari, hay FireFox chặn truy cập đến website của bạn;thông tin đăng nhập tài khoản của bạn đã được thay đổi trái phép;các tệp tin trên website bị sửa đổi hoặc xóa bỏ trái phép;website bị gián đoạn hoặc gặp sự cố không thể truy cập;bị cảnh báo nội dung độc hại hoặc danh sách đen trên các trình duyệt. Hoặc bị google gắn cờ “website may be hacked” trên kết quả tìm kiếm SERP; hoặcwebsite của bạn giảm mạnh hoặc tăng lưu lượng truy cập bất thường. Nếu website của bạn có bất kỳ dấu hiệu nào ở trên, hãy làm theo các bước tiếp theo dưới đây để phát hiện và loại bỏ các loại mã độc này. Hướng dẫn Các bước loại bỏ mã độc cho website Quét mã độc Online miễn phí Việc đầu tiên bạn cần làm khi nghi ngờ website bị dính mã độc là sử dụng một trình quét mã độc online dành cho website. Đây là phương pháp tuy đơn giản mà hiệu quả, có thể giúp bạn phát hiện ra phần lớn các trường hợp website bị dĩnh mã độc thông thường. Các công cụ quét mã độc website phổ biến bao gồm Virus Total, Succuri Site Check. Ưu điểm của Virus Total và Succuri là bạn có thể quét ngay lập tức mà không cần phải đăng ký tài khoản, cũng như không cần hiểu biết nhiều về lập trình. Quét mã độc cho website trong cơ sở dữ liệu Để làm việc này, bạn cần hiểu biết cơ bản về SQL. Hãy truy cập vào công cụ quản trị cơ sở dữ liệu được cung cấp bởi máy chủ web như phpMyAdmin hoặc có thể trực tiếp vào console của cơ sở dữ liệu. Khi bạn có quyền truy cập vào công cụ, hãy kiểm tra các dấu hiệu của mã độc bằng cách sử dụng một số chữ ký mẫu nhận diện mã độc phổ biến sau đây. evalbase64_decodegzinflateshell_execGLOBALSerror_reporting0 Làm sạch mã độc, spam SEO trong mã nguồn Đầu tiên, hãy VIEWSOURCE và tìm kiếm các thẻ độc hại. Có hai loại thẻ HTML mà bạn cần kiểm tra & . Hãy tìm kiếm bất kỳ dòng nào bắt đầu bằng “> Dịch vụ bảo mật website CyStack
Mã độc đã khiến hàng triệu máy tính, di động trên toàn thế giới điêu đứng. Những hành vi tấn công bằng mã độc nhằm vào cá nhân, cơ quan và các doanh nghiệp để chuộc lợi về kinh tế, chính trị hoặc đơn giản là thỏa mãn sở thích của tin tặc. Cách tạo mã độc bằng việc viết ngôn ngữ lập trình, kết hợp kiến thức về bảo mật mạng và hệ điều hành đầy phức tạp. Cùng tìm hiểu thêm về mã độc là gì? con đường xâm nhập của nó thế nào và cách phòng chống ở bài viết dưới đây! Mục Lục1 Mã độc là gì 2 Mã độc có thể được tin tặc nhúng vào trong dạng nào?3 Các loại mã Virus máy tính Worm Sâu máy tính Trojan Horse Ngựa Trojan Ransomware Mã độc tống tiền Rootkit Botnet Biến thể 4 Tác hại của mã độc là gì?5 Cách phòng chống mã độc Mã độc có tên tiếng Anh là Malicious Software viết tắt là Malware, có tên gọi khác là phần mềm độc hại. Đây là một đoạn chương trình hoặc một dạng chương trình được chèn bí mật vào hệ thống máy tính và internet nhằm thực hiện hành vi gây hại đến người dùng. Tuy nhiên các hành vi gây hại này là một việc không dễ để xác định. Theo tài liệu hướng dẫn xử lý và phòng chống sự cố mã độc của NIST, các hành vi gây hại này bao gồm phá hủy dữ liệu, chạy chương trình phá hủy hoặc xâm nhập, xâm phạm đến tính bí mật, sự toàn vẹn hay tính khả dụng của dữ liệu, các ứng dụng và hệ điều hành. Mã độc là phần mềm độc hại được tin tặc tạo ra nhằm gây hại cho máy tính Ảnh Internet Mã độc có thể được tin tặc nhúng vào trong dạng nào? Cách thức hoạt động của các tin tặc ngày một tinh vi, chúng cho ra đời các loại mã độc và ngụy trang ở nhiều loại file khác nhau, khiến người dùng tốn thời gian và chi phí trong việc nhận diện và phòng tránh. Mã độc có thể được tin tặc nhúng vào trong các dạng Dạng file ảnh Đây là dạng thủ thuật tinh vi của tin tặc. Thay vì dùng một link đáng nghi ngờ thì chúng sẽ tạo ra những bức hình và các điểm ảnh đính kèm mã độc. Người dùng thường dễ mất cảnh giác và click vào hình ảnh đó, mã độc sẽ dễ dàng xâm nhập vào laptop của bạn. Dạng phần mềm giả mạo Thông thường khi download một phần mềm về máy, chúng ta sẽ phải tìm kiếm nhờ trình duyệt, google hay gợi ý cho phép tải về máy miễn phí. Nắm bắt được thói quen đó, tin tặc sẽ tạo ra các mã độc ẩn trong link download phần mềm giả mạo, thời điểm click tải về cũng là lúc mã độc tiến hành xâm nhập và tấn công máy tính của bạn. Dạng file mở rộng Các dạng file tưởng chừng như vô cùng uy tín như .COM, .CMD, CBAT, .SCR,… cũng có nguy cơ chứa mã độc. Bên cạnh đó chúng cũng được chèn ở các file quảng cáo, tài liệu rác mà tin tặc gửi đến cho bạn. Con đường xâm nhập của mã độc là gì? Thông thường do người dùng tiến hành cài đặt nó hoặc từ một nguồn phát tán là thư điện tử email. Phần lớn trường hợp xâm nhập trực tiếp qua các lỗ hổng hệ thống là tương đối khó. Người dùng thực hiện cài đặt các chương trình lạ, download phần mềm bị nhiễm mã độc, hay các hình ảnh âm thanh thoạt nhìn có vẻ đơn giản nhưng thực tế chúng là các tệp có chứa chương trình độc hại, mở đường cho mã độc xâm nhập. Mã độc ở dạng file ảnh là thủ thuật tinh vi và dễ khiến người dùng mất cảnh giác nhất Ảnh Internet Các loại mã độc Mã độc dễ dàng xâm chiếm thiết bị của người dùng nếu không có cách hiểu và nhận biết chúng một cách rõ ràng. Theo hình thức lây nhiễm và cách thức hoạt động có thể chia ra các loại mã độc sau Virus máy tính Virus máy tính hay Virus được biết đến khá phổ biến. Nhiều người nhầm lẫn rằng virus và mã độc chính là một, tuy nhiên chúng chỉ là một dạng của mã độc. Điểm khác biệt của nó là khả năng tự lây lan vô cùng nhanh, nếu không được phát hiện kịp thời thì khó mà dọn sạch được chúng. Ngày nay khi công nghệ phát triển, nhiều loại mã độc khác chiếm vị thế. Virus không còn phổ biến như trước, số lượng của chúng chỉ chiếm 10% so với tổng số mã độc. Có 3 loại virus thường gặp như Scripting Virus Là loại virus được viết bằng ngôn ngữ Script kịch bản như JavaScript, Batch Script, VBScript,… Đặc điểm mã độc loại này là dễ viết và dễ cài đặt. Chúng có thể tự lây lan sang các dạng file Script khác, làm thay đổi nội dung file html để chèn banner và thêm các thông tin quảng cáo,… Tính phổ biến của internet kéo theo sự phát triển nhanh chóng của Scripting Virus. Virus Hoax Được hiểu là các cảnh báo giả của Virus. Chúng núp dưới dạng một yêu cầu khẩn cấp nhằm bảo vệ hệ thống. Mục tiêu của chúng là cố gắng lôi kéo mọi người gửi cảnh báo hàng loạt qua email. Bản thân cảnh báo giả không gây nguy hiểm trực tiếp nhưng các tin gửi đến có thể chứa mã độc hay các chỉ dẫn về thiết lập mới hệ điều hành, xóa các dữ liệu rất nguy hại đến hệ thống. Kiểu cảnh báo giả này quấy rối và tốn thời gian cho bộ phận hỗ trợ kỹ thuật khi có nhiều người gọi đến và yêu cầu dịch vụ. File Virus Là những loại virus lây vào các file chương trình trên hệ điều hành như Windows, file có đuôi mở rộng như .exe, .com, .bat, .sys, .pif. Khi thực hiện chạy một file chương trình bị nhiễm virus là lúc virus đó được kích hoạt và tiếp tục lây lan sang các file chương trình khác. Trên thực tế loại này hầu như không còn xuất hiện và lây lan rộng nữa. Có thể sử dụng phần mềm quét ổ cứng để diệt chúng. Mã độc là gì – Virus máy tính có thể sao chép và lây lan từ server này sang server khác Ảnh Internet Worm Sâu máy tính Worm hay sâu máy tính là dạng mã độc lây lan mạnh nhất hiện nay với khả năng tự nhân bản, tự tấn công và tự tìm cách lan truyền qua một hệ thống mạng như hệ thống thư điện tử và những lỗ hổng trong hệ điều hành. Worm thực hiện việc phá mạng thông tin, giảm khả năng hoạt động hoặc đánh cắp thông tin nhạy cảm từ các mạng này. Năm 1988, worm nổi tiếng nhất được tạo ra bởi Robert Morris bởi sự phá hủy vô cùng lớn ở bất kỳ hệ điều hành UNIX nào trên internet. Năm 2001, sâu mật mã tấn công các máy windows để khai thác lỗ hổng trên máy chủ Web IIS, tạo ra một kỷ lục về tốc độ lây lan. Chỉ trong ngày 19/07/2001 đã có hơn máy tính bị nhiễm độc. Trojan Horse Ngựa Trojan Trojan Horse là chương trình gây nên những tác hại tương tự virus máy tính, chỉ khác là nó không tự nhân bản được. Các lan truyền duy nhất là qua các thư điện tử hay phần mềm miễn phí có đính kèm Trojan. Mã độc Trojan horse hướng đến nhóm người dùng riêng để thu thập thông tin về thói quen, hành vi sử dụng internet của họ sau đó gửi dữ liệu đó cho tin tặc. Để loại bỏ loại mã độc này cần tìm ra tập tin chứa Trojan horse rồi xóa nó là xong. Tuy nhiên nhờ vào kỹ năng lập trình của mình mà kẻ tạo ra phần mềm này thường sao lưu nhiều con trước khi phát tán chúng lên mạng. Mã độc này cực kỳ nguy hiểm có khả năng hủy diệt ổ cứng và dữ liệu. Ransomware Mã độc tống tiền Khi tìm hiểu mã độc là gì không thể không nhắc đến mã độc Ransomware là mã độc tống tiền sử dụng mã hóa để đánh cắp thông tin nạn nhân với mục đích đòi tiền chuộc. Trong những năm gần đây, Ransomware trở thành mối đe dọa lớn cho các doanh nghiệp và tổ chức. Bởi khi bị chúng tấn công, ngoài việc mất quyền kiểm soát và truy cập, còn phải trả một khoản tiền rất lớn mới lấy lại được dữ liệu. Tùy vào mức độ quan trọng của dữ liệu và quy mô tổ chức đó mà mức tiền chuộc có thể dao động từ vài nghìn đến vài triệu đô la. Nhiều doanh nghiệp đã phải bỏ ra hàng nghìn tỷ đô gây ra những thiệt hại lớn về chi phí chỉ để chuộc lại thông tin dữ liệu. Ransomware là loại mã độc tống tiền nguy hiểm, là mối đe dọa lớn cho các doanh nghiệp và tổ chức Ảnh Internet Rootkit Rootkit là phần mềm độc hại có khả năng che giấu sự tồn tại của một phần mềm mà thường là virus sẽ thâm nhập vào hệ thống máy tính. Phần mềm này được hacker sử dụng sau khi chiếm được quyền truy cập. Nó che dấu hệ thống dữ liệu, tập tin hay tiến trình đang chạy từ đó hacker sẽ đi vào hệ thống máy tính một cách bí mật và kiểm soát từ xa. Một rootkit có thể chứa các công cụ độc hại như keylogger để lấy trộm các thông tin ngân hàng và đánh cắp mật khẩu. Botnet Botnet là chương trình mã độc được cài lên máy tính của các nạn nhân. Máy tính này thuộc một mạng lưới đứng đằng sau là các tin tặc. Cho phép các kẻ tấn công truy cập và điều khiển hệ thống máy tính đó. Cụ thể hơn, các máy tính bị nhiễm thuộc cùng một loại botnet sẽ nhận cùng một chỉ thị lệnh từ máy chủ điều khiển của kẻ tấn công đó thông qua kênh IRC – Internet Relay Chat hay hệ thống mạng ngang hàng P2P – Peer to peer. Ngày nay khi tin tặc xây dựng được mạng lưới botnet, họ có thể điều khiển chúng như một vũ khí chiến tranh mạng. Biến thể Một hình thức thuộc cơ chế hoạt động của virus đó là tạo ra những biến thể. Biến thể virus là sự thay đổi mã nguồn nhằm tránh sự phát hiện của các phần mềm diệt virus hay làm thay đổi hành động của nó. Tác hại của mã độc là gì? Những tác hại của mã độc gây ra không chỉ cá nhân và các tổ chức doanh nghiệp đều bị ảnh hưởng nghiêm trọng. Mã độc lây nhiễm vào máy lấy cắp thông tin cá nhân và phá hủy dữ liệu quan trọng để đe dọa tống tiền. Chúng cấp quyền kiểm soát hệ thống và các tài nguyên cho tin tặc điều khiển từ xa. Mã độc ghi âm, đọc trộm tin nhắn thậm chí có khả năng năng theo dõi, chụp hình xung quanh. Mã độc làm chậm kết nối, khiến điện thoại laptop hoạt động không ổn định, các thiết bị báo lỗi, liên tục nhận được các cảnh báo giả. Ổ cứng nhanh hết dung lượng, bị tràn bộ nhớ. Mã độc làm tê liệt website, cướp trình duyệt và chuyển hướng người dùng đến các site có chủ đích. Mã độc đánh cắp thông tin, phá hủy dữ liệu gây ra hậu quả nghiêm trọng Ảnh Internet Cách phòng chống mã độc Đứng sau mã độc chính là con người, do đó hành vi của mã độc mang đặc điểm hành vi con người. Trong thời đại cách mạng công nghiệp internet phát triển mạnh mẽ, người dùng internet hằng ngày phải đối mặt với những cạm bẫy trên môi trường mạng. Vì thế, chúng ta dễ dàng bị tấn công bởi phần mềm độc hại, virus bất cứ lúc nào. Vậy cách phòng chống mã độc là gì cho người dùng? Tham khảo một số cách sau Cài đặt phần mềm diệt virus chính hãng Phần mềm diệt virus, phần mềm phòng chống mã độc giúp phòng tránh và hạn chế một số loại mã độc xâm nhập, giúp chúng ta yên tâm hơn khi sử dụng trình duyệt web hay download phần mềm. Không nên sử dụng các phần mềm không có bản quyền Các phần mềm không bản quyền thường không tải ở các website chính thức của nhà cung cấp. Người dùng thường tải các phiên bản giả mạo kèm mã độc. Thận trọng khi dùng thư điện tử Các tệp tin điện tử được đính kèm trong email từ người lạ thường chứa mã độc có khả năng lây lan và phát tán. Không ở các file có nguồn gốc không rõ ràng đặc biệt là đuôi .exe, .dll,… Trước khi mở tốt nhất nên quét qua bằng phần mềm diệt virus. Nhờ sự can thiệp từ các chuyên gia Khi máy tính có dấu hiệu nhiễm mã độc cần quét nhanh bằng phần mềm diệt virus, nếu không có sự tiến triển tốt cần nhờ các chuyên gia kiểm tra và tiêu diệt ngay. Có thể công việc này sẽ tiêu tốn nhiều tiền bác và thời gian nhưng nó thực sự cần thiết để tránh những thiệt hại gấp nhiều lần về sau. Cài đặt các phần mềm diệt virus sẽ giúp người phòng tránh và hạn chế mã độc xâm nhập, bảo vệ máy tính Ảnh Internet >>> Có thể bạn quan tâm Locky là loại mã độc gì? Kết luận Trên đây là những giải đáp tổng quan về mã độc là gì, mã độc có thể được tin tặc nhúng vào trong các dạng file nào giúp bạn nhận biết và phòng tránh nó. Sự phát triển mạnh mẽ của internet và bùng nổ của các ứng dụng đã tạo ra môi trường lý tưởng cho các loại mã độc lây lan. Các mã độc hiện nay đang phát triển the xu hướng kết hợp với nhau để tạo ra những biến thể mới nguy hiểm hơn rất nhiều. Chính vì vậy, người dùng cần thường xuyên quét virus, cập nhật các phần mềm diệt virus, bản vá hệ điều hành,… để hạn chế mã độc xâm nhập. Jasmine Vu –
mã độc có thể được tin tặc nhúng vào trong