10 loại malware điển hình

Hiện nay, ngày càng có nhiều loại malware mới tinh vi hơn, độc hại hơn xuất hiện. Ai cũng có thể biết đến những tác hại mà malware gây ra, nhưng không phải ai cũng biết đến cách thức hoạt động của chúng. Bài viết này sẽ điểm ra 10 loại malware được cho là nguy hiểm nhất từ trước tới nay.

Tiếp tục đọc

Mã độc đột nhập PC người dùng như thế nào

Mặc dù đã rất cẩn thận nhưng đa phần người dùng đôi khi vẫn không hiểu vì sao mà mã độc vẫn có thể dễ dàng lây nhiễm lên PC của họ. Bài viết sẽ phần nào cung cấp câu trả lời cho thắc mắc này của người dùng.

Tiếp tục đọc

Tìm hiểu về ROOTKIT

Gần đây Rootkit đã được xếp vào top 10 nguy cơ về bảo mật nguy hiểm nhất. Thế nhưng còn rất nhiều người không biết Rootkit là gì nên rất dễ trở thành nạn nhân của Rootkit. Bài viết này chúng ta sẽ cùng tìm hiểu những khái niệm cơ bản về Rootkit và cách phòng tránh.

Tiếp tục đọc

Botnet hoạt động như thế nào?

Một trong những phương thức tấn công DDoS hiệu quả và phổ biến nhất hiện nay là hoạt động dựa trên hàng trăm máy tính bị chiếm quyền điều khiển (tức các zombie). Những zombie này thường bị kiểm soát và quản lý qua các mạng IRC, sử dụng được gọi là các botnet. Ở bài này chúng ta sẽ xem xét một số cách thức tin tặc có thể dùng để tấn công và chiếm quyền điều khiển máy tính đích, cùng một số biện pháp đối phó hiệu quả nhằm bảo vệ máy tính trước những mối đe doạ nguy hiểm luôn rình rập xung quanh.

Chúng ta sẽ tìm hiểu về:

• Như thế nào là bot, botnet; cách thức hoạt động của chúng.
• Những thành phần phổ biến nhất trong bot.
• Một host có thể bị tấn công và chiếm quyền điều khiển như thế nào.
• Biện pháp ngăn chặn hiệu quả và cách đối phó trước hoạt động phá hoại của chúng.

Tiếp tục đọc

Thiết kế đối chiếu Malware (phần 1)

Với nhiều người hiện nay, thiết kế đối chiếu (reverse engineering) là cơ chế còn khá lạ lẫm. Họ thậm chí không biết nó là cái gì và sử dụng ra sao. Trong loạt bài này chúng tôi sẽ giới thiệu với các bạn nội dung cơ bản cách áp dụng phương thức reverse engineering trong lĩnh vực bảo mật vốn phát triển và biến đổi hết sức nhanh chóng.

Tiếp tục đọc

Thiết kế đối chiếu Malware (phần 2)

Phân tích một malware thực

malware2.jpgQua phần một của loạt bài này, chúng ta đã chuẩn bị một số kiến thức và công cụ nền tảng cho hoạt động phân tích về sau. Trong phần 2 này, chúng ta sẽ được tiếp xúc với một chất liệu mới rất thú vị: phân tích malware thực.

Trong phần trước chúng ta kết thúc với câu hỏi liệu malware download về của bạn có được thể hiện với biểu tượng của winzip hay winrar không. Tại sao lại có câu hỏi này? Trước đây đã có trường hợp một học sinh sử dụng trojan để tấn công máy tính của giáo viên dạy mình. Cậu học sinh nguỵ trang trojan bằng một biểu tượng quen thuộc như winzip, và thầy giáo mắc bẫy của cậu. Thủ thuật khá đơn giản, chắc chắn không thể qua mặt được chuyên gia IT. Nhưng với những người không mấy am hiểu về bảo mật như hầu hết chúng ta thì việc mắc bẫy cũng không có gì đáng ngạc nhiên.

Tiếp tục đọc

Thiết kế đối chiếu Malware (phần 3)

Bóc trần thủ đoạn của spammer, những kẻ dưới đáy xã hội internet cùng một số kẻ khác với các nội dung che đậy, ẩn giấu malware thực bên trong.

Như đã tìm hiểu trong phần 2, bạn có thể thấy rằng không phải cái gì cũng giống như mắt ta nhìn thấy. Những kẻ phát tán thư rác (spammer), những kẻ ở dưới đáy xã hội ảo internet cùng một số kẻ khác luôn luôn tìm cách che đậy malware thực bằng vỏ bọc giả rất ư thánh thiện. Trong phần tiếp theo của loạt bài này, chúng ta sẽ tiếp tục lột bỏ và bóc trần các kiểu hành vi của chúng.

Tiếp tục đọc