1. Trang chủ
  2. » Công Nghệ Thông Tin

Trojan 2.0 - Hệ luỵ của công nghệ Web 2.0 potx

3 313 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trojan 2.0 - Hệ Luỵ Của Công Nghệ Web 2.0
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo
Định dạng
Số trang 3
Dung lượng 122,15 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trojan 2.0 - Hệ luỵ của công nghệ Web 2.0 Trong thuật ngữ tin học, trojan chỉ đơn giản là những phần mềm độc hại nhưng lại được nguỵ trang cho có vẻ "vô hại" để ẩn náu trong máy tính.. K

Trang 1

Trojan 2.0 - Hệ luỵ của công nghệ Web 2.0

Trong thuật ngữ tin học, trojan chỉ đơn giản là những phần mềm độc hại nhưng lại được nguỵ trang cho có vẻ "vô hại" để ẩn náu trong máy tính Khi được khởi động, chúng sẽ cài chương trình khác hoặc thực thi các mã lệnh có chức năng chiếm hoặc phá huỷ dữ liệu chứa trong hệ thống

trojan keylogger có chức năng ghi lại các thao tác trên bàn phím của người sử dụng máy tính bị nhiễm và gửi các dữ liệu thu được về cho kẻ phát tán nó Đây là một dạng phổ biến của trojan

Thông thường, kẻ tấn công có thể điều khiển các phần mềm trojan từ xa Finjan dùng thuật ngữ trojan 2.0 để chỉ thế hệ trojan mới vì chúng khai thác lỗi trên Web 2.0 và phần mềm

Trong báo cáo của mình, Finjan giải thích việc khoá cấu trúc điều khiển qua lệnh của trojan ngày một khó thực hiện hơn, khi các lệnh này được thực hiện trên các kênh mở

Cách lệnh của trojan có thể dễ dàng được chuyển thành một RSS feed và truyền qua một phần mềm đọc RSS miễn phí trên Web (chẳng hạn như Google Reader hay My Yahoo) “Đây là bước đầu tiên mà trojan thường thực hiện để nguỵ trang lệnh điều khiển,” báo cáo viết

“Bằng cách truyền qua dịch vụ web của một hãng thứ ba, trojan có thể tránh bị

các phần mềm bảo mật Web tiêu diệt.”

Từ đó, báo cáo khẳng định bất kỳ một blog nào hỗ trợ RSS đều có thể là một

Trang 2

"trung tâm điều khiển" Và đóng cửa blog đó cũng không có hiệu quả gì vì trojan

có thể được định hướng để nhắm tới một RSS feed khác

Dữ liệu ăn cắp cũng có thể được tiếp cận dễ dàng khi được lưu trên các địa chỉ Web 2.0 như Blogger, MySpace, và Facebook

Đối với các công ty bảo mật đang cạnh tranh lẫn nhau, đây là một vấn đề lớn “Vì

mô hình này dùng các địa chỉ Web và tên miền thật để dẫn đường tới botnet, các giao tiếp của nó không khác gì lưu thông Web thông thường mà các phần mềm bảo mật hiện có không thể phát hiện được trong hầu hết các trường hợp,” báo cáo của Finjan cho biết

Finjan kết luận rằng việc điều tra dữ liệu theo thời gian thực là rất cần thiết để chống lại nguy cơ trojan 2.0 Đã từng có nhiều chuyên gia trong lĩnh vực bảo mật lên tiếng về vấn đề này

Phương pháp bảo mật signature-based sẽ không thể bảo vệ Internet trước trojan trong một thời đại mà chính trojan cũng có signature của riêng nó Và cả việc khoá cổng (port blocking) cũng sẽ chẳng giúp ích gì khi dữ liệu được truyền qua các cổng buộc phải mở

Sâu Melissa rất thành công trong sự nghiệp phá hoại máy tính của mình vì lợi dụng những người dùng "thích sex nhưng không muốn bỏ ra gì cả" Nhiều người hấp tấp download file List.DOC từ một nhóm thảo luận có tên Usenet cũng chỉ vì nghe đồn trong file chứa mã truy cập miễn phí tới hơn 80 trang web khiêu dâm nóng bỏng

Website chưa thấy đâu nhưng Melissa gần như đánh sập mạng Internet thời điểm

đó bằng trò gửi email đồng loạt và liên tục Nó "ăn" sâu vào phần mềm soạn thảo

Trang 3

văn bản MS Word version 97 hoặc 2000, đánh cắp 50 địa chỉ người đầu tiên trong danh bạ của Outlook 97/98 mỗi khi mở văn bản soạn thảo và bắt đầu công cuộc spam tự động Melissa cũng tự động chèn thông báo từ chương trình TV vào văn bản, xóa các file hệ thống quan trọng của Windows

Ngày đăng: 15/03/2014, 10:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w