1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo tiểu luận phân tích lỗ hổng và kiểm thử Đề tài malware threats

15 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Tiểu Luận Phân Tích Lỗ Hổng Và Kiểm Thử Đề Tài: Malware Threats
Tác giả Nhóm 9
Người hướng dẫn GVHD: Nguyễn Thị Hồng Thảo
Trường học Trường Đại Học Công Thương TP.Hồ Chí Minh
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo tiểu luận
Năm xuất bản 2025
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 15
Dung lượng 307,3 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đây là một thuật ngữ bao quát, dùng để chỉ một loạt các phần mềm có thể gây hại cho hệ thống.. Phần mềm độc hại được thiết kế đặc biệt để xâm nhập vào máy tính mục tiêu, đánh cắp thông t

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG THƯƠNG TP.HỒ CHÍ MINH

KHOA CÔNG NGHỆ THÔNG TIN

o0o BÁO CÁO TIỂU LUẬN PHÂN TÍCH LỖ HỔNG VÀ KIỂM THỬ

ĐỀ TÀI: MALWARE THREATS

GVHD: Nguyễn Thị Hồng Thảo Nhóm thực hiện: Nhóm 9

Thành phố Hồ Chí Minh, tháng 3 năm 2025

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG THƯƠNG TP.HỒ CHÍ MINH

KHOA CÔNG NGHỆ THÔNG TIN

o0o BÁO CÁO TIỂU LUẬN PHÂN TÍCH LỖ HỔNG VÀ KIỂM THỬ

ĐỀ TÀI: MALWARE THREATS

GVHD: Nguyễn Thị Hồng Thảo Nhóm thực hiện: Nhóm 9

Thành phố Hồ Chí Minh, tháng 3 năm 2025

Trang 3

BẢNG PHÂN CÔNG VIỆC NHÓM

GIÁ

1

2

3

4 2033225702 Châu Quang Trường

Trang 4

GIỚI THIỆU CÔNG NGHỆ

Phần Mềm Độc Hại (Malware)

Malware là viết tắt của thuật ngữ Malicious Software (Phần mềm độc hại) Đây là một thuật ngữ bao quát, dùng để chỉ một loạt các phần mềm có thể gây hại cho hệ thống Phần mềm độc hại được thiết kế đặc biệt để xâm nhập vào máy tính mục tiêu, đánh cắp thông tin và gây tổn hại cho hệ thống

Bất kỳ phần mềm nào có mục đích gây thiệt hại, vô hiệu hóa hoặc hạn chế quyền kiểm soát của chủ sở hữu hợp pháp, đồng thời cung cấp quyền kiểm soát

hệ thống cho kẻ tấn công hoặc nhà phát triển phần mềm độc hại, đều có thể được coi là Malware

Malware được phân loại thành nhiều loại khác nhau, bao gồm:

 Virus

 Sâu máy tính (Worms)

 Phần mềm ghi lại thao tác bàn phím (Keyloggers)

 Phần mềm gián điệp (Spywares)

 Ngựa Trojan (Trojans)

 Ransomware

Hiện nay, malware là một trong những vấn đề bảo mật nghiêm trọng, phổ biến và đang ngày càng phát triển Một số dạng phần mềm độc hại như virus và sâu máy tính sử dụng các kỹ thuật cũ, trong khi các loại malware hiện đại áp dụng các phương pháp mới tinh vi hơn, khiến chúng nguy hiểm hơn rất nhiều

Các Phương Thức Lây Lan Của Malware

Có nhiều cách khác nhau mà malware có thể xâm nhập vào một hệ thống Người dùng cần thận trọng khi tiếp xúc với các phương thức này Một

số cách phổ biến để malware lây lan bao gồm:

 Phần Mềm Miễn Phí (Free Software)

Trang 5

Khi tải phần mềm miễn phí từ Internet, phần mềm này thường đi kèm với các chương trình bổ sung hoặc ứng dụng khác Những phần mềm này có thể được chèn vào bởi bên thứ ba nhằm phát tán mã độc

Một trong những ví dụ điển hình là tải xuống các tệp crack để bẻ khoá phần mềm Những tệp này thường chứa phần mềm độc hại hoặc đôi khi chính chúng

đã là malware

 Dịch Vụ Chia Sẻ Tệp (File Sharing Services)

Các dịch vụ chia sẻ tệp như torrent và mạng ngang hàng (P2P - Peer-to-Peer)

có thể là nguồn lây nhiễm malware

Trong quá trình tải và chia sẻ tệp giữa nhiều máy tính, một tệp có thể bị nhiễm malware hoặc đính kèm một tệp độc hại khác Điều này đặc biệt nguy hiểm nếu máy tính tham gia chia sẻ có chính sách bảo mật yếu hoặc không có

 Thiết Bị Lưu Trữ Di Động (Removable Media)

Malware có thể lây lan qua USB, ổ cứng di động, CD, DVD và các thiết bị lưu trữ khác

Hiện nay, đã xuất hiện các loại malware tiên tiến có khả năng lây nhiễm vào cả

bộ nhớ lưu trữ và firmware của USB Điều này giúp malware ẩn náu và lây lan một cách tinh vi hơn, ngay cả khi người dùng định dạng lại USB

 Email (Email Communication)

Trong môi trường doanh nghiệp, email là một trong những phương thức liên lạc phổ biến nhất Điều này cũng khiến email trở thành một trong những kênh lây lan malware hiệu quả nhất

Kẻ tấn công có thể gửi email chứa tệp đính kèm độc hại hoặc email có đường dẫn đến trang web chứa mã độc Khi người dùng mở tệp đính kèm hoặc nhấp vào đường dẫn, malware sẽ tự động cài đặt vào hệ thống

 Không Sử Dụng Tường Lửa và Phần Mềm Diệt Virus (Not Using Firewall and Anti-Virus)

Vô hiệu hóa hoặc không sử dụng tường lửa (Firewall) và phần mềm diệt virus

có thể khiến hệ thống dễ bị xâm nhập bởi malware

Trang 6

Phần mềm diệt virus và tường lửa bảo mật trên Internet có thể giúp ngăn chặn malware tự động tải xuống và đưa ra cảnh báo khi phát hiện mã độc trong hệ thống

Kết luận lại Malware là một trong những mối đe dọa bảo mật mạng nghiêm trọng nhất hiện nay Với nhiều phương thức lây lan khác nhau,

malware có thể xâm nhập vào hệ thống, đánh cắp dữ liệu, chiếm quyền kiểm soát hoặc phá hủy hệ thống Để bảo vệ bản thân và tổ chức khỏi malware, người dùng cần cài đặt phần mềm bảo mật, cảnh giác với email lạ, tránh tải phần mềm từ nguồn không đáng tin cậy và thực hiện các biện pháp bảo vệ an ninh mạng

Trang 7

CHƯƠNG I : KHÁI NIỆM TROJAN

1.1 Khái niệm về Trojan

Ngựa Trojan (Trojan Horse) và Trojan là những chương trình độc hại có khả năng đánh lừa người dùng về mục đích thực sự của chúng Thuật ngữ này bắt nguồn từ câu chuyện thần thoại Hy Lạp về chiếc Ngựa Gỗ thành Troy

Dựa trên nguyên lý này, phần mềm Trojan hoạt động bằng cách giả danh một chương trình hợp pháp, đánh lừa người dùng tải và cài đặt nó mà không biết rằng nó chứa mã độc Khi Trojan đã xâm nhập vào hệ thống, nó sẽ chờ thời điểm thích hợp để thực hiện cuộc tấn công

Các Trojan có thể cung cấp quyền truy cập vào thông tin cá nhân của nạn nhân, cho phép kẻ tấn công kiểm soát hệ thống từ xa mà không cần sự cho phép của chủ sở hữu Ngoài ra, Trojan còn có thể lây lan sang các thiết bị khác được kết nối trong cùng một mạng, làm tăng phạm vi và mức độ nguy hiểm của nó

1.2 Trojan

Trojan là loại chương trình độc hại đánh lừa người dùng về mục đích thực sự của nó, nó thường được phát tán bằng kỹ thuật xã hội, các mục đích sử dụng phổ biến nhất của Trojan là: Tạo cửa sau, truy cập trái phép, đánh cắp thông tin, lây nhiễm các thiết bị kết nối, gửi thư rác, tải các phần mềm độc hại khác, vô hiệu hóa tường lửa

Trang 8

Cổng TCP Tên Trojan Chức Năng Chính

2 Death Tấn công và làm gián đoạn kết nối

mạng

20 Senna Spy Tấn công và làm gián đoạn kết nối

mạng

21 Blade Runner / Doly Trojan / Fore /

Invisible FTP

Kiểm soát từ xa, tạo FTP ẩn để đánh cắp dữ liệu

22 Shaft Công cụ điều khiển botnet, dùng để

thực hiện tấn công DDoS

23 Tiny Telnet Server Cung cấp quyền truy cập từ xa trái

phép qua Telnet

25 Antigen / Email Password Sender /

Terminator / WinPC / WinSpy

Đánh cắp mật khẩu email, theo dõi hoạt động của người dùng

31 Hackers Paradise / Masters Paradise Cho phép truy cập từ xa vào hệ

thống bị nhiễm

80 Executor Trojan dùng cổng HTTP để che

giấu hoạt động độc hại

421 Wrappers Trojan Tấn công dịch vụ mạng và tạo

backdoor

456 Hackers Paradise Tạo backdoor để kiểm soát hệ

thống từ xa

555 Ini-Killer / Phase Zero / Stealth Spy Xóa tệp hệ thống quan trọng, theo

dõi người dùng

666 Satanz Backdoor Cung cấp quyền truy cập trái phép

vào hệ thống

1001 Silencer / WebEx Ghi lại thao tác bàn phím và theo

dõi người dùng

1011 Doly Trojan Mở backdoor để tin tặc truy cập từ

Trang 9

1170 Psyber Stream Server / Voice Ghi âm giọng nói và theo dõi hoạt

động mạng

1234 Ultors Trojan Điều khiển máy tính từ xa, đánh

cắp dữ liệu

10000 Dumaru.Y Trojan đánh cắp thông tin đăng

nhập

10080 SubSeven 1.0-1.8 / MyDoom.B Điều khiển từ xa, tấn công hệ

thống, phát tán email độc hại

12345 VooDoo Doll / NetBus 1.x /

GabanBus / Pie Bill Gates / X-Bill

Điều khiển máy tính từ xa, mở backdoor, giám sát hệ thống

17300 NetBus Kiểm soát từ xa, ghi lại thao tác

bàn phím, đánh cắp dữ liệu

27374 Kuang2 / SubSeven (v2.1-Defcon) Điều khiển từ xa, truy cập file,

chụp ảnh màn hình

65502 SubSeven Một trong những Trojan phổ biến

nhất, có thể điều khiển hệ thống hoàn toàn

53001 Remote Windows Shutdown Buộc tắt hoặc khởi động lại hệ

thống từ xa

65506 PhatBot / Agobot / Gaobot Trojan botnet, có thể điều khiển

nhiều hệ thống cùng lúc

1.3 Quy trình truyền nhiễm của trojan

Kẻ tấn công sử dụng những bước sau để gây nhiễm Trojan cho hệ thống mục

tiêu

1 Tạo ra một Trojan sử dụng Trojan Construction Kit (bộ xây dựng Trojan)

2 Tạo ra một Dropper

3 Tạo ra một Wrapper

4 Lan truyền Trojan

Trang 10

5 Thực thi Dropper.

Trojan Construction Kit cho phép người sử dụng tạo ra Trojan của

riêng mình Những Trojan tự tạo này nguy hiểm cho cả mục tiêu lẫn kẻ tấn công

nếu không được thực thi đúng cách hoặc cháy ngược (backfire) Trojans tự tạo

có thể tránh sự phát hiện từ máy quét virus và Trojan

Một vài Trojan Construction Kit:

 Dark Horse Trojan Virus Maker

 Senna Spy Generator

 Trojan Horse Construction Kit

 Progenic mail Trojan Construction Kit

 Pandora's Box

1.4 Dropper

Dropper là một phần mềm hay chương trình thiết kế chủ yếu để chuyển một payload (*) đến hệ thống mục tiêu Mục tiêu chính của Dropper là cài đặt mã malware vào máy tính mục tiêu, tránh khỏi cảnh báo và phát hiện Nó

sử dụng rất nhiều phương pháp để lan truyền và cài đặt malware

Trong an ninh máy tính, payload là một phần của một malware như sâu máy tính hay virus, một đoạn code được chạy trên máy nạn nhân, dùng để thực hiện một số hoạt động độc hại nào đó, như hủy bỏ dữ liệu, gởi spam hay

mã hóa dữ liệu Thêm vào payload, những malware như vậy có thêm

overhead code để lan truyền nó, hay để tránh bị nhận diện

Công cụ Trojan-Dropper:

 TrojanDropper: Win32/Rotbrow.A

 TrojanDropper: Win32/Swisyn

 Trojan: Win32/Meredrop

Trang 11

1.5 Wrapper

Wrapper là một tệp thường gắn với tệp ác ý để lan truyền Trojan

Wrappers thường là những tệp thực thi phổ biến như trò chơi, âm nhạc, tệp video cũng như những tệp không ác ý khác

1.6 Crypter

Crypter là phần mềm sử dụng khi tạo ra Trojan Chức năng cơ bản của Crypter là mã hóa, phức tạp hóa và điều chỉnh malware và chương trình ác

ý Bằng cách sử dụng Crypter để giấu tệp, các phần mềm an ninh sẽ khó phát hiện ra malware hơn Phần mềm này thường được hacker sử dụng để

tạo ra malware có khả năng qua mặt các chương trình an ninh bằng cách ngụy trang như một phần mềm không ác ý cho đến khi được cài đặt

Một vài Crypter sẵn có để giấu chương trình ác ý là:

 Cryogenic Crypter

 Heaven Crypter

 Swayz Cryptor

1.7 Triển khai Trojan

Quy trình triển khai phần mềm Trojan khá đơn giản Một kẻ tấn công sẽ tải Trojan lên một serve và phần mềm này sẽ tự động tải về khi nạn nhấn

ấn vào link Sau khi tải lên, kẻ tấn công sẽ gửi một email chứa đường link ác ý Khi nạn nhân nhận được email spam và click vào link, máy sẽ kết nối

với Trojan Server và tải Trojan về PC của nạn nhân Sau khi Trojan được cài đặt ở PC, Trojan sẽ cung cấp cho kẻ tấn công quyền truy cập không chính thống, thông tin cá nhân hay thực hiện một hành động kẻ tấn công thiết kế

Trang 12

Hình 1 Cách triển khai Trojan

1.8 Các loại Trojans

Command Shell Trojans

Command Shell Trojans có khả năng cung cấp quyền kiểm soát từ xa lệnh Shell trên máy tính nạn nhân Máy chủ Trojan của Command Shell

Trojans như Netcat được cài đặt trên máy tính mục tiêu Máy chủ Trojan sẽ mở cổng cho ứng dụng bên client kết nối với lệnh shell, ứng dụng client

được cài đặt trong máy của kẻ tấn công

Defacement Trojans

Sử dụng Trojan này, kẻ tấn công có thể xem, chỉnh sửa và trích rút thông tin từ các chương trình Windows Kẻ tấn công có thể thay thế chuỗi, hình ảnh và logo bằng những dấu vết của mình Bên cạnh đó, kẻ tấn công sử dụng ứng dụng tùy chỉnh User-Styled Custom Application (UCA), để thay

đổi nội dung chương trình Website Defacement là phần mềm phổ biến nhất

HTTP/HTTPS Trojans

HTTP và HTTPS Trojans qua mặt sự thăm dò của tường lửa và thực thi ứng dụng trên máy mục tiêu Sau khi thực thi, nó bắt đầu xây dựng đường

Trang 13

Botnet là tập hợp nhiều máy tính đã bị tấn công hoặc thỏa hiệp, không bị giới hạn trong một mạng LAN nhất định mà có thể lan truyền qua một

phạm vi địa lí lớn Những botnet này được điều khiển bởi Trung tâm lệnh và kiểm soát (Command and Control Center) Những botnet được sử

dụng để thực hiện tấn công như từ chối dịch vụ, spam,

Proxy Server Trojans

Trojan-Proxy Server là một ứng dụng malware riêng, có thể biến hệ thống host thành một proxy server Kẻ tấn công có thể sử dụng máy tính nạn nhân như một proxy server do trojans này kích hoạt tính năng proxy server trên

hệ thống mục tiêu Kĩ thuật này được dùng để chuẩn bị cho các

tấn công tiếp theo bằng cách che giấu nguồn gốc ban đầu của tấn công

Remote Access Trojans (RAT)

RAT cung cấp cho kẻ tấn công quyền truy cập từ xa tới máy tính nạn nhân bằng cách mở Port cho phép truy cập GUI tới hệ thống từ xa RAT bao gồm cả một cửa sau để duy trì truy cập quản lí và kiểm soát với mục tiêu Kẻ tấn công sử dụng RAT để quan sát hành động của user, truy cập thông

tin tuyệt mật, chụp màn hình, thu âm và quay video sử dụng webcam, định dạng ổ cứng, chỉnh sửa tệp,

Dưới đây là danh sách các công cụ RAT:

 Optix Pro

 MoSucker

 BlackHole RAT

 SSH-R.A.T

 njRAT

 Xtreme RAT

 DarkComet RAT

 Pandora RAT

 HellSpy RAT

Trang 14

 ProRat

 Theef

Các loại Trojans khác:

 FTP Trojans

 VNC Trojans

 Mobile Trojans

 ICMP Trojans

 Covert Channel Trojans

 Notification Trojan

 Data Hiding Trojan

Hình 2 Sơ đồ tư duy của Trojan

1.9 Biện pháp đối phó Trojan

Một hệ thống hay mạng có thể đối phó với đa số các loại Trojan nếu thực hiện những biện pháp phòng tránh tấn công Trojan tiêu biểu sau đây

 Không click vào những tệp đính kèm đáng ngờ trong emai

 Chặn những port không sử dụng

Trang 15

 Cài đặt phần mềm bảo mật và anti-virus phiên bản nâng cấp

 Quét những phương tiện có thể gỡ bỏ trước khi sử dụng

 Kiểm tra tính toàn vẹn của tệp

 Kích hoạt kiểm kê

 Thiết lập tường lửa host-based

 Phần mềm phát hiện xâm nhập

Hình 3 Cách phát hiện Trojan

Ngày đăng: 23/04/2025, 16:12

HÌNH ẢNH LIÊN QUAN

BẢNG PHÂN CÔNG VIỆC NHÓM - Báo cáo tiểu luận phân tích lỗ hổng và kiểm thử Đề tài malware threats
BẢNG PHÂN CÔNG VIỆC NHÓM (Trang 3)
Hình 1. Cách triển khai Trojan - Báo cáo tiểu luận phân tích lỗ hổng và kiểm thử Đề tài malware threats
Hình 1. Cách triển khai Trojan (Trang 12)
Hình 2. Sơ đồ tư duy của Trojan - Báo cáo tiểu luận phân tích lỗ hổng và kiểm thử Đề tài malware threats
Hình 2. Sơ đồ tư duy của Trojan (Trang 14)
Hình 3. Cách phát hiện Trojan - Báo cáo tiểu luận phân tích lỗ hổng và kiểm thử Đề tài malware threats
Hình 3. Cách phát hiện Trojan (Trang 15)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w