Ví dụ: Email Worm Email chứa đính kèm Đính kèm chứa một file, như là File chương trình Macros, trong các tài liệu Cũng có thể là ZIP, JPEG, PNG gây tràn bộ đệm Mở các đính kèm
Trang 1Trojans, Attacks
Thông tin và bảo mật thông tin
Khoa Khoa Học Máy Tính
Trang 3Ví dụ: Email Worm
Email chứa đính kèm
Đính kèm chứa một file, như là
File chương trình
Macros, trong các tài liệu
Cũng có thể là ZIP, JPEG, PNG (gây tràn bộ đệm)
Mở các đính kèm sẽ làm cho các mã nguồn khởi động
Thỉnh thoảng mail chứa các nội dung độc hại (ví dụ HTML chứa các mã kịch bản)
Mã tự sinh worm và có thể phá hủy hệ thống
Trang 4 Xuất hiện đầu tiên năm 70ies
Cơ chế phòng vệ phải hoạt động nhanh hơn virus
Tất cả các hệ điều hành đều có nguy cơ bị tấn công.
Trang 5 Định nghĩa
Mã nguồn tự sinh sản
Tự động chèn nó vào các chương trình thực thi khác
Chứa một chức năng độc hại, được gọi là tải.
Thông dụng nhất
Mã độc ảnh hưởng đến các file thực thi.
Macros trong tài liệu
Phân phối qua
Chia sẻ File
Thường đòi hỏi sự theo dõi từ phía người dùng.
e.g chạy một chương trình bị nhiễm phần mềm độc hại
Virus thường được dùng chung cho thuật ngữ malware.
Trang 6Boot Sector Virus
Chèn mã virus vào boot sector của đĩa cứng hay các thiết bị khởi động khác.
Khởi động trước hệ điều hành
e.g Có thể truy cập đĩa trước khi bất kì OS nào truy cập điều khiển hay phần mềm chống virus được kích hoạt
Dạng này phổ biến trong thời điểm mọi người sử
dụng ổ đĩa mềm để chia sẻ phần mềm và dữ liệu.
Trang 7Virus nhiễm các file chương trình
Chèn mã virus vào file thực thi hệ thống
Trong file *.exe
Có thể đứng trước, sau hoặc xen kẽ
Application Code Virus
Application Code Virus
A V
Trang 8 e.g thủ tục thực thi ứng dụng của hệ thống
Tồn tại trên hệ thống sau khi ứng dụng thoát
Trang 9 Xuất hiện lần đầu vào thập niên 1988
Khác với virus
Một chương trình độc lập
Không nhiễm vào bất kì ứng dụng nào
Lây lan qua mạng một cách tự động
Thường lây lan nhanh hơn virus
Trang 10Trojan Horses
Phần mềm được xem như là vô hại
Có tác động ẩn và độc hại
Thường ẩn dưới các phần mềm khác
e.g login dialog
Thường được sử dụng để ăn cắp thông tin
e.g mật khẩu, TANs, khóa, xem lưu lượng mạng
Không có khả năng tự sinh sản
Trang 11Động lực
Tiêu khiển – với các đoạn mã hài hước
Phá hoại
Ăn cắp
Mật khẩu hay thông tin quan trọng khác
Tài liệu kinh tế được quan tâm
Trong giới hacker
Money
Trang 12không hiệu quả
Bất kì ứng dụng nào có cùng các quyền hệ thống (quyền hệ thống của người dùng khi khởi động)
Phần mềm không được yêu cầu nhiều hơn quyền hệ thống được yêu cầu
Ví dụ các phần mềm cần quyền administrator để chạy
Phần mềm bỏ qua tất cả các quyền hệ thống nó không cần
Trang 13Nguyên nhân – Người dùng bất cẩn
Làm việc với quyền ưu tiên – root
Sử dụng truy cập mặc định cho các file
Tải và sử dụng các ứng dụng từ các nguồn không rõ ràng
Không sử dụng các phần mềm diệt virus
Làm việc không có firewall.
Trang 14Nguyên nhân – kĩ thuật
Không tách biệt rõ ràng giữa dữ liệu và mã nguồn
Mã kịch bản trong tài liệu, email, web sites …
Trong hệ thống
Mã nguồn và dữ liệu (stack, heap) trong cùng bộ nhớ
Ngăn xếp có khả năng thực thi
Thiết lập mặc định không bảo mật
Các bảo mật bổ sung
Trang 15 Giải mã trong thực tế trước khi thực thi
Chỉnh sửa module file hệ thống
Chỉ chứa mã nguồn độc hại khi thực thiKhông thể hiên mã nguồn khi file được mở để đọc
Trang 16Malware trong thực tế
Thường là kết hợp giữa virus, worm và Trojan horse
Lây lan như worm
Nhiễm vào file như là virus
Ăn cắp thông tin mật như là trojan
Ngày nay, email, WWW và các điểm yếu (lỗ hổng trên mạng) là môi trường phân phối thông dụng nhất
Trang 17Ví dụ: MyDoom (Worm)
Lây lan qua email và chia sẻ file ngang hàng KaZaA
Giống như là truyền mail bị lỗi
Phần đính kèm có thể thực thi
Gửi chính nó qua email đến tất cả người nhận từ sổ địa chỉ
Sao chép chính nó đến thư mục chia sẻ của KaZaA
Hàng triệu bản sao trong vài ngày
Làm chậm lưu lượng Internet (vài phần trăm)
Lên đến gấn 10 lũy thừa email trên Internet bắt nguồn từ worm này.
Hai hình thức
Cài đặt cửa hậu backdoor trên TCP port 3127
Tấn công từ chối dịch vụ vào web site SCO Group’s
100.000 1 million máy bị nhiễm khi truy cập web đồng thời.
Chuyển website www.sco.com sang www.thescogroup.com
Biến thể
Tấn công các trang khác (e.g Microsoft, Google, AltaVista, Lycos)
Khóa truy cập đến hệ thống và trang cập nhật virus
Trang 18Phòng ngừa
Không cài đặt hay chạy các phần mềm từ các nguồn không tin cậy
Giữ cho hệ thống cập nhật với các gói vá lỗi
Sử dụng phần mềm chống virus trên mọi hệ thống
Cập nhật cơ sở dụng liệu virus
Ít nhất mỗi lần một ngày
Sử dụng tường lửa
Một tường lửa bên ngoài mạng
Một tường lửa cá nhận trên tất cả máy con
Không cho kết nối đến nói chung.
Chỉ cho phép những gì thực sự cần thiết
Trang 20Tấn công có thể sử dụng malware
Kẻ tấn công có thể cài đặt Trojan Horse
Kẻ tấn công có thể kiểm soát các host bị nhiễm
Những host như vậy được gọi là Zombie
Sử dụng host đã bị kiểm soát để tấn công
e.g tấn công từ chối dịch vụ phân tán (DDoS)
Làm cho những kẻ tấn công thực sự khó bị theo dõi
Trang 21Các tấn công thông thường
Trang 22Tấn công server hay mạng
Thu thập thông tin về mục tiêu
Hệ điều hành, dịch vụ, người dùng,
Tìm các điểm yếu
Các gói vá lỗi thiếu, mật khẩu yếu,
Khai phá điểm yếu
Cài đặt cửa hậu, tạo tài khỏan,
Ẩn các con đường
Gỡ bỏ các nhật kí, giấu file,
Trang 23Phòng ngừa: Thu thập thông tin
Đừng để lộ thông tin không cần thiết
Server và phiên bản phần mềm
e.g thông tin server trong tiêu đề HTTP
User names
Dịch vụ finger
Các thông điệp lỗi
e.g Các thông điệp ngoại lệ trong phản hồi HTTP
Trang 24Phòng ngừa: Tìm điểm yếu
Triển khai các gói vá lỗi quan trọng
Kiểm tra bản vá trước khi cài đặt
Đảm bảo mật khẩu mạnh
Triển khai chính sách mật khẩu tốt
Giảm thiểu tấn công bề mặt
Bỏ các dịch vụ không cần thiết
Cấu hình giới hạn firewall
Trang 25Phòng ngừa: Tìm điểm yếu
Cơ chế bảo vệ xâm nhập
Cơ chế ngăn ngừa tràn bộ đệm
Phần mềm bảo mật chống virus
Máy ảo
VMware, Java, NET,
Cấu hình hệ thống một cách an toàn
Các quyền ưu tiên ít nhất có thể
Giảm thiểu cài đặt
Trang 26Phòng ngừa: Giấu theo dõi
Ghi nhận tất cả truy cập hệ thống
Các lần thử đăng nhập, chỉnh sửa thông tin cấu hình
Bảo mật file nhật kí khỏi việc chỉnh sửa
Không cần thiết chỉnh sửa file nhật kí
Cho phép ghi mà khôgn được chỉnh sửa
Lưu trữ dưới các file tách biệt
Phân tích nhật kí thông thường