Demo Cách phòng chống Một số kỹ thuật cơ bản Phân loại Chu kỳ sống của virus Khái niệm... Khi thực thi, virus có thể làm hại máy tính và sao chép chính nó để lây nhiễm sang máy khác tron
Trang 3Demo
Cách phòng chống
Một số kỹ thuật cơ bản
Phân loại
Chu kỳ sống của virus
Khái niệm
Trang 4nhiễm được mở ra, loại virus chứa trong
nó sẽ được thực thi Khi thực thi, virus có thể làm hại máy tính và sao chép chính nó
để lây nhiễm sang máy khác trong hệ
thống
Trang 52.Chu kỳ của virus
Trang 63.Phân loại virus máy tính
Phương pháp lây nhiễm
1 Virus thường trú
2 Virus không thường trú
Phương pháp tìm đối tượng lây
nhiễm
Trang 73.Phân loại virus máy tính
Trang 95 Cách phòng chống
Tường lửa
Phần mềm chống virus
Cập nhật các bản sửa lỗi
Suy nghĩ trước khi cài đặt
Sử dụng máy tính với quyền user
Sao lưu hệ thống
Không truy cập vào các link lạ, không mở xem các thư điện tử lạ
…
Trang 111 Lịch sử Trojan
Ngựa Trojan trong
truyền thuyết Hy
Lạp
Khái niệm Trojan ra
đời từ khi Cult of
the Dead Cow tạo
ra Back Orifice, một
Trojan nổi tiếng có
cổng xâm nhập là
31337
Trang 122 Khái niệm
Trojan là chương trình gây tổn hại đến
người dùng máy tính, phục vụ cho mục
đích riêng nào đó của hacker
Thường hoạt động bí mật và người dùng
không nhận ra sự hoạt động này
Công dụng hay gặp nhất của trojan là thiết lập quyền điều khiển từ xa cho hacker trên máy bị nhiễm trojan
Trojan không tự nhân bản như virus máy tính mà chỉ chạy ngầm trong máy bị
nhiễm
Trang 133 Phân loại
Trang 144 Các con đường lây nhiễm
Trang 155 Các con đường lây nhiễm
Cách ẩn Trojan vào file exe đó là sử dụng công nghệ Wrapper.Các phần mềm thường dùng
One file EXE maker
Yet Another Binder
Pretator Wrapper
Trang 16Không vào các trang web lạ, không click vào các đường link lạ
Không cài đặt các phần mềm lạ
Trang 18Demo
Cách phòng chống
Phân loại
Khái niệm
Lịch sử Worms
Trang 191 Lịch sử hình thành
Worm đầu tiên được biết đến đầu trong
cuốn tiểu thuyết ”The Shockwave Rider”
1975 của John Brunner’s
Ngày 2/11/1988 từ học viện MIT, Robert Tappan Morris một sinh viên tại Đại học
Cornell đã phát tán sâu Morris.Theo tác
giả, sâu Morris không được viết với mục
đích gây thiệt hại mà chỉ đo kích thước của Internet
Trang 20Một worm có thể tự thực thi tại bất kỳ thời điểm nào nó muốn.
Khi thực thi, worm có thể gây nguy hiểm cho hệ thống nơi nó thường trú hoặc tái
sinh chính nó trên các hệ thống qua mạng
Trang 213 Phân loại
Dựa vào đối tượng lây nhiễm,worm chia làm
2 loại
Network Service Worm (Sasser,…)
Mass Mailing Worm (Netsky, Mydoom… )
Trang 234 Cách phòng chống
Cập nhật các phần mềm anti virus…
Hạn chế truy cập các đường dẫn lạ
Hạn chế sử dụng các phần mềm crack, hoặc có nguồn gốc không an toàn
Cẩn thận với Các thông báo lỗi giả tạo
Các chương trình quét virus giả tạo
Trang 24Demo
Cách phòng chống
Khi Zombie tấn công
Zombie là gì?
Sơ lược về các cuộc tấn công bởi Zombie
Trang 251 Sơ lược về các cuộc tấn công của Zombie
Năm 2000 các website nổi bật như Yahoo, eBay… đã bị tắc nghẽn dẫn đến tê liệt bởi
các cuộc tấn công làm tràn băng thông của một thiếu niên người Canada
Năm 2003 dịch vụ của SPEWS bị tấn công, làm tràn băng thông
Tháng 7/2009 Cuộc phát tán một cách
không kiểm soát của tin nhắn Sexy Space
mang sâu trở thành cuộc tấn công đầu tiên trên thế giới ở dòng SMS nhắm vào hệ
thống sản phẩm điện thoại thông minh của Symbian và Nokia
Trang 262 Zombie là gì?
Là những máy tính kết nối với internet đã
bị xâm nhập bởi hacker, virus máy tính, hoặc phần mềm trojan…
Thông thường các máy tính bị xâm nhập chỉ là một trong nhiều botnet và được sử dụng cho một hay nhiều mục đích nguy
hiểm khác nhau theo hình thức điều khiển
từ xa Hầu hết các chủ sở hữu của các
máy tính này không biết
Trang 273 Khi Zombie tấn công
Trang 283 Khi Zombie tấn công
Hình 4.1 Zombie tấn công
Trang 304 Cách phòng chống
Luôn cập nhật các bản vá của phần mềm
từ nhà sản xuất
Theo dõi chặt chẽ lưu lượng
Chống lây nhiễm, đề phòng bị tấn công
Trang 31Cảm ơn các bạn đã
lắng nghe !