Bản Tin Bảo Mật

Một phâ n ba số vi rus máy tính hiện tại được tạ o ra trong 10 thá ng đầu năm 2010. Theo cá c phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của nă m 2010 thì cá c tội phạm mạng đã tạo ra và phát tán đến 1/3 s ố vi rus hiện tại, tạo ra 34% số l ượng cá c phần mềm độc hại đã từng tồn tại và được phân loại bởi PandaLabs. Công nghệ độc quyền Collective Intelligent , tự động phát hiện, phân tích và phân loại đến 99,4% cá c phầ n mềm độc hại, hiện đang l ưu trữ khoảng 134 tri ệu tập tin đặc biệt, trong đó 60 tri ệu là phần mềm độc hại(virus, sâu, trojan và cá c mối đe dọa từ má y tính khác...). Bá o cá o thêm là cho đến tháng 10 của năm 2010 thì có thêm khoảng 20 tri ệu dòng phần mềm độc hạ i được tạo ra ( bao gồm cả các biến thể của nó) cùng s ố lượng so với năm 2009. Tính trung bình thì các mối đe dọa đã tăng từ 55 l ên 63 nghìn. Mặ c dù những con số ấn tượng, nhưng tốc độ mà cá c mối đe dọa mới phát triển đã giảm kể từ nă m 2009. Kể từ nắ m 2003 “ cá c mối đe dọa đã tăng theo tỷ l ệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ l ệ tă ng trưởng khoảng 50%”, Giám đốc kỹ thuật của PandaLabs gi ả i thích. Công ty nà y thông báo rằ ng, mặc dù phần mềm có chứa mã độc được tạ o ra , tuổi thọ của nó ngắ n hơn : 54% cá c mẫu phần mềm độc hại chỉ hoạt động trong vòng 24h, trá i ngược với tuổi thọ và i tháng như những năm trước đâ y. Bâ y giờ nó chỉ l ây nhiễm một vài hệ thống rồi biến mấ t. Gi ả i pháp chống vi rus có thể phát hiện phần mềm độc hại mới, tin tặc thay đổi chúng hoặc tạo ra những biến thể mới để tránh bị phát hiện. Đây l à lý do tại sao công nghệ bảo vệ như trí tuệ nhâ n tạo lại quan trọng như vậ y, có thể nhanh chóng vô hiệu hóa phần mềm độc hại mới và gi ả m bớt các rủi ro mà người dùng ti ếp xúc với nó trong vòng 24h.

Corrons đã kết luận rằng: “điều này không có nghia là có ít mối đe dọa hơn hay thị trường tội pham mạng(tin tặc) đang thu hẹp. có khả năng là nó sẽ tiếp tục mở rộng. cuối năm 2010 chúng ta sẽ tìm ra được nhiều mối đe dọa trí tuệ tập thể hơn năm 2009. tuy nhiên dường như tin tặc đang áp dụng quy mô kinh tế, tái sử dụng nhưng mật mã gây hại hay ưu tiên việc phân phối những mối đe dọa đang tồn tại hơn tạo nên những mối đe dọa mới”

Bản Tin Bảo Mật

Các chuyên gia(nhà nghiên cứu) bảo mật đã phát hiên ra một mối đe dọa “ransomware” tấn công máy tính trên khắp thế giới. Các chuyên gia tai hãng bảo mật Kaspersky Lap đã cho biết: hôm nay ngày 29/11 trong một trang blog người ta đã đã phát hiện máy tính bị mã hóa bởi phần mềm ransomware. Đây là một loại phần mềm độc hại, nó tấn công hệ thống máy tính- mã hóa dữ liêu -“hostage(con tin_ ko bik dùng chữ chi hêt) chống lại người sử dụng máy tính, và sau đó đòi tiền chuộc bằng cách chuyển tiền đến hacker hoặc yêu cầu người sử dụng máy tính mua công cụ giải mà giả ví dụ như – để trở lại. Ransomware mơi đc gọi là trojan-ransom.win32.Gpcode.ax, cũng tương tự như nhưng virut Gpcode trojan độc hại đac được phát hiện bởi Kaspersky Lap khác vào năm 2004 , và xuất hiện trở lại vào năm 2008. Hangc Kaspersky Lap cho biết rằng “ ko giống như nhưng biến thể trước” ransomware mới “ko xóa bỏ những tập tin sau khi mã hóa. Thay vào đó là viết chồng lên nhưng dữ liệu trong cách tập tin, bằng cách này , nhưng tập tin sẽ ko đc phục hồi bằng nhung phần mềm phục hồi dữ liêu như PhotoRec,

Mục Tiêu Module 6

Trojan là gì? Overt and covert channels Mục đích của Trojan Dấu hiệu tấn công của Trojan Cổng phổ biến được Trojan sử dụng Trojan lây nhiễm vào hệ thống như thế nào?

Trojan được triển khai như thế nào? Phân loại Trojan Trojan được dò tìm như thế nào? Kỹ thuật ngăn chặn Anti-Virus Ngăn chặn Trojan và Backdoor Phần mềm ngăn chặn Trojan Kiểm tra và thăm dò

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra , thăm dò

Trojan là gì?

Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hổ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiễn thị những hình ảnh hoặc tin nhắn trên màn hình.

Một kênh truyền tải thông tin trong một hệ thống máy tính hay một mạng lưới theo cách vi pham chính sách bảo mật. Hình thức đơn giản nhất của kênh bảo mật là trojan.

Một phương tiện thông tin liên lạc hợp pháp trong một hệ thống máy tính hay một mạng lưới để truyền dữ liệu. Ví dụ một kênh “công khai” bao gồm những trò chơi hay bất cứ chương trình hợp pháp nào.

Mục Đích Của Trojan

Xóa hoặc thay thế các file quan trọng của hệ thống

Tạo một kết nối giả để tấn công DOS

Tải Spyware Adwares và các file độc hại

Vô hiệu hóa tường lửa và phần mềm chống virus

Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers

Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận

lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp

Sử dụng máy tính của nạn nhân để tạo một mạng botnet(mạng máy tính ma) để thực hiện tấn công DDOS

Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư

Mục Đích Của Người Tạo Ra Trojan?

Thông tin thẻ tín dụng

Dữ liệu tài khoản( Địa chỉ Email, user name, password...)

Tài liệu mật

Dữ liệu tài chính (tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thông tin

Thông tin liên quan đến nơi ở của nạn nhân

Sử dụng máy tính nạn nhân cho các mục đích bất hợp pháp, chẳng hạn như hack, scan, flood, hoặc xâm nhập một máy tính khác trong mạng nội bộ hoặc internet.

Những Nhận Biết Của Một Cuộc Tấn Công Bằng Trojan

Ổ CD-ROM mở và đóng bởi nó

Thanh Taskbar biến mất

Trình duyệt của máy tính chuyển hướng đến những trang không rõ Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động.

Cửa sổ thiết lập màu sắc bị thay đổi Nút Start Windows biến mất

Thiết lập của màn hình chờ tự động thay đổi

Hộp thoại trò chuyện là xuất hiện trên máy tính của nạn nhân Màn hình máy tính bật ngược hoặc đảo lộn Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình

Hình nền và background thay đổi

Chức năng các nút trái phải bị đảo lộn Màn hình máy tính bị nó tắt mở Nhà cung cấp dịch vụ than phiền nạn nhân đang scan ip của mình Mọi người biết nhiều thông tin của nạn nhân

Tài liệu hoặc tin nhắn được in ra từ máy in của mình

Trỏ chuột biến mất hoặc di chuyển bởi nó

Phím tắt Ctrl+Alt+Del dừng làm việc

Máy tính bị tắt hoặc mở bỏi nó

Các Cổng Phổ Biến Được Sử Dụng Bởi Trojan

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Trojan lây nhiễm

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra thăm dò

Làm Thế Nào Sử Dụng Một Trojan Để Lây Nhiễm Vào Hệ Thống?

Tạo ra một Trojan mới sử dụng Trojan house Construction Kit

Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ thông mục tiêu

Làm Thế Nào Để Sử Dụng Một Trojan Lây Nhiễm Vào Hệ Thống?

Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân

Phổ biến các Trojan

Thực thi các dropper

Thực thi thường xuyên các mối gây hại

Một wrapper liên kết với một file thực thi Trojan tìm kiếm một ứng dụng .EXE như trò chơi hoặc ứng dụng văn phòng

Wrappers (cầu nối giữa hai giao diện khác nhau)

Hai chương trình wrapped gặp nhau trong một file

Khi người dùng chạy một Wrapped EXE, đầu tiên nó thiết lập một Trojan in the background và chạy ứng dụng Wrapper trong foreground

Các Attacker có thể gửi đến người dùng một lời chào sinh nhật có chứa Trojan , ví dụ như một chiếc bánh sinh nhật nhảy múa trên màn hình

Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau

Ứng dụng tin nhắn ngay lập tức

Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói

IRC(Internet Relay Chat) Chương trình giả mạo

Tập tin đính kèm

Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet

Truy cập vật l{ Các site phần mềm miễn phí không đáng tin cậy

NetBIOS( Chia sẽ file) Các lỗi của phần mềm trình duyệt và gủi mail

Trojan kết nối đến máy chủ của Attacker

Attacker gửi email đến nạn nhân có chứa link đến server Trojan

Nạn nhân click vào link và kết nối đến Server Trojan ở Nga

Attacker cài đặt Trojan đã được lây nhiễm lên máy tính cùa nạn nhân

Trojan được gửi đến nạn nhân

Trojan Được Triển Khai Như Thế Nào?

Trojan Server ( RUSSIA)

Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc mở một Email có đính kèm tập tin, Trojan cài đặt lên máy tính một backdoor để cho bọn tội phạm có thể sử dụng máy tính như là một máy chủ để phát tán thư rác

Các Kỹ Thuật Phòng Chống VIRUS

Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng

Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất

Không bao giờ sử dụng Trojan được tải từ WEB(vì các anti- virus có thể dò tìm ra nó một các dễ dàng)

Thay đổi cú pháp của Trojan  Chuyển từ EXE sang .VB script  Chuyển từ EXE sang .DOC Chuyển từ EXE sang .PPT Chuyển từ EXE sang .PDF

Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra thăm dò

Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell trên máy tính của nạn nhân Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng để cho Attacker kết nối đến. Một máy trạm được trên máy của Attacker, trong đó nó được sử dụng để chạy lệnh shell trên máy tính của nạn nhân

Attacker nhúng Trojan vào một tài liệu để lây nhiễm vào máy của nạn nhân

Trojan được thực thi khi nạn nhân mở file tài liệu và click và gói Trojan trên hệ thống của nạn nhân

Attacker điều khiển từ xa máy tính của nạn nhân bằng cách gửi một email

Attacker có thể lấy file hoặc thư mục bằng cách gủi lệnh thông qua email

Attacker mở máy chủ relay SMTP và giả mạo email từ một trường để che giấu nguồn gốc

Vi dụ: Xóa Calc.exe

Trình biên tập mã nguồn, cho phép hiển thị, chỉnh sữa, mở rộng và thay thế các chuỗi, bitmaps, logos và icon từ nhiều cửa sổ chương trình

Họ áp dụng cho người dùng tùy chỉnh ứng dụng (UCA) theo kiểu cửa sổ hủy hoại

Nó cho phép bạn hiển thị và biên tập gần như bất kz khía cạnh nào của một trình biên dịch , từ menu cho đến hộp thoại đến icon và bên ngoài

Trojan botnet lây nhiễm một số lượng lớn các máy tính trên một phạm vi địa l{ rộng lớn, tạo ra một mạng bot được điều khiển thông qua Command và Control (C&C) trung tâm Botnet được sử dụng để phát động một cuộc tấn công khác nhau trên một nạn nhân bao gồm tấn công từ chối dich vụ, spamming, Click gian lân và trộm cắp thông tin tài chính

 Trojan Proxy thường được sử dụng như một ứng dụng cho phép Attacker từ xa sử dụng máy tính của nạn nhân như một Proxy để kết nối Internet  Proxy server Trojan, khi bị nhiễm, bắt đầu ẩn một Proxy server trên máy tính của nạn nhân  Hàng ngàn máy tính trên Internet bị nhiễm với những Proxy server bằng cách sử dụng kỹ thuật này

W3bPr0xy Tr0j4n là proxy server Trojan hỗ trợ nhiều kết nối từ nhiều máy trạm và báo cáo IP và cổng đế mail của chủ Trojan

FTP Trojans cài đặt FTP server trên máy nạn nhân, nó mở cổng FTP Attacker có thể kết nối đến máy của nạn nhân bằng cách sử dụng cổng FTP để tải bất kz file nào tồn tại trên máy tính của nạn nhân.

VNC Trojan bắt đầu một VNC Server deamon trong hệ thông bị nhiễm

Nó kết nối đến nạn nhân bằng cách sử dụng bất kz VNC viewer nào với mật khẩu “secret”

Khi chương trình VNC được xem xét kỹ lưỡng, thì Trojan sẽ không bao giờ bị phát hiện bởi trình chống Virus

Chương trình con xuất hiện để người dùng tường lửa do đó cho phép truy cập Internet

HTTP Trojan có thể vượt qua bất kz tường lửa nào và làm việc theo các đảo ngược một đường hầm HTTP tunnel

Chúng được thực thi trên host nội bộ rồi tự nhân bản lên theo một chu kz được tính trước

Lây nhiễm máy tính của nạn nhân với server.exe và công cụ HTTP Trojan

Trojan gửi email với vị trí của địa chỉ IP

Kết nối đến địa chỉ IP qua cổng 80 bằng cách sử dụng trình duyệt

Hiển thị quảng cáo, ghi dữ liệu cá nhân, bàn phím ... Tải các file không được yêu cầu, vô hiệu hóa chương trình/ hệ thông Làm ngập kết nối Internet và phát tán các mối đe dọa Theo dõi hoạt động duyệt Web và hiijacks(một phương thức chiếm hết kết nối có sẵn) internet trình duyệt  Làm sai lệch về phát hiện và loại bỏ phần mềm gián điệp

Tạo ra server.exe bằng cách sử dụng HTTP RAT

SHTTPD là một HTTP server nhỏ có thể được nhúng vào trong bất kz chương trình nào  Nó có thể được làm cầu nối với một chương trình chính hãng( game Chess.exe), khi thực thi nó sẽ biến một máy tính thành một máy chủ Web vô hình

Kênh bí mật là một trong những phương pháp trong đó một Attacker có thể ẩn các dữ liệu trong giao thức đó là không thể phát hiện

ICMP tunneling sử dung ICMP echo-request và trả lời và thực hiện một payload lén lút kiểm soát hoặc truy cập máy của nan nhân

Dựa vào kỹ thuật gọi là Tunneling (đường hầm), cho phépmột giao thức được thực hiện qua giao thức khác

Trojan làm việc giống như truy cập Remote Desktop. Hacker chiếm đoạt được hết GUI truy cập đến hệ thống từ xa 1.

2.

3.

Lây nhiễm máy tính(Rebecca’s) với server.exe và Trojan kết nối ngược trở lại Trojan kết nối đến cổng 80 để Attacker tại Nga thiết lập một kết nối đảo ngược Jason, kẻ tấn công, có toàn quyền điều khiển máy của Rebecca

1.

Covert Channel Tunneling Tool (CCTT) Trojan hiện nay có nhiều kỹ thuật khai thác khác nhau, tạo ra các kênh chuyển giao dữ liệ tùy { được ủy quyền bỏi hệ thông kiểm soát truy cập mạng

2. Nó cho phép kẻ tấn công có được một vỏ bọc máy chủ bên ngoài từ bên trong mạng nội

bộ và ngược lại

3. Nó thiết lập một TCP/UDP/HTTP CONNECT| PORT CHANNEL cho phép dòng dữ liệu

TCP (SSH, SMTP, POP, etc...) giữa một máy chủ bên ngoài và một hộp từ bên trong mạng nội bộ

E-Banking Trojan Đánh chặn các thông tin tài khoản của nạn nhân trước khi nó được mã hóa và gửi lệnh Trojan và trung tâm điều khiển của kẻ tấn công

Trojan chặn một số chứng thực giao dich hợp lệ (TAN) được nhập bởi người sử dụng

Nó thay thế các TAN bằng một số ngẫu nhiên giống như là bị từ chối bởi ngân hàng

Attacker lợi dụng việc chặn TAN với các chi tiết đăng nhập của người dùng

Trojan tạo một trường giả mạo trên các trang E-Banking

Các trường bổ sung gợi ra thêm thông tin như số thẻ và ngày tháng năm sinh

Attacker có thể sử dụng thông tin để mạo danh và thỏa hiệp tài khoản của nạn nhân

Trojan phân tích bài yêu cầu và phản hồi đến trình duyệt của nạn nhân

Nó thỏa hiệp và tranh dành chưng thực

Trojan tranh giành và chăn đầu vào số hiệu khách hàng và mã truy cập mà người dùng

Zeus là một Trojan ngân hàng đánh cắp dữ liệu từ máy tính bị nhiễm thông qua trình duyệt web và lưu trữ được bảo vệ

Trojan Phá Hoại

Khi thực hiện trojan này nó phá hủy các hệ điều hành

Đây là một loại trojan nguy hiểm và phá hoại

Trojan này định dạng tất cả các ổ đĩa nội bộ và ổ đĩa mạng

Người sữ dụng sẽ không khởi động được hệ điều hành

Trojan Che Giấu Dữ Liệu (Trojan Mã Hóa)

Kẻ tấn công yêu cầu một khoản tiền chuộc hoặc nạn nhân phải mua hàng từ các cửa hàng trực tuyến của họ để có mật khẩu để mở khóa "Đừng cố gắng để tìm kiếm một

chương trình giải mã hóa. thông tin tôi chỉ đơn giản là không tồn tại trong đĩa cứng của bạn nữa, "trả tiền để mở khóa mật

khẩu

Trojan Mã Hóa: mã hóa tập tin dữ liệu trong hệ thống của nạn nhân và làm cho thông tin không sử dụng được "Máy tính của bạn bắt được phần mềm của chúng tôi trong khi trình duyệt các trang khiêu dâm bất hợp pháp, tất cả các tài liệu, tập tin văn bản, cơ sở dữ liệu trong thư mục My Documents đã được mã hóa bằng mật khẩu phức tạp. "

Người dùng được nhắc nhở để tải về một codec để xem video

Người sử dụng sau đó tải về các codec giả và cài đặt codec đó.

Sau khi các codec giả mạo được cài đặt, video được chơi để không làm tăng nghi ngờ

Thiết lập DNS của máy cục bộ được kẻ tấn công thay đổi địa chỉ IP

Tin tặc điều khiển hoàn toàn máy tính MAC OS X của nạn nhân

Một thông báo được gửi đến kẻ tấn công về máy tính của nạn nhân bằng cách sử dụng HTTP gửi tin nhắn

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra xâm nhập

Quét cổng đáng ngờ

Trojan mở cổng không sử dụng trong máy tính nạn nhân để kết nối trở lại để xử lý Hãy tìm thiết lập kết nối đến các địa chỉ IP không rõ hoặc đáng ngờ

Công cụ giám sát cổng: IceSword

Công cụ giám sát cổng: CurrPort và TCPView

Quét Quá Trình Đáng Ngờ

Trojan cũng có thể sử dụng phương pháp rootkit để ẩn các tiến trình hoạt động của mình

Trojan ngụy trang bản thân bằng chính các dịch vụ Windows hoặc giấu các tiến trình hoạt động của mình để tránh bị phát hiện

Trojans đưa mã vào các tiến trình windown khác như exploere.exe để sinh ra tiến trình không thể nhìn thấy iexplorer.exe hoặc firefox.exe

Sử dụng các công cụ giám sát quá trình để phát hiện trojan và backdoor ẩn

Công cụ giám sát quá trình: Cái gì đang chạy

Công cụ giám sát quá trình

Quét Cho Các Mục Registry Đáng Ngờ

Windows sẽ tự động thực hiện các lệnh trong

mục của registry

Quét giá trị registry cho các mục đáng ngờ có thể chỉ ra sự lây nhiễm Trojan

Trojans chèn hướng dẫn tại các phần của registry để thực hiện các hoạt động độc hại

Công cụ giám sát mục Registry

Quét cho các điều khiển thiết bị đáng ngờ

Trojan được cài đặt cùng với các trình điều khiển thiết bị tải về từ các nguồn không tin cậy và sử dụng các trình điều khiển như một lá chắn để tránh bị phát hiện

Quét cho các trình điều khiển thiết bị đáng ngờ và xác minh nếu họ là chính hãng và tải về từ trang web ban đầu của nhà xuất bản

Công cụ giám sát điều khiển thiết bị: DriverView

Công cụ giám sát điều khiển thiết bị

Quét cho dịch vụ Windows đáng ngờ

Trojans sinh ra các dịch vụ Windows cho phép Hacker điều khiển từ xa máy tính nạn nhân và thông qua các hướng dẫn độc hại

Trojan đổi tên các quá trình hoạt động của mình để trông giống như một dịch vụ Windows chính hãng để tránh bị phát hiện

Trojan sử dụng kỹ thuật rootkit để thao tác HKEY_LOCAL_MACHINE\System\CurrentContro lSet \Services khóa registry để ẩn các tiến trình của nó

Công cụ Giám sát Dịch vụ Windows : Windows Service Manager (SrvMan)

Công cụ Giám sát Dịch vụ Windows

Quét các chương trình khởi động đáng ngờ

Bắt đầu kiểm tra lên danh sách chương trình trong registry Thông tin chi tiết được đề cập trong slide tiếp theo

Bắt đầu kiểm tra lên thư mục C:\ProgramData\Microsoft\Windows \StartMenu\Programs\Startup C:\Users\(User-Name)\AppData\ Roaming\Microsoft\Windows \SCartMenu\Programs\Startup

Kiểm tra các dịch vụ Windows tự động bắt đầu

Kiểm tra các trình điều khiển thiết bị tự động nạp C:\Windows\System32\ drivers

Thiết lập Khởi động Explorer

Cài đặt khởi chạy Windows

Thiết lập Khởi động IE

Chương trình chạy trên Windows khởi động có thể được đặt trong các mục đăng ký

Công cụ Giám sát chương trình khởi động: Starter

Công cụ giám sát chương trình khởi động: bảo mật AutoRun

Công cụ giám sát chương trình khởi động

Quét các tập tin và thư mục đáng ngờ

Trojan thường sửa đổi các tập tin và thư mục hệ thống. Sử dụng những công cụ này để phát hiện những thay đổi hệ thống

Nó sẽ kiểm tra tính toàn vẹn của tập tin quan trọng đã được kỹ thuật số chữ ký của Microsoft

Nó là một tiện ích command line tính toán mật mã MD5 hoặc SHA1 cho các tập tin

Nó là giúp thẩm định tính toàn vẹn của hệ thống và báo cáo cho những thay đổi của các tập tin hệ thống quan trọng

Kiểm tra Tính toàn vẹn các tập tin và Folder : FastSum và WinMD5

Kiểm tra Tính toàn vẹn các tập tin và Folder

Quét các hoạt động mạng đáng ngờ Trojan kết nối trở lại để xử lý và gửi thông tin bí mật cho kẻ tấn công Sử dụng Netscan và Sniffers gói để theo dõi mạng lưới giao thông đi đến các địa chỉ độc hại từ xa

Chạy các công cụ như Capsa để theo dõi lưu lượng truy cập mạng và tìm kiếm hoạt động đáng ngờ được gửi qua mạng

Phát hiện trojan và sâu máy tính với Capsa Network Analyzer

Capsa là một công cụ phân tích mạng trực quan, cung cấp thông tin chi tiết để giúp kiểm tra nếu có bất kỳ hoạt động Trojan trên mạng

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra xâm nhập

Biện pháp đối phó Trojan Biện pháp đối phó Trojan

Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy Tránh mở file đính kèm email nhận được từ những người gửi không rõ

Cài đặt các bản vá lỗi và cập nhật bảo mật cho các hệ thống điều hành và các ứng dụng

Quét đĩa CD và đĩa mềm với phần mềm chống virus trước khi sử dụng

Tránh chấp nhận các chương trình chuyển giao tin nhắn tức thời Chặn tất cả các cổng không cần thiết tại các máy chủ và tường lửa

Thiết lập cấu hình mặc định

Vô hiệu hoá chức năng không sử dụng bao gồm các giao thức và dịch vụ Tránh gõ các lệnh một cách mù quáng và thực hiện chế sẵn chương trình hoặc các kịch bản

Theo dõi lưu lượng truy cập mạng nội bộ cho các cảng lẻ hoặc mã hóa lưu lượng truy cập

Quản lý tính toàn vẹn tập tin cục bộ máy trạm thông qua tổng kiểm tra, kiểm toán, và quét cổng

Chạy các phiên bản chống virus, tường lửa và phần mềm phát hiện xâm nhập máy tính

Hạn chế quyền truy cập trong môi trường máy tính để ngăn chặn các ứng dụng độc hại installat trên

Biện pháp đối phó Backdoor

Hầu hết các sản phẩm chống virus thương mại có thể tự động quét và phát hiện các chương trình backdoor trước khi chúng có thể gây hại

Sử dụng công cụ chống virus chẳng hạn như Windows Defender, McAfee, Norton để phát hiện và loại bỏ các backdoors

Khuyến cáo người dùng không cài đặt các ứng dụng được tải về từ các trang web Internet không đáng tin cậy và file đính kèm trong email

Bộ xây dựng Trojan Horse

Bộ xây dưng Trojan Horse giúp kẻ tấn công tạo ra Trojan theo ý của họ

Bộ xây dựng Trojan Horse

Các công cụ trong những bộ dụng cụ này có thể gây nguy hiểm và có thể phản tác dụng nếu không thực hiện đúng

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra xâm nhập

Phần mềm Anti-Trojan: TrojanHunter

Phần mềm Anti-Trojan: Emsisoft Malware

Phần mềm Anti-Trojan

Giới thiệu về Trojan

Loại Trojan

Dò tìm Trojan

Lây nhiễm Trojan

Phương pháp phòng chống

Phần mềm chống Trojan

Kiểm tra xâm nhập

Pen Testing for Trojans and Backdoors

Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan

Pen Testing for Trojans and Backdoors

Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước

Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể

Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng

Chạy cập nhật một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng.

Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa Làm sạch hệ thống hoàn chỉnh sử dụng Anti-virus được cập nhật cho các Trojans này

Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục tiêu

Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu

Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa

Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus

Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan