Hoạt động malware
-
Bài viết không đi sâu vào từng thể loại malware, mà tổng hợp nhằm khái quát hóa lại tiến trình phát triển của Malware trong chu kỳ 10 năm trở lại đây, thông qua việc tìm hiểu về đặc tính, cách lấy lan, cách hoạt động và phòng chống của từng loại.
14p viplato 02-01-2024 11 4 Download
-
Như các bạn đã biết, hiện nay có rất nhiều malware xuất hiện, do vậy với lượng malware ngày càng nhiều thì việc phân tích chúng cũng rất mất nhiều thời gian, chưa kể đến những malware phức tạp. Bài viết Các bước xây dựng một hệ thống phân tích malware tự động này với mong muốn giúp các bạn có thể hiểu sơ lược về hoạt động malware và cách thức xây dựng một hệ thống phân tích malware tự động.
10p iamok147 13-05-2015 119 10 Download
-
Hầu hết các trang web đều rất an toàn, nhưng một số trang có thể phá hoại máy tính của bạn hoặc thậm chí còn được sử dụng để đánh lừa người truy cập. Có rất nhiều công cụ trên thị trường hiện nay có khả năng cho người dùng biết một trang web có an toàn để truy cập hay không. Chúng ta sẽ tìm hiểu cách thức hoạt động của chúng và nơi chúng xuất hiện. Những công cụ có thể giúp phát hiện ra những trang web không an toàn có thể được tích hợp sẵn ở...
9p wiwinn 27-07-2013 85 3 Download
-
Browser Repair Tool là công cụ miễn phí và nhỏ gọn để khắc phục những rắc rối do malware gây ra. Một trong những điều mà những malware, virus sau khi xâm nhập vào hệ thống của bạn là chúng sẽ khống chế mọi hoạt động của cổng TCP/UDP. Với nguyên lý này malware sẽ khiến bạn không thể có thêm các trợ giúp từ bên ngoài, ngoài ra nếu trình antivirus của bạn không có khả năng tiêu diệt chúng thì chúng sẽ vô hiệu hóa trình antivirus để lôi kéo thêm nhiều malware hoặc virus độc hại hơn...
3p lunaluna123 27-07-2013 72 4 Download
-
Ứng dụng của Bitdefender, Norton, McAfee, Bkav, CMC, F-secure dùng chung cho smartphone và máy tính bảng, hầu hết có tính năng chống trộm, xóa dữ liệu từ xa. Riêng Kaspersky có bản chuyên cho máy tính bảng. Bitdefender Mobile Security & Antivirus Ứng dụng miễn phí của Bitdefender có chức năng ngăn chặn malware, quản lí hoạt động ứng dụng, chống mất trộm. Ngoài ra, ứng dụng còn có khả năng giúp tiết kiệm pin cho thiết bị Android....
8p sunshine_10 27-07-2013 64 5 Download
-
Bạn có thể đọc cái này để tham khảo Xuất phát từ hoạt động thực tiễn về phòng, chống và khắc phục hậu quả của virus máy tính, việc tìm hiểu các định nghĩa và phân loại virus máy tính là rất quan trọng. Sau đây là quan điểm của NIST-National Institute of Standart and Technology (Viện tiêu chuẩn - công nghệ quốc gia Hoa kỳ) về định nghĩa và phân loại trong lĩnh vực “virus máy tính”. Quan điểm này được trình bày trong tài liệu “Guide to Malware Incident Prevention and Handling-Special Publication 800-83” ban hành tháng 11/2005...
6p skshfsdkjfhsdkjfhsd 08-04-2013 252 21 Download
-
Sau khi cài đặt và khởi động D7 lần đầu tiên, bạn có thể biết các thông tin về hệ thống như tên và tốc độ của vi xử lý, bộ nhớ, tên máy tính, phiên bản hệ điều hành và địa chỉ IP. Bấm vào liên kết Reports bên trái, vào Info Reports, xuất hiện một cửa sổ, nơi D7 cung cấp các thông tin chi tiết của toàn bộ hệ thống dưới dạng văn bản mà bạn có thể in hoặc gửi email cho chính mình. Tại đây, mục Malware logs cũng ghi nhận hoạt động của phần...
3p bibocumi34 19-03-2013 135 21 Download
-
- Xem xét các chương trình Anti-Virus và Anti-Malware Ngày nay các giải pháp chống virus và phần mềm độc hại đã trở nên vô cùng phức tạp, nhưng thực tế vẫn chưa hoàn thiện. Đôi khi chúng không thể nhận ra một mối đe dọa thật sự, nhưng trong một vài trường hợp lại nhận nhầm mối đe dọa giả nào đó, có thể phần mềm anti virus/malware của bạn tưởng nhầm game có thể làm ảnh hưởng đến hệ thống và gắn cờ đỏ vào danh sách ngăn chặn hoạt động, cho dù trong thực tế là an...
3p bibocumi33 18-03-2013 131 12 Download
-
Phần mềm chống virus là một trong số các ứng dụng có các tiến trình đăng ký sâu nhất trong hệ thống để kiểm soát mọi hoạt động và các ứng dụng, giúp phát hiện và loại bỏ những hành vi nguy hiểm của virus, trojans, worms, spyware, malware, bảo vệ sự riêng tư cá nhân... Và khi bạn gỡ bỏ một phần mềm chống virus bất kỳ ra khỏi hệ thống, chúng thường tự động lưu lại một số tập tin nhằm giúp tối ưu hóa quá trình cài đặt ở các lượt kế tiếp nếu có, và đây...
4p bibocumi34 17-03-2013 120 6 Download
-
Ngoài chức năng của một thiết bị lưu trữ dữ liệu, ổ USB còn có thể hỗ trợ người sử dụng khắc phục lỗi, thậm chí giúp một máy tính bị tê liệt do virus phá hoại hoạt động trở lại. Khi máy tính bị hỏng hoặc bị malware phá và từ chối kết nối với Internet, mọi công cụ trên web dường như vô tác dụng. Tuy nhiên, chỉ với một ổ USB mọi chuyện sẽ được giải quyết. Tất cả những gì bạn cần là những công cụ sau đây: PortableApps...
7p phungnguyet_123 23-02-2013 86 6 Download
-
Tất cả đều được che giấu khá kỹ càng, và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác, chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của Rootkit.Win32.Stuxnet.a được phát hiện vào ngày 12/07/2010 lúc 07:57 GMT, phân tích vào cùng ngày 12/07/2010, và thông tin chính thức được công bố...
5p bibocumi28 19-01-2013 85 12 Download
-
Chắc hẳn mọi người đã biết đến những dịch vụ quét virus trực tuyến khá thông dụng, phổ biến và được nhiều người biết đến như VirusTotal, với chức năng quét bằng hơn 40 chương trình diệt virus hàng đầu hiện nay, mục đích chính là phân tích hành động chính của file khi được kích hoạt trên máy tính. Bên cạnh đó là những cỗ máy quét virus trực tuyến rất đáng tin cậy khác như: ThreatExpert, CWSandbox, Anubis, Sunbelt Sandbox, Norman Sandbox và Comodo Instant Malware Analysis. Trong bài viết này, tác giả sẽ đề cập đến một...
3p bibocumi28 19-01-2013 65 6 Download
-
1. Virus Virus máy tính là một malware có thể lây nhiễm nhưng phải dựa vào những phương tiện khác để phát tán. Một loại virus thật sự có thể lan tràn từ những máy tính bị nhiễm tới một máy tính chưa nhiễm bằng cách đính một mã vào file thực thi được truyền qua nhau. Ví dụ, một virus có thể ẩn trong một file PDF được đính vào một email. Hầu hết virus đều gồm có 3 thành phần sau: Replicator: Khi kích hoạt chương trình chủ thì đồng thời virus cũng được kích hoạt, và ngay...
4p bibocumi28 19-01-2013 74 10 Download
-
Hướng dẫn sử dụng Windows 7 với Boot Camp – P.1 .Việc cài đặt Windows 7 trên máy Mac sử dụng tiện ích hỗ trợ Boot Camp là cách tốt nhất để tận dụng được lợi thế của cả 2 hệ điều hành. Boot Camp hoạt động trên cơ chế phân vùng lại ổ cứng của bộ máy Mac nhằm sử dụng được cả 2 hệ điều hành – trong trường hợp này là OS X và Windows 7. Do vậy, khi áp dụng Windows 7 với Boot Camp, đơn giản là bạn khởi động vào thẳng Windows thay vì OS...
6p lulaula 28-10-2012 148 4 Download
-
Thiết kế đối chiếu Malware (phần 2) .Phân tích một malware thực Qua phần một của loạt bài này, chúng ta đã chuẩn bị một số kiến thức và công cụ nền tảng cho hoạt động phân tích về sau. Trong phần 2 này, chúng ta sẽ được tiếp xúc với một chất liệu mới rất thú vị: phân tích malware thực. Trong phần trước chúng ta kết thúc với câu hỏi liệu malware download về của bạn có được thể hiện với biểu tượng của winzip hay winrar không. Tại sao lại có câu hỏi này? Trước đây đã có trường hợp...
8p yeurauxanh88 05-10-2012 76 11 Download
-
Sự phát triển của Spam - Những mánh khóe mới .Trong khi bạn đang ngủ ngon giấc thì máy tính của bạn có thể đang làm việc như là một máy chủ spam hay điểm nút của mạng ngang hàng, cung cấp nguồn xử lý cho một mạng malware lôi kéo bất kỳ một dạng hoạt động phạm tội trực tuyến nào. Spam được sử dụng bởi những kẻ khai thác botnet dưới nhiều hình thức mới đa dạng (như ẩn đăng sau sự phát tán Storm – một loại lai spam-malware) nhằm xây dựng các mạng robot phân tán (hay còn...
7p yeurauxanh88 01-10-2012 67 8 Download
-
Trojan.Win32.Agent2.dtb .Chi tiết kĩ thuật Đây là một file Windows PE. Kích cỡ của nó là 25131 bytes. Nó được viết bằng Delphi. Hoạt động Khi được khởi động, trojan này sẽ khởi động một bản sao chép của chính tiến trình của nó và tiêm nhiễm đoạn code nguy hiểm (được phát hiện bởi Kaspersky Antivirus với cái tên trojan.win32.Dialer.tvx) vào tiến trình này. Đoạn code này sẽ: 1. Kiểm tra kết nối internet của máy tính 2. Tải về một file từ đường dẫn sau: http://91.***.118.***/Dialer_Min/number.asp File này sẽ được lưu vào thư mục Windows với cái tên "number.txt": .%WinDir%\number.
6p yeurauxanh88 27-09-2012 59 4 Download
-
Xuất hiện Trojan do thám doanh nghiệp .BitDefender đã cảnh báo về những nguy hiểm của một Trojan gián điệp mới bị họ mô tả như là "địch thủ đáng sợ", có thể được sử dụng như một công cụ do thám doanh nghiệp. Chuyên gia bảo mật Internet BitDefender nói rằng, Trojan.Spy.YEK “đánh hơi” tìm những dữ liệu quan trọng và các lưu trữ có thể chứa thông tin cá nhân và gửi chúng cho kẻ tấn công. Các nhà nghiên cứu malware (phần mềm độc hại) Doina Cosovan và Octavian Minea của BitDefender cho hay, vì Trojan.Spy.YEK có cả...
5p yeutinh98 26-09-2012 65 3 Download
-
Quét virus – spyware không cần cài đặt phần mềm .Bạn nghi ngờ máy tính mình nhiễm virus nhưng chương trình Anti-virus trên máy lại hoạt động kém hiệu quả hoặc máy tính bạn chưa hề có một chương trình nào để chống lại virus? Các website sau sẽ hỗ trợ bạn ngay lập tức việc quét virus trên máy tính bằng những công cụ trực tuyến. Đây là website từ những nhà sản xuất các phần mềm Anti-virus-malware danh tiếng, bạn có thể lựa chọn sản phẩm nào mình tin tưởng hoặc "chắc ăn" nhất là quét từng sản phẩm...
10p yeutinh98 26-09-2012 85 4 Download
-
Hướng dẫn xóa bỏ phần mềm giả mạo Internet Security 2010 .Internet Security 2010 – hay còn được biết đến với tên IS2010, là 1 trong những thành viên của “gia đình” phần mềm an ninh giả mạo Advanced Virus Remover. Với cơ chế lây lan dựa trên Trojan và malware, chủ yếu nhắm vào các lỗ hổng trên trình duyệt, qua đó lây lan và âm thầm cài đặt lên các hệ điều hành Windows. Sau khi cài đặt thành công vào máy tính của nạn nhân, Internet Security 2010 sẽ tự động kích hoạt các tiến trình quét và...
5p yeutinh98 26-09-2012 92 3 Download