1. Trang chủ
  2. » Luận Văn - Báo Cáo

Virus máy tính trong giai Đoạn hiện nay và cách phòng chống

47 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Virus máy tính trong giai đoạn hiện nay và cách phòng chống
Tác giả Nguyễn Minh Kiên
Người hướng dẫn TS. Phan Quốc Tuấn
Trường học Đại học Sài Gòn
Chuyên ngành Công nghệ thông tin
Thể loại đồ án chuyên ngành
Năm xuất bản 2023
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 47
Dung lượng 11,62 MB

Nội dung

Lịch sử virus máy tính  Năm 1983, Ken Thompson đã đưa ra một ý tưởng về virus máy tính dựa trên tròchơi “Core War” và trong năm đó, tiến sỹ Frederik Cohen đã chứng minh được sự tồn tại

Trang 1

ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC SÀI GÒN

NGUYỄN MINH KIÊN

Virus máy tính trong giai đoạn hiện nay và cách phòng chống

ĐỀ CƯƠNG ĐỒ ÁN CHUYÊN NGÀNH

NGÀNH: CÔNG NGHỆ THÔNG TIN

Thành phố Hồ Chí Minh, năm 2023

Trang 2

ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC SÀI GÒN

Nguyễn Minh Kiên

Virus máy tính trong giai đoạn hiện nay và cách phòng chống

Trang 3

Lời cam đoan

Tôi tên là Nguyễn Minh Kiên hiện đang là sinh viên tại Đại học Sài Gòn khoa côngnghệ thông tin Tôi xin cam đoan rằng những kết quả nghiên cứu được trình bày trong

đồ án chuyên ngành là công trình riêng của tác giả dưới sự hướng dẫn của tiến sĩ thầyPhan Tấn Quốc

Tôi xin cam đoan kết quả đạt được trong bài tiểu luận là sản phẩm của riêng cá nhântôi và không có sự sao chép lại của người khác Trong toàn bộ nội dung của bài tiểuluận, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp từ nhiềunguồn tài liệu Những kết quả nghiên cứu của các tác giả khác và số liệu được sử dụngtrong tiểu luận đều có trích dẫn đầy đủ

Sinh viên thực hiện

Trang 4

MỤC LỤ

C

Danh mục các ký hiệu và chữ viết tắt 4

MỞ ĐẦU 4

1 Lý do chọn đề tài 4

2 Lịch sử virus máy tính 4

3 Mục đích nghiên cứu 4

4 Nhiệm vụ nghiên cứu 5

5 Đối tượng và phạm vi nghiên cứu 5

6 Phương pháp nghiên cứu 5

7 Những đóng góp của đề tài 5

8 Dự kiến nội dung của tiểu luận 5

10 Kết luận và khuyến nghị 6

Chương 1: Virus máy tính là gì 7

1.1 Khái niệm virus máy tính 7

1.2 Ảnh hưởng của virus máy tính đối với người dùng 7

1.3 Các khái niệm có liên quan đến virus máy tính 10

1.4 Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm 14

Chương 2 Các loại virus máy tính, cách thức tấn công 16

2.1 Các loại virus máy tính thường gặp 16

2.2 Những cái tên virus nguy hiểm 18

2.3 Phương thức tấn công của virrus máy tính hiện nay và cách phòng chống 20

CHƯƠNG 3 DẤU HIỆU MÁY TÍNH NHIỄM VIRUS VÀ CÁCH PHÒNG CHỐNG 29

3.1 Dấu hiệu máy tính nhiễm virus 29

3.2 Các phương pháp phòng chống mã độc phổ biến 33

3.3 Một số phần mềm diệt virus 36

TÀI LIỆU THAM KHẢO 44

Trang 5

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

FAT: File Allocation Table

EPROM: erasable programmable read-only memory

USB: Universal Serial Bus

CPU: Central Processing Unit

RAM: Random Access Memory

Trang 6

MỞ ĐẦU

1 Lý do chọn đề tài

Thế giới đang ngày càng thay đổi và phát triển không ngừng nhờ những sự tiến bộ của khoa học công nghệ, những thiết bị điện tử dần trở thành một phần trong cuộc sống con người Mọi hoạt động, thông tin cá nhân đều được lưu trữ trên máy tính

Vì vậy nếu không may máy tính bị nhiễm virus thì mọi dữ liệu đều sẽ bị ảnh hưởng

Là sinh viên của ngành công nghệ thông tin, em nhận thấy tìm hiểu về virus và cách phòng chống virus cho máy tính là cần thiết Vì vậy em xin chọn chủ đề:” Virus máy tính trong giai đoạn hiện nay và cách phòng chống” làm đề tài nghiên cứu

2 Lịch sử virus máy tính

 Năm 1983, Ken Thompson đã đưa ra một ý tưởng về virus máy tính dựa trên tròchơi “Core War” và trong năm đó, tiến sỹ Frederik Cohen đã chứng minh được

sự tồn tại của virus máy tính;

 Năm 1986, virus brain có thể coi là virus đầu tiên trên thế giới âm thầm đổ bộ

từ Pakistan vào nước Mỹ;

 Năm 1987, lehigh virus xuất hiện tại trường đại học lehigh

 Năm 1988, Robert Morris đưa virus vào mạng máy tính quan trọng nhât nước

Mỹ và từ đây người ta mới nhận thức được tính nguy hại cảu virus máy tính

 Năm 1989, xuất hiện AIDS Trojan lấy cắp thông tin trên máy tính của ngườidùng và gửi đến nơi mà chủ của chúng muốn chuyển tới, hoặc là phá hủy dữliệu trên máy tính

 Năm 1991, virus đầu tiên được gọi là virus đa hình

 Năm 1995, Concept virus xuất hiện và tấn công vào các hệ soạn thảo văn bảncủa Microsoft(Word, Exel, Powerpont, )

 Năm 1996, Boza virus xuất hiện và lây trên Windows 95

 Năm 1999, virus Melisa đã phá hủy dữ liệu của hàng triệu máy tính trên thếgiới, gây thiệt hại gần 1 tỷ USD vào ngày 26/4

 Năm 2000, virus LoveLetter đã phá hoại 2,5 – 3 triệu máy tính và gây thiệt hạilên tới 8,7 tỉ USD

 Năm 2001,Codered cùng Nimda tấn công các máy tính chạy hệ điều hànhWindows NT 4.0, Windows 2000

 Năm 2003, Sobig.F tạo ra nhiều thư rác trên máy và gửi tiếp không bị phát hiện

3 Mục đích nghiên cứu

 Tìm hiểu về khái niệm của virus máy tính và sự nguy hiểm đối với ngườidùng

Trang 7

 Phân tích, đánh giá sự lây lan của virus máy tính.

 Đưa ra những thông tin về những loại virus hiện nay

4 Nhiệm vụ nghiên cứu

 Tìm hiểu phương thức hoạt động của máy tính từ đó hiểu được phươn thức tấncông của virus

 Đề xuất những biện pháp để ngăn chặn và phòng ngừa virus máy tính

5 Đối tượng và phạm vi nghiên cứu

1 Đối tượng nghiên cứu

Virus máy tính và cách phòng chống

2 Phạm vi nghiên cứu

Bài luận đề xuất các giải pháp phòng ngừa virus máy tính trong giai đoạn hiện nay

6 Phương pháp nghiên cứu

- Phương pháp thu thập dữ liệu

bị nhiễm virus máy tính và tìm những phương pháp giúp loại bỏ những virusmáy tính trong tương lai

8 Dự kiến nội dung của tiểu luận

Chương 1: Virus máy tính.

1.1 Khái niệm virus máy tính

1.2 Ảnh hưởng của virus máy tính đối với người dùng

Chương 2: Loại virus máy tính, cách thức tấn công.

2.1 Các loại virus máy tính thường gặp

2.2 Những cái tên virus nguy hiểm

2.3 Phương thức tấn công của virus máy tính

Trang 8

Chương 3: Cách phòng chống virus máy tính.

3.1 Dấu hiệu máy tính nhiễm virus

3.2 Cách hạn chế các virus, mã độc

3.3 Một số phần mềm diệt virus nay

10 Kết luận và khuyến nghị

 Tóm tắt những kết quả của đồ án chuyên ngành

Nhờ vào việc tìm hiểu đề tài virus máy tính, em có thể hiểu rõ hơn về vấn đề ảnh hưởng của virus đối với máy tính và người dùng, tạo tiền đề để giúp phát triển những phần mềm giúp ngăn chặn virus, và cảnh giác hơn với những nguy

cơ bị thâm nhập virus máy tính, qua đó góp phần giảm ảnh hưởng đến những tác động tiêu cực mà virus mang lại

 Định hướng phát triển đề tài

Với những hành vi ngày càng tinh vi, người dùng khó có thể phân biệt và phảnứng kịp thời trước những virus máy tính hiện nay cũng như những hậu quả màvirus máy tính để lại Không chỉ từ những cảnh giác của người dùng, những nhà phát triển phần mềm virus máy tính hiện nay cũng cần liên tục đổi mới và cập nhật những virus mới giúp người dùng ngăn chặn kịp thời

Trang 9

CHƯƠNG 1: VIRUS MÁY TÍNH LÀ GÌ

1.1 Khái niệm virus máy tính

Virus máy tính hay còn thường được mọi người gọi là vi rút là những đoạn mã

chương trình được thiết kế với mục đích nhằm xâm nhập vào máy tính người dùng

từ đó lấy cắp các thông tin các nhân, xóa dữ liệu hay thậm chí là gửi email nặc danh

và có thể tự nhân bản và sao chép chính nó vào các chương trình khác

Nó là thông tin được biểu thị dưới dạng mã độc hoặc các đoạn chương trìnhđược thiết kế đặc biệt Virus sẽ xâm nhập vào hệ thống máy tính để đánh cắp thôngtin, xóa dữ liệu…

Trong khoa học máy tính viễn thông, virus máy tính hay virus tin học (thườngđược người sử dụng gọi tắt là virus) là những đoạn mã chương trình được thiết kế

để thực hiện tối thiểu là 2 việc:

 Tự xen vào hoạt động hiện hành của máy tính một cách hợp lệ, để thựchiện tự nhân bản và những công việc theo chủ ý của lập trình viên Sau khikết thúc thực thi mã virus thì điều khiển được trả cho trình đang thực thi

mà máy không bị "treo", trừ trường hợp virus cố ý treo máy

 Tự sao chép chính nó, tức tự nhân bản, một cách hợp lệ lây nhiễm vàonhững tập tin (file) hay các vùng xác định (boot, FAT sector) ở các thiết

bị lưu trữ như đĩa cứng, đĩa mềm, thiết bị nhớ flash (phổ biến là USB) và

cả EPROM chính của máy

Tốc độ lan truyền virus rất nhanh và con người khó kiểm soát được Hiện nay

hệ điều hành Windows với số lượng người dùng đông đảo nên hiển nhiênđứng đầu trong danh sách hệ điều hành bị nhiễm virus nhiều nhất

1.2 Ảnh hưởng của virus máy tính đối với người dùng

1.2.1 Làm chậm tốc độ máy tính

Bất kỳ một ứng dụng, phần mềm nào mỗi khi hoạt động trên máy tính, laptop đều

sẽ chiếm dụng một phần năng lực xử lý của CPU hay cả hệ thống Virus cũng hoạtđộng dựa trên cơ chế đó, thậm chí từ một con virus ban đầu, nó có thể nhân bản lênnhiều lần, xâm nhập vào hệ thống, chiếm dụng tài nguyên và còn có thể là tê liệt hệthống máy tính Những thiết bị máy tính, laptop bị nhiễm virus đa phần đều sẽ hoạtđộng chậm đi so với tốc độ ban đầu Có nhiều loại virus có thể khiển tốc đô Š load củamáy tính châ Šm hơn

 Sử dụng tài nguyên hệ thống: Một số virus được thiết kế để sử dụng một lượnglớn tài nguyên hệ thống như CPU và RAM Khi virus hoạt động, nó có thểchiếm dụng các tài nguyên này, làm cho máy tính hoạt động chậm hơn

 Thực hiện các quy trình nền: Virus thường chạy trong chế độ nền (background)của hệ thống, thường không hiển thị trên màn hình chính Điều này có thể làm

Trang 10

cho CPU của máy tính phải xử lý thêm các quy trình không mong muốn, dẫnđến giảm tốc độ hoạt động chung.

 Tạo ra nhiều quy trình không cần thiết: Một số virus có thể tạo ra nhiều quytrình hoặc tiến trình không cần thiết trong hệ thống Điều này gây ra tình trạngquá tải cho hệ thống, làm giảm khả năng xử lý của máy tính

 Xóa hoặc sửa đổi tệp hệ thống quan trọng: Một số virus thay đổi hoặc xóa cáctệp tin hệ thống quan trọng Điều này có thể làm cho máy tính không thể hoạtđộng một cách bình thường và dẫn đến sự cố hệ thống

 Lây nhiễm các tệp và ứng dụng: Virus có thể lây nhiễm vào các tệp tin và ứngdụng khác trên máy tính, làm cho chúng trở nên không thể hoạt động hoặc gặplỗi

1.2.2 Tác động đến các ứng dụng

Tác hại của virus khi tác động vào các ứng dụng trên máy tính là rất đa dạng

và có thể gây ra nhiều vấn đề nghiêm trọng Dưới đây là những tác hại củavirus máy tính tới ứng dụng bạn có thể gă Šp phải

 Làm hỏng ứng dụng: Một số virus có thể gây ra sự hỏng hóc hoặc lỗi trong cácứng dụng trên máy tính Điều này làm cho các ứng dụng không thể hoạt độngđúng cách hoặc thậm chí làm cho chúng không thể sử dụng

 Thay đổi cài đặt ứng dụng: Các virus có thể thay đổi các cài đặt của các ứngdụng mà bạn không biết Điều này có thể làm cho ứng dụng hoạt động khôngđúng cách và gây ra khó khăn trong việc sử dụng chúng

 Lấy cắp thông tin từ ứng dụng: Một số loại virus được thiết kế để lấy cắp thôngtin từ các ứng dụng, như tài khoản và mật khẩu đăng nhập Điều này có thể dẫnđến việc truy cập trái phép vào tài khoản của bạn

 Tạo ra các bản sao giả mạo: Virus có thể tạo ra các bản sao giả mạo của cácứng dụng, thường với mục đích lừa dối người dùng Điều này có thể dẫn đếnviệc cài đặt và sử dụng các phiên bản ứng dụng không an toàn

 Phát tán qua ứng dụng: Một số virus sử dụng ứng dụng làm phương tiện để lâynhiễm sang máy tính khác trong mạng hoặc qua các tệp tải xuống

 Tăng tải ứng dụng: Virus có thể thực hiện các hoạt động không mong muốntrong các ứng dụng, làm cho chúng sử dụng tài nguyên máy tính nhiều hơn vàgây ra sự chậm trễ

Trang 11

 Gây lỗi hệ thống: Các virus có thể gây ra lỗi hệ thống nghiêm trọng khi tácđộng vào các ứng dụng, đôi khi dẫn đến việc treo máy hoặc màn hình xanh(Blue Screen of Death).

Ngoài ra, Virus còn có thể thay đổi quyền truy cập vào ứng dụng hoặc thậm chí làmcho ứng dụng không thể mở hoặc chạy Một số loại virus còn tạo lên nhiều cửa sổquảng cáo pop – up gây khó chịu cho người dùng

1.2.3 Ảnh hưởng dữ liệu cá nhân

Máy tính là vật dụng lưu trữ nhiều thông tin, có thể là thông tin cá nhân của người

sử dụng, nếu là máy tính của doanh nghiệp thì còn có thể chứa những dữ liệu phục vụcông việc, bí mật kinh doanh Do đó, một trong những tác hại của virus máy tínhđược cảnh báo nhất đó là tình trạng ăn” dữ liệu Có thể hiểu là tình trạng virus sẽ tấn

công và xóa đi hoặc vô hiệu hóa các tệp tin, dữ liệu trong máy Điều này có ảnhhưởng rất lớn đến công việc và học tập của người dùng

 Mất dữ liệu: Một số loại virus gây ra sự hủy hoại hoặc mã hóa dữ liệu trên máytính của bạn Điều này có thể dẫn đến việc mất dữ liệu quan trọng mà bạnkhông thể khôi phục Một ví dụ phổ biến là các loại ransomware, chúng mãhóa dữ liệu và yêu cầu bạn phải trả tiền để có chìa khóa giải mã

 Lấy cắp thông tin cá nhân: Một số loại virus được thiết kế để lấy cắp thông tin

cá nhân như tài khoản ngân hàng, mật khẩu, thông tin thẻ tín dụng, và dữ liệunhạy cảm khác Thông tin này có thể được sử dụng để gian lận, lạm dụng hoặcbán trên thị trường đen

 Thay đổi hoặc xóa tệp cá nhân: Virus có thể thay đổi hoặc xóa các tệp cá nhâncủa bạn, bao gồm hình ảnh, tài liệu văn bản, video, và dữ liệu khác Điều này

có thể gây ra mất mát dữ liệu quý báu và tài liệu làm việc

 Lây nhiễm các tệp cá nhân: Một số virus lây nhiễm vào các tệp cá nhân củabạn và tạo ra các bản sao giả mạo Điều này làm cho dữ liệu cá nhân trở nênkhông đáng tin cậy và có thể dẫn đến việc sử dụng tệp tin sai lầm

 Phát tán thông tin cá nhân: Virus có thể lấy cắp thông tin cá nhân của bạn vàphát tán nó trực tuyến hoặc qua các kênh khác, gây ra sự tổn thất đáng kể choquyền riêng tư và danh tiếng của bạn

Ngoài ra người dùng máy tính còn có thể bị những chiêu trò của người cài virusnhằm chiếm đoạt tài sản

1.2.4 Máy tính bị treo không thể khởi động

Với khả năng vô hiệu hóa hoặc khóa máy tính, người dùng có thể phải trả mộtkhoản phí lớn để máy có thể sử dụng được trở lại Một số virus khác thì được thiết lập

để tấn công vào các file hệ thống làm cho máy không hoạt động bình thường được,thậm chí có thể bị treo Khi máy tính bị nhiễm virus và không thể khởi động, thường.

cần phải thực hiện các biện pháp khắc phục Điều này có thể bao gồm sử dụng các đĩakhởi động cứu hộ, quét và loại bỏ virus, khôi phục tệp hệ thống bị hỏng, hoặc thậmchí cài đặt lại hệ điều hành nếu cần Biến thể của virus máy tính

Trang 12

1.2.5 Tạo ra các biến thể khác của virrus

1 hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng.Biến thể của virus là sự thay đổi mã nguồn nhằm các mục đích tránh sự phát hiệncủa phần mềm diệt virus hoặc làm thay đổi hành động của nó Một số loại virus cóthể tự tạo ra các biến thể khác nhau gây khó khăn cho quá trình phát hiện và tiêudiệt chúng Một số biến thể khác xuất hiện do sau khi virus bị nhận dạng củacác phần mềm diệt virus, chính tác giả hoặc các tin tặc khác (biết được mã củachúng) đã viết lại, nâng cấp hoặc cải tiến chúng để tiếp tục phát tán

1.2.6 Virus có khả năng vô hiệu hóa phần mềm diệt virus

 Một số virus có khả năng vô hiệu hoá hoặc can thiệp vào hệ điều hành làm tê liệtcác phần mềm diệt virus Sau hành động này chúng mới tiến hành lây nhiễm vàtiếp tục phát tán Một số khác lây nhiễm chính vào phần mềm diệt virus (tuy khókhăn hơn) hoặc ngăn cản sự cập nhật của các phần mềm diệt virus Kể cả cài lại hệđiều hành máy tính và cài diệt sau đó nhưng đã quá trễ

 Các cách thức này không quá khó nếu như chúng nắm rõ được cơ chế hoạt độngcủa các phần mềm diệt virus và được lây nhiễm hoặc phát tác trước khi hệthống khởi động các phần mềm này Chúng cũng có thể sửa đổi file host của hệđiều hành Windows để người sử dụng không thể truy cập vào các website và phầnmềm diệt virus không thể liên lạc với server của mình để cập nhật

 Về mức độ phá hoại, virus siêu đa hình nguy hiểm hơn so với các virus khác.Chúng gây ra các sự cố nghiêm trọng cho hệ thống, có thể dẫn đến phá hủy dữliệu, làm giảm mức độ an ninh của hệ thống

 Bằng cách gửi email hoặc lợi dụng các công cụ tìm kiếm, hacker lừa người sửdụng truy cập vào website quét virus trực tuyến giả mạo, có giao diện giống hệt

Khi đó, người sử dụng sẽ nhận được hàng loạt các thông báo máy tính bị nhiễmvirus và được “khuyến cáo” bấm vào một nút để diệt virus Nếu làm theo “khuyếncáo” giả mạo này là người dùng đã tải về máy tính một phần mềm diệt virus giả

1.3 Các khái niệm có liên quan đến virus máy tính

Trang 13

 Là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyềnqua hệ thống mạng (thường là qua hệ thống thư điện tử) Điểm cần lưu ý ởđây, ngoài gây tác hại cho máy bị nhiễm, nhiệm vụ chính của worm là phácác mạng (network) thông tin chia sẻ, làm giảm khả năng hoạt động hayngay cả hủy hoại các mạng này Nhiều nhà phân tích cho rằng worm khácvới virus, họ nhấn mạnh vào đặc tính phá hoại mạng nhưng ở đây wormđược cho là một loại virus đặc biệt.

 Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1988 Nó có thểlàm hỏng bất kì hệ điều hành UNIX nào trên Internet Tuy vậy, có lẽ wormtồn tại lâu nhất là virus happy99, hay các thế hệ sau đó của nó có tên

là Trojan Các worm này sẽ thay đổi nội dung tệp wsok32.dllcủa Windows và tự gửi bản sao của chính chúng đi đến các địa chỉ cho mỗilần gửi điện thư hay message

1.3.3 Trojan Horse

Đây là loại chương trình cũng có tác hại tương tự như virus chỉ khác là nó không

tự nhân bản ra Như thế, cách lan truyền duy nhất là thông qua các thư dây chuyền

Để trừ loại này người chủ máy chỉ việc tìm ra tập tin Trojan Horse rồi xóa nó đi làxong Tuy nhiên, không có nghĩa là không thể có hai con Trojan horse trên cùng 1 hệthống Chính những kẻ tạo ra các phần mềm này sẽ sử dụng kỹ năng lập trình củamình để sao lưu thật nhiều con trước khi phát tán lên mạng Đây cũng là loại viruscực kỳ nguy hiểm Nó có thể hủy ổ cứng, hủy dữ liệu

1.3.4 Phần mềm gián điệp (spyware)

Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không đểlại "di chứng" Thường một số chương trình diệt virus có kèm trìnhdiệt spyware nhưng diệt khá kém đối với các đợt "dịch"

1.3.5 Phần mềm quảng cáo (adware)

Loại phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trênmạng Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịtmàn hình, cưỡng chế người sử dụng

Trang 14

 Nhóm của Sites ở Sun Belt cùng với đội phản ứng nhanh của công ty bảomật iDefense Labs đã tìm ra 1 botnet chạy trên nền web có tên làMetaphisher Thay cho cách sử dụng dòng lệnh, tin tặc có thể sử dụng giaodiện đồ họa, các biểu tượng có thể thay đổi theo ý thích, chỉ việc dịch contrỏ, nhấn chuột và tấn công.

 Theo iDefense Labs, các bot do Metaphisher điều khiển đã lây nhiễm hơn 1triệu PC trên toàn cầu Thậm chí trình điều khiển còn mã hóa liên lạc giữa

nó và bot "đàn em" và chuyển đi mọi thông tin về các PC bị nhiễm chongười chủ bot như vị trí địa lý, các bản vá bảo mật của Windows và nhữngtrình duyệt đang chạy trên mỗi PC

 Những công cụ tạo bot và điều khiển dễ dùng trên góp phần làm tăng vọt số

PC bị nhiễm bot được phát hiện trong thời gian gần đây Thí dụ, JeansonJames Ancheta, 21 tuổi, người Mỹ ở bang California, bị tuyên án 57 tháng

tù vì đã vận hành 1 doanh nghiệp "đen" thu lợi bất chính dựa vào các botnetđiều khiển 400.000 "thành viên" và 3 tay điều khiển bot bị bắt mùa thu nămtrước ở Hà Lan chính là trung tâm "đầu não" điều khiển hơn 1,5 triệu PC!

 Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng do dễ dàng cóđược những công cụ phá hoại nên luôn có thêm người mới gia nhập hàngngũ tin tặc vì tiền hay vì tò mò

1.3.7 Keylogger

Là phần mềm ghi lại chuỗi phím gõ của người dùng Nó có thể hữu ích cho việctìm nguồn gốc lỗi sai trong các hệ thống máy tính và đôi khi được dùng để đo năngsuất làm việc của nhân viên văn phòng Các phần mềm kiểu này rất hữu dụng chongành luật pháp và tình báo - ví dụ, cung cấp 1 phương tiện để lấy mật khẩu hoặccác khóa mật mã và nhờ đó qua mắt được các thiết bị an ninh Tuy nhiên, các phầnmềm Keylogger được phổ biến rộng rãi trên Internet và bất cứ ai cũng có thể sửdụng cho mục đích lấy trộm mật khẩu và chìa khóa mã hóa

1.3.9 Rootkit

 Là 1 bộ công cụ phần mềm dành cho việc che giấu các tiến trình đang chạy,các file hoặc dữ liệu hệ thống Rootkit có nguồn gốc từ các ứng dụng tương đốihiền, nhưng những năm gần đây, rootkit đã bị sử dụng ngày càng nhiều bởicác phần mềm ác tính, giúp kẻ xâm nhập hệ thống giữ được đường truy nhập 1 hệthống trong khi tránh bị phát hiện Người ta đã biết đến các rootkit dành cho

Trang 15

nhiều hệ điều hành khác nhau chẳng hạn Linux, Solaris và một số phiên bảncủa Microsoft Windows Các rootkit thường sửa đổi một số phần của hệ điềuhành hoặc tự cài đặt chúng thành các driver hay các module trong nhân hệ điềuhành (kernel module).

 Khi hay tin CD nhạc của Sony cài đặt rookit để giấu file chống sao chép xuất hiệnvào tháng 11 năm ngoái, giới tin tặc hân hoan và nhanh chóng khai thác ứngdụng của Sony Phần mềm của Sony giấu bất kỳ file hay tiến trình bắt đầu với

"$sys$", những kẻ viết phần mềm độc hại đã đổi tên file để lợi dụng đặc điểm này

 Vào tháng 3, nhà sản xuất phần mềm chống virus ở Tây Ban Nha là PandaSoftware cho biết họ đang tìm biến thể của sâu Bagle cực kỳ độc hại có trang bịkhả năng của rootkit Trầm trọng hơn, tương tự như các "nhà sản xuất" chươngtrình botnet, những kẻ tạo phần mềm rootkit còn bán hoặc phát tán miễn phícác công cụ, giúp những tay viết phần mềm độc hại dễ dàng bổ sung chức năngrootkit cho các virus cũ như Bagle hay tạo loại mới

 1 dự án do Microsoft và các nhà nghiên cứu của đại học Michigan thực hiện đã

mở đường cho nghiên cứu rootkit, tạo ra 1 phương thức mới gần như "đặt" hệ điềuhành chạy trên phần mềm có tên SubVirt (tên của dự án nghiên cứu) Hệ điềuhành vẫn làm việc bình thường, nhưng "máy ảo" điều khiển mọi thứ hệ điều hànhnhìn thấy và có thể dễ dàng giấu chính nó

 May mắn là kỹ thuật này không dễ thực hiện và người dùng dễ nhận ra vì làmchậm hệ thống và làm thay đổi những file nhất định Hiện giờ, loại siêu rootkit nàychỉ mới ở dạng ý tưởng, cần nhiều thời gian trước khi tin tặc có thể thực hiệnphương thức tấn công này

Là loại phần mềm sử dụng 1 hệ thống mật mã để mã hóa dữ liệu thuộc về 1 cánhân và đòi tiền chuộc thì mới khôi phục lại

Backdoor, nghĩa là "cửa hậu" hay lối vào phía sau Trong 1 hệ thống máy tính,

"cửa hậu" là 1 phương pháp vượt qua thủ tục chứng thực người dùng thông thườnghoặc để giữ đường truy nhập từ xa tới 1 máy tính, trong khi cố gắng không bị pháthiện bởi việc giám sát thông thường Cửa hậu có thể có hình thức 1 chươngtrình được cài đặt (ví dụ Back Orifice hoặc cửa hậu rookit Sony/BMG rootkit đượccài đặt khi 1 đĩa bất kỳ trong số hàng triệu đĩa CD nhạc của Sony được chơi trên

1 máy tính chạy Windows), hoặc có thể là 1 sửa đổi đối với 1 chương trình hợp pháp

- đó là khi nó đi kèm với Trojan

1.4 Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm

Trang 16

Ngoài tệp ta thường thấy như exe Người dùng còn có thể bắt gặp những đuôi tệp

có khả năng bị nhiễm virus:

 bat: Microsoft Batch File (Tệp xử lý theo lô nhiều câu lệnh)

 chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén HTML)

 cmd: Command file for Windows NT (Tệp thực thi của Windows NT)

 com: Command file (program) (Tệp thực thi)

 cpl: Control Panel extension (Tệp của Control Panel)

 doc: Microsoft Word (Tệp của chương trình Microsoft Word)

 hlp: Help file (Tệp nội dung trợ giúp người dùng)

 hta: HTML Application (Ứng dụng HTML)

 js: JavaScript File (Tệp JavaScript)

 jse: JavaScript Encoded Script File (Tệp mã hoá JavaScript)

 lnk: Shortcut File (Tệp đường dẫn)

 msi: Microsoft Installer File (Tệp cài đặt)

 pif: Program Information File (Tệp thông tin chương trình)

 reg: Registry File (Tệp can thiệp và chỉnh sửa Registry)

 scr: Screen Saver (Portable Executable File)

 sct: Windows Script Component

 shb: Document Shortcut File

 shs: Shell Scrap Object

 vb: Visual Basic File

 vbe: Visual Basic Encoded Script File

 vbs: Visual Basic File (Tệp được lập trình bởi Visual Basic)

 wsc: Windows Script Component

 wsf: Windows Script File

 wsh: Windows Script Host File

 {*}: Class ID (CLSID) File Extensions

1.5 Tóm tắt nội dung chương 1

Ngày nay, với sự phát triển của internet và mạng lưới thông tin toàncầu thì mạng máy tính ngày càng khẳng định vai trò của nó Bên cạnh rất nhiều tiện ích từ mạng internet đem lại thì không thể phủ nhận rằng nó cũng là một trong những nguyên nhân lan truyền virus máy tính với tốc độ cao Trong những năm gần đây, xuất hiện

Trang 17

báo động đỏ về virus máy tính tại Việt Nam ngày càng tăng lên gây ảnh hưởng đến người dùng và nhiều doanh nghiệp.

Máy tính bị nhiễm Virus đồng nghĩa với thiệt hại cả về thời gian và tiền bạc Nó là mối đe dọa nghiêm trọng đối với máy tính của người dùng

Vì vậy, bằng cách tìm hiểu về virus máy tính, lịch sử và cách phòng chống virus máy tính là điều nên làm

Trang 18

CHƯƠNG 2 CÁC LOẠI VIRUS MÁY TÍNH, CÁCH THỨC

TẤN CÔNG2.1 Các loại virus máy tính thường gặp

Có 9 loại virus chính với khả năng gây thiệt hại khác nhau:

2.1.1 Virus Boot

Đây là loại virus có thể xâm nhập đến đĩa mềm là vị trí khởi động chính của hệ thốngmáy tính khiến máy bị chết và không thể sử dụng được Virus Boot tấn công ổ đĩa thông quathiết bị USB khi được cắm trực tiếp và khởi động máy tính

Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi độngcủa bạn sẽ được thực thi Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows,Linux hay Unix ) Sau khi nạp xong hệ điều hành, bạn mới có thể bắt đầu sử dụng máy.Đoạn mã nói trên thường được để ở vùng trên cùng của ổ đĩa khởi động, và chúng được gọi

Boot sector

Virus Boot là tên gọi dành cho những virus lây vào Boot sector Các Virus Boot sẽđược thi hành mỗi khi máy bị nhiễm khởi động, trước cả thời điểm hệ điều hành được nạplên

2.1.2 Virus web scripting

Đối với một số trình duyệt phiên bản cũ không có tính năng bảo mật hiện đại dễ gây

ra trình trạng bị tấn công

Loại virus này thường xuất hiện tại các chương trình được sử dụng để hiển thị mộttrong web bất kỳ mà người dùng sử dụng Tất cả mọi vị trí hiển thị như: hình ảnh, video, bốcục của trang web xấu đều sẽ chứa virus này nếu như bạn vô tình vào phải

2.1.3 Virus Browser Hijacker

Loại virus này tấn công vào các cài đặt và đánh cắp quyền sử dụng trìnhduyệt, URL và các tìm kiếm nhằm đánh cắp dữ liệu hoặc lợi dụng kiếm tiền

Cách nhận biết virus Hijacker đó là sẽ gặp phải hiện tượng xuất hiện nhiều dạngtrang web khác nhau khi thực hiện một thao tác tìm kiếm bất kỳ trên trình duyệt của mình.Dạng Virus này được xem như là thường gặp phải vì nó thường ẩn trong những file dữ liệuđược người dùng tải xuống dưới dạng miễn phí

2.1.4 Virus resident

Virus resident tấn công chủ yếu vào bộ nhớ máy tính nhằm phá huỷ các tệp trong thưmục Chúng có thể hoạt động bất cứ khi nào, tức là nếu hệ điều hành khởi động thì virusresident cũng sẽ hoạt động

Virus này lây nhiễm sang các tệp khác trên máy tính của bạn Virus này còn có thểcan thiệp vào hệ điều hành của máy tính khiến phát sinh các lỗi khi bạn khởi chạy chươngtrình hoặc tệp

2.1.5 Virus tấn công trực tiếp

Trang 19

Virus Trojan là một loại mã hoặc phần mềm độc hại nhưng được ẩn dưới lớp vỏ củacác phần mềm hợp pháp Một Trojan được thiết kế để làm hỏng, phá hoại, đánh cắp hoặcnói chung gây ra một số hành động gây hại khác trên dữ liệu hoặc mạng của bạn.

Không giống như virus, Trojan không tự sao chép bằng cách lây nhiễm các tệp hoặcmáy tính khác Trojan tồn tại bằng cách không chú ý và có thể ngồi im lặng trong máy tínhcủa bạn, thu thập thông tin hoặc thiết lập các lỗ hổng trong bảo mật của bạn hoặc có thểchiếm lấy máy tính của bạn

Loại virus này sẽ hoạt động khi tệp hoạt động và nếu tệp không được sử dụng thìvirus cũng sẽ ngừng hoạt động

2.1.6 Virus polymorphic

Virus đa hình (Polymorphic code, Polymorphic virus): Khác với các loại virus thôngthường luôn giữ nguyên mã lệnh trong tất cả các lần lây nhiễm (đơn hình - chỉ có duy nhấtmột hình), virus đa hình là virus có khả năng tự động biến đổi mã lệnh để tạo ra các dạng

mã độc khác nhau (đa hình - nhiều hình) trong mỗi lần lây nhiễm Chính vì vậy, virus đahình có khả năng lẩn trốn một cách tinh vi trước sự truy quét của các phần mềm diệt virus.Đây là loại virus khó phát hiện và xử lý nhất

Virus đa hình thường thực hiện biến đổi mã lệnh một cách ngẫu nhiên hoặc theo mộtthuật toán dựa trên thời gian hay đối tượng lây nhiễm Có nhiều loại virus đa hình khácnhau, nhưng phổ biến nhất là đa hình mã lây nhiễm và đa hình mã phá hoại

2.1.7 Virus file Infector

Những kẻ tấn công sử dụng virus này để thực thi các mã độc hại vào chương trìnhtrong hệ điều hành máy chủ Sau đó khi hệ thống khởi động hoặc bắt đầu chương trình thìvirus cũng sẽ được kích hoạt theo

Một khi máy tính người dùng đã bị lây nhiễm, nó sẽ tìm kiếm các tập tin exe có trên

hệ thống để phát tán, sau đó là tất cả các thư mục có trong ổ đĩa sẽ bị lây nhiễm và tự tạo ramột dạng tập tin exe khiến người dùng nghĩ đó chỉ là một thư mục bình thường

Loại virus này có khả năng đánh cắp thông tin hệ thống của người dùng, chẳng hạnnhư ID đăng nhập, số seri ổ đĩa, mật khẩu máy tính và cả các thông tin lưu trữ FTP (FileTransfer Protocol) từ chương trình Filezilla FTP client Các thông tin bị đánh cắp sẽ đượclưu lại trong một tập tin DLL và được chuyển về các máy chủ điều khiển từ xa của tin tặc

2.1.8 Virus mulA

Thông thường hầu hết các loại virus máy tính chỉ thực hiện quá trình lây lan củamình theo vài phương thức nhất định nhưng đối với dòng virus đa phần thì lại khác hoàntoàn, vì chúng có thể thực hiện lây lan trên nhiều cách thức khác nhau và rất khó xử lý khigặp phải

Virus này lựa chọn tấn công trên các thiết bị mạng hoặc hệ thống bằng cáchsao chép hoặc đưa mã độc hại vào các tài nguyên quan trọng

2.1.9 Virus macro

virus macro là một loại virus được viết bằng ngôn ngữ macro: ngôn ngữ lập trìnhđược nhúng bên trong một ứng dụng phần mềm (ví dụ: bộ xử lý văn bản và ứng dụng bảng

Trang 20

tính) Một số ứng dụng, chẳng hạn như Microsoft Office, Excel, PowerPoint cho phép cácchương trình macro được nhúng vào tài liệu để macro được chạy tự động khi tài liệu được

mở và điều này cung cấp một cơ chế riêng biệt, từ đó máy tính độc hại có thể lây lan Đây làmột lý do có thể nguy hiểm khi mở tệp đính kèm bất ngờ trong e-mail Nhiều chương trìnhchống vi-rút có thể phát hiện vi-rút macro; tuy nhiên, hành vi của virus macro vẫn có thểkhó phát hiện

Vì virus macro lây nhiễm các loại phần mềm cụ thể thay vì hệ điều hành, chúng cóthể ảnh hưởng đến bất kỳ thiết bị nào có phần mềm tương thích như Windows, macOS vàthậm chí cả Linux

2.2 Những cái tên virus nguy hiểm

2.2.1 Melissa

Vào năm 1999, David L.Smith tạo ra một loại virus dựa trên Microsoft Word vàđược lan truyền thông qua đường email Mỗi khi có người nhận email, virus Melissa sẽngụy trang thành file Word và được đặt tên là “Đây là file Word bạn cần, đừng cho ai khácxem nhé!” Sau khi bạn click vào file Word đó, virus sẽ tự động tạo thêm 50 con nữa rồi gửiemail cho 50 người khác Virus Melissa buộc nhiều công ty và chính phủ Mỹ ngừng dùngemail do “nghẽn” mạng Mặc dù không gây ra thiệt hại lớn nhưng đây là virus đầu tiên đượcnhiều người biết đến

2.2.2 ILOVEYOU

Một năm sau khi Melissa xuất hiện, virus ILOVEYOU bắt đầu lan rộng từ Philippin.Sau khi tải file có tên LETTER-FOR-YOU.TXT.vbs được đính kèm bên trong email thìvirus sẽ xâm nhập vào máy Nó sẽ tự nhân bản và tạm thời ẩn nấp, thêm hoặc thay đổi nhiềuloại file bên trong máy rồi tiếp tục tự động gửi email đến thêm nhiều người nữa Cuối cùng,

nó tự tải một chương trình có tên WIN-BUGSFIX.EXE chuyên đánh cắp mật khẩu emailcủa bạn rồi gửi về cho hacker Theo ước tính thì virus ILOVEYOU đã gây thiệt hơn 10 tỷUSD

2.2.3 Klez

cách virus “quậy phá” sẽ khác nhau Cũng giống như các loại virus trên, Klez cũng tựnhân bản số lượng lớn và gửi đi qua đường email Những phiên bản “cao cấp” hơn có thểkhiến máy tính ngưng hoạt động, vô hiệu hóa các phần mềm diệt virus hoặc đóng giả làmphần mềm diệt virus luôn các bạn a Ngoài ra, virus Klez còn có thể giả mạo người tênngười gửi email, giúp phát tán virus dễ dàng hơn và khó truy tìm nguồn phát tán virus

2.2.4 Code Red và Code Red II

Cũng trong năm 2001, hai loại sâu (worm) Code Red và Code Red II lây lan nhanhchóng nhờ khai thác các lỗ hổng bên trong hệ điều hành Windows 2000 và Windows NT.Red Core khiến mọi máy tính bị nhiễm truy cập vào trang web của Nhà Trắng khine61 web

bị sập Còn Red Core II thì giúp hacker có thể truy cập vào máy sử dụng Windows 2000,đánh cắp mọi tài liệu, thông tin cá nhân quan trọng và còn có thể điều khiển máy tính từ xa.Các máy tính sử dụng Windows NT bị lây Red Code hon nhưng không bị nặng như các máyWindows 2000 Cuối cùng, Microsoft đã phát hành các bản vá khiến hai “con sâu” nàykhông tiếp tục lây lan nữa nhưng người bị dính vẫn phải tự mình tìm và diệt chúng

Trang 21

2.2.6 SQL Slammer (Sapphire)

Vào cuối năm 2003, virus SQL Slammer hay còn gọi là Sapphire tiếp tục tấn côngcác máy chủ trên toàn thế giới Rất nhiều máy chủ đã bị bị đánh sập, trong đó có hệ thốngATM của ngân hàng Bank of America, hệ thống 911 của thành phố Seattle, Mỹ và hãnghàng không Continental Airlines phải hủy nhiều chuyến bay vì hành khách không thểcheck-in Chỉ sau 15 phút, Slammer đã đánh sập hơn một nửa máy chủ quan trọng “gánhvác” toàn bộ internet Tổng thiệt hai do Slammer gây ra ước tính hơn 1 tỷ USD và khiến cảthế giới bất ngờ vì sự cố diễn ra quá nhanh

2.2.7 MyDoom

Đầu năm 2004, virus MyDoom hay Novarg xuất hiện và lây lan qua đường email.Lần này, nó tấn công các máy tính cá nhân và một cửa hậu (backdoor) giúp hacker có thể dễdàng xâm nhập và điều khiển máy tính MyDoom có thêm một vài biến thể khác, còn virusgốc thì có thể kích hoạt 2 lần nếu chúng đã nhiễm vào máy Lần đầu tiên virus được kíchhoạt vào ngày 1/2/2004 để tạo ra một cuộc tấn công từ chối dịch vụ (DoS) Lần kích hoạtthứ hai vào ngày 12/2/2004 sẽ khiến virus ngừng “sinh sôi” Tuy vậy, các máy nhiễm virusvẫn có thể bị hacker xâm nhập vì cửa hậu vẫn còn bên trong máy Đến cuối năm 2004,MyDoom tiếp tục tấn công DoS các trang công cụ tìm kiếm như Google, Yahoo, … Kết quả

là tốc độ tải cũng như thời gian tìm kiếm của các trang web này chậm hẳn đi, thậm chí làsập web

2.2.8 Sasser và Netsky

Cả hai con virus này do một thanh niên 17 tuổi người Đức có tên Sven Jaschan tạo

ra Sasser không lây qua đường email như đa phần các con virus khác Nó tìm thêm nạnnhân bằng cách quét ngẫu nhiên địa chỉ IP và lừa người khác tải virus Nếu “lỡ dại” tải virus

về máy, virus sẽ chỉnh sửa hệ điều hành sao cho khó tắt máy bằng cách nhấn shutdown màphải rút dây nguồn Còn Skynet thì lây qua đường email bằng một tập tin đính kèm Sau khi

đã lây lan đủ rộng, nó sẽ tạo ra nhiều cuộc tấn công DoS đánh sập các trang web Skynet lâylan nhiều đến nỗi có thời điểm nó chiếm 25% số virus có trên internet.2 Leap-A (Oompa-A)

Nếu tin rằng các máy tính và hệ điều hành do Apple tạo ra không bị dính virus thìbạn sai rồi Nguyên nhân chủ yếu khiến hacker không tạo virus tấn công là vì số lượng máy

Trang 22

của Apple quá ít so với các hệ máy khác nên sẽ không lấy được nhiều thông tin Đến năm

2006, một loại virus lây qua ứng dụng iChat của dòng Mac xuất hiện Sau khi đã lây nhiễmthành công, nó sse4 tiếp tục gửi những tài khoản iChat khác một tin nhắn chứa một bức ảnh

vô hại định dạng JPEG Mặc dù không gây ra thiệt hại đáng kể nhưng con virus này cũng đãchứng minh rằng các dòng máy của Apple không phải là “bất khả xâm phạm”

2.2.9 Storm Worm

Vào năm 2006, Storm Worm bắt đầu lây lan thông qua các email có tiêu đề “230người chết vì bão tấn công Châu Âu” Sau này, các hacker tạo thêm nhiều nội dung khácnhau như “thảm họa chết người ở Trung Quốc” hay “chiến tranh thế giới thế II sắp nổ ra” đểlừa người nhận email vào xem Trong những email đó sẽ đính kèm các đường link tải videohoặc bài báo, nếu người nhận email tò mò mở link ra xem thì sẽ tải virus về máy Sau khi bịnhiễm virus, các hacker có thể điều khiển máy từ xa, tạo ra botnet và tiếp tục gửi email rác

đi khắp nơi Đến tháng 7/2007, một số cơ quan an ninh mạng công bố phát hiện hơn 200triệu email chứa đường link tải virus Dù lan truyền rất nhanh nhưng may mắn là StormWorm dễ bị các phần mềm diệt virus phát hiện và tiêu diệt

2.3 Phương thức tấn công của virrus máy tính hiện nay và cách phòng chống

Để hiểu được phương thức tấn công của virus trước tiên chúng ta phải hiểu đượcphương thức hoạt động của máy tính Máy tính được thiết kế hoạt động bằng các lệnh ở

dạng mã máy là các dãy số nhị phân và được lập trình dẫn tới những công việc được xác

định lặp đi lặp lại nhiều lần để tổ chức thành module riêng gọi là "trình con" trong ngônngữ lập trình gọi là routine, khi thực hiện tác vụ cho routine thì trình đang chạy thực hiệnlệnh đến routine đó để thực thi một tác vụ nhất định nào đó mà người dùng yêu cầu.Các hình thức tấn công mạng phổ biến nhất hiện nay:

 Worm (phần mềm độc hại lây lan với tốc độ nhanh)

Thông thường, Hacker sẽ tiến hành tấn công người dùng thông qua các lỗ hổngbảo mật Hoặc lừa người dùng Click vào một đường Link hoặc Email (Phishing) đểcài phần mềm độc hại tự động vào máy tính Một khi được cài đặt thành công,Malware sẽ gây ra những hậu quả nghiêm trọng:

Chặn các truy cập vào hệ thống mạng và dữ liệu quan trọng (Ransomware).Cài đặt thêm phần mềm độc hại khác vào máy tính người dùng

Đánh cắp dữ liệu (Spyware)

Trang 23

Phá hoại phần cứng, phần mềm, làm hệ thống bị tê liệt, không thể hoạt động.

Hình 2.1 Malware là hình thứ tấn công mạng rất phổ biến hiện nay

an toàn thông tin cho người dùng

Cẩn thận với các Link hoặc File lạ: Đây là phương thức lừa đảo khá phổ biến củaHacker Chúng sẽ gửi Email hoặc nhắn tin qua Facebook, đính kèm Link Download và nóirằng đó là File quan trọng hoặc chứa nội dung hấp dẫn Khi tải về, các File này thường nằm

ở dạng docx, xlxs, pptx hay pdf, nhưng thực chất là File exe (chương trình có thể chạyđược) Ngay lúc người dùng Click mở File, mã độc sẽ lập tức bắt đầu hoạt động

2.3.2 Tấn công mạng với phương thức Phishing

Ngày đăng: 13/01/2025, 14:11

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Malware là hình thứ tấn công mạng rất phổ biến hiện nay - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 2.1. Malware là hình thứ tấn công mạng rất phổ biến hiện nay (Trang 23)
Hình 1.2. Tấn công mạng với phương thức Phishing - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 1.2. Tấn công mạng với phương thức Phishing (Trang 24)
Hình 2.2. DoS và DDoS là hai hình thức tấn công từ chối dịch vụ - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 2.2. DoS và DDoS là hai hình thức tấn công từ chối dịch vụ (Trang 27)
Hình 2.3. Tấn công trung gian còn gọi là tấn công nghe lén - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 2.3. Tấn công trung gian còn gọi là tấn công nghe lén (Trang 29)
Hình 3.1. Máy tính bị chậm là dấu hiệu nhiễm virus máy tính - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.1. Máy tính bị chậm là dấu hiệu nhiễm virus máy tính (Trang 32)
Hình 3.2. Pop-up quảng cáo không phải lúc nào cũng an toàn - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.2. Pop-up quảng cáo không phải lúc nào cũng an toàn (Trang 33)
Hình 3.3. Máy tính bị lỗi màn hình xanh - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.3. Máy tính bị lỗi màn hình xanh (Trang 34)
Hình 3.4. Những thông báo bất thường – dấu hiệu của virus - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.4. Những thông báo bất thường – dấu hiệu của virus (Trang 35)
Hình 3.6. kaspersky là phần mềm bảo mật cao cấp bảo vệ máy tính khỏi các mối đe dọa - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.6. kaspersky là phần mềm bảo mật cao cấp bảo vệ máy tính khỏi các mối đe dọa (Trang 41)
Hình 3.7. Avast Free Antivirus là một phần mềm chống virus miễn phí - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.7. Avast Free Antivirus là một phần mềm chống virus miễn phí (Trang 42)
Hình 3.8. Bitdefender là một phần mềm diệt virus hàng đầu trên thị trường hiện nay - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.8. Bitdefender là một phần mềm diệt virus hàng đầu trên thị trường hiện nay (Trang 42)
Hình 3.9. Bitdefender là một phần mềm diệt virus hàng đầu trên thị trường hiện nay - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.9. Bitdefender là một phần mềm diệt virus hàng đầu trên thị trường hiện nay (Trang 43)
Hình 3.10. Avira được thiết kế để bảo vệ hệ thống của bạn khỏi các mối đe dọa từ virus - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.10. Avira được thiết kế để bảo vệ hệ thống của bạn khỏi các mối đe dọa từ virus (Trang 44)
Hình 3.11. Avira giúp người dùng bảo mật máy tính - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.11. Avira giúp người dùng bảo mật máy tính (Trang 45)
Hình 3.12. Microsoft Defender là phần mềm diệt virus miễn phí đi kèm với Windows  10Microsoft Defender - Virus máy tính trong giai Đoạn hiện nay và cách phòng chống
Hình 3.12. Microsoft Defender là phần mềm diệt virus miễn phí đi kèm với Windows 10Microsoft Defender (Trang 45)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w