Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 99 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
99
Dung lượng
9,98 MB
Nội dung
[...]... dụng cho người dùng tùy chỉnh ứng dụng (UCA) theo kiểu cửa sổ hủy hoại Trình biên tập mã nguồn, cho phép hiển thị, chỉnh sữa, mở rộng và thay thế các chuỗi, bitmaps, logos và icon từ nhiều cửa sổ chương trình Nó cho phép bạn hiển thị và biên tập gần như bất kz khía cạnh nào của một trình biên dịch , từ menu cho đến hộp thoại đến icon và bên ngoài Trojan botnet lây nhiễm một số lượng lớn các máy tính... pháp trong phần mềm đóng gói Chương trình giả mạo Tải các tập tin, trò chơi và màn hình chờ từ các site trên internet Các site phần mềm miễn phí không đáng tin cậy NetBIOS( Chia sẽ file) Ứng dụng tin nhắn ngay lập tức IRC(Internet Relay Chat) Tập tin đính kèm Truy cập vật l{ Các lỗi của phần mềm trình duyệt và gủi mail Các máy tính thường bị nhiễm Trojan khi click và một đường link chứa mã độc hoặc... của nạn nhân Attacker nhúng Trojan vào một tài liệu để lây nhiễm vào máy của nạn nhân Trojan được thực thi khi nạn nhân mở file tài liệu và click và gói Trojan trên hệ thống của nạn nhân Attacker điều khiển từ xa máy tính của nạn nhân bằng cách gửi một email Attacker có thể lấy file hoặc thư mục bằng cách gủi lệnh thông qua email Attacker mở máy chủ relay SMTP và giả mạo email từ một trường để che... background và chạy ứng dụng Wrapper trong foreground Wrappers (cầu nối giữa hai giao diện khác nhau) Hai chương trình wrapped gặp nhau trong một file Các Attacker có thể gửi đến người dùng một lời chào sinh nhật có chứa Trojan , ví dụ như một chiếc bánh sinh nhật nhảy múa trên màn hình Trojan Có Thể Lây Nhiễm Vào Hệ Thống Bằng Những Cách Khác Nhau Hợp pháp hóa một gói không hợp pháp trong phần mềm đóng gói Chương. .. click vào link và kết nối đến Server Trojan ở Nga Trojan được gửi đến nạn nhân Trojan Được Triển Khai Như Thế Nào? Trojan Server ( RUSSIA) Các Kỹ Thuật Phòng Chống VIRUS Phá vỡ tập tin Trojan thành nhiều phần rồi nén lại thành một tập tin duy nhất Không bao giờ sử dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng... Hàng ngàn máy tính trên Internet bị nhiễm với những Proxy server bằng cách sử dụng kỹ thuật này W3bPr0xy Tr0j4n là proxy server Trojan hỗ trợ nhiều kết nối từ nhiều máy trạm và báo cáo IP và cổng đế mail của chủ Trojan FTP Trojans cài đặt FTP server trên máy nạn nhân, nó mở cổng FTP Attacker có thể kết nối đến máy của nạn nhân bằng cách sử dụng cổng FTP để tải bất kz file nào tồn tại trên máy tính... dụng Trojan được tải từ WEB(vì các antivirus có thể dò tìm ra nó một các dễ dàng) Thay đổi nội dung tập tin Trojan bằng cách sử HEX và đồng thời cũng thay đổi tổng kiểm tra và mã hóa tập tin Luôn luôn viết một Trojan rồi nhúng nó vào một ứng dụng Thay đổi cú pháp của Trojan Chuyển từ EXE sang VB script Chuyển từ EXE sang DOC Chuyển từ EXE sang PPT Chuyển từ EXE sang PDF Giới thiệu về Trojan Lây... một số lượng lớn các máy tính trên một phạm vi địa l{ rộng lớn, tạo ra một mạng bot được điều khiển thông qua Command và Control (C&C) trung tâm Botnet được sử dụng để phát động một cuộc tấn công khác nhau trên một nạn nhân bao gồm tấn công từ chối dich vụ, spamming, Click gian lân và trộm cắp thông tin tài chính Trojan Proxy thường được sử dụng như một ứng dụng cho phép Attacker từ xa sử dụng máy... thăm dò Phương pháp phòng chống Phần mềm chống Trojan Làm Thế Nào Sử Dụng Một Trojan Để Lây Nhiễm Vào Hệ Thống? Tạo ra một Trojan mới sử dụng Trojan house Construction Kit Tạo ra một Trojan, một phần trong gói Trojanized cài đặt mã độc trên hệ thông mục tiêu Làm Thế Nào Để Sử Dụng Một Trojan Lây Nhiễm Vào Hệ Thống? Tạo ra một wrapper để cài đặc lên máy tính của nạn nhân Phổ biến các Trojan Thực thi . chống Trojan Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng. - không rõ Trình Anti- . - -