1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)

82 560 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 82
Dung lượng 3,93 MB

Nội dung

Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)Nghiên cứu mã độc ransomware và biện pháp phòng chống (LV thạc sĩ)

i HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG LÊ LONG BÌNH NGHIÊN CỨU MÃ ĐỘC RANSOMWARE VÀ BIỆN PHÁP PHÒNG CHỐNG LUẬN VĂN THẠC SỸ KỸ THUẬT HÀ NỘI – 2017 ii HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG LÊ LONG BÌNH NGHIÊN CỨU MÃ ĐỘC RANSOMWARE VÀ BIỆN PHÁP PHÒNG CHỐNG Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 60.48.01.04 LUẬN VĂN THẠC SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC TS ĐỖ XUÂN CHỢ HÀ NỘI – 2017 iii LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Tác giả luận văn Lê Long Bình iv LỜI CẢM ƠN Trên thực tế thành công mà không gắn liền với hỗ trợ, giúp đỡ Trong suốt thời gian từ bắt đầu học tập trường đến nay, em nhận nhiều quan tâm, giúp đỡ quý Thầy Cô Khoa Quốc tế đào tạo sau Đại học trường Ho ̣c Viê ̣n Công nghê ̣ Bưu chính Viễn Thông với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu luôn tạo điều kiện tốt cho em suốt thời gian học tập trường Em xin chân thành cảm ơn Thầy, Cô Ban lãnh đạo nhà trường! Với lòng biết ơn sâu sắc em xin gửi lời cảm ơn tới TS.Đỗ Xuân Chợ, Khoa Công nghệ Thông tin - Học viện Công Nghệ Bưu Chính Viễn Thông, cán trực tiếp hướng dẫn khoa học cho em Thầy dành nhiều thời gian cho việc hướng dẫn em cách nghiên cứu, đọc tài liệu giúp đỡ em việc xây dựng chương trình Và cuối em xin bày tỏ lòng chân thành biết ơn sâu sắc tới lãnh đạo khoa Công Nghệ Thông Tin - Học Viện Công Nghệ Bưu Viễn Thông bạn bè đồng nghiệp bên cạnh lúc em khó khăn tạo điều kiện thuận lợi giúp em hoàn thành luận văn Em xin chân thành cảm ơn! Hà Nội, ngày 30 tháng năm 2017 Học viên Lê Long Bình v MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iv MỤC LỤC v DANH MỤC CÁC HÌNH VẼ viii MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC RANSOMWARE………….………5 1.1 Giới thiệu chung mã độc 1.1.1 Khái niệm 1.1.2 Phân loại Error! Bookmark not defined 1.1.3 Cách thức phát tán mã độc .12 1.2 Giới thiệu Ransomware .13 1.2.1 Khái niệm 13 1.2.2 Lịch sử phát triển .13 1.2.3 Phân loại 15 1.3 Nguyên tắc hoạt động Ransomware 22 1.3.1 Lây nhiễm 22 1.3.2 Dấu hiệu nhận biết nhiễm ransomware xử lý .24 1.3.3 Mã hóa giải mã 25 1.3.4 Phân phối quản lý khóa .27 1.4 Tình hình phát triển mã độc ransomware biến thể 31 Kết chương 36 CHƯƠNG 2: GIẢI PHÁP PHÒNG CHỐNG MÃ ĐỘC RANSOMWARE .37 2.1 Con người 37 2.1.1 Nâng cao nhận thức an toàn thông tin 37 2.1.2 Đào tạo kỹ thuật an toàn thông tin 38 2.2 Công nghệ .38 2.2.1 Antivirus 38 vi 2.2.2 Firewalls 40 2.2.3 Instrution Detection (IDS/ Instrution Prevention(IPS) 41 2.2.4 Sandboxing 42 2.2.5 Security Information Event Management (SIEM) 43 2.2.6 Web Gateway 44 2.2.7 Mail Gateway 44 2.2.8 Big data (Dữ liệu lớn) 44 2.2.9 Giải pháp hãng bảo mật 45 Kết chương 56 CHƯƠNG 3: THỰC NGHIỆM VÀ ĐÁNH GIÁ 57 3.1 Giới thiệu công cụ thực nghiệm .57 3.2 Thực nghiệm công 59 3.3 Đánh giá 64 Kết chương 65 KẾT LUẬN 68 DANH MỤC TÀI LIỆU THAM KHẢO .70 vii DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT Từ viết tắt Nghĩa tiếng anh Nghĩa tiếng việt RSA Rivest Shamir Adleman AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến SIEM IDS RAM IP NIST Security Information Event Managemet Mã hóa khóa công khai Giám sát an toàn mạng Instrution Detection Hệ thống phát xâm nhập Random Access Memory Bộ nhớ truy cập ngẫu nhiên Internet Protocol Giao thức kết nối Internet National Institute of Standart Viện tiêu chuẩn kỹ thuật quốc gia and Technology Hoa Kỳ viii DANH MỤC CÁC HÌNH VẼ Hình 1.1: Phân loại mã độc theo hình thức lây nhiễm .6 Hình 1.2: Phân loại theo chuẩn NIST .7 Hình 1.3: Thông báo mã độc Reventon 19 Hình 1.4: Giao diện thông báo Cryptolocker 20 Hình 1.5: Giao diện thông báo Fusob 21 Hình 1.6: Giao diện thông báo WannaCry 22 Hình 1.7: Một số hình thức lây lan Ransomware 23 Hình 1.8: Phát tán mã độc ransomware 23 Hình 1.9: Mô hình mã hóa giải thuật mã hóa AES 128 bit 26 Hình 1.10: Mô hình giải thuật mã hóa RSA .27 Hình 1.11: Mô hình trao đổi khóa ransomware xử dụng phương pháp 30 Hình 1.12: Mô hình trao đổi khóa xử dụng phương pháp 31 Hình 1.13: Thông điệp đòi tiền chuộc Locky tiếng anh 34 Hình 1.14: Trang web thông báo toán bitcoin bị nhiễm CERBER 35 Hình 2.1: Các phần mềm Antivirus phổ biến Error! Bookmark not defined Hình 2.2: Mô hình tưởng lửa ngăn chặn hình thức phát tán ransomware 41 Hình 2.3: Mô hình hệ thống SIEM 43 Hình 2.4: Mô hình Web Gateway 44 Hình 2.5: Mô hình Mail Gateway 45 Hình 2.6 Mô hình giải pháp ZombieZERO 46 Hình 2.7: So sánh giải pháp ZombieZERO với giải pháp khác 47 Hình 2.8: Giao diện Trend Micro Antivirus+ 49 Hình 2.9: Giao diện Kaspersky anti-ransomware 49 Hình 2.10: Giao điện sử dụng CMC CryptoShield 51 Hình 3.1: Giao diện VMware Workstation 10 58 Hình 3.2: Giao diện website chứa ransomware 60 Hình 3.3: Nạn nhân nhận thư cảnh báo 61 Hình 3.4: Nội dung email gửi cho nạn nhân .61 Hình 3.5: Một phần nội dung công văn 62 Hình 3.6: Nạn nhân truy cập vào liên kết để tải tập tin 62 Hình 3.7: File AntiWanaCry tải máy nạn nhân 63 Hình 3.8: Giao diện máy tính nạn nhân trước bị công 63 Hình 3.9: Giao diện máy tính nạn nhân lúc cài đặt 64 Hình 3.10: File liệu bị mã hóa 64 Hình 3.11: Thông báo mã độc ransomware máy nạn nhân 65 ix Hình 3.12: Website đòi tiền chuộc .65 Hình 3.13: Xuất file thực thi nghi ngờ máy nạn nhân .66 Hình 3.14: Kết kiểm tra file thực thi nghi ngờ virustotal 66 Hình 3.15: Nạn nhân không tải phần mềm AntiWanaCry .67 DANH MỤC CÁC BẢNG Bảng 1.1: Một số ransomware phổ biến 16 Bảng 1.2: Danh sách quốc gia bị công ransomware nhiều năm 2014-2015 32 Bảng 1.3: Danh sách quốc gia bị công ransomware nhiều năm 2015-2016 33 Bảng 1.4: Số lượng người dùng bị công ransomware giai đoạn 2014-2016 34 MỞ ĐẦU Tính cấp thiết đề tài Ngày nay, với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hoà vào mạng Internet, an toàn bảo mật thông tin vấn đề quan trọng hàng đầu Cộng đồng công nghệ thông tin, đặc biệt doanh nghiệp, tổ chức có hạ tầng thông tin tiên tiến phải đối mặt với biến đổi, phức tạp ngày nguy an toàn thông tin Theo hiệp hội An Toàn Thông Tin Việt Nam tội phạm máy tính liên tục gia tăng Bên cạnh đó, với xuất ngày nhiều hình thức công hệ thống máy tính với kỹ thuật tinh vi phức tạp Đặc biệt năm gần đây, hình thức công phát tán mã độc ngày phát triển trở thành mối quan tâm hàng đầu công ty chuyên gia bảo mật Các tổ chức cá nhân, doanh nghiệp thêm lo lắng nguy an toàn thông tin có xuất mã độc tống tiền (Ransomware) Ransomware biến thể mã độc, khác với mã độc khác công vào hệ thống máy tính tìm cách đánh cắp liệu lây nhiễm cho toàn hệ thống, Ransomware tìm đến file liệu máy tính nạn nhân để mã hóa, sau mã hóa xong toàn liệu sử dụng nạn nhân không tự bỏ tiền mua khóa bí mật từ kẻ công Gần số biến thể Ransomware không yêu cầu tiền chuộc mà đưa danh sách phần mềm để bẻ khóa liệu mạng, tất nhiên phần mềm yêu cầu trả phí tải Dự báo thời gian tới, mã độc Ransomware tiếp tục diễn biến phức tạp, khó lường Với việc kết hợp công nghệ liên tục thay đổi phương thức, thủ đoạn để tránh bị phát dẫn đến việc phòng chống vô khó khăn Mặc dù, thiệt hại mã độc Ransomware gây nghiêm trọng nhiên việc phòng chống bị xem nhẹ, chưa đầu tư đắn Do đó, việc nghiên cứu chế hoạt động mã độc Ransomware điều quan trọng, giúp người sử dụng internet hiểu nguy loại hình công này, 59 hầu hết mã độc tống tiền kết nối tới máy chủ C&C sau cài đặt thiết bị lây nhiễm yêu cầu cặp khóa RSA để giải mã Khóa công khai tải máy tính, nhiên khóa riêng tư hacker sở hữu Người dùng phải trả khoản tiền chuộc để có khóa Vấn đề kết nối đến máy chủ sau cài đặt thiết bị lây nhiễm ransomware vốn điểm yếu hacker Ví dụ, máy chủ hãng an ninh mạng phát chặn tường lửa, trình mã hóa diễn Một số ransomware thực việc mã hóa offline, sử dụng khóa công khai RSA hard-code mã độc cho tất nạn nhân Nhược điểm phương pháp kẻ công công cụ giải mã cho nạn nhân có tác dụng nạn nhận khác nữa, tất có khóa riêng tư Những kẻ đứng sau Spora giải vấn đề Mã độc chứa khóa công khai RSA hard-code, nhiên khóa sử dụng để mã hóa khóa AES riêng tạo khác cho nạn nhân Khóa AES sau sử dụng để mã hóa khóa riêng tư cặp khóa RSA tạo riêng cho nạn nhân Sau cùng, khóa RSA công khai nạn nhân sử dụng để mã hóa khóa AES – mã hóa tập tin cá nhân Nói cách khác, kẻ đứng sau Spora thêm vòng mã hóa AES RSA thứ hai so với mã độc tống tiền khác tính tới thời điểm Khi muốn trả tiền chuộc, nạn nhân phải tải lên khóa AES bị mã hóa lên trang web toán hacker Những kẻ công sau sử dụng khóa riêng tư RSA để giải mã trả cho nạn nhân – gần đóng gói giải mã Bộ giải mã sử dụng khoá AES để giải mã khóa RSA nạn nhân khóa sử dụng để giải mã khóa AES cần thiết để khôi phục tập tin Ngoài ra, Spora có số đặc điểm riêng khác hacker áp dụng hệ thống cho phép đòi khoản tiền chuộc khác cho đối tượng nạn nhân khác Tính đến tại, Spora phát file đính kèm giả mạo hóa đơn toán từ phần mềm toán phổ biến Nga quốc gia nói tiếng Nga Các file đính kèm có dạng HTA (ứng dụng HTML) chứa đoạn mã JavaScript độc hại 60 3.2 Thực nghiệm công Bước 1: Kẻ công lấy mẫu Spora ransomware phiên Chrome Font v2.93.exe địa chỉ: https://www.hybrid- analysis.com/sample/f28380142eb5dbd4e7488f2d289883799c965f4bb0820009981 59cf5493f8442?environmentId=100 Hình 3.2 Giao diện website chứa ransomware Bước 2: Phát tán mã độc cách phát tán mail giả mạo quan VnCert (Trung tâm ứng cứu khẩn cấp máy tình Việt Nam) với nội dung cảnh báo mã độc WanaCry kèm liên kết yêu cầu cài đặt phần mềm Antiwanacry (link cài đặt dẫn đến googdriver để https://drive.google.com/file/d/0Bz0jEfX2lVRlZ0VWdMVTBLMlU/view Bước 3: Nạn nhân tải file cài đặt tải): 61 Hình 3.3 Nạm nhân nhận thư cảnh báo Nạn nhân mở thư nhận email có nội dung hình 3.3 Hình 3.4 Nội dung email gửi cho nạn nhân 62 Để tăng thêm mức độ tin tưởng, hacker thêm vào công văn VnCert hình 3.4 Hình 3.5 Một phần nội dung công văn nhằm tạo tin tưởng nạn nhân Nạn nhân tin tưởng click vào đường link để down về: Hình 3.6.Nạn nhân truy cập vào liên kết để tải tập tin 63 Trên thấy rằng: cách thức phát tán mã độc Spora đơn giản lại hiệu tính chủ quan thiếu ý thức an toàn thông tin cá nhân tổ chức Hình 3.7 File AntiWanaCry tải máy nạn nhân Trước bị công, máy tính nạn nhân hoạt động bình thường thực thao tác mở tài liệu: Hình 3.8 Giao diện máy tính nạn nhân trước bị công 64 Từ hình 3.8 thấy rằng: cửa sổ cmd lên tắt thể mã độc tống tiền Spora Ransomware kích hoạt Về lý thuyết lúc này, người dùng ngắt kết nối mạng internet có hy vọng cứu vãn liệu tiến trình mã hóa thực thi Tuy nhiên, từ chế làm việc mã độc Spora Ransomware người dùng kích hoạt mã độc toàn bọ file liệu bị mã hóa, mã độc làm việc không cần yêu cầu kết nối mạng sau mã hóa xong mã độc gửi khóa bí mật mã hóa máy chủ lưu trữ khóa Khóa bí mật mã hóa khóa công khai RSA, vậy, bắt đường truyền khó có khả giải mã khóa bí mật Tiếp theo nạn nhân click vào file File AntiWanaCry hình Nạn nhân chạy file cài đặt máy tính xuất cửa sổ cmd thông báo mở file html Cửa sổ cmd nhanh (hình 3.8) Hình 3.9 Giao diện máy tính nạn nhân lúc cài đặt Bước 4: Sau cài đặt nạn nhân mở file word thấy nội dung bị mã hóa 65 Hình 3.10 File liệu bị mã hóa Bước 5: Sau công xong máy tính nạn nhân hiển thị thông báo đòi tiền chuộc Hình 3.11 Thông báo mã độc ransomware máy nạn nhân Khởi động lại máy, máy tính tự động mở trình duyệt điều hướng đến trang spora.bz Trang web thị thông báo liệu bị mã hóa yêu cầu tiền chuộc để mở liệu 66 Hình 3.12 Website đòi tiền chuộc Để chuộc lại toàn liệu yêu cầu 79$ mã độc cho phép giải mã tập tin miễn phí Nạn nhân kiểm tra hệ thống thấy xuất số dấu file thực thi đáng nghi Hình 3.13 Xuất file thực thi nghi ngờ máy nạn nhân Kiểm tra file thực thi Website virustotal nhận kết hình 3.13 67 Hình 3.14 Kết kiểm tra file thực thi nghi ngờ virustotal Từ kết cho thấy: máy tính nạn nhân bị công mã độc Spora Ransomware Biện pháp phòng chống mã độc Spora Ransomware Kịch thực nghiệm sau: Nạn nhân nhận thư từ người xưng từ VNCERT gửi đến với yêu cầu tải phần mềm AntiWanaCry để phòng chống mã độc Ransomware Nạn nhân tin tưởng tải Tuy nhiên, máy tính nạn nhân lúc xử dụng công cụ CMC CryptoShield trình tải phần mềm AntiWanaCry không thực Qúa trình thực cụ thể sau: Trong trường hợp bị công, nạn nhân không xử dụng phần mềm diệt virus Chính vậy, cài đặt máy tính nạn nhân bị mã độc Spora mã hóa liệu Tuy nhiên, thực nghiệm phòng chống này, xử dụng công cụ CMC CryptoShield Mô tả công cụ trình bày chương Ngay sau click vào lựa chọn tải phần mềm AntiWanaCry xuống phần mềm phát mã độc CMC CryptoShield phát không cho phép người dùng tải file AntiWanaCry xuống 68 Không thành công Hình 3.15 Nạn nhân không tải phần mềm AntiWanaCry Như vậy, mục đích công mã độc Spora Ransomware thực 3.3 Đánh Giá Trên luận văn thực nghiệm mã hóa liệu xử dụng mã độc tống tiền Spora Ransomware thực nghiệm bảo vệ liệu xử dụng công cụ CMC CryptoShield Qúa trình thực nghiệm mã hóa liệu thấy rằng: mã độc tống tiền Spora Ransomware xử dụng khóa bí mật AES để mã hóa liệu nên trình mã hóa tiến hành nhanh Đây ưu điểm vượt trội mà hacker tận dụng triệt để thiết kế mã độc tống tiền Ngay biến thể sau ransomware sử dụng cách thức để mã hóa Một điểm cần lưu ý công cụ CMC CryptoShield nhanh chóng phát mã độc Spora Ransomware để ngăn người xử dụng tải phần mềm AntiWanaCry Trong trình tìm hiểu công cụ CMC CryptoShield thấy rằng: công cụ CMC CryptoShield xử dụng trí tuệ nhân tạo phân tích hành vi mã độc Điều tạo điều kiện thuận lợi cho trình phân tích phát dấu hiệu bất thường biến thể mã độc ransomware KẾT LUẬN CHƯƠNG Những kết đạt chương sau: - Tìm hiểu mã độc tống tiền Spora Ransomware, biến thể mã độc tống tiền ransomware Qua trình mã hóa giải mã mã 69 độc Spora Ransomware thấy rằng: mã độc Spora Ransomware biến thể nguy hiểm, tinh vi mạnh mẽ họ ransomware - Thực phát tán mã độc tống tiền Spora Ransomware thông qua kỹ thuật social engineering Kết thực nghiệm cho thấy, mã độc Spora Ransomware người dùng khả tự giải mã, tìm kiếm khóa giải mã từ máy tính Qúa trình mã hóa liệu truyền khóa tiến hành khép kín nhanh không cho người dùng hội phản ứng phát nghi ngờ - Thực hiện, cài đặt phần mềm mã nguồn mở CMC CryptoShield để phát phòng chống mã độc Spora Ransomware Kết cho thấy phần mềm CMC CryptoShield thành công việc phát loại bỏ mã độc Spora Ransomwa từ ban đầu 70 KẾT LUẬN Kết đạt Những kết luận văn: - Trình bày tổng quan mã độc nói chung mã độc ransoware nói riêng bao gồm: khái niệm, phân loại, cách thức phát tán Kết nghiên cứu rằng: công mã độc nói chung mã độc tống tiền ransomware kỹ thuật công nguy hiểm biện pháp đối phó ngăn chặn hữu hiệu phát tán công mã độc - Tìm hiểu nguyên tắc mã hóa, giải mã, phát tán mã độc ransomware số biến thể Những kết ban đầu cho thấy, công mã độc ransomware lợi dụng điểm yêu người để phát tán tống tiền - Trình bày tổng quan giải pháp công nghệ để phòng mã độc tống tiền ransomware Để giảm thiểu tối đa nguy hiểm mức độ thiệt hại mã độc tống tiền ransomware tổ chức cá nhân cần phải thực áp dụng phương diện: công nghệ, người sách Đặc biệt người mắt xích yếu hệ thống đảm bảo an toàn thông tin Chính vậy, để tránh công mã độc ransomware cần phải đào tạo nâng cao đạo đức an toàn thông tin cho cá nhân tổ chức - Trình bày số giải pháp công nghệ áp dụng việc phòng chống phát mã độc tống tiền ransomware Mỗi biện pháp kỹ thuật có ưu điểm nhược điểm riêng Việc áp dụng số giải pháp công nghệ cho thấy: để phòng chống công ransomware sử dụng giải pháp, kỹ thuật công nghệ mà phải áp dụng triển khai đồng nhiều giải pháp với nhiều pha phải thực Giải pháp bổ xung loại bỏ nhược điểm cho giải pháp 71 - Tìm hiểu mã độc tống tiền Spora Ransomware, biến thể mã độc tống tiền ransomware Qua trình mã hóa giải mã mã độc Spora Ransomware thấy rằng: mã độc Spora Ransomware biến thể nguy hiểm, tinh vi mạnh mẽ họ ransomware - Thực phát tán mã độc tống tiền Spora Ransomware thông qua kỹ thuật social engineering Kết thực nghiệm cho thấy, mã độc Spora Ransomware người dùng khả tự giải mã, tìm kiếm khóa giải mã từ máy tính Qúa trình mã hóa liệu truyền khóa tiến hành khép kín nhanh không cho người dùng hội phản ứng phát nghi ngờ - Thực hiện, cài đặt phần mềm mã nguồn mở CMC CryptoShield để phát phòng chống mã độc Spora Ransomware Kết cho thấy phần mềm CMC CryptoShield thành công việc phát loại bỏ mã độc Spora Ransomwa từ ban đầu Hướng phát triển luận văn Trên kết làm luận văn nghiên cứu phát triển theo hướng sau: - Tiếp tục nghiên cứu biến thể mã độc ransomware biện pháp, kỹ thuật phòng chống mã độc ransomware Nghiên cứu ứng dụng Bigdata cho việc phát mã độc ransomware 72 DANH MỤC TÀI LIỆU THAM KHẢO TÀI LIỆU TIẾNG VIỆT [1] Ngô Anh Vũ (2008), Virus bản, NXB Trung Tâm CESAIS DANH MỤC TÀI LIỆU TIẾNG ANH [1] John Aycock (2006), Computer Viruses and Malware [2] Mihai Christodorescu (2007), Malware Dedection, Springer [3] Jose Nazario(2003), Defense and Detection Strategies Against Internet Worms, Norwood : Artech House [4] Greg Hoglund,Jamie Butler(2006), Rootkits - Subverting the Windows Kernel, Addison-Wesley Professional [5] Mark Osborne(2016), Ransomware & CryptoVirus [6] Mike Farlow (2016), Ransomware: Protect Your Network [7] Jason Landers(2016), Preventing Ransomware: Enterprise Malware Defense: 39 Technical and Administrative Best Practices for 2016 [8] Peter Gregory (2004), Computer Virus for Dummies Dummies DANH MỤC WEBSITE THAM KHẢO: [1] Lý thuyết - Ransomware gì? Địa chỉ: http://quantrimang.com/ly-thuyet- Ransomware-la-gi-118309 [ngày truy cập 10/5/2017] [2] Ransomware – Mã độc mã hóa liệu khuyến cáo từ Kaspersky Lab Địa chỉ: http://kaspersky.nts.com.vn/Ransomware-ma-doc-ma-hoa-du-lieu-va-cackhuyen-cao-tu-kaspersky-lab/ [ngày truy cập 10/5/2017] [3] Ransomware - Những điều cần biết Địa chỉ: http://forum.bkav.com.vn/forum/bkavsupport/virus-malware-spywarerootkit/131401-Ransomware-nhung-dieu can-biet [ngày truy cập 12/5/2017] [4] Tìm hiểu Ransomware, phần mềm mã độc chuyên khóa máy file đòi tiền chuộc Địa chỉ: https://tinhte.vn/threads/tim-hieu-ve-Ransomware-phan- 73 mem-ma-doc-chuyen-khoa-may-hoac-file-roi-doi-tien-chuoc.2499474 [ngày truy cập 14/5/2017] [5] Ransomware tiếp tục công liệu Việt Nam Địa chỉ: http://antoanthongtin.vn/Detail.aspx?CatID=c74b5c11-1141-471b-95c8a05fe6e7d3a6&NewsID=5288cf57-8a94-4623-892a-cb20960709af [ngày truy cập 14/5/2017] [6] Mã độc Ransomware Địa chỉ: http://securitydaily.net/chu-de/ma-doc- Ransomware [ngày truy cập 20/5/2017] ... tán mã hóa giải mã mã độc Ransomware Phạm vi nghiên cứu: Các kỹ thuật, giải pháp, công nghệ phòng chống mã độc Ransoware Phương pháp nghiên cứu 5.1 Phương pháp nghiên cứu tài liệu: - Nghiên cứu. .. thuật mã hóa giải mã • • Nghiên cứu giải pháp công nghệ để phòng chống mã độc Ransomware Ứng dụng công nghệ để phòng chống mã độc Ransomware Đối tượng phạm vi nghiên cứu • • Đối tượng nghiên cứu: ... phương án phòng chống mã độc Ransomware thích hợp để đạt hiệu tốt Từ lý trên, học viên chọn đề tài Nghiên cứu mã độc Ransomeware biện pháp phòng chống Một đề tài tương đối chưa nghiên cứu sâu

Ngày đăng: 30/10/2017, 15:22

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN