Khi chương trình VNC được xem xét kỹ lưỡng, thì Trojan sẽ không bao giờ bị

Một phần của tài liệu Báo cáo An ninh mạng- Bản tin bảo mật (trojans and backdoors) (Trang 38)

lưỡng, thì Trojan sẽ không bao giờ bị phát hiện bởi trình chống Virus

HTTP Trojan có thể vượt qua bất kz tường lửa nào và làm việc theo các đảo ngược một đường hầm HTTP

tunnel

Chúng được thực thi trên host nội bộ rồi tự nhân bản

lên theo một chu kz được tính trước

Chương trình con xuất hiện để người dùng tường lửa do đó cho phép truy

Lây nhiễm máy tính của nạn nhân với

server.exe và công cụ HTTP Trojan Trojan gửi email với vị trí của địa chỉ IP

Tạo ra

server.exe

bằng cách sử dụng HTTP RAT

Kết nối đến địa chỉ IP qua cổng 80 bằng cách sử dụng trình duyệt

Hiển thị quảng cáo, ghi dữ liệu cá nhân, bàn phím ...

Tải các file không được yêu cầu, vô hiệu hóa chương trình/ hệ thông

Làm ngập kết nối Internet và phát tán các mối đe dọa

Theo dõi hoạt động duyệt Web và hiijacks(một phương thức chiếm hết kết nối có sẵn) internet trình duyệt

 Làm sai lệch về phát hiện và loại bỏ phần mềm gián điệp

SHTTPD là một HTTP server nhỏ có thể được nhúng vào trong bất kz chương trình nào  Nó có thể được làm cầu nối với một chương trình chính hãng( game Chess.exe), khi thực thi nó sẽ biến một máy tính thành một máy chủ Web vô hình

Kênh bí mật là một trong những phương pháp trong đó một

Attacker có thể ẩn các dữ liệu trong giaothức đó là không thể phát hiện

Dựa vào kỹ thuật gọi là Tunneling (đường hầm), cho phépmột giao thức được thực hiện qua giao thứckhác

ICMP tunneling sử dung ICMP echo-request và trả lời và thực hiện một payload lén lút kiểm soát hoặc truy cập máy của nan nhân

Trojan làm việc giống như truy cập Remote Desktop. Hacker chiếm đoạt được hết GUI truy cập đến hệ thống từ xa

1. Lây nhiễm máy tính(Rebecca’s) với server.exe và Trojan kết nối ngược trở lại

2. Trojan kết nối đến cổng 80 để Attacker tại Nga thiết lập một kết nối đảo ngược

1. Covert Channel Tunneling Tool (CCTT) Trojan hiện nay có nhiều kỹ thuật khai thác khác nhau, tạo ra các kênh chuyển giao dữ liệ tùy { được ủy quyền bỏi hệ thông kiểm soát truy cập mạng

2. Nó cho phép kẻ tấn công có được một vỏ bọc máy chủ bên ngoài từ bên trong mạng nội bộ và ngược lại

3. Nó thiết lập một TCP/UDP/HTTP CONNECT| PORT CHANNEL cho phép dòng dữ liệu TCP (SSH, SMTP, POP, etc...) giữa một máy chủ bên ngoài và một hộp từ bên trong mạng nội bộ

E-Banking Trojan Đánh chặn các thông tin tài khoản của nạn nhân trước khi nó được mã hóa và gửi lệnh Trojan và trung tâm điều khiển của kẻ tấn công

Trojan chặn một số chứng thực giao dich hợp lệ (TAN) được nhập bởi người sử dụng

Nó thay thế các TAN bằng một số ngẫu nhiên giống như là bị từ chối bởi ngân hàng

Attacker lợi dụng việc chặn TAN với các chi tiết đăng nhập của người dùng Trojan tạo một trường giả mạo trên các trang E-Banking

Các trường bổ sung gợi ra thêm thông tin như số thẻ và ngày tháng năm sinh

Attacker có thể sử dụng thông tin để mạo danh và thỏa hiệp tài khoản của nạn nhân

Trojan phân tích bài yêu cầu và phản hồi đến trình duyệt của nạn nhân Nó thỏa hiệp và tranh dành chưng thực

Trojan tranh giành và chăn đầu vào số hiệu khách hàng và mã truy cập mà người dùng

Một phần của tài liệu Báo cáo An ninh mạng- Bản tin bảo mật (trojans and backdoors) (Trang 38)

Tải bản đầy đủ (PDF)

(99 trang)