Phần mềm Anti-Trojan

Một phần của tài liệu Báo cáo An ninh mạng- Bản tin bảo mật (trojans and backdoors) (Trang 93)

Lây nhiễm nhiễm Trojan Loại Trojan Dò tìm Trojan Kiểm tra xâm nhập Phần mềm chống Trojan Phương pháp phòng chống Giới thiệu về Trojan

Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến

trình, chỉ mục registry, trình điều khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan

Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet

Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan

Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được công nhận với các chức năng được biết đến

Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính toán trước

Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể

Pen Testing for Trojans and Backdoors

Kiểm tra việc sửa đổi tập tin quan trọng của

điều hành hoặcthao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng

Chạy cập nhật một Trojan scanner từ một nhà cung cấp có uy tín để xác định Trojan trong mạng.

Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống

Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa

Làm sạch hệ thống hoàn chỉnh

sử dụng Anti-virus được cập nhật cho các Trojans này

Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục tiêu

Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu Chúngthường trú sâu trong hệ thống và thực hiện các thay đổi registry cho

phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa

Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus

Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan

Một phần của tài liệu Báo cáo An ninh mạng- Bản tin bảo mật (trojans and backdoors) (Trang 93)

Tải bản đầy đủ (PDF)

(99 trang)