Các công nghệ bảo vệ

Một phần của tài liệu Xây dựng hệ thống tự động phân tích mã độc (Trang 43 - 45)

5. Phương pháp nghiên cứu

2.2.3 Các công nghệ bảo vệ

a.Bảo vệ chat – IM Protection

Việc các phần mềm chat IM ngày càng phổ biến như hiện nay, Hacker chắc chắn tận dụng để phát tán virus. Các phương thức phát tán có thể là như sau:

- Hacker gửi nạn nhân link virus, người dùng click vào link và lây nhiễm virus. - Hacker tấn công lỗ hổng xử lý giao thức của các phần mềm IM.

- Lừa đảo (phishing).

Công nghệ này đòi hỏi Antivirus phải theo dõi (monitor) được nội dung IM của người dùng, phân tích nội dung và đưa ra quyết định tìm diệt Virus.

Các phần mềm IM nổi tiếng hiện này đều đã từng bị lợi dụng để tấn công người dùng và phát tán Virus:ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent, và IRC.

b.Bảo vệ email

Thành phần này triển khai công nghệ diệt virus lây lan qua Email. Nó theo dõi tất cả các thông tin vào (inbound) và ra (outbound) hệ thống Email. Cơ bản thì công nghệ này sẽ gồm 4 bước bảo vệ:

- Giới hạn file đính kèm: Antivirus không chấp nhận các file đính kèm có nguy cao chứa Virus (.exe, .com, .js, .lnk, .vbs…).

- Phân tích định dạng và cấu trúc định dạng Email. Định dạng Email có thể chứa Virus khai thác lỗ hổng của các phần mềm xử lý Email.

- Giải nén các file đính kèm.

- Với nội dung phân tích được ở 3 bước trên, Antivirus sẽ thực hiện quét file để phân tích, phát hiện và cảnh báo virus.

c. Bảo vệ sử dụng USB và thiết bị nhớ

Do tính chất phổ biến của thiết bị nhớ USB, virus lây lan qua USB rất phổ biến. Công nghệ lây lan của virus qua USB ngày nay cũng rất phổ biến và dễ dàng, người dùng đơn giản chỉ cắm USB có virus vào máy tính, virus ngay lập tức lây nhiễm vào hệ thống. Ngược lại, khi cắm USB sạch vào hệ thống có virus, USB sẽ bị lây nhiễm. Cứ như vậy, tốt độ lây nhiễm virus rất nhanh.

USB Protect là công nghệ theo dõi hành vi thao tác với thiết bị nhớ. Ngay khi người dùng cắm usb vào hệ thống, Antivirus sẽ phân tích nội dung và các dấu hiệu của virus để phát hiện, tiêu diệt virus và cảnh báo người dùng.

Một phần của tài liệu Xây dựng hệ thống tự động phân tích mã độc (Trang 43 - 45)

Tải bản đầy đủ (PDF)

(110 trang)