•Vi khuẩn máy tính (computer bacteria):

Một phần của tài liệu Bài giảng môn an toàn bảo mật hệ thống thông tin Các nguy cơ và những dạng tấn công thường gặp (Trang 36)

•Tạo ra nhiều bản sao, thực thi đa tiến trình làm tiêu hao tài nguyên, suy giảm công năng hệthống

•Các vi khuẩn thường không gây nguy hại dữliệu

•Sâu mạng (worm):

•Tập mã lệnh khai thác nối kết mạng, thường trú trong bộ nhớ máy đích, lây nhiễm và lan truyền từ hệ thống này sang hệthống khác

•Hành vi lây lan giống virus, worm có thể chứa mã sâu con, sâuđôi, injector, dropper, intruder…

MỘT SỐ SÂU MẠNG TIÊU BIỂU

•Nimda và Code Red (2001) tấn công Microsoft’s

Internet Information Server (IIS) Web Server: •Quét mạng để tìm các máy dễ tổn thương, Nimda tạo ra tài khoản guest với quyền quản trịtrên máy nhiễm

•Code Red hủy hoại các website, suy thoái hiệu năng hệ thống, gây mất ổn định do sinh ra nhiều thread và tiêu tốn băng thông

•SQL Slammer (2003) khai thác tràn buffer trong Microsoft’s SQL Server và Microsoft SQL Server Desktop Engine (MSDE), làm máy nhiễm sinh ra lượng dữ liệu lưu thông khổng lồ

MỘT SỐ SÂU MẠNG TIÊU BIỂU

•Blaster (2003): khai thác tràn buffer trong Microsoft Distributed Component Object Model (DCOM), Remote Procedure Call (RPC) service, gây mất ổn định và tự động boot máy

•Sasser (2004) khai thác tràn buffer trong Microsoft’s LSAS service (port 139), làm máy

ROOTKIT

•Rootkit: bộ công cụ (kit) giúp hacker khống chế hệ

thống ở mức cao nhất (root)

•Rootkit có thể sửa đổi các khối cơ sở của một OS

như kernel, các driver liên lạc hoặc thay thế các chương trình hệ thống được dùng chung bởi các phiên bản rootkit

•Một số rootkit được cài đặt như công cụ quản trị

máy ảo, sau đó nạp OS nạn nhân vào máy ảo khiến anti-virus không thểphát hiện nó

•Hacker sử dụng rootkit để cài đặt các chương

trìnhđiều khiển từ xa mạnh mẽ

BACKDOOR VÀ KEY LOGGER

Một phần của tài liệu Bài giảng môn an toàn bảo mật hệ thống thông tin Các nguy cơ và những dạng tấn công thường gặp (Trang 36)