Lý tưởng thẩm mỹ của em là béo tôi có thể hiểu được. Hôm nay hôm nay hôm nay. Tôi không có khả năng miêu tả cuộc đời mình giản dị sinh động như thế, nên lòng dâng tràn âu yếm. Và bắt đầu run run rở trên em. Làm sao tôi tin được đây là không gian ái tình. Một người tiếp một người, thương tâm, kinh sợ càng khắc sâu trong lòng, ngay cả đại ca thương yêu nhất của nàng cũng sắp phải từ bỏ trần thế. Nam nhân cuối cùng, trụ cột cuối cùng của Gia Cát gia cũng không còn chịu đựng được bao lâu nữa. Nàng không muốn, cũng Cụ thể khi mã độc được cài vào ảnh và được giải mã qua HTML 5, chúng sẽ bị phát tán. Sau khi ảnh độc hại được mở, CPU máy tính sẽ vận hành 100%, dấu hiệu cho thấy các mã độc IMAJS bắt đầu hoạt động và gửi các dữ liệu trong máy tính bị lây nhiễm trở lại Nó có thể chứa các đoạn mã độc hại. Đồng thời cũng gây ảnh hưởng xấu hoặc làm thay đổi nội dung trên trang web. Nó thậm chí còn có thể đánh cắp thông tin người dùng. Có khả năng chuyển hướng trang không kiểm soát. Hậu quả là nội dung trong trang có thể bị sai lệch. Gửi quá nhiều dữ liệu cho một ứng dụng cho phép tin tặc chạy mã tùy ý Phương pháp nào sau đây có thể được sử dụng để ngăn ngừa ngộ độc ARP trên mạng Dữ liệu trong quá khứ cho thấy máy chủ sẽ ngừng hoạt động trung bình trong một giờ và có thể kiếm Dịch Vụ Hỗ Trợ Vay Tiền Nhanh 1s. Hiện nay hầu hết các cuộc tấn công mạng, đặc biệt là hình thức tấn công có chủ đích APT Advanced Persistent Threat đều sử dụng mã độc để lây lan, phát tán vào hệ thống mạng mục tiêu. Mã độc Malware là một loại phần mềm, chương trình, tệp tin độc hại được tạo ra và cài đặt vào hệ thống một cách bí mật với mục đích thâm nhập, phá hoại hệ thống hoặc đánh cắp thông tin, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. Trong bài viết này, tác giả sẽ hướng dẫn các cán bộ kỹ thuật hoặc người dùng yêu thích CNTT phát hiện và bóc gỡ mã độc dựa trên mã Hash thường gọi là mã Băm. Mã Hash là gì? Mỗi mã độc, tương tự như các tệp tin, phần mềm thông thường trên máy tính, đều được đặc trưng bởi một giá trị duy nhất, gọi là mã Hash. Mã Hash là một chuỗi kí tự có độ dài cố định, biểu diễn một số theo cơ số 16 hexa. Ứng với mỗi tệp tin khác nhau sẽ có một giá trị Hash khác nhau. Điều này có nghĩa chỉ cần thay đổi 1 byte dữ liệu trong tệp tin, giá trị Hash cũng sẽ khác so với giá trị ban đầu. Hiện nay, có 3 loại mã Hash phổ biến nhất, đó là MD5, SHA-1 và CRC32. Hướng dẫn rà quét, xác định tệp tin độc hại Bài viết này sẽ hướng dẫn rà quét tệp tin độc hại trên máy tính Windows bằng cách chạy một đoạn Script để kiểm tra. Sử dụng công cụ dòng lệnh PowerShell có sẵn trong hệ điều hành Windows, với PowerShell version trở lên để chạy Script này. Nếu phát hiện mã độc trên hệ thống thì kết quả trả về trên giao diện PowerShell sẽ là đường dẫn chỉ đến tệp tin độc hại. Nội dung của đoạn Script như sau Phiên bản PowerShell của các hệ điều hành Windows như sau a. Cài đặt PowerShell đối với Windows 7 và Windows Server 2008 R2 Đối với máy tính chạy hệ điều hành Windows 7 và Windows Server 2008 R2, phiên bản PowerShell mặc định là do đó trước khi thực hiện chạy Script cần phải cài đặt PowerShell phiên bản Các bước cài đặt cơ bản như sau Bước 1 Xác định phiên bản PowerShell hiện tại trên máy tính Mở Windows PowerShell chạy với quyền Administrator bằng cách Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → Gõ tìm PowerShell → Chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Chạy lệnh sau để xác định phiên bản PowerShell hiện tại Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell hiện tại đang chạy trên máy tính Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 Bước 2 Tải và cài đặt .NET Framework trên máy tính Bước này chỉ yêu cầu đối với máy tính Windows 7 Truy cập vào đường dẫn sau đề tải về và cài đặt .NET Framework từ trang chủ chính thống của Microsoft Bước 3 Tải và cài đặt gói phần mềm Windows Management Framework bao gồm PowerShell trên máy Truy cập vào đường dẫn sau đề tải về và cài đặt Windows Management Framework từ trang chủ chính thống của Microsoft Lưu ý Đối với phiên bản 64-bit Windows Server 2008 R2 và Windows 7 64-bit, tải và cài đặt tệp tin Đối với phiên bản 32 bit Windows 7 32-bit, tải và cài đặt tệp tin Trước khi thực hiện cài đặt phải tắt tất cả các cửa sổ PowerShell đang mở. Khởi động lại máy tính sau khi cài đặt xong để phần mềm cài đặt có hiệu lực. Bước 4 Kiểm tra phiên bản PowerShell đã được cài đặt Mở Windows PowerShell chạy với quyền Administrator và chạy lệnh sau Get-Host Select-Object Version Kết quả trả về sẽ là phiên bản PowerShell đã được nâng cấp trên máy Windows. Ví dụ Kết quả sau khi chạy lệnh trên máy chủ Windows Server 2008 R2 b. Rà quét và xác định mã độc dựa trên mã Hash Để rà quét và xác định mã độc dựa trên mã Hash của chúng, ta thực hiện các bước sau Bước 1 Copy đoạn Script ở trên vào một file notepad, đặt tên là Bước 2 Copy các mã Hash MD5 tương ứng của từng tệp tin độc hại nhận được từ các cảnh báo của các hãng bảo mật, cơ quan chuyên trách về ATTT vào file notepad, mỗi giá trị Hash tương ứng với 01 dòng, sau đó lưu và đặt tên file là Khi có các đợt tấn công sử dụng mã độc từ Internet, thì các cơ quan điều phối, chuyên trách về ATTT như VNCERT, Cục ATTT, các Hãng bảo mật trên thế giới, hoặc ban Viễn thông & Công nghệ thông tin của Tổng công ty sẽ có thông báo, khuyến cáo, cung cấp mã Hash của các tập tin độc hại để ngăn chặn. Từ thông tin về mã Hash này, chúng ta có thể chủ động thực hiện rà quét toàn bộ hệ thống thư mục, tệp tin trên máy tính để tìm ra các chương trình, tệp tin có giá trị Hash trùng khớp, đó chính là mã độc. Ví dụ nội dung của 01 file như sau 25376ea6ea0903084c45bf9c57bd6e4f 1e2795f69e07e430d9e5641d3c07f41e 3be75036010f1f2102b6ce09a9299bca 34404a3fb9804977c6ab86cb991fb130 b12325a1e6379b213d35def383da2986 7c651d115109fd8f35fdfc44fd24518 8a41520c89dce75a345ab20ee352fef0 b88d4d72fdabfc040ac7fb768bf72dcd df934e2d23507a7f413580eae11bb7dc fee0b31cc956f083221cb6e80735fcc5 4c400910031ee3f12d9958d749fa54d5 2e0d13266b45024153396f002e882f15 26f09267d0ec0d339e70561a610fb1fd 09e4f724e73fccc1f659b8a46bfa7184 18c2adfc214c5b20baf483d09c1e1824 2cd8e5d871f5d6c1a8d88b1fb7372eb0 e9130a2551dd030e3c0d7bb48544aaea 9888d1109d6d52e971a3a3177773efaa be021d903653aa4b2d4b99f3dbc986f0 Bước 3 Đặt 02 tệp tin và vào thư mục C\ hoặc thư mục khác do người dùng chọn Bước 4 Mở Windows PowerShell chạy với quyền Administrator Chọn Start hoặc cửa sổ Windows ở góc trái bên dưới màn hình → gõ tìm PowerShell → chuột phải và chọn Run as administrator. Nhập tài khoản Administrator nếu được yêu cầu. Bước 5 Thiết lập chính sách thực thi để cho phép chạy Script Set-ExecutionPolicy Unrestricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Bước 6 Chạy lệnh Script để bắt đầu rà quét tệp tin mã độc Lưu ý Tùy thuộc vào tài nguyên RAM, CPU, Disk của máy tính, các chương trình đang chạy, cũng như số lượng các tệp tin trên mỗi máy tính... mà tốc độ rà quét của đoạn mã Script sẽ khác nhau. Ví dụ, với máy tính chạy hệ điều hành Windows tài nguyên bao gồm 2 bộ xử lý Intel Core i7 GHz, bộ nhớ RAM 8 GB, ổ cứng SSD sẽ rà quét xong 01 ổ đĩa dung lượng 95 GB trong khoảng 15 phút. Ngoài ra, có một số tệp tin và thư mục hệ thống không thể truy cập thậm chí với quyền quản trị, do vậy trong quá trình chạy Script sẽ gặp một số thông báo lỗi liên quan đến quyền truy cập hoặc liên quan đến tệp tin đang được sử dụng bởi ứng dụng, tiến trình khác. Ví dụ Trong trường hợp này chúng ta vẫn để thực thi Script bình thường và đọc kết quả khi hoàn thành. Bước 7 Đọc kết quả trên giao diện PowerShell Nếu phát hiện mã độc trên máy tính thì kết quả sẽ chỉ ra đường dẫn tuyệt đối của tệp tin mã độc này. Cần thực hiện các bước để xử lý, bóc gỡ mã độc như hướng dẫn bên dưới Nếu không phát hiện mã độc trên máy tính thì kết quả của Script sẽ thông báo như sau Bước 8 Thiết lập chính sách giới hạn thực thi Script về lại trạng thái ban đầu Set-ExecutionPolicy Restricted Chọn Yes hoặc Yes to All để thay đổi chính sách thực thi. Hướng dẫn bóc gỡ các tệp tin độc hại ra khỏi máy tính Trong trường hợp phát hiện mã độc, cần thực hiện các bước để xử lý, bóc gỡ các tệp tin độc hại trên máy tính. Do các tệp tin độc hại này đang được thực thi trên máy tính nên cần dừng hoặc tắt tiến trình tương ứng của nó trước khi xóa. Các bước thực hiện cụ thể như sau Bước 1 Tải và chạy phần mềm Process Explorer Process Explorer là một phần mềm nằm trong bộ công cụ Windows Sysinternals được phát triển bởi Microsoft, được sử dụng để theo dõi và quản lý các tiến trình đang hoạt động trên máy tính, cho phép kịp thời phát hiện và gỡ bỏ những tiến trình độc hại được sử dụng bởi các loại mã độc như spyware, adware, virus... Process Explorer cho phép xem thông tin chi tiết về mỗi tiến trình, kể cả những ứng dụng chạy ngầm. Truy cập vào đường dẫn sau đề tải về và chạy phần mềm Process Explorer từ trang chủ chính thống của Microsoft Bước 2 Xác định các tiến trình đang chạy tương ứng của tệp tin độc hại Trên giao diện Process Explorer, chọn Find → chọn Find Handle or DLL→ nhập đường dẫn tuyệt đối của tệp tin độc hại đã tìm thấy ở trên → chọn Search. Kết quả là tại cột Process sẽ hiển thị các tiến trình đang chạy tương ứng của tệp tin độc hại đó. Ví dụ Bước 3 Xác định các registry mà mã độc đã tạo Bước này chỉ xác định và ghi lại đường dẫn. Việc xóa registry sẽ thực hiện trong Bước 6. Dựa trên Process ID, xác định tiến trình độc hại đang chạy trên cửa sổ Process Explorer → kích phải chuột và chọn Properties của tiến trình đó → tại tab Image, trong thư mục AutoStart Location → xác định các registry mà mã độc đã tạo để khởi động tiến trình độc hại cùng với hệ thống. Bước 4 Tạm dừng hoặc tắt tiến trình độc hại được tìm thấy Kích phải chuột vào tiến trình đã xác định ở Bước 2, chọn Suspend hoặc Kill Process để tạm dừng hoặc tắt tiến trình đó. Bước 5 Xóa tệp tin độc hại Sau khi đã tạm dừng hoặc tắt các tiến trình đang chạy tương ứng của tệp tin độc hại, thực hiện truy cập vào đường dẫn và xóa tệp tin. Bước 6 Xóa các giá trị registry mà mã độc đã tạo Dựa trên đường dẫn đến các giá trị registry đã xác định ở Bước 3, truy cập đến các giá trị registry mà mã độc đã tạo và xóa. Trên đây là bài viết hướng dẫn rà quét, xác định và bóc gỡ mã độc trên các máy tính hệ điều hành Windows dựa trên mã Hash của mã độc. Về cơ bản, các bước thực hiện không quá phức tạp, do đó mỗi người dùng có thể tự thực hiện theo từng bước hướng dẫn khi nhận được các thông báo, cảnh báo về các cuộc tấn công mạng sử dụng mã độc từ các Hãng bảo mật, Cơ quan chuyên trách về ATTT hoặc từ thông báo của Ban Viễn thông & Công nghệ thông tin Tổng công ty, từ đó góp phần vào việc đảm bảo cho hệ thống mạng của Tổng công ty hoạt động ổn định, an toàn, giảm thiểu rủi ro mất cắp thông tin và dữ liệu cá nhân trên máy tính của mình. Trong quá trình thực hiện, nếu có bất kỳ vướng mắc xin vui lòng liên hệ Trần Ngọc Lâm – Chuyên viên phòng Kỹ thuật và Mạng viễn thông – CPCITC. Địa chỉ email LamTN1 Điện thoại 0799333121 Internet ngày càng phát triển, mở ra một tương lai tươi sáng đầy cơ hội và tiềm năng, bên cạnh đó cũng tiềm ẩn nhiều nguy cơ, rủi ro. Một trong các nguy cơ tiềm tàng trên Internet chính là các loại mã độc. Trong bài viết này chúng ta sẽ cùng tìm hiểu xem mã độc là gì và 7 loại mã độc thông dụng hiện nay nhé. I. Mã độc là gì ?II. 7 loại mã độc phổ biếnIII. Kết Luận Mã độc hay còn gọi là phần mềm độc hại malware/malicious software là một chương trình được bí mật chèn vào hệ thống mạng nhằm thực hiện các hành vi phá hoại. Khi xâm nhập thành công, mã độc có thể đánh cắp thông tin, làm gián đoạn hệ thống hoặc gây tổn hại tới tính bí mật, tính toàn vẹn và tính sẵn sàng của máy tính nạn nhân. II. 7 loại mã độc phổ biến Mã độc được chia thành nhiều loại tùy theo chức năng và cách thức lây nhiễm. Dưới đây là 7 loại trong các loại mã độc phổ biến nhất hiện nay. 1. Virus Hiện tại, vẫn còn nhiều người nhầm lẫn virus và mã độc là một. Trên thực tế, virus chỉ là một dạng trong các loại mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. Ngày nay, với sự phát triển mạnh mẽ của công nghệ, nhiều loại mã độc khác “lên ngôi”. Virus không còn được sử dụng phổ biến như trước. Số lượng virus chỉ chiếm chưa đến 10% tổng số mã độc. Dưới đây 3 loại virus thường gặp nhất. Virus HoaxĐây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không trực tiếp gây nguy hiểm. Tuy nhiên, các thư cảnh báo có thể chứa các chỉ dẫn về thiết lập lại hệ điều hành hoặc xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ. Scripting VirusScripting virus là loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript, Batch script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner… Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet. File VirusVirus này thường lây vào các file thực thi ví dụ file có phần mở rộng .com, .exe, .dll một đoạn mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và khó diệt hơn các loại virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ điều hành. 2. Trojan horse Tên của loại mã độc này được lấy theo một điển tích cổ. Trong cuộc chiến với người Tơ-roa, các chiến binh Hy Lạp sau nhiều ngày không thể chiếm được thành đã nghĩ ra một kế. Họ giả vờ giảng hòa rồi tặng người dân thành Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa gỗ được đưa vào thành, các chiến binh Hy Lạp từ trong ngựa gỗ chui ra đánh chiếm thành. Đây cũng chính là cách mà các loại mã độc Trojan áp dụng các đoạn mã của Trojan được “che giấu” trong các phần mềm máy tính thông thường để bí mật xâm nhập vào máy nạn nhân. Khi tới thời điểm thuận lợi, chúng sẽ đánh cắp thông tin cá nhân và chiếm quyền điều khiển máy tính… Bản chất của Trojan là không tự lây lan mà sử dụng phần mềm khác để phát tán. Dựa vào cách hoạt động ta có thể phân chia Trojan thành 3 loại chính sau BackDoor, Adware và Spyware. BackdoorPhần mềm Backdoor cửa sau là một loại mã độc thuộc dạng Trojan. Khi xâm nhập vào máy tính, backdoor sẽ mở ra một cổng dịch vụ cho phép tin tặc điều khiển máy tính nạn nhân. Tin tặc có thể cài phần mềm backdoor lên nhiều máy tính khác nhau thành một mạng lưới các máy bị điều khiển – Bot Net. Từ đó, thực hiện các vụ tấn công từ chối dịch vụ DDoS. AdwareĐúng như tên gọi, đây là loại Trojan nhằm mục đích quảng cáo. Adware thường ngụy trang dưới dạng một chương trình hợp pháp để lừa người dùng cài đặt. Khi bị nhiễm adware, thiết bị có thể sẽ bị thay đổi trang chủ tìm kiếm, bị làm phiền bởi hàng loạt quảng cáo liên tục… SpywareSpyware phần mềm gián điệp là phần mềm dùng để đánh cắp thông tin của người dùng. Spyware thường được bí mật cài đặt trong các phần mềm miễn phí và phần mềm chia sẻ từ Internet. Một khi đã xâm nhập thành công, spyware sẽ điều khiển máy chủ và âm thầm chuyển dữ liệu người dùng đến một máy khác. 3. Ransomware – mã độc tống tiền Ransomware là một loại mã độc được dùng để ngăn chặn người dùng truy cập dữ liệu và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính, nạn nhân cần chuyển tiền cho tin tặc. Đó là lý do ransomware còn được gọi là mã độc tống tiền. Ransomware thường xâm nhập qua email rác hoặc trang web lừa đảo. Trong một số trường hợp, ransomware được cài đặt cùng với Trojan để có thể kiểm soát nhiều hơn trên thiết bị của nạn nhân. 4. Worm – sâu máy tính Worm là loại mã độc phát triển và lây lan mạnh mẽ nhất hiện nay. Worm thường được phát tán qua email. Các email này thường có nội dung giật gân và hấp dẫn để thu hút lượt click của người dùng. Nhờ những email giả mạo đó mà worm có thể lây lan theo cấp số nhân. Nhận thấy khả năng lây lan mạnh mẽ của worm, những kẻ viết phần mềm độc hại này đã đưa thêm vào worm các tính năng khác như phá hoại hệ thống, ăn cắp thông tin… Có thể thấy, sức tàn phá của loại mã độc này là vô cùng lớn. 5. Rootkit Mặc dù “sinh sau đẻ muộn” nhưng rootkit lại được coi là một trong những loại mã độc nguy hiểm nhất. Rootkit là một chương trình máy tính được thiết kế để truy cập sâu vào hệ thống máy tính mà vẫn che giấu được sự hiện diện của nó và các phần mềm độc hại khác. Nhờ rootkit, các phần mềm độc hại dường như trở nên “vô hình” trước những công cụ rà quét thông thường, thậm chí trước cả các phần mềm diệt virus. Việc phát hiện mã độc trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit. 6. Botnet Botnet là những máy tính bị nhiễm virus và bị điều khiển thông qua các loại mã độc Trojan, virus… Tin tặc lợi dụng sức mạnh của những máy tính bị nhiễm virus để thực hiện các hành vi phá hoại và ăn cắp thông tin. Thiệt hại do Botnet gây ra thường vô cùng lớn. 7. Biến thểMột hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng. Biến thể của virus là sự thay đổi mã nguồn nhằm tránh bị phần mềm diệt virus phát hiện hoặc làm thay đổi hành động của nó. III. Kết Luận Hiện nay, sự phát triển mạnh mẽ của Internet đã tạo ra môi trường lây lan lý tưởng cho các loại mã độc. Chính vì vậy, những phân loại nói trên chỉ mang tính tương đối. Các loại mã độc đang phát triển theo xu hướng kết hợp lại với nhau để tạo thành những thế hệ mã độc mới nguy hiểm hơn và khó bị phát hiện hơn. Người dùng cần thường xuyên quét virus trên các thiết bị sử dụng Internet, cập nhật các phần mềm antivirus/antimailware, các bản vá hệ điều hành… để hạn chế nhiễm các loại mã độc. Hi vọng bài viết này sẽ giúp bản hiểu thêm về mã độc và 1 số loại mã độc thông dụng. Tham khảo các bài viết khác tại đây Việt Nam cung cấp đa dạng các Plan Hosting đáp ứng yêu cầu của khách hàngHosting Phổ ThôngHosting Chất Lượng Cao Tham khảo các ưu đãi

mã độc có thể được tin tặc nhúng vào trong