You are on page 1of 18

Chủ đề 1.

Tìm hiểu về các loại mã độc – Malware

MỞ ĐẦU

Ngày này, với sự phát triển vượt bậc của internet nó đã thành một công cụ rất
phổ biến và hữu ích không thể thiếu trong cuộc sống. Tuy nhiên, bên cạnh đó cũng
tiềm ẩn rất nhiều rủi ro, nguy hiểm. Những nhà phát triển phần mềm độc có thể lợi
dụng Internet để tiêm nhiễm phát tán lây lan các phần mềm độc hại đến các máy tính
người dùng. Số lượng các phần mềm độc hại không ngừng tăng lên theo từng ngày, các
phương pháp truyền thống ngày càng mất ưu thế khi lúc nào cũng phải chạy theo tốc
độ phát triển của phần mềm độc hại, việc phát hiện, phân loại chúng trở nên vô cùng
khó khăn. Với những thành công mà lĩnh vực trí tuệ nhân tạo đem lại, nhiều bài toán
phức tạp đã được giải quyết một cách hiệu quả. Nó đã thành công cụ rất hữu ích giúp
các nhà phát triển Antivirus áp dụng trong lĩnh vự phân tích phần mềm độc hại.

Để có thể đối phó với các phần mềm độc hại, việc đầu tiên cần thực hiện là xác
định xem nó thuộc lớp phần mềm độc hại nào, từ đó mới nắm bắt được các hành vi,
hoạt động của nó. Vì lẽ đó, việc phân loại xem chúng thuộc họ phần mềm độc hại nào
đặc biệt là các loại mã độc – Malware ngày càng trở nên quan trọng để ta có thể nắm
được các hành vi thể hiện của chúng để kịp thời đưa ra biện pháp đối phó. Chính vì
những lý do này, nhóm đã quyết định chọn đề tài “Tìm hiểu về các loại mã độc –
Malware” làm đề tài tiểu luận của nhóm.

1
NỘI DUNG

PHẦN 1. Giới thiệu tổng quan

1.1. Khái niệm

Malware (phần mềm độc hại) là các chương trình phần mềm được thiết kế để
làm hư hỏng hoặc thực hiện những hành động không mong muốn trên hệ thống máy
tính, chẳng hạn như làm gián đoạn hoạt động của máy tính, giảm hiệu năng, tràn bộ
nhớ, đào bitcoin, thu thập những thông tin bảo mật, truy cập đến hệ thống riêng tư
và hiển thi những quảng cáo không mong muốn.

1.2. Phân loại

Phần mềm độc hại có thể được chia vào các loại sau đây tùy thuộc vào mục
đích tấn công của chúng:

- Adware[4]: Nó là 1 loại phần mềm độc hại tự động cung cấp quảng cáo.
Phần mềm quảng cáo thường đính kèm với những mẫu quảng cáo, phân
phát dưới hình thức phần mềm miễn phí hay phiên bản dùng thử, hầu hết
chúng đóng vai trò như một công cụ doanh thu. Khi bạn trả tiền cho sản
phẩm dùng thử đó, các quảng cáo sẽ “teo” nhỏ hoặc biến mất tùy theo
chính sách.

- Spyware[4]: Nó là 1 loại phần mềm gián điệp và theo dõi hoạt động của
người dùng mà họ không hề hay biết. Các khả năng của phần mềm gián
điệp có thể bao gồm thu thập các lần gõ phím, theo dõi các hoạt động tìm
kiếm, lướt web, thu thập dữ liệu tài chính hoặc giám sát hoạt động.

- Virus[10]: Virus là một đoạn chương trình có khả năng “tiêm nhiễm” vào
các chương trình khác tức là thay đổi chương trình gốc. Việc thay đổi được
thực hiện bằng cách “tiêm” vào chương trình gốc một bản sao của virus và
bản sao này sẽ lây lan sang các chương trình khác. Đặc tính cơ bản nhất
của virus là khả năng tự sao chép chính nó. Khi một máy tính bị nhiễm
virus thực hiện một chương trình chưa bị nhiễm virus, một bản copy mới
2
của virus sẽ được lây nhiễm sang chương trình chưa được thực hiện. Virus
có thể lây lan thông qua tập tin đính kèm email, thông quan mạng máy tính
được kết nối nếu bất kỳ máy tính nào khác trong mạng bị nhiễm, bằng cách
tải xuống phần mềm từ các trang web độc hai, v.v

- Worm(Sâu máy tính)[10]: Sâu máy tính là một chương trình độc hại thuộc
loại tồn tại độc lập, nghĩa là một chương trình hoàn chỉnh, có thể tự hoạt
động mag không cần phải ký sinh trrn một chương trình nào khác. Sự khác
biệt chính giữa worms và virus là worn máy tính có khả năng tự sao chép
và lây lan độc lập trong khi virus dựa vào hoạt động của con người để lây
lan. Sâu có khả năng tự sao chép chính bản thân nó và gửi bản sao từ máy
tính đã bị lây nhiễm sang máy tính chưa bị lây nhiễm thông qua mạng máy
tính. Như vậy, có thể thấy rằng, trong khi sự phá hoại gây ra bởi virus hầu
hết là bó hẹp trong phạm vi máy tính thì sự phá hoại gây ra bởi sâu có thể
ảnh hưởng tới toàn mạng, sự lan truyền của sâu có thể ảnh hưởng đến băng
thông

của mạng. Sâu có rất nhiều cách để lây lan như thư điện tử, điều khiển từ
xa, đăng nhập từ xa.

- Trojan(Ngựa Trojan) [10]: Ngựa Trojan là một loại phần mềm độc hại tự
ngụy trang thành một tập tin hoặc chương trình bình thường để lừa người
dùng tải xuống và cài đặt phần mềm độc hại. Một trojan có thể cung cấp
quyền truy cập trái phép vào máy tính bị nhiễm và được sử dụng để đánh
cắp dữ liệu (thông tin đăng nhập, dữ liệu tài chính, thậm chí cả tiền điện
tử), cài đặt thêm phần mềm độc hại, sửa đổi tập tin, giám sát hoạt động của
người dùng (xem màn hình, viết keylogging, v.v.), sử dụng máy tính trong
mạng botnet và ẩn danh hoạt động internet của kể tấn công.

- Rootkit [4]: Một rootkit là 1 loại phần mềm độc hại được thiết kế để truy
cập và điều khiển máy tính từ xa mà không bị người dùng hoặc các chương
trình bảo mật phát hiện. Ví dụ, Rookit có thể ngăn chặn các tiến trình độc
3
hại hiển thị hoặc có thể ngăn không cho các tập tin của nó bị đọc, v..v..

- Backdoor [4]: Một Backdoor là phần mềm độc hại được thiết kế để bỏ qua
các thủ tục xác thực thông thường và xâm phạm hệ thống. Sau khi hệ
thống bị xâm phậm, một hoặc nhiều backdoor có thể được cài đặt cho phép
truy cập trong tương lai mà không bị người dùng phát hiện.

- Ransomware [4]: Nó là một loại phần mềm độc hại về cơ bản hạn chế
quyền truy cập của người dùng vào máy tính bằng cách mã hóa các tập tin
hoặc khóa hệ thống trong khi yêu cầu tiền chuộc. Người dùng buộc phải trả
tiền cho kẻ tấn công để loại bỏ các hạn chế và có quyền truy cập vào máy
tính của họ. Loại thanh toán này thường được thực hiện bằng bitcoin.

- Command & Control Bot [4]: Bots là chương trình phần mềm được tạo để
tự động thực hiện các hoạt động cụ thể. Bots thường được sử dụng cho các
cuộc tấn công DDoS, spambots để hiển thị quảng cáo trên các trang web.
Một cách để bảo vệ khỏi bót là sử dụng các bài kiểm tra CPATCHA trong
các trang web để xác minh người dùng là con người hay bot.

Từ đó, ta thấy được sự nguy hiểm của các nhà phát triển phần mềm độc hại đòi
hỏi chúng ta phải có những giải pháp để ngăn chặn, đối phó với những cuộc tấn
công mã độc có thể xảy ra bất cứ lúc nào. Việc đưa ra những giải pháp để giải quyết
vấn đề này trở nên rất quan trọng và cấp bách tại thời điểm hiện tại

1.3. Trình đánh giá phần mềm độc hại

Mẫu cơ bản tiếp theo là các mục của Trend Micro bao gồm ba phần như đã đề cập
trước đó. Phần Chung biểu thị mẫu vật bằng cách sử dụng các đặc điểm phân loại riêng
biệt bao gồm Loại phần mềm độc hại, Ngôn ngữ và Khả năng Thiệt hại. Phần Mô tả cung
cấp tổng quan về chủng vi rút và phác thảo các cơ chế cài đặt được báo cáo, các hoạt
động đã tiến hành và các triệu chứng của hệ thống bị nhiễm bệnh. Phần Chi tiết phân tích
từng giống chó liên quan đến phương pháp nén, dấu chân lưu trữ và dữ liệu trọng tải cụ
thể. Thông tin về các đặc điểm phân loại của tất cả các mục từ điển bách khoa toàn thư

4
phải được cung cấp bởi các chuyên gia trong lĩnh vực, khiến cho công việc này trở nên
tốn nhiều công sức và thời gian. Điều này dẫn đến một phần nhỏ các mục nhập có giá trị
cho mỗi đặc điểm riêng biệt; chẳng hạn, chỉ có 43.548 trong số 340.246 chủng liệt kê một
giá trị cho tính năng Mã hóa và ít hơn 12,56% mục nhập được gắn nhãn liên quan đến
tính năng Hủy diệt. Đơn giản là không thể phân loại thủ công dân số lớn trong Trend
Micro dựa trên nhiều loại đặc điểm phân loại trong một khoảng thời gian hợp lý. Trình
đánh giá phần mềm độc hại giúp theo hướng này vì nó tự động lấy các đặc điểm phân loại
cho các loài và cung cấp quy trình phân loại và tổng quát phần mềm độc hại tự động.

Ngoài các tính năng được trích xuất từ Trend Micro, xác định các đặc điểm mới để
bao gồm toàn bộ vòng đời của phần mềm độc hại. Ví dụ: chúng tôi chỉ định các tính năng
Attack Avenue, Carried Payload và Containment Dif khó để minh họa hành vi của phần
mềm độc hại trong các giai đoạn Thâm nhập & Kích hoạt cũng như Khám phá & Xóa bỏ
tuổi thọ của nó. Một số tính năng phân loại có một số giá trị (hoặc lớp): tính năng Khả
năng Thiệt hại nằm trong các lớp Thấp, Trung bình hoặc Cao, trong khi tính năng mới
được điều chỉnh Carried Payload giả định mười ba (13) lớp bao gồm Thực hiện Lệnh tùy
ý, Quá trình chấm dứt, và Bảo mật Thỏa hiệp. Một đặc điểm phân loại là nhiều nhãn nếu
một mẫu vật có thể được gán đồng thời cho nhiều hạng mục của đối tượng và tương tự
như một nhãn. Trong khuôn khổ của chúng tôi, tính năng Carried Payload được gắn nhiều
nhãn vì một giống phần mềm độc hại có thể mang nhiều trọng tải đồng thời để thực hiện
nhiều hoạt động độc hại khác nhau. Ví dụ, sâu WORM SDBOT.APO không chỉ giết các
quy trình bình thường khác mà còn hủy kích hoạt nhiều ứng dụng bảo mật. Ngược lại,
tính năng Phân biệt được gắn nhãn duy nhất vì các danh mục của nó loại trừ lẫn nhau, do
đó, sâu WORM SDBOT.APO chỉ nằm trong danh mục Cao trong khi tập lệnh JS
FEEBS.GJ được coi là có khả năng phân phối Trung bình.

Trình đánh giá phần mềm độc hại thực hiện phân loại theo ba giai đoạn:

• Biểu diễn phần mềm độc hại: mô tả bằng văn bản cho một mẫu vật trong bách
khoa toàn thư Trend Micro được chuyển đổi thành một định dạng phù hợp cho học máy.

• Xây dựng mô hình học tập: khuôn khổ tạo ra một


5
mô hình máy học cho từng tính năng phân loại dựa trên dữ liệu đào tạo được thu thập tự
động từ cả bách khoa toàn thư Trend Micro và Symantec.

• Phân loại loài không được gắn nhãn: phương thức học tập được xây dựng - els tự
động hóa việc phân loại phần mềm độc hại không được gắn nhãn từ danh mục Trend
Micro cũng như các chủng có thể được phát hiện trong tương lai.

Việc phân loại đối với nhiều tính năng không chỉ hỗ trợ việc đánh giá rủi ro phần
mềm độc hại đối với không gian mạng mà còn giúp phân tích sự phát triển của phần mềm
độc hại và phát triển các biện pháp chống tấn công. Hơn nữa, chúng tôi trực quan hóa các
phân loại phần mềm độc hại bằng bản đồ tự tổ chức (SOM) để khám phá thêm các đặc
tính nội tại của mẫu vật.

PHẦN 2. Cơ chế lây lan, cách nhận biết mã độc và mục tiêu - Malware

2.1. Cơ chế lây lan của mã độc – Malware

 Sự khởi đầu của vòng đời phần mềm độc hại

Chi tiết về các đặc điểm phân loại đặc trưng cho hành vi của phần mềm độc hại
trong giai đoạn Tạo ra nó.

Nền tảng máy tính bị ảnh hưởng

Cũng giống như bất kỳ ứng dụng nào khác, phần mềm độc hại hiện thực hóa các
dịch vụ của nó bằng các API do Hệ điều hành cung cấp. Nếu một mẫu vật có thể thâm
nhập vào các API này, thì nó có thể xâm nhập thành công vào nhiều biến thể của HĐH
được đề cập. Ví dụ: tập lệnh JS FEEBS.GJ có khả năng xâm phạm sáu thành viên của họ
hệ điều hành Windows bao gồm Win98 và Server 2003. Để cải thiện khả năng thâm
nhập, phần mềm độc hại cố gắng điều chỉnh chiến lược tấn công và đóng gói một bộ mã
khác tùy thuộc vào hệ điều hành được nhắm mục tiêu, để phân biệt hành vi trên các nền
tảng khác nhau. Về mặt này, XML BADBUN.A cài đặt các tập lệnh JavaScript và IRC
khi nạn nhân thuộc họ Windows trong khi nó đẩy các tập lệnh Python và Perl sang các
bản phân phối Linux. Mặc dù có rất nhiều hệ điều hành hoạt động trong hệ sinh thái

6
Internet, các tác giả phần mềm độc hại cơ hội thường nhắm đến các nền tảng có cơ sở
người dùng lớn hoặc nhiều ứng dụng phong phú. Các loài nhắm mục tiêu Linux, Unix
và Macintosh chỉ thỉnh thoảng mới được quan sát thấy. Ngược lại, hệ điều hành của
Microsoft bao gồm DOS, Win95, Win98, ME, NT, XP, 2000 và 2003 (bao gồm cả các
phiên bản mới hơn như Vista và Win 7) tạo nên những mục tiêu yêu thích nhất. Do đó,
Malware Assessuator de fi nes Affected Platform như một tính năng phân loại cốt lõi về
hệ điều hành và tập trung vào tám thành viên Windows ở trên; sau đó được chỉ định là
các danh mục có số nhận dạng từ 1–8. Coi tính năng Nền tảng bị ảnh hưởng là có nhiều
nhãn; JS FEEBS.GJ cho thấy rõ ràng rằng phần mềm độc hại xâm nhập đồng thời vào
nhiều hệ điều hành.
Classification on Affected Platform

240000 T r a in in g D a ta
T e s tin g D a ta
220000 T o ta l
200000

180000

N u m b e r o f M a lw a r e s
160000
140000

120000
100000

80000

60000

40000
20000
0

Định danh nền tảng (1: DOS, 2:95, 3:98, 4: ME, 5: NT, 6: XP, 7: 2K, 8: 2003)

Hình 1. Phân loại trên Nền tảng bị ảnh hưởng với việc loại bỏ gốc và từ khóa

Hệ thống đa ngôn ngữ bị phần mềm độc hại nhắm mục tiêu

Hệ điều hành và ứng dụng sử dụng ngôn ngữ quốc gia thường trở thành mục tiêu
của phần mềm độc hại. Các hệ thống và thành phần máy tính có tính năng bản địa hóa
được bật thường xuyên tạo ra các lỗ hổng bảo mật theo ngôn ngữ và do đó cung cấp các
bệ phóng cần thiết cho các cuộc tấn công. Ví dụ: mục CVE-2008-0730 trong từ điển về
các lỗ hổng bảo mật và phơi nhiễm phổ biến (CVE) ghi lại các lỗ hổng trong phương
thức nhập cho tiếng Hàn, tiếng Thái và tiếng Trung giản thể / phồn thể cho Sun
Solaris10 có thể cấp quyền truy cập trái phép.

7
Các loại tệp được sử dụng để chứa phần mềm độc hại

Để có hiệu lực một khi trong các hệ thống bị xâm nhập, phần mềm độc hại đóng
gói mã của nó trong một hoặc nhiều định dạng tương thích với các định dạng của môi
trường được nhắm mục tiêu. Một số cuộc tấn công sử dụng các ngôn ngữ kịch bản như
JavaScript dựa trên văn bản và Perl để cho phép phát triển nhanh chóng; các tập lệnh về
cơ bản độc lập với hệ điều hành cơ bản. Tuy nhiên, các định dạng dành riêng cho hệ
điều hành vẫn chiếm ưu thế vì chúng giúp cải thiện hiệu suất của mã và cung cấp khả
năng tương thích ngược. Về mặt này, định dạng liên kết và thực thi (ELF) là duy nhất
đối với Linux, trong khi các đối tượng thư viện liên kết động (DLL) lại phổ biến trong
dòng hệ điều hành Windows. Rõ ràng, một phần mềm độc hại sẽ trở nên kém hiệu quả
nếu nó rơi vào môi trường làm việc không tương thích với (các) định dạng của chính nó.
Trình đánh giá phần mềm độc hại giới thiệu tính năng phân loại Loại tệp để chỉ ra các
định dạng thường xuyên được phần mềm độc hại sử dụng; các lớp của Loại tệp bao
gồm: BAT, DLL, DOC, DOS, EXE, HTML, MACRO, PE và SCRIPT; chúng ta gán
cho chúng các định danh trong phạm vi 1, ..., 9 tương ứng. Vì thông lệ phần mềm độc
hại có thể đóng gói nhiều loại khác nhau lại với nhau, tính năng phân loại này có nhiều
nhãn. Ví dụ, trong gói backdoor BKDR BIFROSE.YK, các loại EXE và PE cùng tồn tại.

 Sự lây lan của mã độc – Malware

Mỗi loại phần mềm độc hại đều có cách thức độc nhất để gây ra sự tàn phá và
hầu hết đều dựa vào hành động của người dùng. Một số chủng được gửi qua email thông
qua liên kết hoặc tệp thực thi. Những người khác được gửi qua tin nhắn tức thời hoặc
phương tiện truyền thông xã hội. Ngay cả điện thoại di động cũng dễ bị tấn công. Điều
cần thiết là các tổ chức phải nhận thức được tất cả các lỗ hổng để họ có thể thiết lập một
tuyến phòng thủ hiệu quả phần mềm độc hại có cách thức độc nhất để gây ra sự tàn phá
và hầu hết dựa vào hành động của người dùng.

2.2. Cách nhận biết mã độc - Malware

8
Đối với người dùng máy tính, có một số dấu hiệu cho thấy mã độc đang ẩn nấp trên hệ
thống:

 Máy tính chạy chậm, tốc độ xử lý của hệ điều hành giảm cho dù bạn đang điều
hướng Internet hay chỉ sử dụng các ứng dụng cục bộ.

 Hệ thống liên tục gặp sự cố, bị đóng băng hoặc hiển thị BSOD – màn hình xanh
(đối với Windows).

 Dung lượng ổ cứng giảm bất thường.

 Hoạt động Internet của hệ thống tăng cao không rõ nguyên nhân.

 Bạn nhận được thông báo đòi tiền chuộc từ Malware, nếu không dữ liệu của bạn
sẽ bị xóa.

 Các vấn đề về hiệu suất mà không rõ lý do (không có phần mềm mới được tải)

 Hệ thống thường xuyên gặp sự cố.

 Các thay đổi đối với trang chủ của trình duyệt hoặc mật khẩu tài khoản .

 Các chương trình không quen thuộc đang chạy trên thanh tác vụ hoặc khi khởi
động hệ thống.

Tuy nhiên, trong vài trường hợp, thiết bị bị nhiễm Malware vẫn hoạt động bình
thường, không có dấu hiệu cụ thể nào.

Việc phát hiện phần mềm độc hại trên các ứng dụng web hoặc mạng doanh nghiệp
phức tạp hơn đáng kể. Việc phân tích tài sản mạng và nguồn trang web để tìm phần mềm
độc hại hoặc các loại mã độc khác bao gồm việc theo dõi liên tục, kiểm tra nhật ký hệ
thống và sử dụng các công cụ bảo mật tinh vi.

2.3 Ai là mục tiêu của chính của Malware ?

 Adware, Spyware, Keyloggers và Malvertising nhắm tới các thiết bị được kết


nối với tài khoản ngân hàng, tài khoản mua bán cũng như các dữ liệu quan trọng
khác.

9
 Cyptominers và ransomware thường có chung đối tượng mục tiêu là cá nhân,
doanh nghiệp, cửa hàng bán lẻ, bệnh viện và thậm chí các hệ thống chính quyền.
 Mobile spyware không chỉ nhắm đến người tiêu dùng thông thường mà còn tấn
công cả doanh nghiệp, tổ chức. Thông qua các lỗ hổng của smart phone/tablet của
nhân viên, mobile spyware có thể lây lan cho toàn hệ thống.

PHẦN 3. Cách thức chống lại mã độc

3.1. Người dùng cá nhân

Trên thực tế, có hai lĩnh vực cần xem xét khi liên quan đến bảo vệ: các công cụ
bảo vệ và sự cảnh giác của người dùng. Cách đầu tiên thường dễ thực hiện nhất, đơn giản
vì người dùng thường có thể đặt và quên phần mềm bảo vệ tốt nhất trong lớp tự quản lý
và cập nhật. Mặt khác, người dùng có thể dễ bị cám dỗ ("hãy xem trang web thú vị này!")
Hoặc dễ bị dẫn dắt bởi những cảm xúc khác như sợ hãi ("cài đặt phần mềm chống vi-rút
này ngay lập tức"). Giáo dục là chìa khóa để đảm bảo người dùng nhận thức được nguy
cơ của phần mềm độc hại và những gì họ có thể làm để ngăn chặn một cuộc tấn công.

Với các chính sách người dùng tốt được áp dụng và các giải pháp chống phần
mềm độc hại phù hợp liên tục theo dõi mạng, email, yêu cầu web và các hoạt động khác
có thể khiến tổ chức gặp rủi ro, phần mềm độc hại ít có cơ hội phân phối khối lượng của
nó. Tính năng Phát hiện Phần mềm độc hại Nâng cao của Forcepoint cung cấp khả năng
bảo vệ chống phần mềm độc hại tốt nhất trên nhiều kênh và hiệu quả bảo mật chưa từng
có.

3.2. Người dùng doanh nghiệp

Các nhóm bảo mật và quản lý doanh nghiệp đã cắt giảm công việc trong việc bảo
vệ khỏi các lỗ hổng ứng dụng web và mã phần mềm độc hại.

Cung cấp sự bảo vệ liên tục bao gồm một cách tiếp cận toàn diện đối với ứng
dụng, mạng và bảo mật dữ liệu bao gồm:

 Nhấn mạnh với nhân viên tầm quan trọng của việc không bao giờ mở email bất
ngờ từ các nguồn bên ngoài. Điều đặc biệt quan trọng là tránh mở tệp đính kèm

10
hoặc nhấp vào liên kết từ các nguồn như vậy.

 Cài đặt và cập nhật phần mềm chống vi-rút trên tất cả các máy tính như một biện
pháp bảo vệ đầu tiên

 Chặn cửa sổ bật lên để ngăn một số sự cố nhấp chuột cố ý hoặc vô tình vào các
liên kết có thể gây hại

 Sử dụng các quyền tối thiểu trên các ứng dụng web để giới hạn quyền hạn và ngăn
chặn tin tặc có khả năng lây lan mã độc hại đến các hệ thống quan trọng

 Luôn cập nhật phần mềm để đảm bảo bao gồm bất kỳ bản vá hoặc cải tiến bảo mật
hiện hành nào

 Quét các trang web và mã để tìm mã độc hại thường xuyên

 Triển khai tường lửa an toàn cho tất cả lưu lượng mạng

 Sử dụng các công cụ phần mềm để theo dõi hoạt động đáng ngờ, đặc biệt là bất kỳ
việc sử dụng các trang web trái phép, truy cập vào tài khoản ngân hàng hoặc email
đến hoặc từ các tài khoản email không được công nhận

 Sử dụng phần mềm VPN an toàn cho nhân viên di động, những người có thể sử
dụng các hệ thống kinh doanh từ trang web gia đình, khách hàng hoặc công việc
hoặc trên các mạng công cộng

Nhìn chung, đảm bảo rằng có các tài nguyên được ủy quyền và có trách nhiệm
theo dõi nhật ký hệ thống để tìm hoạt động đáng ngờ để chủ động phát hiện các vấn đề
bảo mật tiềm ẩn hoặc sự hiện diện của phần mềm độc hại.

KẾT LUẬN

Không phải lúc nào người dùng cũng có thể lường trước việc có hay không có
phần mềm độc hại trong máy tính của mình. Thậm chí, nếu đã làm theo tất cả mọi hướng
dẫn và kinh nghiệm như cập nhật hệ điều hành và các chương trình thường xuyên, phòng

11
ngừa thư rác bằng cách không bao giờ bấm vào liên kết lạ, sử dụng 1 phần mềm diệt virus
nào đó, thì cũng chưa hẳn là virus và malware không có trong máy tính.

Thông qua bài tiểu luận “Tìm hiểu về các loại mã độc – Malware” nhóm đã đưa
ra những thông tin cơ bản nhất về các loại mã độc Malware từ đó đưa ra những giải pháp
để hạn chế việc bị xâm hại tiêu cực của Malware đối với người dùng.

Trong quá trình làm bài, do kiến thức còn nhiều hạn chế nên khó tránh khỏi sai sót,
kính mong nhận được sự đóng góp ý kiến của Thầy/Cô để bài viết được hoàn thiện hơn.

Em xin chân thành cảm ơn!

TÀI LIỆU THAM KHẢO

12
1. Allwein, E.L., Schapire, R.E., Singer, Y., Kaelbling, P., 2000. Reducing
multiclass to binary: a unifying approach for margin classifiers. Journal of Machine
Learning Research 1, 113–141.

2. Bailey, M., Oberbeide, J., Andersen, J., Mao, Z.M., Jahanian, F., Nazario, J.,
2007. Auto- mated classification and analysis of internet malware. In: The 10th
Symposium on Recent Advances in Intrusion Detection (RAID’07), Gold Coast,
Australia, September. Springer, pp. 178–197.

3. Boney, D.G., 1999, June. The Plague: An Army of Software Agents for
Information Warfare. Technical Report. Department of Computer Science, School of
Engi- neering and Applied Science, Washington DC.

4. Bontchev, V.V., 1998. Methodology of Computer Anti-Virus Research.


Technical Report. University of Hamburg, Germany.

5. Boser, B.E., Guyon, I.M., Vapnik, V.N., 1992. A training algorithm for optimal
margin classifiers. In: Proceedings of the Fifth Annual ACM Workshop on
Computational Learning Theory, Pittsburgh, PA, USA, July. ACM Press, pp. 144–152.

6. Bredensteiner, E.J., Bennet, K.P., 1999. Multicategory classification by support


vec- tor machines. Computational Optimizations and Applications 12 (December), 53–79.

7. Brunnstein, K., 1999. From antivirus to antimalware software and beyond:


another approach to the protection of customers from dysfunctional system behaviour. In:
Proceedings of the 22nd National Information System Security Conference, Arlington,
VA, USA, October. NIST, pp. 1–14.

8. CERT, 2001. CERT Advisory CA-2001-26 Nimda Worm, http://www.cert.org/


advisories/CA-2001-26.html.

9. Collobert, R., Bengio, S., 2001. SVMtorch: support vector machines for large-
scale regression problems. Journal of Machine Learning Research (JMLR) 1, 143–160.
Costa, M., Crowcroft, J., Castro, M., Rowstron, A., Zhou, L., Zhang, L., Barham, P.,

13
2005. Vigilante: end-to-end containment of internet worms. In: Proceedings of the 20th
ACM Symposium on Operating Systems Principles (SOSP2005), Brighton, United
Kingdom, October. ACM, New York, NY, USA, pp. 133–147.

14

You might also like