Professional Documents
Culture Documents
Chương 1. Tổng quan về mã độc
Chương 1. Tổng quan về mã độc
Mục tiêu
3 4
5 6
1
8/16/2022
7 8
Mã độc (Tên tiếng Anh là Malware hay Malicious Định nghĩa mã độc
software) là các chương trình máy tính được tạo ra Lịch sử của mã độc
với mục đích làm hại đến tính bí mật, tính toàn vẹn Mục đích của mã độc
hoặc tính sẵn sàng của dữ liệu, ứng dụng và hệ điều Con đường lây nhiễm mã độc
hành của của hệ thống.
9 10
2
8/16/2022
15 16
17 18
3
8/16/2022
19 20
21 22
Con đường lây nhiễm mã độc Qua các thiết bị lưu trữ di động
23 24
4
8/16/2022
Qua các thiết bị lưu trữ di động Qua các thiết bị lưu trữ di động
Hình thức lây nhiễm: Mã độc lây nhiễm từ máy có kết Cơ chế lấy cắp dữ liệu: Mã độc tự động copy dữ
nối Internet sang máy không kết nối Internet hoặc lây liệu từ máy không nối Internet vào USB ở dạng ẩn.
nhiễm từ máy tính này sang máy tính khác thông qua
Khi cắm USB sang máy có nối Internet, mã độc
USB.
Cơ chế lây nhiễm: gửi tài liệu từ
Khi cắm USB vào máy kết nối Internet, mã độc lây USB đến hòm thư hoặc máy
nhiễm vào USB (bằng các đường lây nhiễm kể trên). tính đích của tin tặc.
Cắm USB sang máy không kết nối Internet, mã độc
Ví dụ: W32.XFileUSB
lây nhiễm vào máy này.
25 26
27 28
29 30
5
8/16/2022
31 32
1. Mã độc
2. Phân loại mã độc
3. Cơ chế hoạt động của mã độc
33 34
1. Mã độc
2. Phân loại mã độc
3. Cơ chế hoạt động của mã độc
35 36
6
8/16/2022
Cơ chế hoạt động của mã độc Cơ chế hoạt động của mã độc
Virus Virus
Worm Worm
Trojan horse Trojan horse
37 38
Virus Virus
Vòng đời virus gồm 4 giai đoạn:
Là một loại mã độc có khả năng tự nhân bản và lây Trú ẩn (Dormant)
nhiễm chính nó vào các tệp, chương trình máy tính. Lây lan (Propagation)
Kích hoạt (Triggering)
Thực thi (Execution)
39 40
Virus
Worm
Trojan horse
41 42
7
8/16/2022
Worm Worm
Cơ chế hoạt động:
Worm là chương trình độc hại có khả năng tự Tìm kiếm các đối tượng phù hợp,
nhân bản và tự lây nhiễm trong hệ thống mà không Lây nhiễm,
cần tệp chủ để mang nó. Tự sao chép bản thân nó vào các thư mục hệ
thống đồng thời ghi thông tin khởi động vào hệ
Làm lãng phí băng thông của mạng, phá hoại hệ
thống.
thống như xóa tệp, tạo ra cửa sau cho phép tin tặc
kiểm soát máy tính của nạn nhân
43 44
Trojan horse
45 46
8
8/16/2022
49 4