Tải bản đầy đủ (.pdf) (18 trang)

NguyenHaiAnh 20179559

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (889.18 KB, 18 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
──────── * ───────

BÀI TẬP LỚN
KỸ NĂNG LẬP BÁO CÁO KỸ THUẬT VÀ
DỰ ÁN
Đề tài: Worm máy tính và sự phát tán của chúng

Sinh viên thực hiện:
Nguyễn Hải Anh
Mã số sinh viên:
20179559
Giáo viên hướng dẫn: TS. Nguyễn Thị Thanh Tú

HÀ NỘI 12-2017


LỜI MỞ ĐẦU
Ngành công nghệ trong thời đại hiện nay phát triển vô cùng rực rỡ, đã đi vào rất nhiều lĩnh
vực trong xã hội như kinh tế, giáo dục, giải trí...và nó đã mang lại những kết quả rất lớn.
Hiện nay, trong hầu hết các doanh nghiệp, các tổ chức xã hội và các công ty thì công nghệ
thông tin đóng một vai trò hết sức quan trọng trong việc phát triển và mở rộng việc sản
xuất, kinh doanh và điều hành. Công nghệ thông tin phát triển thì những vấn đề liên quan
đến an toàn thông tin, bảo mật , hay phòng chống mã độc cũng cần được đào tạo và chú
trọng hơn. Người dùng cần hình dung rõ ràng về những tác hại mà mã độc mang lại và có
biện pháp tự bảo vệ máy tính của mình trước khi xảy ra sự cố.
Em xin gửi lời cám ơn đến cô Nguyễn Thị Thanh Tú và các anh, các chị hiện tại đang công
tác tại Phòng Nghiên cứu Mã độc, Công ty Cổ phần BKAV đã tạo điều kiện và hướng dẫn
em hoàn thành báo cáo này. Qua một thời gian phân tích, tìm hiểu và được sự chỉ bảo của
cô và các anh/chị trên công ty, em đã nắm được các hành vi và kỹ thuật cơ bản về loại mã


độc phát tán worm và xây dựng nên tài liệu này.

I


MỤC LỤC
LỜI MỞ ĐẦU ................................................................................................................................................ I
MỤC LỤC ................................................................................................................................................... II
DANH MỤC HÌNH ẢNH .......................................................................................................................... III
DANH MỤC BẢNG................................................................................................................................... III
Chương I: Đặt vấn đề .................................................................................................................................... 1
1.1 Phân tích hiện trạng ............................................................................................................................ 1
1.2 Những bất cập tồn tại .......................................................................................................................... 2
Chương II: Nghiên cứu kỹ thuật ................................................................................................................... 2
2.1 Khái niệm ............................................................................................................................................ 2
2.1.1 Mã độc ......................................................................................................................................... 2
2.1.2 Virus máy tính.............................................................................................................................. 2
2.1.3 Worm máy tính ............................................................................................................................ 3
2.1.4 Registry ........................................................................................................................................ 3
2.1.5 Máy ảo ......................................................................................................................................... 3
2.1.6 AutoRun ....................................................................................................................................... 3
2.2 Những kỹ thuật thường được Worm sử dụng ..................................................................................... 4
2.2.1 Kỹ thuật che giấu hành vi ............................................................................................................ 4
2.2.2 Khởi động cùng máy tính............................................................................................................. 4
2.2.3 Anti máy ảo .................................................................................................................................. 4
2.2.4 USB Autorun ............................................................................................................................... 5
2.2.5 USB Fake Drive ........................................................................................................................... 6
2.2.6 Phát tán qua thư mục chia sẻ trong mạng LAN ........................................................................... 6
2.2.7 Khai thác danh bạ và gửi Spam Email ......................................................................................... 7
Chương III: Giải pháp tự phòng vệ cơ bản ................................................................................................... 9

3.1 Luôn để ý kiểm tra các tiến trình đang chạy ....................................................................................... 9
3.2 Kiểm tra Key khởi động...................................................................................................................... 9
3.3 Xóa bỏ Services gây hại .................................................................................................................... 10
3.4 Bảo vệ máy tính khỏi các loại mã độc chạy ngầm ............................................................................ 11
3.5 Phát hiện các file bị ẩn đi .................................................................................................................. 11
3.6 Luôn kiểm tra shortcut trỏ tới đâu..................................................................................................... 12
3.7 Luôn chia sẻ có đặt password trong mạng nội bộ ............................................................................. 12
3.8 Luôn kiểm tra kỹ các file nghi ngờ nhận qua mail............................................................................ 13
TÀI LIỆU THAM KHẢO .......................................................................................................................... 14
II


DANH MỤC HÌNH ẢNH
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình
Hình

Hình
Hình
Hình
Hình

1: Minh họa sự phát tán Malware ....................................................................................................... 1
2: Minh họa kỹ thuật che giấu hành vi ................................................................................................ 4
3: Minh họa key khởi động ................................................................................................................. 4
4: Minh họa process đặc trưng của Vmware. ..................................................................................... 5
5: Minh họa shortcut mã độc............................................................................................................... 6
6: Cơ chế chia sẻ thư mục trong mạng nội bộ ..................................................................................... 7
7: Minh họa danh bạ Outlook ............................................................................................................. 7
8: Minh họa file profiles.ini của Thunderbird ..................................................................................... 8
9: Minh họa file abook.mab của Thunderbird..................................................................................... 8
10: Minh họa danh bạ Thunderbird..................................................................................................... 8
11: Tắt tiến trình Mã độc..................................................................................................................... 9
12: Xóa Key Run trong Regedit ........................................................................................................ 10
13: Minh họa service worm .............................................................................................................. 10
14: Minh họa các xóa service bằng cmd ........................................................................................... 10
15: User Account Control ................................................................................................................. 11
16: UAC Always Notify ................................................................................................................... 11
17: Bỏ ẩn file và folder, bỏ ẩn đuôi file ............................................................................................ 12
18: Kiểm tra File Shortcut................................................................................................................. 12
19: Đặt Passwork khi share ............................................................................................................... 12
20: Chọn quyền khi share ................................................................................................................. 13
21: Minh họa file đính kèm độc hại .................................................................................................. 13

DANH MỤC BẢNG
Bảng 1: Thống kê tổng thiệt hại do virus gây ra tại Việt Nam giai đoạn 2014-2016 ................................... 1


III


Chương I: Đặt vấn đề
1.1 Phân tích hiện trạng
Ngày nay, với sự chuyên nghiệp hóa, và “trưởng thành” trong kỹ thuật phát tán mã độc,
mỗi lần một loại mã độc mới được tung ra là một lần có tới hàng nghìn máy tính tại Việt
Nam bị lây nhiễm.
Lượng mã độc đang phát tán hàng ngày đã tăng với tốc độ chóng mặt. Ngoài việc lây nhiễm
qua các con đường truyền thống như đính kèm theo e-mail, mã độc hiện nay còn lây nhiễm
qua nhiều cách thức khác như qua mạng LAN tại các công ty, USB, website, … Những
cách thức này cho thấy hiệu quả phát tán mã độc là rất lớn.

Hình 1: Minh họa sự phát tán Malware
Kịch bản tấn công phổ biến thường được tin tặc sử dụng là gửi email đính kèm văn bản
chứa mã độc. Theo thống kê từ Bkav, có tới hơn 50% người dùng cho biết vẫn giữ thói
quen mở ngay các tập tin được đính kèm trong email. Theo chương trình đánh giá an ninh
mạng 2016 của Bkav, tỷ lệ USB bị nhiễm virus trong năm 2016 vẫn ở mức rất cao 83%,
không giảm so với 2015. Hàng triệu máy tính cơ quan, cá nhân đã bị nhiễm mã độc gián
điệp nằm vùng.[TD1]
Bảng 1: Thống kê tổng thiệt hại do virus gây ra tại Việt Nam giai đoạn 2014-2016[B1]
Năm
Tổng thiệt hại
(VND)

2014
8 500 tỷ

2015
8 700 tỷ


2016
10 400 tỷ

2017
chưa có số
liệu
1


Trong năm 2017, dự kiến sẽ còn tiếp tục chứng kiến nhiều cuộc tấn công có chủ đích APT
với quy mô từ nhỏ tới lớn. Mã độc tống tiền tiếp tục bùng nổ, xuất hiện nhiều hình thức
phát tán tinh vi và biến thể mới.

1.2 Những bất cập tồn tại
Một số người dùng thường không bỏ tiền ra để mua phần mềm có bản quyền mà thay vào
đó tìm kiếm bản crack trên mạng mà không phòng bị với file crack đó cũng góp phần làm
virus lây lan nhiều hơn.
Sử dụng USB hiện nay là tất yếu. Mã độc USB Autorun tuy đã được loại bỏ khỏi phiên
bản mới nhất của hệ điều hành Windows nhưng hiện nay nổi lên dòng USB Fake Drive,
nếu không để ý kỹ rất khó phát hiện ra.
Hiện nay công việc của chúng phải thường xuyên phải liên lạc qua mail để trao đổi thông
tin, làm việc giao dịch với khách hàng. Mã độc được đính kèm theo mail hoặc đường dẫn
trên tập tin đính kèm.
Người dùng cũng cần biết về cách xử lý sơ bộ khi máy tính nhiễm phần mềm độc hại,
chẳng hạn như ngắt kết nối máy chủ bị nhiễm phần mềm độc hại từ các mạng, chặn các
cổng share, … trước khi báo các chuyên viên giải quyết.

Chương II: Nghiên cứu kỹ thuật
2.1 Khái niệm

2.1.1 Mã độc
Mã độc (hay Malware), là từ viết tắt của phần mềm độc hại, là dạng phần mềm dùng để
gây hại cho người dùng máy tính. Nó gây hại bằng rất nhiều cách bao gồm ngăn cản hoạt
động bình thường của máy tính, thu thập thông tin nhạy cảm, mạo danh người dùng để gửi
thư rác hoặc tin nhắn giả mạo, hoặc tăng cường truy cập vào hệ thống máy tính cá nhân,
và rất nhiều khả năng khác sẽ còn được hacker phát triển trong tương lai.
Mã độc thường có tính lây lan cao, có thể được phát tán qua các đường: Email, mạng LAN,
mạng xã hội, thiết bị di động,.. Mã độc máy tính chủ yếu bao gồm: Virus, Worm và Trojan,
và rất nhiều loại khác.

2.1.2 Virus máy tính
Virus máy tính là một chương trình hay một đoạn code được tải vào máy tính mà bạn không
hề hay biết và nó có tác dụng ngược lại với những gì bạn mong muốn. Một số virus không
chỉ gây ra các tác động nhỏ mà còn có thể gây nguy hiểm cho ổ cứng, phần mềm hay các
file. Hầu hết các loại virus được đính kèm vào một file chương trình, điều đó có nghĩa là
virus có khả năng đã tồn tại trên máy tính của bạn nhưng nó không thể gây nguy hiểm trừ
phi bạn chạy hay mở chương trình đó.
2


2.1.3 Worm máy tính
Worm máy tính là một chương trình có khả năng tự nhân bản để phát tán. Worm có thể tự
di chuyển từ máy tính này sang máy tính khác hay tự nhân bản chính nó trong máy tính mà
không cần bất kì sự tác động nào của con người.
Worm có đủ khả năng để làm thiệt hại nghiêm trọng cho toàn thể hệ thống mạng nếu một
máy con trong hệ thống đó dính phải, trong khi một virus máy tính chỉ thường nhắm đến
các tập tin trên máy bị nhiễm. Chính vì vậy, việc lây nhiễm worm là cực kì nguy hiểm khi
chính nó sẽ phát tán ra khỏi máy tính của bạn mà bạn vẫn không hề hay biết và gây ra sự
tàn phá không thể kiểm soát nổi.
Vì tính lây lan mạnh, Worm ngày nay không chỉ đơn thuần chỉ phát tán nó có thể được kết

hợp kỹ thuật của nhiều loại mã độc khác như Trojan, Ransomware, Keylogger và nhiều
loại khác để phá hoại máy tính nạn nhân gây thiệt hại nghiêm trọng, đánh cắp thông tin hay
tống tiền. Nó gây thiệt hại không chỉ cho một máy mà cả các máy trong cùng mạng hay
các email liên kết với máy nạn nhân.

2.1.4 Registry
Registry là một cơ sở dữ liệu dùng để lưu trữ các thông số kỹ thuật của Windows và lưu
lại những thông tin về sự thay đổi, lựa chọn cũng như những thiết lập từ người sử dụng
Windows. Registry chứa các thông tin về phần cứng, phần mềm, người sử dụng và một
điều nữa là Registry luôn được cập nhật khi người dùng có sự thay đổi trong các thành
phần của Control Panel, File Associations và một số thay đổi trong menu Options của một
số ứng dụng, …

2.1.5 Máy ảo
Máy ảo (Virtual Machine) là một chương trình đóng vai trò như một máy vi tính ảo. Nó
chạy trên hệ điều hành hiện tại - hệ điều hành chủ và cung cấp phần cứng ảo tới hệ điều
hành khách. Các máy ảo cung cấp phần cứng ảo, bao gồm CPU ảo, RAM ảo, ổ đĩa cứng,
giao diện mạng và những thiết bị khác. Các thiết bị phần cứng ảo được cung cấp bởi máy
ảo và được ánh xạ tới phần cứng thực trên máy thật.
Máy ảo được sử dụng với rất nhiều mục đích khác nhau, bao gồm cả việc dùng làm môi
trường phân tích mã độc.

2.1.6 AutoRun
AutoRun là cơ chế xuất hiện từ Windows 95, cho phép tự động chạy các ứng dụng mỗi khi
một ổ đĩa được kết nối. Với người dùng, nó thường được gọi là AutoPlay. Trong các tài
liệu, chúng ta thường thấy các thuật ngữ AutoRun và AutoPlay được dùng lẫn lộn (thiết
lập AutoPlay trong Windows Policy làm thay đổi mục AutoRun trong Registry, tệp
autorun.inf là tác nhân thêm “AutoPlay” vào trình đơn ngữ cảnh của ổ đĩa).

3



2.2 Những kỹ thuật thường được Worm sử dụng
2.2.1 Kỹ thuật che giấu hành vi
Mã độc sau khi chạy thường sẽ tự copy vào những thư mục trong Appdata hay
Appdata/Microsoft và sinh ra file .bat nhằm tự xóa bản thân đi với mục đích ẩn giấu chính
mình, tránh bị người dùng phát hiện ra những file lạ, đáng nghi ngờ.
Nếu không để hiện đuôi file, chỉ nhìn thoáng qua khó có thể phân biệt được đâu là file tài
liệu, đâu là file thực thi.

Hình 2: Minh họa kỹ thuật che giấu hành vi

2.2.2 Khởi động cùng máy tính
Sau khi người dùng tắt máy hoặc reset máy, đến khi mở lại, mã độc luôn khởi chạy cùng
các chương trình hệ thống.
Worm sẽ tiếp tục ghi key Run vào HKEY_CURRENT_USER trong Registry nhằm thực
hiện hành vi trên.

Hình 3: Minh họa key khởi động

2.2.3 Anti máy ảo
Công việc phân tích mã độc thường thực hiện trong máy ảo và sử dụng một số công cụ
Debug hỗ trợ. Để tránh bị phân tích, các loại mã độc, virus thường chèn thêm các loại code
anti nhằm tránh bị phân tích, dịch ngược.
VirtualBox và VMWare là hai phần mềm tạo máy ảo khá phổ biến hiện nay, rất nhiều loại
mã độc anti trình máy ảo này để tránh bị phân tích phát hiện. Mã độc sẽ thực hiện quét các
tiến trình trong Task Manager, nếu có các tiến trình VBOXService, VBOXTray
(VirtualBox) hay VMwareService, VmwareTray (VMWare) thì sẽ dừng và tự xóa bản thân.

4



Hình 4: Minh họa process đặc trưng của Vmware. [HA1]

2.2.4 USB Autorun
Khi USB bị nhiễm virus thì virus sẽ tự tạo một file tên là Autorun.inf để kích hoạt tính
năng autorun của ổ đĩa. Và những lần sau nếu ta mở USB lên thì đã vô tình kích hoạt con
virus này. Và điều nguy hiểm hơn nữa là virus này đã tự đặt thuộc tính ẩn làm cho người
dùng không thể phát hiện nó được.
Bản chất file Autorun.inf là file chứa nội dung các lệnh thực hiện, để khi người dùng kích
đúp vào ổ cứng hay USB chứa Autorun.inf chính là lệnh chạy file Virus

Hình 1 Minh họa File AutoRun
 Trường shell\open\command và shell\open\default=1 : Khi nhấp chuột phải vào
"Open" (nhấp đúp vào ổ đĩa cũng sẽ mở chương trình ptrdgo.exe)
5


 Trường shell\explore\command : Khi nhấp chuột phải vào "Open in new window"
sẽ chạy mã độc ptrdgo.exe
 Trường shell\autoplay\command: Khi nhấp chuột phải vào “AutoPlay” sẽ chạy mã
độc ptrdgo.exe
** Lưu ý: Virus loại này chỉ mạnh từ win XP trở xuống mà thôi, các bản Windows mới,
Microsoft đã sửa đổi một vài tính năng của AutoPlay làm Virus khó lây lan hơn.

2.2.5 USB Fake Drive
Sau khi virus USB Autorun bị hạn chế thì đây là loại virus USB phổ biến nhất hiện nay.
Loại này sẽ tạo 1 Shortcut mang icon của Driver trong USB, đồng thời dữ liệu tại USB sẽ
bị cho vào 1 thư mục và ẩn đi. File virus cũng được copy vào USB và ẩn đi. Shortcut này
sẽ link đến file virus, khi ta click vào virus sẽ được khởi chạy đồng thời mở thư mục ẩn

lên, khiến ta khó mà phát hiện ra.

Hình 5: Minh họa shortcut mã độc

2.2.6 Phát tán qua thư mục chia sẻ trong mạng LAN
Sau khi 1 máy tính trong mạng LAN bị nhiễm Worm, để lây lan sang máy khác, Worm đó
sẽ thực hiện quét các tài nguyên trong mạng LAN , sau đó chúng sẽ có được tên các máy
tính trong mạng, các thư mục được chia sẻ và cố gắng tìm ra những máy tính có lỗ hổng.
Nếu tìm được, nó sẽ khai thác lỗ hổng đó để lây lan sang máy tính này.
Lỗ hổng thường gặp là người dùng chia sẻ một thư mục với đầy đủ các quyền (Read/Write),
qua đó virus sẽ dễ dàng copy bản thân qua chính thư mục mà chúng ta chia sẻ và tìm cách
chạy chính nó, thường là với file Autorun.inf như virus Sality thường làm.

6


Hình 6: Cơ chế chia sẻ thư mục trong mạng nội bộ

2.2.7 Khai thác danh bạ và gửi Spam Email
a. Khai thác danh bạ OutLook
Microsoft Outlook là một phần mềm quản lý thông tin cá nhân của Microsoft. Malware có
thể sử dụng chính thư viện MSO.dll của Outlook để khai thác danh bạ người dùng từ
Contract Item và gửi mail với file đính kèm độc hại vào những nạn nhân khác trong danh
bạ đó.

Hình 7: Minh họa danh bạ Outlook
b. Khai thác danh bạ ThunderBird
Mozilla ThunderBird là phần mềm đọc tin, quản lý thư điện tử, miễn phí, mã nguồn mở
của Mozilla Foundation. Dữ liệu từ danh bạ của ThunderBird được lưu trữ tại một nơi cố
định, rất dễ để khai thác email từ danh bạ của ứng dụng này.

File profiles.ini trong Appdata sẽ chứa đường dẫn tới thư mục lưu dữ liệu.

7


Hình 8: Minh họa file profiles.ini của Thunderbird
Trong ví dụ trên thư mục chứa dữ liệu sẽ là:
C:\Users\AnhNHm\AppData\Roaming\Thunderbird\Profiles\fh1l6wtd.default
Trong thư mục này, sẽ chưá file abook.mab lưu thông tin và email trong danh bạ.

Hình 9: Minh họa file abook.mab của Thunderbird
Dữ liệu trong file và danh bạ là một.

Hình 10: Minh họa danh bạ Thunderbird
Từ đó, mã độc có thể khai thác dễ dàng email trong danh bạ của nạn nhân sử dụng
ThunderBird.

8


c. Gửi Spam Email
Sau khi có được Email từ danh bạ, Mã độc sẽ gửi Mail với File Đính kèm (thường là file
tài liệu giả mạo chứa mã độc) tới các email nạn nhân qua giao thức SMTP, tùy từng loại
Email mà chúng có thể giả mạo cả Tên người gửi và đuôi mail.

Chương III: Giải pháp tự phòng vệ cơ bản
3.1 Luôn để ý kiểm tra các tiến trình đang chạy
Một số loại mã độc có thể nhìn thấy ngay được khi ta mở Task Manager như sau:
 Mở Task Manager -> Chọn Tab Process
 Để ý các tiến trình lạ hoặc gây hại cho máy, ví dụ như: tên lạ, hoặc chiếm dụng

quá nhiều tài nguyên CPU và Memory.
 Nên lưu ý đến tiến trình đó và kiểm tra hoặc kill ngay lúc đó.

Hình 11: Tắt tiến trình Mã độc

3.2 Kiểm tra Key khởi động
Trong các key này chứa các file khởi chạy cùng hệ thống. Nên kiểm tra thường xuyên để
biết được đường dẫn của mã độc và loại bỏ nó cũng như không cho nó khởi chạy cùng hệ
thống:

9


 Vào Run, gõ “regedit” và Enter.
 Registry Editor sẽ được mở ra, Kiểm tra các Key
 HKEY_CURRENT_USER/ Software/ Microsoft/ Windows/ CurrentVersion/
Run hoặc RunOnce
 HKEY_LOCAL_MACHINE/ Software/ Microsoft/ Windows/ CurrentVersion/
Run hoặc RunOnce
 Nếu thấy key có đường dẫn khả nghi hãy xóa key và tìm đến đường dẫn đó xóa cả
file đi.

Hình 12: Xóa Key Run trong Regedit

3.3 Xóa bỏ Services gây hại
Windows Service là 1 ứng dụng chạy nền trong một khoản thời gian dài từ khi ta bật máy
tính cho đến khi tắt nó đi, nó còn có thể được tạo từ xa.
Một số loại mã độc, chẳng hạn như Worm có thể tạo một Service để tự chạy bản thân lên,
các service đã chạy không thể xóa bằng cách thông thường. Ta nên kiểm tra thường
xuyên và biết cách loại bỏ những service độc hại.


Hình 13: Minh họa service worm
Cách loại bỏ: Chạy CMD với quyền Admin và gõ “sc delete <Tên Service>”

Hình 14: Minh họa các xóa service bằng cmd

10


3.4 Bảo vệ máy tính khỏi các loại mã độc chạy ngầm
Các chương trình mã độc luôn chạy ngầm, hoặc tự ẩn giấu mình đi rất khó phát hiện. Ta
cần tăng UAC (User Account Control) lên mức cao nhất, bất cứ chương trình nào muốn
chạy ta đều biết và hiện lên trên UAC.
Vào cửa sổ Search, và Search “UAC” hoặc Control Panel -> User Accounts -> User
Accounts -> Change User Account Control settings. Tăng lên mức “Always Notify” và
Reset lại máy tính.

Hình 15: User Account Control

Hình 16: UAC Always Notify

3.5 Phát hiện các file bị ẩn đi
Luôn để ý Folder Option như trên sao cho hiển thị file ẩn và hiển thị Extension của file,
có nhiều loại mã độc có thể tự chỉnh sửa lại Folder Option được nên cần kiểm tra định kỳ.
Ví dụ: Nếu file mà có Extension .exe mà lại icon file tài liệu thì 99% đã là mã độc rồi.
Mở Folder and Search Options và bỏ hết các check ẩn file và đuôi file trong Tab View đi

11



Hình 17: Bỏ ẩn file và folder, bỏ ẩn đuôi file
Khi đó ta sẽ thấy được file AutoRun.inf và file mã độc trong USB cũng như trong folder
Shared trong mạng LAN. Tiến hành xóa chúng cùng shortcut fake USB

3.6 Luôn kiểm tra shortcut trỏ tới đâu
Ta chuột phải vào shortcut và chọn “Properties”, ở mục “Target” có thể biết shortcut trỏ
tới file nào, nếu là file ta không mong muốn háy xóa cả nó và file được trỏ tới đi

Hình 18: Kiểm tra File Shortcut

3.7 Luôn chia sẻ có đặt password trong mạng nội bộ
Luôn để passwork “mạnh” (trong passwork có cả ký tự hoa, thường, chữ số và một số ký
tự đặc biệt) khi chia sẻ một folder trong mạng nội bộ, hay chí ít cũng không cho người
khác có quyền “Write” vào folder này để tránh bị khai thác mật khẩu yếu hay bị mã độc
lây vào máy trong mạng nội bộ.
Vào Control Panel -> Network and Internet -> Network and Sharing Center -> Advanced
sharing settings và “Turn on passwork protected sharing”.

Hình 19: Đặt Passwork khi share

12


Khi chia sẻ một thư mục trong mạng nội bộ, không nên để quyền “Read/Write”, mà chỉ
nên để quyền “Read”.

Hình 20: Chọn quyền khi share

3.8 Luôn kiểm tra kỹ các file nghi ngờ nhận qua mail
Nên kiểm tra kỹ các thông tin về email (tên email, tên người gửi, tiêu đề,…) mình nhận

được, nếu muốn mở. Khi download file đính kèm về hãy kiểm tra kỹ càng, check đuôi
file nếu là file tài liệu.
Nếu nhận được file nghi ngờ từ người quen, ta cũng nên hỏi lại trực tiếp người đó xem có
đúng là họ đã gửi không, đề phòng trường hợp máy tính họ bị nhiễm mã độc.

Hình 21: Minh họa file đính kèm độc hại
Trong ví dụ trên: tuy tên người gửi là BkavProEndPoint nhưng lại không phải gửi từ
email của Bkav mà là một mail lạ nên khả năng cao nó có chứa mã độc, nên xóa ngay
mail này đi.

13


TÀI LIỆU THAM KHẢO
Ký hiệu
[TD1]
[B1]
[HA1]

Trích dẫn từ nguồn
Bkav. Rút ra vào ngày 09-01-2017, từ />SecurityBox.vn. Rút ra vào năm 2017, từ />Micheal Sikorski and Andrew Honig. Practical Malware Analysis: The HandsOn Guide to Dissecting Malicious Software, trang 403. Nhà xuất bản No Starch
Press, 2012

14



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×