Virus & Security

Liên hệ QC

Mr Okebab

Ngon Ngất Ngây
Thành viên đã mất
Tham gia
6/8/06
Bài viết
3,260
Được thích
3,785
Đây là chuyên mục dành cho các bài viết về Virus, spam, . . , và Security. Các bài viết khác có liên quan sẽ được cập nhật tại đây.

Mong các bạn hưởng ứng.
Thân!
------------------------------------------

1. Virus Macro Sheet (File Excel) : Không cho xóa Sheet
 
Kaspersky Anti-Virus !!

Dùng phần mềm bảo mật, chống virus Kaspersky hiệu quả




[FONT=Times New Roman, Times, serif]Dưới đây chúng tôi sẽ hướng dẫn các bạn cách cấu hình chi tiết phần mềm Kaspersky, giúp bạn phòng chống virus và bảo mật máy tính hiệu quả hơn. Nguy cơ khiến người dùng máy tính và đặc biệt là người dùng máy tính có truy nhập internet bị virus, hacker, sâu gián điệp,… tấn công là rất lớn.

Nhiều người đã bị những tổn thất lớn do chưa sử dụng các phần mềm bảo mật và phòng chống virus hiệu quả.

Tuy nhiên, ngay cả khi đã cài đặt các phần mềm diệt virus, người dùng vẫn bị tấn công và chịu những thiệt hại. Đó chính là do sự hiểu biết về các chức năng của phần mềm chống virus còn ít, chưa biết cách cấu hình, thiết lập các thông số của phần mềm một cách tối ưu cho máy tính của mình.

Dưới đây chúng tôi sẽ hướng dẫn các bạn cách cấu hình chi tiết phần mềm Kaspersky, giúp bạn phòng chống virus và bảo mật máy tính hiệu quả hơn. Trước tiên ta tìm hiểu một chút về Kaspersky.

Phần mềm bảo mật Kaspersky được sản xuất bởi nhà cung cấp phần mềm bảo mật thông tin Kaspersky.

Các sản phẩm mới nhất của Kaspersky cung cấp cho người dùng hiện nay là: Kaspersky Anti-Virus 6.0, bảo vệ người dùng trước các mối đe dọa từ email và luồng lưu lượng trên Internet; Kaspersky Internet Security 6.0 kết hợp khả năng chống virus của Kaspersky Anti-Virus 6.0 với khả năng chống spyware, hackers, spam…

Do tính năng của Kaspersky Internet Security bao trùm cả tính năng của Kaspersky Anti-Virus, do vậy bài viết sẽ hướng dẫn dựa trên Kaspersky Internet Security 6.0.

Người dùng cần nhận biết và hiểu rõ các tính năng của Kaspersky trong vùng Protection.

Máy tính không có kết nối internet, bạn chỉ cần bật các tính năng sau:

Kaspersky.jpg
- File Anti-Virus: Đây là phần chống và diệt virus của Kaspersky. Chức năng này sẽ bảo vệ toàn bộ các file, thư mục, ổ đĩa cá nhân. Nó sẽ ngăn chặn virus xâm nhập vào máy tính cũng như diệt các con virus đã có trong máy tính.

- Proactive Defense: Hiện nay khá nhiều máy bị nhiễm virus qua các chương trình cài đặt, qua USB. Và bật chức năng này lên để ngăn chặn con đường lây nhiễm đó.

Chức năng này sẽ kiểm soát được sự thay đổi của hệ thống file, ngăn chặn được các chương trình hiểm độc ẩn trong các ứng dụng đang hoạt động trong hệ thống.

Đồng thời nó cũng quan sát sự thay đổi trong registry của hệ điều hành và cảnh báo người dùng về các đối tượng đang cố gắng tạo các key ẩn trong registry.

Như vậy mỗi khi chương trình virus tự động cài đặt vào máy bạn thì sẽ bị Kaspersky biết và cảnh báo. Cũng bằng Kaspersky, bạn sẽ cho phép hoặc không cho phép chương trình được cài vào máy tính của bạn.

Mặt khác chức năng này còn ngăn chặn các macro nguy hiểm, phát hiện, kiểm soát hoạt động của các macro trong các văn bản ứng dụng Microsoft Office và ngăn chặn các lệnh macro nguy hiểm trước khi nó được thực thi.

Máy tính có kết nối internet, bạn sẽ cần bật thêm các chức năng sau:

- Web Anti-Virus: Chức năng này sẽ giúp bạn chống lại tấn công của virus từ các trang web (nếu có) khi bạn lướt web. Nó kết hợp với File Anti-Virus một cách hoàn hảo để bạn có thể yên tâm về sự trong sạch trong máy tính của bạn.

- Anti-Hacker: Chức năng này sẽ ngăn chặn các dạng tấn công bằng cách khóa kết nối từ máy tính hacker, quan sát tất cả các hành động có dấu vết của một cuộc tấn công, kiểm soát tất cả các yêu cầu từ các websites trên mạng, có các hành vi tương ứng đối với các gói dữ liệu ra vào hệ thống.

Khi máy tính truy xuất vào mạng, chương trình sẽ xác nhận tính chất của mạng đó là mạng tin cậy, mạng Intranet hay Internet? Đồng thời chức năng này cũng áp dụng công nghệ Stealth mode để ngăn chặn tất cả các dạng tấn công từ chối dịch vụ (DoS).

Nếu máy tính của bạn có nối mạng LAN (nhưng không nối internet) và bạn cần một sự an toàn, đảm bảo không có ai thâm nhập vào máy tính của bạn qua hệ thống mạng LAN thì bạn cũng nên chạy thêm chức năng này.

- Anti-Spy: Chống các chương trình phần mềm gián điệp. Nó sẽ bảo vệ các thông tin cá nhân quan trọng của bạn như mật khẩu, số tài khoản ngân hàng, thông tin về credit card…

Phần mềm này có thể phát hiện các thông điệp giả mạo và khóa các liên kết tới các site giả mạo đó. Đồng thời nó cũng giúp bạn an toàn khi truy cập Internet, ngăn chặn scripts nguy hiểm trong khi lướt web, chặn các pop up và banner quảng cáo, chặn các chương trình dial up tự động.

- Anti-SpamMail Anti-Virus: Nếu bạn có dùng chương trình Microsoft Outlook hoặc Microsoft Outlook Express để check mail thì bạn nên bật hai tính năng này.

Kaspersky sẽ quét các luồng thông tin email để phát hiện và ngăn chặn virus trên các giao thức truyền nhận email: POP3, IMAP, SMTP.

Công nghệ chống spam của Kaspersky đem lại sự đảm bảo cao trong việc phát hiện và ngăn chặn spam: địa chỉ blacklists, whitelists, dựa trên keyword, và quan trọng hơn cả đó là giải thuật tự học được xây dựng trên sản phẩm.

- Việc bật các chức năng trên rất đơn giản. Bạn chỉ cần chọn chức năng đó, sau đó ấn biểu tượng start phía trên, bên tay phải. Tại đây bạn cũng có thể cho tạm dừng hoặc dừng hẳn một chức năng bảo vệ nào đó.

Một việc quan trọng nữa đối với người dùng là nên thường xuyên cập nhật danh sách virus cho Kaspersky qua chức năng Service Update.

Ngoài ra, khi cài lần đầu tiên, bạn nên để Kaspersky quét toàn bộ máy tính của bạn để đảm bảo trong sạch, tránh trường hợp virus nội tại tấn công và làm vô hiệu hóa Kaspersky.

Các cấu hình chi tiết khác cho Kaspersky bạn có thể tìm thấy trong tài liệu hướng dẫn sử dụng của Kaspersky (tiếng Anh) tại địa chỉ sau: _ftp://dnl-us4.kaspersky-labs.com/docs/english/kis6.0en.pdf. Bạn có thể tải phần mềm Kaspersky về dùng thử: _www.kaspersky.com.

(Theo Phan Anh Chuyên : Quantrimang.com)
[/FONT]


[FONT=Times New Roman, Times, serif]
[/FONT]
 
Google Antivirus!!

Phiên bản đầu tiên của Google Antivirus? - 23/6/2007 8h:30


[FONT=Times New Roman, Times, serif]Công ty có trụ sở tại Mountain View đã vừa giới thiệu Hệ giao tiếp lập trình ứng dụng duyệt web an toàn, Safe Browsing API. Đây được coi như là bước đi đầu tiên trên con đường hướng tới một giải pháp bảo mật mạnh “đóng mác” Google.

Về cơ bản thì đây chỉ là một API thử nghiệm dựa trên cơ sở dữ liệu do Google cung cấp, bao gồm những thông tin có giá trị về những nguy cơ trên Internet như các malware (phần mềm độc hại), spyware (phần mềm gián điệp) và các dạng nguy cơ khác đang có mặt trên các website.

Mỗi khi người sử dụng cố gắng truy cập một website độc hại, tiện ích này sẽ báo động và cung cấp những thông tin chi tiết về nguy cơ có thể xảy ra.

Vì đây là một phiên bản API, nên bất kỳ nhà phát triển nào cũng có thể sử dụng Safe Browsing trên trang của mình và “cảnh báo ngưới sử dụng truớc khi nhắp chuột vào các đường link dẫn đến những “ổ malware” xuất hiện trên trang bạn”.

Google-Antivirus.jpg
Safe Browsing API sẽ là một thách thức lớn đối với các phisher và tác giả malware. Ảnh: n
Ngoài ra, bạn có thể “ngăn người sử dụng đưa những đường link dẫn đến những trang lừa đảo (phishing page) từ trang của bạn” và “kiểm soát một danh sách các trang không nằm trong “sổ đen” Google nghi ngờ là phishing và malware.”

Brian Rakowski và Garrett Casto, thành viên các nhóm Anti-Phishing và Anti-Malware, của Google đã mô tả Safe Browsing API như một “thách thức lớn” đối với các phisher và tác giả malware, vì công cụ này được tạo ra để “đặc trị” chúng.

Một nhân viên Google cho biết. “Có thể là còn hơi sớm để khẳng định thành công của Safe Browsing API, nhưng quả là chúng tôi rất hứng thú với ứng dụng này. Nó đưa ra một cơ chế đơn giản đối với việc tải về danh sách các URL bị nghi ngờ là phishing và malware, nhờ đó bất kỳ người phát triển nào cũng có thể truy cập các “sổ đen” được sử dụng trong các sản phẩm như Firefox và Google Desktop".

Nếu bạn muốn sử dụng công nghệ độc đáo này của Google, bạn nên đăng ký để có một key bằng đường link này. Key này miễn phí đối với tất cả người sử dụng và có thể dễ dàng có được nhờ một giao diện web đơn giản.



(Theo Quantrimang.com)

[/FONT]
 
Sâu OpenOffice tấn công liên hệ điều hành

[FONT=Times New Roman, Times, serif]Hãng bảo mật Symantec cảnh báo một mã độc tấn công OpenOffice.org có khả năng lây nhiễm lên nhiều hệ điều hành khác nhau lại vừa được tin tặc tung lên mạng Internet.

Thông tin từ Symantec Security Response cho biết thực chất mã độc nói trên là một con sâu máy tính đính kèm trong các tệp tin OpenOffice độc hại được phát tán bằng con đường email. Con sâu này có khả năng lây nhiễm lên hệ điều hành Windows, Linux và Mac OS X.

Con sâu máy tính này đã được phát hiện hồi cuối tháng trước. Tuy nhiên tại thời điểm đó các chuyên gia bảo mật cho rằng chúng chưa được phát tán rộng trên mạng Internet.

OpenOffice.jpg
Nếu người dùng mở tệp tin OpenOffice độc hại con sâu badbunny.odg ngay lập tức sẽ được khởi động cùng với một macro có chức năng xác định hệ điều hành mà người dùng đang sử dụng.

Nếu đó là hệ điều hành Windows, con sâu sẽ cấy một tệp tin có tên “drop.bad” vào hệ thống. Chức năng chính của tệp tin này là di chuyển tệp tin hệ thống the system.ini vào trong thư mục mIRC. Đồng thời nó cũng cho thực thi một JavaScript badbunny.js có chức năng nhân bản các tệp tin khác trong thư mục nó tồn tại.

Còn trên hệ điều hành Mac OS X con sâu cấy vào đây hai con virus Ruby Script có tên “badbunny.rb” và “badbunnya.rb”. Hệ thống Linux thì bị nhiễm hai con virus XChat Script “badbunny.py” và Perl Script “badbunny.pl”.

Symantec xếp con sâu OpenOffice mới vào mức nguy hiểm trung bình. Hãng bảo mật khuyến cáo người dùng không nên mở các tệp tin OpenOffice được gửi đến từ một nguồn không rõ ràng.

(Theo Hoàng Dũng : quantrimang.com)

[/FONT]
 
Tải miễn phí các chương trình của Symantec

Tải miễn phí các chương trình của Symantec -




[FONT=Times New Roman, Times, serif]Tại trang web _http://www.symantec.com/product/index.jsp, bạn sẽ được xem toàn bộ các chương trình của hãng phần mềm nổi tiếng Symatec, đây là một hãng chương trình nổi tiếng về chống virus, spyware, chống phishing…

Để tải một chương trình nào đó tại Symatec, bạn cần vào đường dẫn _http://www.symantec.com/product/index.jsp. Khi đó, bạn sẽ thấy toàn bộ chương trình của hãng.

Để chọn tải một chương trình bất kỳ (nếu hãng cho dùng), bạn chọn vào chương trình đó, xem tính năng và chọn Free TrialWare. Sau đó, chọn Try Now. Chọn quốc gia là Việt Nam, nhập địa chỉ e-mail chính xác vào khung e-mail. Khi đó, bạn sẽ nhận được đường link tải chương trình thông qua e-mail. Bạn chỉ cần click vào đường link là có thể tải chương trình về dùng thử miễn phí trước khi quyết định mua dùng lâu dài.

Sau đây là một vài chương trình tiện ích mà bạn có thể dùng miễn phí. Các chương trình khác, bạn có thể tham khảo thông qua cách tải đã trình bày bên trên.

Norton Ghost: Chương trình sao lưu dữ liệu cho phân vùng ổ cứng, dung lượng 68MB, tải dùng tại
_http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NGH120_AllWin_EnglishTryBuy30.exe.

Norton Internet Security 2007: Dung lượng 46.65MB, tải dùng tại
_http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NIS071030.exe.

Norton 360: Dung lượng 50MB, tải dùng tại
-http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/N3601U15D.exe.

Norton SystemWorks: Dung lượng 93MB, tải dùng tại
_http://spftrl.digitalriver.com/pub/symantec/tbyb/NAM/NSWS07100.exe.

(Theo Phạm Lê Minh Định : quantrimang.com)
[/FONT]
 
Phát hiện sâu chuyên tấn công thẻ nhớ USB -




[FONT=Times New Roman, Times, serif]Các chuyên gia bảo mật Sophos thông báo vừa phát hiện một con sâu máy tính mới chuyên tấn công ổ đĩa di động tiềm ẩn những hiểm hoạ khôn lường.

Khi đã lây nhiễm lên PC con sâu SillyFD-AA sẽ tìm kiếm các ổ đĩa di động như đĩa mềm hay thẻ nhớ USB sao chép một tệp tin ẩn có tên "autorun.inf" lên đó nhằm cho phép con sâu được quyền tự động kích hoạt mỗi khi thiết bị được kết nối vào PC.

Ngoài ra con sâu còn tiến hành thay đổi tựa đề trình duyệt Internet Explorer thành "Hacked by 1BYTE" (Bị hack bởi 1BYTE).

Chuyên gia tư vấn công nghệ cao cấp Graham Cluley của Sophos cho biết hiện con sâu SillyFD-AA chưa phát tán rộng. Tuy nhiên ông cảnh báo con sâu này tiềm ẩn những nguy cơ không lường hết được bởi lẽ ngoài cách thức phát tán qua thiết bị nhớ di động con sâu có thể được phát tán qua email hay tin nhắn tức thời.

worm.jpg
"Thật là thú vị khi chứng kiến những phương pháp tấn công máy tính rất đa dạng của tin tặc," ông Cluley nói. "Hình thức tấn công của con sâu SillyFD-AA xuất hiện là một điều hoàn toàn dễ hiểu bởi hiện nay người dùng nào cũng đã có giải pháp bảo vệ cổng thông tin email sẵn sàng diệt trừ mọi tệp tin độc hại đính kèm. Nhưng đáng tiếc giải pháp đó chưa thể quét những tệp tin độc hại nằm trong túi của người dùng".

Các chuyên gia nghiên cứu bảo mật của Sophos cho rằng tin tặc ngày nay tìm đủ mọi cách để tấn công và đột nhập hệ thống mạng của doanh nghiệp. Hình thức email chứa virus hoặc mã độc dường như đã trở thành lỗi thời.

Sophos khuyến cáo người dùng nên tắt tính năng tự động chạy các thiết bị di động trong hệ điều hành Windows. Người dùng nên cẩn thận quét tìm mã độc trên các thiết bị nhớ di động trước khi sử dụng.

(Theo Hoàng Dũng : quantrimang.com)

[/FONT]
 
Vì sao một chương trình quét virus là không đủ




[FONT=Times New Roman, Times, serif]Trên thị trường hiện nay, không có chương trình quét virus độc lập nào được đánh giá là nhanh nhất hay hiệu quả nhất trong nhận diện các loại virus, trojan và nhiều đe doạ nguy hiểm khác. Bài này sẽ chỉ rõ lý do vì sao sử dụng đa chương trình quét virus ở mức mail server lại là phương thức hiệu quả nhất để ngăn chặn hoạt động tấn công của virus và phát hiện được nơi chúng ẩn náu.[/FONT]
[FONT=Times New Roman, Times, serif]
[/FONT]
[FONT=Times New Roman, Times, serif]Giới thiệu[/FONT]
[FONT=Times New Roman, Times, serif]
[/FONT]
[FONT=Times New Roman, Times, serif]Một sự thật không thể phủ nhận trong đời sống IT là virus, trojan, worm, spam và một số dạng phần mềm độc hại khác luôn luôn tiềm ẩn mối đe doạ với tất cả các doanh nghiệp, tổ chức. Chúng tấn công, phá hoại, ăn cắp dữ liệu, gây ra thiệt hại hàng ngàn đô la, tác động tiêu cực tới năng suất và hoạt động của doanh nghiệp. Theo số liệu thống kê năm 2006 của Trung tâm khảo sát an ninh và tội phạm FBI (FBI Crime and Security Survey), 97% trong số các tổ chức được hỏi có cài đặt ít nhất một phần mềm diệt virus, nhưng 65% trong số đó đã từng phải hứng chịu ít nhất một cuộc tấn công do virus gây ra trong 12 tháng gần nhất. Network World cũng dẫn ra một số kết quả nghiên cứu khác: chỉ riêng các công ty ở Mỹ đã phải bỏ ra 3,5 tỷ đô la trong cuộc chiến với Blaster, SoBig.F, Sober và nhiều virus e-mail khác. Tương tự, một cuộc nghiên cứu do chính phủ Anh tiến hành năm 2006 cho thấy, năm 2005 43% các công ty ở Anh đã bị virus tấn công. [/FONT]
[FONT=Times New Roman, Times, serif]Các tổ chức chịu trách nhiệm đồng ý rằng họ cần phải bảo vệ mạng trước các cuộc tấn công của virus bằng cách cài đặt ít nhất một sản phẩm bảo mật e-mail. Song mã độc hại ngày càng tinh vi và được nâng cấp từng ngày, do kỹ năng và trình độ của những kẻ viết ra chúng ngày càng nâng cao. Hình thức phá hoại của virus luôn đi trước một bước so với phương pháp dò tìm của chương trình diệt chúng. Thậm chí chúng có thể dễ dàng lọt qua các giải pháp tường lửa, phần mềm diệt virus cho dù các chương trình này luôn đưa ra thông báo thường xuyên. Thành công của virus là do liên kết được trên diện rộng lỗ hổng logic với điểm yếu kế thừa trên cơ sở các chiến dịch bảo vệ chỉ sử dụng một chương trình diệt virus. [/FONT]
[FONT=Times New Roman, Times, serif]Bài này sẽ giải thích tại sao để trả lời cho câu hỏi: “Liệu một chương trình quét virus có đủ sức bảo vệ mạng nội bộ trước virus, sâu và nhiều đe doạ khác?”, chỉ có một từ ngắn gọn nhưng dứt khoát được đưa ra: “KHÔNG!”. Đồng thời chúng ta cũng sẽ kiểm tra việc cần thiết phải sử dụng đa phần mềm diệt virus để tăng nhanh thời gian phản ứng khi xuất hiện virus mới hay các biến thể của chúng, nhờ đó giảm thiểu nguy cơ mạng có thể bị tấn công. Sử dụng đa phần mềm diệt virus cũng cho phép admin trở thành một chuyên gia độc lập, tự đánh giá được chất lượng cụ thể của từng phần mềm và do đó lựa chọn được sản phẩm tốt nhất, phù hợp nhất với mạng mình quản lý. [/FONT]
[FONT=Times New Roman, Times, serif]
anti-virus_engine2.jpg
[/FONT]​
[FONT=Times New Roman, Times, serif]Cần thiết phải rút ngắn thời gian phản ứng trước virus[/FONT]
[FONT=Times New Roman, Times, serif]Một trong những yếu tố quan trọng nhất khi muốn bảo vệ mạng thành công trước virus là thời gian cập nhật file định danh virus cho chương trình phải thật nhanh. Các file này do hãng sản xuất phần mềm diệt virus cung cấp, đưa ra các tiêu chuẩn để xác định như thế nào thì được coi là một virus. Thư điện tử cho phép virus được phát tán nhanh chóng với tốc độ ánh sáng trong vài giờ đồng hồ. Một virus e-mail đơn lẻ cũng đủ để có thể tấn công toàn bộ mạng của bạn. Do đó, yếu tố then chốt là các file dấu hiệu phải được update nhanh chóng khi virus mới xuất hiện. Trong tất cả các cuộc tấn công do virus gây ra, luôn có một khoảng thời gian chênh lệch từ thời điểm virus tấn công cho đến khi file dấu hiệu mới được cung cấp, phục vụ cho chương trình diệt virus thủ tiêu và loại trừ triệt để chúng. File dấu hiệu càng được update nhanh, cơ hội cho các cuộc tấn công càng ít. Một nghiên cứu của chính phủ Anh trong năm 2006 cho thấy, trong năm 2005 mặc dù 100% các công ty lớn ở Anh sử dụng sản phẩm anti-virus, nhưng 43% trong số họ vẫn bị virus tấn công, phần lớn do file dấu hiệu về virus mới được đưa ra quá chậm chạp.[/FONT]
[FONT=Times New Roman, Times, serif]Hãng sản xuất phần mềm diệt virus nào cũng khẳng định sản phẩm của mình có thời gian phản ứng nhanh nhất, nhưng thực tế thì không đáng lạc quan như vậy. Mỗi hãng có khoảng thời gian update bản vá diệt virus và worm rất khác nhau. Thậm chí ngay cả với cùng một hãng, thời gian update cho một loại virus có thể chỉ trong 6 giờ, nhưng với virus tiếp sau đó có khi mất đến 18 giờ. Tính phức tạp của vấn đề khiến không một công ty chuyên sản xuất phần mềm bảo mật nào giữ được vị trí số một trong suốt thời gian dài. Một số công ty có thể có tốc độ nhanh hơn ở một thời điểm, nhưng chưa có công ty nào duy trì được vị trí đó quá lâu. Có thể lần này là Kapersky, lần sau lại là McAfee, BitDefender hay Norman… [/FONT]
[FONT=Times New Roman, Times, serif]Sự khác nhau về thời gian chưa hẳn đã phản ánh chất lượng công việc hay độ giỏi, kém của hãng sản xuất. Yếu tố đầu tiên mà nó phản ánh là vị trí địa lý và vùng thời gian. [/FONT]
[FONT=Times New Roman, Times, serif]Một số nghiên cứu về thời gian đưa ra chương trình mới khi virus Worm/Sober xuất hiện của một số hãng sản xuất phần mềm anti-virus. [/FONT]
[FONT=Times New Roman, Times, serif]Bảng minh hoạ thời gian:[/FONT]
[FONT=Times New Roman, Times, serif][/FONT]

(Theo T.Thu: quantrimang.com)

(còn tiếp)
 
[FONT=Times New Roman, Times, serif](tiếp theo)[/FONT]
[FONT=Times New Roman, Times, serif]Bảng 1 - Thời gian phản ứng của các công ty sản xuất phần mềm diệt virus trước sự xuất hiện của sâu w32.Sober.C: [/FONT]

CÔNG TY----------thời gian(giờ)
BitDefender ---------10.5
Kaspersky ----------12.0
F-Prot (Frisk) -------12.5
F-Secure -----------13.0
Norman -------------15.5
eSafe (Alladin) ------15.5
TrendMicro ----------17.0
AVG (Grisoft) --------17.5
AntiVir (H+BEDV) ----19.5
Symantec -----------25.0
Avast! (Alwil) --------31.0
Sophos -------------35.5
Panda AV -----------38.0
McAfee/NAI ---------49.0
Ikarus --------------56.5

[FONT=Times New Roman, Times, serif]Phạm vi: từ 10,5 giờ đến 56,5 giờ. Trung bình: 17,5 giờ. Thông thường: 24,53 giờ.
(Theo dữ liệu tháng 2 năm 2004 của VirusBTN)
[/FONT]
[FONT=Times New Roman, Times, serif]Bảng 2 - Thời gian phản ứng của các công ty sản xuất phần mềm diệt virus trước sự xuất hiện của sâu w32.Sober.Y:[/FONT]

CÔNG TY----------thời gian(giờ)
AntiVir -----------11.5
McAfee/NAI ------40.5
Kaspersky --------43.0
Norman -----------60.0
BitDefender -------114.5
Symantec --------116.0
ClamAV ----------164.5
TrendMicro -------168.0
Panda ------------168.0
Sophos -----------170.0

[FONT=Times New Roman, Times, serif]Phạm vi: từ 11,5 giờ đến 170 giờ. Trung bình: 115,75 giờ. Thông thường: 105,6 giờ.
(Theo dữ liệu tháng 11 năm 2005 của av-Test.de).
[/FONT]
[FONT=Times New Roman, Times, serif]Như bạn thấy, thời gian để các công ty đưa ra được chương trình xử lý virus mới phải mất hàng giờ, thậm chí hàng ngày. Khi ấy thì quá đủ để chúng có thể tấn công “tơi bời” mạng của bạn. [/FONT]
[FONT=Times New Roman, Times, serif]Cần phải kết hợp nhiều công nghệ với nhau [/FONT]
[FONT=Times New Roman, Times, serif]Mỗi chương trình quét virus đều có những điểm khác nhau, không có chương trình riêng lẻ nào được cho là tốt nhất. Chúng có những mặt mạnh và điểm yếu riêng. Các sản phẩm phần mềm diệt virus thường tổng hợp nhiều công nghệ trong một bộ hợp nhất. Ba phương thức tổng hợp phổ biến nhất là: [/FONT]
  • [FONT=Times New Roman, Times, serif][/FONT][FONT=Times New Roman, Times, serif]
    [*] Sử dụng file định danh virus, được chuẩn bị và cung cấp cơ bản thường xuyên bởi hãng sản xuất phần mềm diệt virus, chứa thông tin chi tiết giúp xác định như thế nào thì được coi là một virus. Update chương trình anti-virus tức là update mới các file định danh.
    [*] Tự tìm tòi, đánh giá theo kinh nghiệm: là phương thức nhằm xác định vị trí ẩn náu, hình thức, cơ chế về virus và các đe doạ khác chưa được đưa vào file dấu hiệu. Về cơ bản, sử dụng phương thức này tức là xem xét các thuộc tính hay đặc trưng khác biệt của một file, đánh giá thuộc tính và cờ có dấu hiệu của virus. Ngoài ra, bạn cũng có thể bắt được các virus biến thể, vốn có “sức đề kháng” rất cao với file định danh.
    [*] Sử dụng sandbox để cô lập và thực thi mã đáng ngờ trên một máy ảo và xác định liệu nó có độc hại hay không.
    [/FONT]
[FONT=Times New Roman, Times, serif]Nếu tách riêng ra, mỗi công nghệ đều có mặt hiệu quả riêng, nhưng không thể đảm bảo 100% thành công với tất cả các loại virus. Người ta thường sử dụng kết hợp hai hoặc ba sản phẩm cùng một lúc, vì không có giải pháp riêng lẻ nào là tốt nhất. Chỉ có một cách hiệu quả, đảm bảo được mức an toàn và bảo mật cao nhất là sử dụng hàng rào bảo vệ chuyên sâu đa tầng với đa phần mềm diệt virus. [/FONT]
[FONT=Times New Roman, Times, serif]Sử dụng đa phần mềm diệt virus[/FONT]
[FONT=Times New Roman, Times, serif]Theo PC SecurityShield, mỗi ngày có hơn 40 virus mới được tạo ra. Tháng 6 năm 2006, Microsoft thông báo rằng cứ trong 300 máy tính thì có một máy bị malware (phần mềm độc hại) tấn công. Bạn cũng nên nhớ rằng, môi trường ngày nay cho phép malware được tạo ra bởi hàng loạt cá nhân độc lập khác nhau với những phương thức và chiến lược tấn công riêng. [/FONT]
[FONT=Times New Roman, Times, serif]Yếu tố thú vị được đặt lên hàng đầu khi sử dụng đa công cụ diệt virus là đơn giản. Thực tế cho thấy không có chương trình quét virus riêng lẻ nào thực hiện được tất cả chức năng trên mọi lĩnh vực bảo mật, cũng không có chương trình quét virus độc lập nào là nhanh nhất, hiệu quả nhất và “tốt nhất” mọi lúc mọi nơi. Nếu hiện tại bạn đang sử dụng chương trình có thời gian phản ứng trung bình nhanh nhất, rất tốt. Nhưng đừng nên nghĩ rằng với virus mới xuất hiện tiếp theo, thời gian phản ứng của nó cũng sẽ là “nhanh nhất”. Vấn đề không phải nằm ở chỗ liệu công cụ quét virus có tốc độ phản ứng nhanh nhất với một vài virus cụ thể, hay không được trang bị tổng hợp nhiều công nghệ cần thiết mà là mạng của bạn có thể sẽ bị tấn công nhanh chóng, để lại nhiều hậu quả hết sức nặng nề. Hậu quả có thể là thiệt hại về năng suất, để lại thời gian chết, mất cơ hội kinh doanh và tăng thêm chi phí cho doanh nghiệp. [/FONT]
[FONT=Times New Roman, Times, serif]Hơn nữa, qua nhiều lần, các bản update của một chương trình quét virus có thể sẽ bị sai sót. Đó là do các hãng sản xuất luôn cố gắng phát hành các bản upate này càng nhanh càng tốt để đọ sức với các cuộc tấn công của virus mới. Dựa trên một công cụ riêng lẻ thường dẫn đến thất bại, do virus có thể đi đường vòng, lọt qua hàng rào bảo vệ còn nhiều khiếm khuyết của một chương trình xử lý, trong khi nếu dùng đa công cụ, bạn sẽ được cung cấp một bản sao lưu. [/FONT]
[FONT=Times New Roman, Times, serif]Cảnh báo nhỏ[/FONT]
[FONT=Times New Roman, Times, serif]Sử dụng đa công cụ quét virus là giải pháp an toàn và thông minh hơn, nhưng có một điểm quan trọng bạn nên nhớ là phải hiểu rõ bạn đang có trong tay những gì. Sử dụng 5 chương trình quét virus không có nghĩa là bạn có 5 tầng bảo vệ. Đơn giản bạn chỉ được cung cấp 5 cơ hội để có được câu trả lời chính xác. Mỗi câu trả lời, nói một cách hình tượng, là các sự kiện độc lập. Cũng tương tự như việc vượt qua năm vòng kiểm tra ở sân bay, khi mỗi nhân viên an ninh chịu trách nhiệm kiểm tra một bộ phận, được tổ chức theo hình thức chuyên sâu. Do đó, bạn có cơ hội nắm bắt được sự kiện trước khi nó diễn ra. [/FONT]
[FONT=Times New Roman, Times, serif]Các cuộc tấn công liên tục làm suy giảm tính năng hiệu quả của hàng rào bảo vệ[/FONT]
[FONT=Times New Roman, Times, serif]Trở lại với báo cáo nghiên cứu năm 2006 của FBI/CSI với 65% công ty bị tấn công ít nhất một lần trong 12 tháng gần nhất, khiến các tổ chức ở Mỹ bị thiệt hại gần 16 triệu đô la. Có thể tất cả đối tượng tham gia cuộc nghiên cứu đều là người dùng phần mềm diệt virus dòng công nghiệp. Thất bại trong bảo vệ mạng thường được ghi nhận là do sử dụng công cụ diệt virus riêng lẻ[/FONT]
[FONT=Times New Roman, Times, serif][/FONT]
 
[FONT=Times New Roman, Times, serif](tiếp theo)
[/FONT]
[FONT=Times New Roman, Times, serif]
[/FONT]
[FONT=Times New Roman, Times, serif]Đa tầng được dùng trong hầu hết các dạng thức an ninh, bảo mật khác[/FONT]
[FONT=Times New Roman, Times, serif]Rất khó có thể tìm ra tổ chức nào chỉ sử dụng một hàng rào bảo vệ hay hệ thống cảnh báo riêng lẻ để bảo vệ tất cả tài nguyên vật lý có giá trị trước nhiều nguy cơ đe doạ như trộm cắp, cố ý phá hoại, hoả hoạn, thảm hoạ tự nhiên… Thay vào đó là sự phổ biến của lớp bảo vệ đa tầng với nhiều thành phần như hàng rào an ninh, camera theo dõi, hệ thống phun nước chống cháy và mái vòm. Tất cả đều có hệ thống sao lưu nếu gặp lỗi hoặc sự cố thất bại. [/FONT]
[FONT=Times New Roman, Times, serif]Dữ liệu của một tổ chức, đa phần đều là tài nguyên quý giá, cũng đòi hỏi phải có hệ thống bảo vệ đa dạng như vậy. Dĩ nhiên hệ thống đa dạng này chỉ có thể được cung cấp bởi nhiều công cụ diệt virus kết hợp với nhau. Cho đến nay, chưa có một phương thức nào khác đáng tin cậy hơn cho bạn lựa chọn. [/FONT]
[FONT=Times New Roman, Times, serif]Mô hình mới và chiến lược mới[/FONT]
[FONT=Times New Roman, Times, serif]Như đã nói ở trên, hàng rào phòng thủ với một công cụ quét virus riêng lẻ không đem lại hiệu quả trong hoạt động bảo vệ mạng. Do đó đòi hỏi bạn phải xác định chiến lược khác tương thích với lớp bảo vệ đa chương trình. Các tổ chức cần triển khai giải pháp quét phân tầng, kết hợp nhịp nhàng hoạt động sao cho tại mỗi thời điểm có ít nhất một phần mềm được update dấu hiệu virus mới. Sử dụng đa công cụ quét virus cũng tức là kết hợp nhiều chức năng kỹ thuật lại với nhau để chống lại tất cả các đe doạ. Khi đó, mạng của bạn được bảo vệ ở mức an toàn tối đa. [/FONT]
[FONT=Times New Roman, Times, serif]Không có cái gì là hoàn hảo, nhưng sử dụng 4 hoặc 5 chương trình quét virus đồng thời qua trình quản lý đa công cụ như GFI MailSecurity for Exchange/SMTP sẽ giúp mạng của bạn được bảo vệ hiệu quả, an toàn. Bạn hoàn toàn có thể tin tưởng rằng, một hãng sản xuất riêng lẻ cũng có thể đáp ứng nhanh chóng, kịp thời và phù hợp với yêu cầu đưa ra. [/FONT]
[FONT=Times New Roman, Times, serif]Tìm hiểu một chút về GFI MailSecurity for Exchange/SMTP[/FONT]
[FONT=Times New Roman, Times, serif]GFI MailSecurity for Exchange/SMTP là giải pháp bảo mật e-mail, cung cấp phương thức xác định lỗ hổng, phân tích nguy cơ đe doạ và diệt virus, loại bỏ hiệu quả tất cả nguy hiểm đến từ thư điện tử trước khi chúng có thể tác động lên người dùng e-mail của một tổ chức. GFI MailSecurity sử dụng đa bộ quét virus để rà soát tất cả e-mail, như, McAfee, BitDefender, Norman và AVG Anti-Virus. Ngoài ra còn có một số thành phần quan trọng khác như modul kiểm tra file đính kèm và nội dung e-mail, có thể cách ly các đối tượng này nếu phát hiện có nguy hiểm; một lưới bảo vệ khai thác lỗ hổng, để ngăn chặn virus dựa trên lỗ hổng hiện thời và có thể cả trong tương lai (như Nimda, Bugbear); một cơ chế rà soát HTML, để loại bỏ các script HTML; một chương trình quét trojan và file chạy (Trojan & Executable Scanner), để dò tìm file thực thi độc hại. Muốn biết thêm thông tin và download bản dùng thử nghiệm của GFI MailSecurity for Exchange/SMTP , các bạn có thể vào: http://www.gfi.com/adentry.asp?adv=25&loc=112 [/FONT]
 
Làm thế nào để gỡ bỏ Spyware và Adware - 22/2/2007 13h:5


[FONT=Times New Roman, Times, serif]Trước tiên, bạn nên tìm hiểu Spyware là gì và có bao nhiêu loại chương trình spyware trên web đã. Phần lớn chúng xuất hiện thông qua kết nối Internet (trên những site mà bạn đã vào) để quảng cáo cho một số đại lý hoặc chương trình nào đó. Đó chính là các spyware và phần lớn là chúng vô hại.

Nhưng trong một chừng mực nào đó, các ứng dụng spyware này gửi những thông tin cá nhân cho người cài đặt chúng về những thao tác bàn phím hay tệ hơn nữa là password và user của các tài khoản. Trường hợp phổ biến nhất là lấy số tài khoản của các thẻ tín dụng. Vì vậy spyware sẽ trở nên khá nguy hiểm nếu bạn không có được các biện pháp chống lại.

Một vài thông tin về spyware

- CoolWebSearch dựa vào một số lỗ hổng bảo mật trong Internet Explorer. Nó redirects toàn bộ lưu lượng web tới các site cụ thể.

- DyFuCa redirect toàn bộ các trang lỗi của IE tới những địa chỉ web cụ thể.

Nếu chỉ như vậy thì nó không thực sự nguy hiểm cho máy tính, nhưng bạn đừng nhầm. Chúng có thể tải lên các tài nguyên hệ thống và dễ dàng “quậy phá” người dùng máy.

Bạn hoàn toàn có thể tránh được spyware chỉ đơn giản bằng cách cài đặt các ứng dụng thực sự đáng tin cậy. Những chương trình không đáng tin thường để ẩn spyware trong gói cài đặt, ví dụ như Kazaa, BearShare, WeatherBug và phiên bản mới nhất của BSP. Hay ví dụ điển hình nhất là chương trình bảo vệ chống sao chép của Sony vừa bị dính líu vào vụ sử dụng spyware trong bộ cài.

Loại spyware khác thì rất phổ biến trong các thanh công cụ sử dụng trên Internet Explorer (ở đây tôi không đề cập tới Google Toolbar và Yahoo). Có rất nhiều dịch vụ ngoài việc “giúp bạn” một tác dụng gì đó (như đọc mail và thông báo mail, thậm chí là ngăn chặn spyware), thì chúng cũng gửi các dữ liệu trái phép vào Internet. Nó bao gồm những thống kê về lưu lượng, các file trong máy hay ứng dụng mà bạn sử dụng.
[/FONT]
[FONT=Times New Roman, Times, serif]
spyware_01.jpg
[/FONT]​
[FONT=Times New Roman, Times, serif]Hay có loại spyware khác chỉ đơn giản là chạy các popup windows trong các thời điểm cụ thể, ví dụ như gửi các cảnh báo “You have a virus. Go to (….) in order to remove it” (Máy bạn có virus. Hãy vào (…) để gỡ bỏ chúng) hay cũng có thể như ví dụ hình dưới (thông báo về giờ hệ thống chạy sai) [/FONT]
[FONT=Times New Roman, Times, serif]
spyware_02.jpg
[/FONT]​
[FONT=Times New Roman, Times, serif]Bạn hầu như chắc chắn sẽ bị “dính” spyware nếu:

- Khởi động Internet Explorer ra trang chủ mà bạn không hề thiết lập

- Trình duyệt chạy chậm hơn bình thường

- Trình duyệt thường xuyên bị chuyển tới một trang khác không theo yêu cầu của bạn.

- Nhận được các thông báo định kỳ cho biết về các vấn đề bảo mật, virus hay đơn giản chỉ là quảng cáo cho một site hay sản phẩm nào đó

Bạn nhận ra máy tính mình có nhiễm một trong các trạng thái trên và cảm thấy lo âu? Đừng vội lo lắng và hãy đọc tiếp để xem làm thế nào để giải quyết được các spyware đó, đây không phải là một nhiệm vụ quá khó.

Trước tiên, bạn nên sử dụng Mozila Firefox để có thể lướt web một cách an toàn. Chúng gần như đã được fix rất nhiều lỗ hổng có thể cho phép spyware xâm nhập máy tính của bạn.

Sau đó, bạn nên kiếm một vài công cụ “tẩy uế”. Chúng làm việc bằng cách khởi chạy từng chuỗi trong hệ thống của bạn và bắt giữ lại bất cứ yêu cầu hay hoạt động bất thường nào có thể gây hại cho máy tính (thông qua các kiểu virus, spyware đã được định nghĩa). Đó cũng là lý do tại sao sẽ tốt hơn nếu bạn chịu khó update các chương trình một cách thường xuyên (thậm chí là hàng ngày); bạn cần có một bản danh sách mới nhất về các kiểu virus, spyware… Tôi đưa ra hai loại công cụ sau bạn có thể sử dụng cùng nhau.

1, SpyBot Search&Destroy là một công cụ mạnh để tìm kiếm và gỡ bỏ bất cứ loại adware và spyware nào đã định nghĩa. Bạn có thể download nó tại địa chỉ http://www.spybot.info/. Nó chạy hàng nghìn bot check, ngoài ra còn có công cụ miễn dịch cho hệ thống, block toàn bộ phần mềm nguy hiểm đã được định nghĩa. Để làm được điều này, đầu tiên phải quét hệ thống của bạn, sau đó vào Immunize ở phần khung bên trái và thiết lập như sau:
[/FONT]
[FONT=Times New Roman, Times, serif]
spyware_03.jpg
[/FONT]​
[FONT=Times New Roman, Times, serif]2, Một công cụ cũng mạnh không kém đó là Ad-aware SE Personal. Bạn có thể download nó tại địa chỉ http://www.lavasoftusa.com/. Công việc của nó cũng giống như SpyBot nhưng có thêm một vài tính năng mở rộng thêm như quét file hệ thống (hoạt động như một chương trình diệt virus) [/FONT]
[FONT=Times New Roman, Times, serif]
spyware_04.jpg
[/FONT]​
[FONT=Times New Roman, Times, serif]Để bảo vệ tốt nhất, mạnh nhất bạn nên sử dụng cùng lúc hai chương trình trên. Thú vị hơn nữa là các sản phẩn của hai chương trình này đều là phần mềm miễn phí, vì vậy chúng có thể sử dụng mà không phải trả bất kỳ khoản phí nào.
[/FONT]


[FONT=Times New Roman, Times, serif](Theo quantrimang.com)
[/FONT]
 
Vì sao công nghệ chống virus kém hiệu quả? -




[FONT=Times New Roman, Times, serif]Công nghệ chống virus hiện nay hoạt động kém hiệu quả, bởi chúng chỉ có thể ngăn chặn được những loại virus đã được biết đến chứ không thể chống lại những kẻ đột nhập chưa được "điểm mặt đặt tên". công nghệ chống virus tương lai đang hi vọng sẽ có được khả năng đó.

Công nghệ chống virus hiện nay có thể được ví như một "người đàn ông bất lực". Nó thất bại trong việc ngăn chặn sự xâm nhập của phần mềm độc hại vào PC. Chính sự thất bại đó đã không ít lần góp phần làm nên sự kiện bảo mật "nổi đình nổi đám" trên mặt báo.

Cũng nhờ sự phát tán dễ dàng của virus nên hacker mới có những điều kiện vô cùng thuận lợi, giúp chúng "bắt cóc" hàng loạt PC, ăn cắp thông tin cá nhân và thực hiện hành động lừa đảo trực tuyến.

Không những thế, hệ thống các PC bị "bắt cóc" còn là một nguồn tài nguyên bất tận của hacker. Một số hacker đã "lắp ráp" hàng trăm hàng nghìn PC bị "bắt cóc" để xây dựng nên một hệ thống mạng có tên botnet. Đây chính là công cụ giúp hacker thực hiện các hành vi tấn công từ chối dịch vụ, lừa đảo phishing hoặc phát tán thư rác.

virus1.jpg
Tỉ lệ lây nhiễm virus trên phạm vi toàn cầu có thể nói là rất cao. Virus máy tính không còn là "một dịch bệnh" nữa mà đã trở thành "một đại dịch" mang tính toàn cầu.

Đối với người dùng PC gia đình và doanh nghiệp việc bị lây nhiễm virus dường như đã trở thành "căn bệnh kinh niên".

Tháng 6/2006, Microsoft tiết lộ kết quả 15 tháng thử nghiệm Malicious Software Removal Tool, cho biết có tới 62% trong tổng số 5,7 triệu PC gia đình và doanh nghiệp được quét bằng công cụ có lây nhiễm một loại phần mềm độc hại nào đó. 20% trong số đó tiếp tục lây nhiễm phần mềm độc hại sau khi đã được quét và diệt sạch.

Con số thống kê từ cuộc nghiên cứu 2005 Yankee Group Security Leaders & Laggards Survey cho biết mặc dù 99% doanh nghiệp có triển khai ứng dụng bảo mật, nhưng vẫn có tới 62% trong số đó trở thành nạn nhân của virus máy tính. Tình trạng này ở các doanh nghiệp lớn cũng không mấy khả quan hơn so với người dùng gia đình là mấy. Có chăng ở các doanh nghiệp lớn khả năng hồi phục sau khi bị lây nhiễm nhanh hơn đôi chút.

"Chuông báo trộm" bị hỏng

Vì sao mà công nghệ chống virus lại hoạt động kém hiệu quả đến thế? Trước hết chúng ta hãy thử xem qua con số vừa được Đội phản ứng nhanh với các tình trạng máy tính khẩn cấp AusCERT công bố.

Theo AusCERT, phần lớn các phần mềm chống virus hiện nay chỉ có thể ngăn chặn được 20% virus mới xuất hiện. 80% còn lại vẫn được "cho qua". AusCERT từ chối tiết lộ danh tính những phần mềm chống virus đó. Tuy nhiên, chắc người dùng máy tính đều không xa lạ mấy với những cái tên như Symantec, McAfee, Trend Micro...

Ở đây vấn đề phần mềm này tốt hơn phần mềm kia không có giá trị. Đơn giản là bởi khi quyết định phát tán virus rộng rãi, bản thân kẻ lập trình virus đã tự thử nghiệm con virus của hắn trước những phần mềm chống virus đó.

Chính vì thế mà công nghệ chống virus ngày nay hoạt động vô cùng kém hiệu quả, và có lẽ nó sẽ không bao giờ có thể khả dĩ hơn được nữa. Các hãng bảo mật đã bán cho người dùng "một chiếc chuông báo trộm" chỉ có khả năng cảnh báo người dùng khi tên trộm đã đột nhập thành công vào nhà của họ.

virus2.jpg
Trong khi đó, nhu cầu thực tế của bạn là cần có một cái chuông có khả năng cảnh báo cho bạn mỗi khi có bất kỳ một người nào đó cố gắng đột nhập vào nhà của bạn. Tưởng như đó là chuyện vô cùng đơn giản, nhưng đối với các phần mềm bảo mật thì đó vẫn là một cái đích mà có lẽ còn lâu mới đạt được.

Hãng bảo mật đầu tiên ra mắt một sản phẩm có khả năng đáp ứng được nhu cầu thực tế như trên của người dùng là SecureWave. Tiếp theo bước của hãng này là một loạt tên tuổi khác như AppSense, Bit9, và Savant Protection.

Những phần mềm này chú trọng đến việc nhận dạng phần mềm độc hại bằng cách quản lý danh sách các phần mềm được phép hoạt động - danh sách trắng - và ngăn chặn hoàn toàn các phần mềm không có trong danh sách đó. Nếu cần thiết, người dùng có thể cho phép phần mềm không có tên trong danh sách trắng được chạy trong chế độ cách ly (để đề phòng virus). Như vậy, cho dù có nguy hiểm thì phần mềm đó cũng không hề gây hại cho hệ thống.

Câu hỏi chưa có lời đáp

Hiện nay phần lớn những sản phẩm của SecureWave, AppSense hay Savant Protection ... mới chỉ chú trọng nhiều đến thị trường bảo mật doanh nghiệp. Nhưng có lẽ thời của những phần mềm như của SecureWave sắp đến cùng với "sự lụi tàn" của những dòng phần mềm chống virus kém hiệu quả ngày nay. Thị trường người dùng gia đình, doanh nghiệp nhỏ ... sẽ mở cánh cửa chào đón các sản phẩm ngăn chặn virus mới này.

Giám đốc điều hành Symantec John Thompson tháng 10 vừa qua đã lớn tiếng tuyên bố: "Vấn đề virus và sâu máy tính đã được giải quyết". Đáng tiếc là "lời tuyên bố to tát" đó lại được đưa ra đúng vào thời điểm mà tỉ lệ lây nhiễm virus đã ở một mức tồi tệ nhất chưa từng có, còn giới tội phạm mạng lại liên tục lợi dụng khai thác điểm yếu đó để mang về cho chúng những nguồn lợi nhuận khổng lồ.

Nhưng dù sao ông Thompson cũng có phần nào đúng. Nhưng không phải là Symantec giải quyết được vấn đề đó. Trên lĩnh vực kỹ thuật giải pháp "danh sách trắng" đã bắt đầu được triển khai rộng rãi hơn trong môi trường doanh nghiệp.

Tuy nhiên, sự phát triển không ngừng của tội phạm mạng ngày nay vẫn là một điều kiện lý tưởng cho sự xuất hiện và đi lên của không ít phần mềm chống virus lẫn phần mềm độc hại.

(Theo Trang Dung: quantrimang.com)

[/FONT]
 
Panda Antivirus 2008: Có gì hay?
pmm.jpg
Có lẽ không cần nói nhiều về Panda Antivirus (PAV) - phần mềm phòng chống virus, spyware đã quá nổi tiếng. Mới đây, hãng Panda Software đã tung ra phiên bản 2008 beta cho mọi người dùng thử miễn phí, bạn có thể tải về tại http://updates.pandasoftware.com/beta/PAV/L08Beta.exe (dung lượng 30MB). Chương trình tương thích Windows 2000 Pro, Windows XP 32/64 bit, Windows Vista 32/64 bit.
Những tính năng mới có trong bản 2008 beta:
* HTTP resident: quét các website trước khi tải về máy tính của bạn.
* Windows Mail scanning: quét e-mail của Windows Mail (trong Windows Vista).
* Detection of invalid characters: khi bạn gõ user name và password trong mục Update/Update Settings và nhấn nút Check details, PAV sẽ kiểm tra xem bạn có gõ nhầm những ký tự không hợp lệ (như *, /, \, ...) hay không.
pmm1.jpg
Nếu có thì thông báo sau sẽ hiện ra và bạn phải gõ lại. Sau khi user name và password hợp lệ thì chúng mới được gửi đi để đăng nhập.
* Bổ sung thêm mục Settings/Warning Settings. Tại đây, bạn có thể cấu hình để nhận cảnh báo khi một tình huống nào đó xảy ra. Chỉ cần đánh dấu chọn các sự kiện (event) trong danh sách, một cửa sổ popup của PAV sẽ hiện ra và thông báo cho bạn biết là sự kiện đang diễn ra.
pmm2.jpg
Để thiết lập cửa sổ popup này, bạn nhấn nút Settings bên dưới. Một trang khác mở ra, bạn có thể chỉnh khoảng thời gian cửa sổ popup hiện trên màn hình (duration) và độ trong suốt của nó (transparency).

(theo echip.com.vn)
 
10 vụ hack nổi tiếng nhất mọi thời đại - 1/12/2006 10h:15


[FONT=Times New Roman, Times, serif]6 dòng mã lệnh cũng đủ thổi bay 10 triệu USD của một doanh nghiệp. 99 dòng lệnh khác thiết lập nên virus Internet (worm) đầu tiên. Mạng điện thoại của cả thành phố bị khống chế chỉ vì một hacker muốn có chiếc xe hơi thời trang... Những hệ thống được coi là bảo mật tốt nhất đã bị xuyên thủng.

Kevin-Mitnick.jpg
K. Mitnick Ảnh: CNN
1. Đầu những năm 90 thế kỷ trước, hacker huyền thoại Kevin Mitnick liên tiếp xâm nhập vào hệ thống máy tính của một loạt hãng viễn thông và công nghệ nổi tiếng thế giới như Nokia, Fujitsu, Motorola và Sun Microsystems. Nhân vật này bị Cục điều tra liên bang Mỹ FBI bắt giữ năm 1995 và được trả tự do năm 2000. Mitnick không bao giờ gọi hành động của mình là hack mà gọi là "social engineering" - dùng thủ các thủ đoạn lừa gạt người sử dụng để có được thông tin đăng nhập hoặc khai thác hệ thống.

gary-mckinnon.jpg
G.McKinnon. Ảnh: Telegraph 2. Tháng 11/2002, hacker người Anh Gary McKinnon sa lưới sau khi chui vào hơn 90 hệ thống máy tính của quân đội Mỹ tại Anh. Nhân vật này sau đó bị dẫn độ sang Mỹ xử án.

3. Năm 1995, tay chơi máy tính người Nga Vladimir Levin khoét thủng mạng thông tin Citibank để cuỗm đi 10 triệu USD và trở thành hacker đầu tiên xâm nhập vào hệ thống máy tính ngân hàng ăn cắp tiền. Cảnh sát quốc tế Interpol tóm được anh chàng này tại Anh năm 1995 sau khi phát hiện Levin chuyển tiền vào nhiều tài khoản ở Mỹ, Phần Lan, Hà Lan, Đức và Israel.

Kevin-Poulsen.jpg
K.Poulsen. Ảnh: Discovery
4. Năm 1983, Kevin Poulsen, một sinh viên Mỹ, đã xâm nhập thành công vào mạng Arpanet, tiền thân của Internet ngày nay. Poulsen đã lợi dụng một lỗ hổng trong kiến trúc của hệ thống thông tin toàn cầu "đời đầu" này để giành quyền kiểm soát tạm thời toàn bộ mạng máy tính cả nước Mỹ.

5. Năm 1990, đài phát thanh địa phương ở Los Angeles (Mỹ) công bố một cuộc thi với phần thưởng là chiếc xe hơi sành điệu Porsche 944S2 dành cho người thứ 102 gọi điện đến chương trình. Và lại là hacker Kevin Poulsen chiếm được quyền kiểm soát toàn bộ mạng điện thoại của thành phố này để đảm bảo anh ta là người có số thứ tự đó, và cuối cùng đoạt được phần thưởng ô tô sang trọng nói trên. Poulsen bị bắt một năm sau đó và chịu án 3 năm tù. Nhân vật này hiện là biên tập viên uy tín của tờ báo công nghệ Wired News (Mỹ).

6. Năm 1996, hacker Timothy Lloyd (Mỹ) "cấy" 6 dòng mã lệnh vào mạng máy tính của hãng Omega Engineering, vốn là nhà cung cấp linh kiện lớn nhất cho Cơ quan hàng không vũ trụ NASA và Hải quân Mỹ. Mã "độc" nói trên cho phép một "trái bom logic" phát nổ và xóa hết các phần mềm đang kiểm soát hoạt động sản xuất của Omega, khiến công ty này thiệt hại 10 triệu USD.

7. Năm 1988, Robert Morris, một sinh viên 23 tuổi ở Đại học Cornell University (Mỹ), tung ra loại sâu mạng đầu tiên. Ban đầu, anh ta phát tán 99 dòng lệnh lên Internet để thử nghiệm và nhanh chóng nhận ra chương trình của mình có sức lan tỏa rất nhanh trên các máy tính. Rất nhiều PC trên khắp nước Mỹ và nơi khác đã bị hỏng. Morris bị bắt năm 1990.

8. Năm 1999, virus Melissa là phần mềm tấn công đầu tiên có thể gây thiệt hại quy mô lớn. Do "tác giả" David Smith 30 tuổi thực hiện, Melissa lây lan vào hệ thống máy tính của hơn 300 doanh nghiệp trên thế giới và phá hủy hoàn toàn mạng PC ở những nơi này. Thiệt hại ghi nhận sau vụ việc lên tới 400 triệu USD. Smith đã bị bắt và chịu án tù 20 tháng kèm 5.000 USD tiền phạt.

9. Năm 2000, một nhân vật mà cảnh sát không công bố danh tính ngoài biệt hiệu MafiaBoy đã hack vào một loạt website lớn trên thế giới, trong đó có eBay, Amazon và Yahoo trong khoảng thời gian từ 6/2 đến ngày Valentine 14/2 năm đó. Hacker này giành được quyền kiểm soát 75 máy tính trong 52 mạng khác nhau, sau đó ra lệnh tấn công từ chối dịch vụ vào các hệ thống này. MafiaBoy bị bắt ngay trong năm gây án.

10. Năm 1993, một nhóm tự xưng là "Những bậc thầy lừa gạt" đã xâm nhập vào hệ thống tin học của một loạt tổ chức tại Mỹ như Cục an ninh quốc gia, hãng viễn thông AT&T, ngân hàng Bank of America. Sau khi hack thành công, bọn họ thiết lập một hệ thống "tầm gửi" cho phép gọi điện thoại đường dài quốc tế thoải mái và có thể sử dụng "chùa" nhiều kênh liên lạc thuê bao cá nhân.




(theo quantrimang.com)

[/FONT]
 
Be Be Be

Bác Mr Hiếu ơi, lòng vòng xem qua thấy chóng mặt luôn.

Ở đây sao Bác không giới thiệu phần mềm diệt Virus & Security (spyware,....) nào mà Anh đang cài & sử dụng thấy hiệu quả thì giới thiệu cho em để em dùng với.

Thân chào
 
Cho em góp vui tí nhé.

Virus (máy tính)


Bách khoa toàn thư mở Wikipedia

Trong khoa học máy tính, virus, còn gọi là virus máy tính, là một loại chương trình máy tính được thiết kế để tự nhân bản và sao chép chính nó vào các chương trình khác (truyền nhiễm tính) của máy tính. Virus có thể rất nguy hiểm và có nhiều hiệu ứng tai hại như là làm cho một chương trình không hoạt động đúng hay huỷ hoại bộ nhớ của máy tính (độc tính).
Có loại virus chỉ làm thay đổi nhẹ màn hình nhằm mụch đích "đùa giỡn" nhưng cũng có thứ tiêu huỷ toàn bộ dữ liệu trên các ổ đĩa mà nó tìm thấy. Một số loại virus khác lại còn có khả năng nằm chờ cho đến đúng ngày giờ đã định mới phát tán các hiệu ứng tai hại. Hầu hết các loại virus được phát triển chỉ nhắm tấn công vào các hệ điều hành Windows vì thứ nhất thị phần của các hệ điều hành này lên đến khoảng 90%, và thứ hai là hệ điều hành Windows không an toàn như các hệ điều hành dựa trên nhân Linux.
Tuỳ theo chức năng hay phạm vi hoạt động, người ta có nhiều cách phân loại virus.

Virus lan truyền qua thư điện tử

Đại đa số các virus ngày nay thuộc vào lớp này. Lí do là virus có thể tự tìm ra danh sách các địa chỉ thư điện tử và tự nó gửi đi hàng loạt (mass mail) để gây hại hàng triệu máy tính, làm tê liệt nhiều cơ quan trên toàn thế giới trong một thời gian vô cùng ngắn.
Một nhược điểm của loại virus này khiến chúng ta có thể loại bỏ nó dễ dàng là nó phải được gửi dưới dạng đính kèm theo thư điện tử (attached mail). Do đó ngưòi dùng thường không bị nhiễm virus cho tới khi nào tệp virus đính kèm được mở ra (do đặc diểm này các virus thường được "trá hình" bởi các tiêu đề hấp dẫn như sex, thể thao hay quảng cáo bán phần mềm với giá vô cùng rẻ.)
Nhược điểm thứ nhì của loại virus này là nó phải là tệp mệnh lệnh tự thi hành (self executable file). Trong hệ thống Windows có một số kiểu tệp có khả năng này, chúng bao gồm các tệp có đuôi (extension) là .exe, .com, .js, .bat,... và các loại script. (Lưu ý, chữ "mệnh lệnh tự thi hành" là để phân biệt với các tệp mệnh lệnh phải được gọi qua một chưong trình trung gian như dll, vxd.)
Trước đây, để tìm bắt các tay tin tặc chuyên phát tán virus thì FBI hay Interpol thường dựa vào danh mục người gửi để truy ngược về người phát tán virus đầu tiên mà bắt giữ.
Tuy nhiên, loại virus này không phải là không có ưu điểm. Thứ nhất, nó có thể lợi dung khuyết điểm làm tròn dung lượng hiển thị của hệ thống (Ví dụ: 2,01K thành 2K) để ẩn những con virus Dung lượng nhỏ khi gửi. Thứ hai, nó có thể giấu một phần của tệp tin gửi và hiển thị đuôi file và chỉ cần người dùng liên kết đến file đó là bị dính virus.

Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm

Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều khả năng bị virus tấn công.
  • .bat: Microsoft Batch File
  • .chm: Compressed HTML Help File
  • .cmd: Command file for Windows NT
  • .com: Command file (program)
  • .cpl: Control Panel extension
  • .doc: Microsoft World
  • .exe: Executable File
  • .hlp: Help file
  • .hta: HTML Application
  • .js: JavaScript File
  • .jse: JavaScript Encoded Script File
  • .lnk: Shortcut File
  • .msi: Microsoft Installer File
  • .pif: Program Information File
  • .reg: Registry File
  • .scr: Screen Saver (Portable Executable File)
  • .sct: Windows Script Component
  • .shb: Document Shortcut File
  • .shs: Shell Scrap Object
  • .vb: Visual Basic File
  • .vbe: Visual Basic Encoded Script File
  • .vbs: Visual Basic File
  • .wsc: Windows Script Component
  • .wsf: Windows Script File
  • .wsh: Windows Script Host File
  • .{*}: Class ID (CLSID) File Extensions
Ngày nay đã có rất nhiều loại virus mới tự bản thân chúng có thể "ăn cắp" tên và địa chỉ thư điện tử của các chủ hộp thư khác để mạo danh mà gửi các đính kèm tới các địa chỉ chứa trong các hộp thư của họ.
Do đó, ngay cả các thư điện tử có địa chỉ gửi từ người thân quen cũng không chắc là không chứa các đính kèm có thể là virus. Nạn nhân điển hình của việc lan truyền virus kiểu này thường từ các hộp thư điện tử miễn phí vì các hộp thư này thường không cung cấp đầy đủ các dịch vụ bảo vệ tối đa cho thân chủ.
Dựa vào đó, một lời khuyên tốt nhất là đừng bao giờ mở các tệp mệnh lệnh mới qua thư điện tử trừ khi biết rõ 100% là chúng không chứa virus.
Lưu ý:
Trong các chương trình hộp thư loại cũ (Outlook 95 chẳng hạn) hệ điều hành, bởi mặc định, sẽ không hiển thị đuôi của các tệp đính kèm qua thư điện tử nên cần phải cài đặt lại để tránh lầm tưởng một tệp có đuôi là .txt.exe thành đuôi .txt (vì khi đó hệ điều hành tự động dấu đi cái đuôi exe). Thay vì nhìn thấy tên tệp là "love.txt.exe" thì người đọc chỉ nhìn thấy "love.txt" và lầm rằng đó chỉ là tệp kí tự thường, nhưng kì thực nó là virus Love.

Virus lan truyền qua Internet

Khác với loại lan truyền qua thư điện tử, virus loại này thường ẩn mình trong các chương trình lưu hành lậu (illegal) hay các chương trình miễn phí (freeware, shareware). Thật ra không phải chương trình lậu hay chương trình miễn phí nào cũng có virus nhưng một số tay hắc đạo lợi dụng tâm lý "tham đồ rẻ" để nhét virus vào đấy.
Loại này thường hay nằm dưới dạng .exe và nhiều khi được gói trong .zip.
Các hệ điều hành mới ngày nay có khả năng tự khởi động và cài đặt một phần mềm ngay sau khi tải về máy. Tính năng này rất tiện lợi nhưng cũng vô cùng tai hại nếu nhỡ chương trình tải về có chứa virus thì rõ ràng người tải về đã "cõng rắn cắn ... máy nhà".
Lời khuyên:
Đừng bao giờ cho phép (đồng ý nhấn nút OK mà không cần biết mình đã làm gì!!!) mở tệp tin ngay lập tức sau khi tải về mà trước nhất phải kiểm qua virus.

Các virus cổ điển

Virus đầu tiên là phát minh của một thiếu niên ở Anh. Nó chỉ truyền được qua đường mạng và các thiết bị chứa dữ liệu như đĩa mềm do kết quả của việc sử dụng chung đĩa mềm, CD ROM, đĩa ZIP/ZAP hay băng từ. Virus nổi tiếng trong lich sử máy tính của loại này là virus Stealth. Nó có khả năng thay đổi ngay cả chức năng của BIOS. Ngày nay, Stealth vẫn còn nhưng đã được biến dạng thành một trong hai loại kể trên.
 
Lần chỉnh sửa cuối:
(tiếp)

Cách phòng ngừa

Cách phòng ngừa tốt nhất để tránh virus nhưng không có tính thực tiễn là Không nối vào bất kì máy nào hết và cũng không cài đặt bất kì một chương trình nào chưa được bảo đảm là không chứa virus. Cách này người dùng sẽ "an toàn tuyệt đối" tuy nhiên thật là khó chịu và vô dụng khi phải "đóng kín vỏ sò" như vậy. (Một máy như vậy có thể dùng để chứa số công quỹ riêng hay các tư liệu kín.)
Trong thực tế, để phòng ngừa cho một máy tính có nối kết hay có dùng chung các dữ liệu hay chương trình với các máy khác (như là nối mạng, Internet, dùng chung đĩa mềm, ...) thì cách tốt nhất là trang bị thêm một chương trình chống virus hữu hiệu. Điều cần lưu ý là một chương trình chống virus dù tốt cách mấy cũng sẽ không ngăn ngừa được các virus mới hơn các loại dựa trên cơ sở dữ liệu đương thời của chương trình chống virus này. Do đó, điều tối quan trọng mà nhiều người dùng các chương trình chống virus không để ý tới là phải cập nhật thường xuyên các dữ liệu của chương trình chống virus. Với một cơ sở dữ liệu mới thì chương trình chống virus sẽ cơ hội tìm ra virus mới và làm việc hữu hiệu hơn. Để cập nhật hóa các tệp cơ sở dữ liệu này, người dùng chỉ việc nối vào trang WEB của hãng cung cấp chương trình chống virus và tải về tệp dữ liệu mới nhất (dĩ nhiên là phải theo sự hướng dẫn của nhà sản xuất để cài đặt các tệp dữ liệu virus mới.)
Virus_spam_spy06.jpg

Cho dù có cập nhật chăng nữa thì vẫn có thể bị nhiễm virus lạ. Đó là vì ngay cả nhà sản xuất cũng chưa kịp thêm vào các dữ liệu của họ về các virus mới. Chưa kể một số nhà sản xuất trì trệ việc hữu hiệu hóa phần mềm chống virus của họ (để tiết kiệm tiền phát triển?). Do vậy, để bổ túc cho việc dùng máy tính một cách thật an toàn trên Internet thì việc tạo ra một bản sao (back-up) cho các thông tin cần thiết và cất nó riêng vào một chỗ cô lập là cần thiết. (Một ổ CD–RW hay các loại ổ đĩa di động, như đĩa ZIP/ZAP chẳng hạn, có thể dùng làm việc này). Lỡ gặp virus còn có chỗ mà phục hồi.
Trên thị trường hiện có rất nhiều sản phẩm chống virus. Tuy nhiên có hai hãng lớn nổi tiếng, đó là MCAfeeNorton.


Các khái niệm có liên quan
  • Sâu máy tính(worm): là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử). Điểm cần lưu ý ở đây, ngoài tác hại thẳng lên máy bị nhiễm, nhiệm vụ chính của worm là phá các mạng (network) thông tin, làm giảm khả năng hoạt động hay ngay cả hủy hoại các mạng này. Nhiều nhà phân tích cho rằng worm khác với virus, họ nhấn mạnh vào đặc tính phá hoại mạng nhưng ở đây worm được là một loại virus đặc biệt.
Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1988. Nó có thể làm hỏng bất kì hệ điều hành UNIX nào trên Internet. Tuy vậy, có lẽ worm tồn tại lâu nhất là virus happy99, hay các thế hệ sau đó của nó có tên là Trojan. Các worm này sẽ thay đổi nội dung tệp wsok32.dll của Windows và tự gửi bản sao của chính chúng đi đến các địa chỉ cho mỗi lần gửi điện thư hay message.
  • Phần mềm ác tính (malware): (chữ ghép của maliciuossoftware) chỉ chung các phần mềm có tính năng gây hại như virus, worm và Trojan horse.
  • Trojan Horse: đây là loại chương trình cũng có tác hại tương tự như virus chỉ khác là nó không tự nhân bản ra. Như thế, cách lan truyền duy nhất là thông qua các thư dây chuyền Để trừ loại này người chủ máy chỉ việc tìm ra tập tin Trojan horse rồi xóa nó đi là xong. Tuy nhiên, không có nghĩa là không thể có hai con Trojan horse trên cùng một hệ thống. Chính những kẻ tạo ra các phần mềm này sẽ sử dụng kỹ năng lập trình của mình để sao lưu thật nhiều con trước khi phát tán lên mạng. Đây cũng là loại virus cực kỳ nguy hiểm. Nó có thể hủy ổ cứng, hủy dữ liệu.
  • Phần mềm gián điệp (spyware): Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại "di chứng". Thường một số chương trình diệt virus có kèm trình diệt spyware nhưng diệt khá kém đối với các đợt "dịch".
  • Phần mềm quảng cáo (adware): Loại phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từ trên mạng. Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt màn hình, cưỡng chế người sử dụng.
  • Botnet: Trước đây, loại này thường dùng để nhắm vào các hệ thống điều khiển máy tính từ xa, nhưng hiện giờ lại nhắm vào người dùng.
Điều đặc biệt nguy hiểm là các botnet được phơi bày từ các hacker không cần kỹ thuật lập trình cao. Nó được rao bán với giá từ 20USD trở lên cho các hacker. Hậu quả của nó để lại không nhỏ: mất tài khoản. Nếu liên kết với một hệ thống máy tính lớn, nó có thể tống tiền cả một doanh nghiệp.
Nhóm của Sites ở Sunbelt cùng với đội phản ứng nhanh của công ty bảo mật iDefense Labs đã tìm ra một botnet chạy trên nền web có tên là Metaphisher. Thay cho cách sử dụng dòng lệnh, tin tặc có thể sử dụng giao diện đồ họa, các biểu tượng có thể thay đổi theo ý thích, chỉ việc dịch con trỏ, nhấn chuột và tấn công.
Theo iDefense Labs, các bot do Metaphisher điều khiển đã lây nhiễm hơn 1 triệu PC trên toàn cầu. Thậm chí trình điều khiển còn mã hóa liên lạc giữa nó và bot "đàn em" và chuyển đi mọi thông tin về các PC bị nhiễm cho người chủ bot như vị trí địa lý, các bản vá bảo mật của Windows và những trình duyệt đang chạy trên mỗi PC.
Những công cụ tạo bot và điều khiển dễ dùng trên góp phần làm tăng vọt số PC bị nhiễm bot được phát hiện trong thời gian gần đây. Thí dụ, Jeanson James Ancheta, 21 tuổi, người Mỹ ở bang California, bị tuyên án 57 tháng tù vì đã vận hành một doanh nghiệp "đen" thu lợi bất chính dựa vào các botnet điều khiển 400.000 "thành viên" và 3 tay điều khiển bot bị bắt ở Hà Lan mùa thu năm trước chính là trung tâm "đầu não" điều khiển hơn 1,5 triệu PC!
Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng do dễ dàng có được những công cụ phá hoại nên luôn có thêm người mới gia nhập hàng ngũ hacker vì tiền hay vì tò mò.
 
(Tiếp)
  • Keylogger: là phần mềm ghi lại chuỗi phím gõ của người dùng. Nó có thể hữu ích cho việc tìm nguồn gốc lỗi sai trong các hệ thống máy tính và đôi khi được dùng để đo năng suất làm việc của nhân viên văn phòng. Các phần mềm kiểu này rất hữu dụng cho ngành luật pháp và tình báo - ví dụ, cung cấp một phương tiện để lấy mật khẩu hoặc các khóa mật mã và nhờ đó qua mắt được các thiết bị an ninh. Tuy nhiên, các phần mềm keylogger được phổ biến rộng rãi trên Internet và bất cứ ai cũng có thể sử dụng cho mục đích lấy trộm mật khẩu và chìa khóa mã hóa.
  • Phishing: là một hoạt động phạm tội dùng các kỹ thuật lừa đảo. Kẻ lừa đảo cố gắng lừa lấy các thông tin nhạy cảm, chẳng hạn như mật khẩu và thông tin về thẻ tín dụng, bằng cách giả là một người hoặc một doanh nghiệp đáng tin cậy trong một giao dịch điện tử. Phishing thường được thực hiện bằng cách sử dụng thư điện tử hoặc tin nhắn, đôi khi còn sử dụng cả điện thoại.
  • Rootkit: là một bộ công cụ phần mềm dành cho việc che dấu làm các tiến trình đang chạy, các file hoặc dữ liệu hệ thống. Rootkit có nguồn gốc từ các ứng dụng tương đối hiền, nhưng những năm gần đây, rootkit đã bị sử dụng ngày càng nhiều bởi các phần mềm ác tính, giúp kẻ xâm nhập hệ thống giữ được đường truy nhập một hệ thống trong khi tránh bị phát hiện. Người ta đã biết đến các rootkit dành cho nhiều hệ điều hành khác nhau chẳng hạn Linux, Solaris và một số phiên bản của Microsoft Windows. Các rootkit thường sửa đổi một số phần của hệ điều hành hoặc tự cài đặt chúng thành các driver hay các môdule trong nhân hệ điều hành (kernel module).
Khi hay tin CD nhạc của Sony cài đặt rookit để giấu file chống sao chép xuất hiện vào tháng 11 năm ngoái, giới tin tặc hân hoan và nhanh chóng khai thác ứng dụng của Sony. Phần mềm của Sony giấu bất kỳ file hay tiến trình bắt đầu với "$sys$", những kẻ viết phần mềm độc hại đã đổi tên file để lợi dụng đặc điểm này .
Vào tháng 3, nhà sản xuất phần mềm chống virus ở Tây Ban Nha là Panda Software cho biết họ đang tìm biến thể của sâu Bagle cực kỳ độc hại có trang bị khả năng của rootkit. Trầm trọng hơn, tương tự như các "nhà sản xuất" chương trình botnet, những kẻ tạo phần mềm rootkit còn bán hoặc phát tán miễn phí các công cụ, giúp những tay viết phần mềm độc hại dễ dàng bổ sung chức năng rootkit cho các virus cũ như Bagle hay tạo loại mới. Một dự án do Microsoft và các nhà nghiên cứu của đại học Michigan thực hiện thật sự mở đường cho nghiên cứu rootkit, tạo ra một phương thức mới gần như "đặt" HĐH chạy trên phần mềm có tên SubVirt (tên của dự án nghiên cứu). HĐH vẫn làm việc bình thường, nhưng "máy ảo" điều khiển mọi thứ HĐH nhìn thấy và có thể dễ dàng giấu chính nó.
May mắn là kỹ thuật này không dễ thực hiện và người dùng dễ nhận ra vì làm chậm hệ thống và làm thay đổi những file nhất định. Hiện giờ, loại siêu rootkit này chỉ mới ở dạng ý tưởng, cần nhiều thời gian trước khi tin tặc có thể thực hiện phương thức tấn công này.
  • Phần mềm tống tiền (Ransomware): là loại phần mềm ác tính sử dụng một hệ thống mật mã hóa yếu (phá được) để mã hóa dữ liệu thuộc về một cá nhân và đòi tiền chuộc thì mới khôi phục lại.
  • Cửa hậu (Backdoor): trong một hệ thống máy tính, cửa hậu là một phương pháp vượt qua thủ tục chứng thực người dùng thông thường hoặc để giữ đường truy nhập từ xa tới một máy tính, trong khi cố gắng không bị phát hiện bởi việc giám sát thông thường. Cửa hậu có thể có hình thức một chương trình được cài đặt (ví dụ Back Orifice hoặc cửa hậu rookit Sony/BMG rootkit được cài đặt khi một đĩa bất kỳ trong số hàng triệu đĩa CD nhạc của Sony được chơi trên một máy tính chạy Windows), hoặc có thể là một sửa đổi đối với một chương trình hợp pháp - đó là khi nó đi kèm với Trojan.
  • Virus lây qua passport: Loại virus này lây qua các thẻ RFID cá nhân để thay đổi nội dung của thẻ, buộc tội người dùng và có thể ăn cắp passport. Vì sóng RFID không lây qua kim loại nên khi không cần dùng, bạn nên để trong hộp kim loại.
  • Virus điện thoại di động: chỉ riêng hệ thống PC đã đủ làm người dùng đau đầu, nay lại có virus điện thoại di động. Loại này thường lây qua tin nhắn. Một vài virus ĐTDĐ cũng đánh sập HĐH và làm hỏng thiết bị. Một số khác chỉ gây khó chịu như thay đổi các biểu tượng làm thiết bị trở nên khó sử dụng. Một số ít còn nhằm vào tiền. Ví dụ, một Trojan lây lan các điện thoại ở Nga gửi tin nhắn tới những dịch vụ tính tiền người gửi.
Lược sử của virus

Có nhiều quan điểm khác nhau về lịch sử của virus điện toán. Ở đây chỉ nêu rất vắn tắt và khái quát những điểm chung nhất và, qua đó, chúng ta có thể hiểu chi tiết hơn về các loại virus:
  • Năm 1949: John von Neuman (1903-1957) phát triển nền tảng lý thuyết tự nhân bản của một chương trình cho máy tính.
  • Vào cuối thập niên 1960 đầu thập niên 1970 đã xuất hiện trên các máy Univax 1108 một chương trình gọi là "Pervading Animal" tự nó có thể nối với phần sau của các tập tin tự hành. Lúc đó chưa có khái niệm virus.
  • Năm 1981: Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II.
  • Năm 1983: Tại Đại Học miền Nam California, tại Hoa Kỳ, Fred Cohen lần đầu đưa ra khái niệm computer virus như định nghĩa ngày nay.
  • Năm 1986: Virus "the Brain", virus cho máy tính cá nhân (PC) đầu tiên, được tạo ra tại Pakistan bởi Basit và Amjad. Chương trình này nằm trong phần khởi động (boot sector) của một dĩa mềm 360Kb và nó sẽ lây nhiễm tất cả các ổ dĩa mềm. Đây là loại "stealth virus" đầu tiên.
 
Lần chỉnh sửa cuối:
  • Cũng trong tháng 12 năm này, virus cho DOS được khám phá ra là virus "VirDem". Nó có khả năng tự chép mã của mình vào các tệp tự thi hành (executable file) và phá hoại các máy tính VAX/VMS.
  • Năm 1987: Virus đầu tiên tấn công vào command.com là virus "Lehigh".
  • Năm 1988: Virus Jerusalem tấn công đồng loạt các đại học và các công ty trong các quốc gia vào ngày thứ Sáu 13. Đây là loại virus hoạt động theo đồng hồ của máy tính (giống bom nổ chậm cài hàng loạt cho cùng một thời điểm).
  • Tháng 11 cùng năm, Robert Morris, 22 tuổi, chế ra worm chiếm cứ các máy tính của ARPANET, làm liệt khoảng 6.000 máy. Morris bị phạt tù 3 năm và 10.000 dollar. Mặc dù vậy anh ta khai rằng chế ra virus vì "chán đời" (boresome).
  • Năm 1990: Chương trình thương mại chống virus đầu tiên ra đời bởi Norton.
  • Năm 1991: Virus đa hình (polymorphic virus) ra đời đầu tiên là virus "Tequilla". Loại này biết tự thay đổi hình thức của nó, gây ra sự khó khăn cho các chương trình chống virus.
  • Năm 1994: Những người thiếu kinh nghiệm, vì lòng tốt đã chuyển cho nhau một điện thư cảnh báo tất cả mọi người không mở tất cả những điện thư có cụm từ "Good Times" trong dòng bị chú (subject line) của chúng. Đây là một loại virus giả (hoax virus) đầu tiên xuất hiện trên các điện thư và lợi dụng vào "tinh thần trách nhiệm" của các người nhận được điện thư này để tạo ra sự luân chuyển.
  • Năm 1995: Virus văn bản (macro virus) đầu tiên xuất hiện trong các mã macro trong các tệp của Word và lan truyền qua rất nhiều máy. Loại virus này có thể làm hư hệ điều hành chủ. Macro virus là loại virus viết ra bằng ngôn ngữ lập trình Visual Basic cho các ứng dụng (VBA) và tùy theo khả năng, có thể lan nhiễm trong các ứng dụng văn phòng của Microsoft như Word, Excel, PowerPoint, OutLook,.... Loại macro này, nổi tiếng có virus Bazavirus Laroux, xuất hiện năm 1996, có thể nằm trong cả Word hay Excel. Sau này, virus Melissa, năm 1997, tấn công hơn 1 triệu máy, lan truyền bởi một tệp đính kèm kiểu Word bằng cách đọc và gửi đến các địa chỉ của Outlook trong các máy đã bị nhiễm virus. Virus Tristate, năm 1999, có thể nằm trong các tệp Word, Excel và Power Point.
  • Năm 2000: Virus Love Bug, còn có tên ILOVEYOU, đánh lừa tính hiếu kì của mọi người. Đây là một loại macro virus. Đặc điểm là nó dùng đuôi tập tin dạng "ILOVEYOU.txt.exe". Lợi dụng điểm yếu của Outlook thời bấy giờ: theo mặc định sẵn, đuôi dạng .exe sẽ tự động bị dấu đi. Ngoài ra, virus này còn có một đặc tính mới của spyware: nó tìm cách đọc tên và mã nhập của máy chủ và gửi về cho tay hắc đạo. Khi truy cứu ra thì đó là một sinh viên người Phi Luật Tân. Tên này được tha bổng vì Phi Luật Tân chưa có luật trừng trị những người tạo ra virus cho máy tính.
  • Năm 2002: Tác giả của virus Melissa, David L. Smith, bị xử 20 tháng tù.
  • Năm 2003: Virus Slammer, một loại worm lan truyền với vận tốc kỉ lục, truyền cho khoảng 75 ngàn máy trong 10 phút.
  • Năm 2004: Đánh dấu một thế hệ mới của virus là worm Sasser. Với virus này thì người ta không cần phải mở đính kèm của điện thư mà chỉ cần mở lá thư là đủ cho nó xâm nhập vào máy. Cũng may là Sasser không hoàn toàn hủy hoại máy mà chỉ làm cho máy chủ trở nên chậm hơn và đôi khi nó làm máy tự khởi động trở lại. Tác giả của worm này cũng lập một kỉ lục khác: tay hắc đạo (hacker) nổi tiếng trẻ nhất, chỉ mới 18 tuổi, Sven Jaschan, người Đức. Tuy vậy, vì còn nhỏ tuổi, nên vào tháng 7 năm 2005 nên tòa án Đức chỉ phạt anh này 3 năm tù treo và 30 giờ lao động công ích.
  • Với khả năng của các tay hacker, virus ngày ngay có thể xâm nhập bằng cách bẻ gãy các rào an toàn của hệ điều hành hay chui vào các chổ hở của các phần mềm nhất là các chương trình thư điện tử, rồi từ đó lan tỏa khắp nơi theo các nối kết mạng hay qua thư điện tử. Do dó, việc truy tìm ra nguồn gốc phát tán virus sẽ càng khó hơn nhiều. Chính Microsoft, hãng chế tạo các phần mềm phổ biến, cũng là một nạn nhân. Họ đã phải nghiên cứu, sửa chữa và phát hành rất nhiều các phần mềm nhằm sửa các khuyết tật của phần mềm cũng như phát hành các thế hệ của gói dịch vụ (service pack) nhằm giảm hay vô hiệu hóa các tấn công của virus. Nhưng dĩ nhiên với các phần mềm có hàng triệu dòng mã nguồn thì mong ước chúng hoàn hảo theo ý nghĩa của sự an toàn chỉ có trong lý thuyết. Đây cũng là cơ hội cho các nhà sản xuất các loại phần mềm bảo vệ có đất dụng võ.
  • Tương lai không xa có lẽ virus sẽ tiến thêm các bước khác như: nó bao gồm mọi điểm mạnh sẵn có (polymorphic, sasser hay tấn công bằng nhiều cách thức, nhiều kiểu) và còn kết hợp với các thủ đọan khác của phần mềm gián điệp (spyware). Đồng thời nó có thể tấn công vào nhiều hệ điều hành khác nhau chứ không nhất thiết nhắm vào một hệ điều hành độc nhất như trong trường hợp của Windows hiện giờ.
Nguồn tham khảo

Hiểu Biết Sơ Đẳng về Virus, Spam Mail, và Spyware - Võ Quang Nhân

Liên kết ngoài
 
Cám ơn mọi người quan tâm, vấn đề virus mệt mỏi lắm!!$@!!
 
Web KT
Back
Top Bottom