10 virus máy tính nguy hiểm nhất từ trước tới nay (Phần 4)
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
10 virus máy tính nguy hiểm nhất từ trước tới nay (Phần 4)10 virus máy tính nguy hiểm nhất từ trước tới nay (Phần 4)4. MyDoom Virus MyDoom đã truyền cảm hứng cho các chính trị gia như U.S. Senator Chuck Schumer lập ra trung tâm ứng cứu virus quốc gia (National Virus Response Center).Virus MyDoom (hoặc Novarg) là một dạng worm khác có thể tạo mộtbackdoor trong hệ điều hành của máy tính nạn nhân. Virus MyDoom gốc –có vài biến thể - có hai điều kiện hoạt động. Điều kiện đầu tiên làm cho virusbắt đầu tấn công DoS bắt đầu vào 1.2.2004. Điều kiện thứ hai đã lệnh chovirus ngừng việc tự phát tán vào 12.2.2004. Mặc dù vậy sau khi virus ngừngphát tán, các backdoor được tạo trong quá trình tiêm nhiễm ban đầu vẫn đượcgiữ ở trạng thái tích cực.Cuối năm đó, một sự bùng phát thứ hai của virus MyDoom đã làm cho mộtsố công ty tìm kiếm lo lắng. Giống như các virus khác, MyDoom cũng tìmkiếm các địa chỉ email trong máy tính nạn nhân như một phần trong quá trìnhnhân bản. Tuy nhiên thêm vào đó nó còn gửi đi một yêu cầu tìm kiếm đếnmột cỗ máy tìm kiếm nào đó và sử dụng các địa chỉ email đã tìm thấy trongkết quả tìm kiếm. Rốt cuộc, các cỗ máy tìm kiếm giống như Google đã nhậnđược hàng triệu yêu cầu tìm kiếm từ các máy tính bị lỗi. Các tấn công này đãlàm chậm tốc độ của các dịch vụ tìm kiếm, thậm chí một số còn bị sập.MyDoom lây lan qua email và các mạng ngang hàng. Theo công ty bảo mậtMessageLabs, cứ một trong số 12 email có mang một virus tại thời điểm đó.Giống như virus Klez, MyDoom có thể giả mạo email để trở nên khó pháthiện và lần ra nguồn của sự lây lan.Các virus dị hìnhKhông phải tất cả các virus đều làm hỏng các máy tính hoặc phá hủy cácmạng. Một số chỉ làm cho các máy tính hoạt động theo một cách kỳ quặc.Một virus gần đây có tên Ping-Pong đã tạo ra một quả bóng nẩy, tuy nhiên nókhông gây hại nghiêm trọng đến máy tính bị tiêm nhiễm. Đôi khi có một vàichương trình lạ có thể biến làm cho chủ sở hữu máy tính nghĩ máy tính củaanh ta bị tiêm nhiễm, tuy nhiên chúng thực sự là các ứng dụng vô hại, khôngtự nhân bản. Khi nghi ngờ, cách tốt nhất là bạn nên để chương trình antivirusdiệt ứng dụng đó.Tiếp theo, chúng ta sẽ đi xem một cặp virus được tạo bởi cùng một hacker:Sasser và Netsky3. Sasser và NetskySven Jaschan, người đã tạo ra các virus Sasser và Netsky đang trên đường rời tòa án VerdenĐôi khi các lập trình viên virus máy tính có thể không bị phát hiện. Tuy nhiênmột lúc nào đó, các nhà chức trách có thể sẽ tìm ra cách để lần ngược trở lạigốc rễ của nó. Chẳng hạn như trường hợp virus Sasser và Netsky. Một chàngtrai 17 tuổi người Đức có tên Sven Jaschan đã tạo hai chương trình và phóngthích chúng vào Internet. Tuy hai worm này làm việc khác nhau nhưng sựtương đồng trong mã đã làm cho các chuyên gia bảo mật tin tưởng rằng cảhai đều được viết bởi cùng một tác giả.Sâu Sasser đã tấn công các máy tính qua lỗ hổng trong hệ điều hànhWindows của Microsoft. Không giống như các sâu khác, nó không lây lanqua email mà thay vào đó, khi tiêm nhiễm một máy tính nào đó, nó sẽ tìmkiếm các hệ thống có lỗ hổng khác. Sau đó sẽ liên hệ với các hệ thống đó vàhướng dẫn chúng download virus. Virus sẽ quét các địa chỉ IP ngẫu nhiên đểtìm ra các nạn nhân tiềm tàng. Virus cũng có thể thay đổi hệ điều hành củanạn nhân theo cách làm khó việc shut down máy tính mà không cần cắt điệnnguồn của hệ thống.Netsky lưu động qua các email và các mạng Windows. Nó giả mạo các địachỉ email và nhân giống qua một đính kèm 22,016-byte. Khi phổ biến, nó cóthể tạo tấn công DoS và làm sụp đổ các hệ thống. Tại thời điểm đó, cácchuyên gia bảo mật tại Sophos đã tin tưởng rằng Netsky và biến thể của nó đãchiếm 25% tất cả số virus máy tính trên Internet.Sven Jaschan không bị ngồi tù tuy nhiên phải nhận hình phạt 1 năm 9 thángquản thúc. Lý do là vì Sven Jaschan vẫn chưa đủ 18 tuổi ở thời điểm phạmtội.Cho đến nay, hầu hết các virus mà chúng ta xem xét đều là các máy tính sửdụng hệ điều hành Windows. Tuy nhiên các máy tính Macintosh cũng khôngthể thoát được các tấn công đến từ virus. Trong phần dưới đây, chúng ta sẽcùng nhau đi xem lại Vista đầu tiên tấn công Mac.2. Leap-A/Oompa-ACó lẽ bạn đã thấy một quảng cáo trong chiến dịch quảng bá sản phẩm máytính Mac cua Apple, nơi Justin Im a Mac Long an ủi John Im a PCHodgman. Hodgman bước xuống với một virus và chỉ ra rằng có đến hơn100.000 virus khác có thể tấn công một máy tính. Còn Long nói rằng cácvirus này chỉ nhắm tới các máy PC chứ không phải Mac.Với hầu hết thì đó là sự thực. Các máy tính Mac được bảo vệ khá tốt trướccác tấn công virus với một khái niệm security through obscurity (bảo mậtqua sự tăm tối). Apple đã có danh tiếng về việc giữ một hệ thống khép kíngiữa hệ điều hành và phần cứng – Apple đã tạo ra cả phần cứng và phầnmềm. Điều này làm cho nhữ ...
Tìm kiếm theo từ khóa liên quan:
an ninh mạng bảo vệ mạng xâm nhập mạng chuyên gia bảo mật tài nguyên mạng phần mềm bảo vệGợi ý tài liệu liên quan:
-
78 trang 333 1 0
-
74 trang 252 4 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 207 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 141 0 0 -
5 trang 128 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 93 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 87 0 0 -
77 trang 85 1 0
-
Đề cương chi tiết học phần An ninh mạng (Network security)
11 trang 83 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 82 0 0 -
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 trang 82 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 80 0 0 -
Nghiên cứu phương pháp phát hiện sớm xâm nhập bất thường mạng DDOS dựa trên các thuật toán học máy
8 trang 76 0 0 -
Tổng quan về MMT và Lập trình mạng
51 trang 71 0 0 -
120 trang 66 2 0
-
Chế độ duyệt web ẩn danh có thật sự an toàn?
3 trang 66 0 0 -
192 trang 61 0 0
-
Bài giảng Thiết kế và xây dựng mạng Lan và Wan: Chương 1 - ThS. Trần Bá Nhiệm
84 trang 54 0 0 -
Phát hiện trạng thái hệ thống điện bị tấn công an ninh mạng dựa trên máy học
6 trang 50 0 0 -
Vấn đề an ninh mạng trong phát triển bền vững
7 trang 50 0 0