Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Tấn công mạng ngày càng diễn biến phức tạp, đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi, là một trong những mục tiêu mà tin tặc (Hacker) hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử, nó dường như không thể thiếu trong thời buổi công nghệ Chính phủ điện tử hiện nay, đó cũng là một trong những điểm yếu dẫn đến các cuộc tấn công mạng vào người dùng, khi tin tặc sử dụng các kỹ thuật che dấu mã độc vào tệp (file) văn bản để tấn công máy tính người dùng thông qua hệ thống thư điện tử. | Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XI về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin FAIR Hà Nội ngày 09-10 8 2018 DOI 10.15625 vap.2018.00046 MỘT SỐ KỸ THUẬT GÂY RỐI CHE DẤU MÃ ĐỘC MACRO Võ Văn Hoàng1 Nguyễn Nam Hải1 Nguyễn Ngọc Hoá2 1 Ban Cơ yếu Chính phủ 2 Trường Đại học Công nghệ Đại học Quốc gia Hà Nội vohoangmocvy@gmail.com nnhai@bcy.gov.vn hoa.nguyen@vnu.edu.vn TÓM TẮT Tấn công mạng ngày càng diễn biến phức tạp đa dạng về hình thức và chủng loại. Đặc biệt đối với các đối tượng người dùng khi sử dụng hệ thống thư điện tử để trao đổi là một trong những mục tiêu mà tin tặc Hacker hướng đến. Các văn bản được giao dịch ngày càng nhiều thông qua hệ thống thư điện tử nó dường như không thể thiểu trong thời buổi công nghệ Chính phủ điện tử hiện nay đó cũng là một trong những điểm yếu dẫn đến các cuộc tấn công mạng vào người dùng khi tin tặc sử dụng các kỹ thuật che dấu mã độc vào tệp file văn bản để tấn công máy tính người dùng thông qua hệ thống thư điện tử. Đây cũng là một trong những hình thức tấn công phổ biến hiện nay được tin tặc sử dụng kẻ tấn công không cần phải tạo ra những chủng loại mã độc mới phức tạp mà chỉ cần thay đổi làm rối các dấu hiệu nhận dạng để tránh sự phát hiện của các chương trình thiết bị an ninh. Bài báo này đề xuất phương pháp mới gây rối mã độc và kết hợp các kỹ thuật gây rối nhằm mục đích che dấu mã độc để lẩn tránh sự trước sự phát hiện của các chương trình bảo vệ như IDS IPS AV được sử dụng thông qua tính năng macro có trong chương trình Office của Microsoft. Đây là một trong những trình soạn thảo văn bản phổ biến nhất và được sử dụng rộng rãi trong việc giao dịch qua hệ thống thư điện tử. Đó là sự kết hợp các kỹ thuật làm rối mã độc macro khi kết hợp các kỹ thuật này cho phép kẻ tấn công che dấu mã độc trước phần lớn sự phát hiện của các chương trình thiết bị bảo vệ đặc biệt là các thiết bị phát hiện và ngăn chặn mã độc như Anti-virus. Các kỹ thuật này được chúng tôi sử dụng trong việc đánh giá an toàn thông tin Penetration