TAILIEUCHUNG - Tìm hiểu về phần mềm độc hại

Những chương trình như này thường được sử dụng để liên kết những nhóm máy tính bị lây nhiễm để tạo nên mô hình mạng botnet hoặc zombie thường gặp. Và những kẻ đứng đằng sau tổ chức này có thể dễ dàng tập trung 1 số lượng lớn hoặc rất lớn các máy tính – lúc này đã trở thành công cụ cho tin tặc, nhằm thực hiện những âm mưu hoặc mục đích xấu. 1 bộ phận khác của Backdoor cũng có khả năng lây lan và hoạt động giống hệt với Net-Worm, chúng ta có thể phân biệt. | Tìm hiểu về phần mềm độc hại Những chương trình như này thường được sử dụng để liên kết những nhóm máy tính bị lây nhiễm để tạo nên mô hình mạng botnet hoặc zombie thường gặp. Và những kẻ đứng đằng sau tổ chức này có thể dễ dàng tập trung 1 số lượng lớn hoặc rất lớn các máy tính - lúc này đã trở thành công cụ cho tin tặc nhằm thực hiện những âm mưu hoặc mục đích xấu. 1 bộ phận khác của Backdoor cũng có khả năng lây lan và hoạt động giống hệt với Net-Worm chúng ta có thể phân biệt chúng qua khả năng lây lan Backdoor không thể tự nhân bản và lây lan trái ngược hoàn toàn với Net-Worm. Nhưng chỉ cần nhận được lệnh đặc biệt từ phía tin tặc chúng sẽ đồng loạt lây lan và sản sinh với số lượng không thể kiểm soát được. Tại bài viết này chúng ta sẽ cùng thảo luận về mẫu được đặt tên bởi Kaspersky hoặc còn được biết đến dưới tên gọi Trojan Bredolab n Mal BredoPk-B Trj TrojanDownloader Win32 . 126 Win32 . CN S trojan McAfee Sophos Panda MS OneCare DrWeb Nod32 BitDef7 VirusBuster Ikarus AVG AVIRA TR W32 Backdo . eua AVP Norman Rising FSecure Sunbelt - VirusBusterBeta Chúng được phát hiện vào ngày 3 6 2010 lúc 16 16 GMT rục rịch hoạt động tại 4 6 2010 lúc 03 28 GMT và các thông tin phân tích chi tiết được đăng tải vào ngày 12 7 2010 lúc 11 33 GMT. Miêu tả chi tiết về mặt kỹ thuật Về bản chất những chương trình mã độc như thế này thường được quản lý bởi server riêng và có nhiệm vụ tải các malware khác về máy tính đã bị lây nhiễm. Như tất cả các chương trình độc hại khác chúng tự kích hoạt cơ chế khởi động cùng hệ thống bằng cách copy file thực thi vào thư mục autorun Startup siszpe32. exe và tạo ra những file có dạng như sau appdata avdrn. dat Về .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.