HACKIS - Hacking Internet Security
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Search
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» Tuyệt Kỹ Đong Giai Chân Kinh (tuyệt Kỹ cua trai)
Mã độc giấu mặt trên RAM EmptyThu Aug 23, 2012 5:38 am by Admin

» Tuyệt kỹ cua giai
Mã độc giấu mặt trên RAM EmptyThu Aug 23, 2012 5:36 am by Admin

» NETCAT.........
Mã độc giấu mặt trên RAM EmptyMon Aug 13, 2012 6:35 am by Admin

» Bảo mật CSDL bằng phương pháp mã hóa.
Mã độc giấu mặt trên RAM EmptyTue Apr 17, 2012 10:04 pm by Admin

» Hàm mã hóa MD5 bằng JavaScript
Mã độc giấu mặt trên RAM EmptyTue Apr 17, 2012 10:03 pm by Admin

» Giá của món quà
Mã độc giấu mặt trên RAM EmptyFri Apr 13, 2012 6:01 am by Admin

» Sẽ chỉ yêu ai?
Mã độc giấu mặt trên RAM EmptyFri Apr 13, 2012 6:01 am by Admin

» Cách đọc bảng chữ cái!
Mã độc giấu mặt trên RAM EmptyThu Apr 12, 2012 10:37 pm by Admin

» Gắn trojan, keylog, virus vào website, forum
Mã độc giấu mặt trên RAM EmptyTue Apr 10, 2012 1:14 am by Admin

Affiliates
free forum


Mã độc giấu mặt trên RAM

Go down

Mã độc giấu mặt trên RAM Empty Mã độc giấu mặt trên RAM

Post  Admin Fri Mar 23, 2012 9:37 pm

Các nhà nghiên cứu thuộc Kaspersky Lab vừa phát hiện một phần mềm mã độc “sống” trên bộ nhớ RAM, dễ dàng qua mặt tất cả các chương trình chống malware.

Phần mềm mã độc (malware) này không tạo ra tập tin “uy hiếp” hệ thống máy tính nên việc phát hiện chúng gặp nhiều khó khăn. Chúng được bí mật cài vào máy tính của nhiều người theo hình thức tấn công drive-by download (tự động tải về mà người dùng không hề biết) khi họ truy cập vào một số website tin tức nổi tiếng của Nga - các nhà nghiên cứu bảo mật thuộc Kaspersky Lab cho biết.

Mã độc giấu mặt trên RAM Ram

Drive-by download là kiểu tấn công phổ biến nhằm phát tán malware trên web. Các malware này thường khai thác lỗ hổng mà phần mềm chưa cập nhật. Các nhà nghiên cứu Kaspersky Lab tiến hành cuộc điều tra sau khi nhận một số thông tin của người dùng về việc máy tính họ chạy chậm khi truy cập một số website tin tức phổ biến tại Nga.

Kết quả điều tra gây ngạc nhiên với các nhà nghiên cứu Kaspersky Lab, malware không tạo ra tập tin mới trên ổ cứng, thay vào đó nó trú ẩn trong bộ nhớ RAM.

Tin tặc khai thác lỗ hổng Java, cài cắm malware vào banner quảng cáo của hãng thứ 3 trên trang web. Kiểu tấn công này khai thác tiến trình nạp và chạy DLL (dynamic-link library) của Java. Dạng malware này khá hiếm, vì nó sẽ “chết” khi người dùng khởi động lại máy tính hay “làm sạch” bộ nhớ RAM. Tuy nhiên, với tin tặc, việc malware “chết” sau khi khởi động lại máy tính không là vấn đề vì người dùng sẽ quay lại trang web đó và sẽ tiếp tục nhiễm malware.

DLL độc hại được nạp vào bộ nhớ và hoạt động như một bot. Máy tính nhiễm bot sẽ hoạt động chậm chạp, đây là một đặc điểm giúp người dùng nhận biết máy tính nhiễm malware, vì lúc này máy tính bot sẽ chủ động gửi nhận dữ liệu với máy chủ điểu khiển của tin tặc.

Sergey Golovanov, chuyên gia của Kaspersky Lab, cho biết hiện các cuộc tấn công kiểu này đang nhắm đến người dùng tại Nga, nhưng không loại trừ khả năng tin tặc sẽ mở rộng tấn công sang các đối tượng người dùng tại các quốc gia khác.

Để ngăn chặn kiểu tấn công này, người dùng luôn nhớ cập nhật cho phần mềm, đặc biệt là trình duyệt web và các plug-in. Nếu phần mềm cài đặt trên máy tính chưa có bản cập nhập lỗ hổng mới, người dùng nên thiết lập chương trình chống malware quét các luồng truy cập Web. Sergey Golovanov nói rằng đây là các biện pháp phòng chống mà người cần thực hiện tốt, vì một khi malware dạng này xâm nhập vào máy tính, các chương trình chống malware sẽ không thể phát hiện.
Admin
Admin
Admin

Tổng số bài gửi : 782
Join date : 2009-08-15

https://hackis.forumvi.com

Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum