Thứ Năm, 18 tháng 7, 2013

SỰ KHÁC BIỆT GIỮA VIRUS, TROJAN, WORM VÀ ROOTKIT LÀ GÌ?

Dùng máy tính ắt nhiên không ít lần bạn nghe nói đến spyware, malware, virus, trojan horse, computer worm, rootkit, nhưng bạn có thực sự biết sự khác biệt giữa chúng với nhau ?!?. Trên thực tế cũng khó phân biệt được những yếu tố độc hại này vì chúng hầu như có cùng một mục đích: tấn công và làm hư hỏng hệ thống của bạn.

Trong bài viết này, tôi sẽ cố gắng để chúng ta cùng nhau tìm hiểu và có một khái niệm tương đối rõ ràng về những “kẻ thù không đội trời chung" này.
Trước hết, ta cần phải phân biệt “kẻ thù” thành hai nhóm: phần mềm gián điệp và phần mềm độc hại – SpywareMalware và đâu là sự khác biệt của chúng?!


Spyware, trong ý nghĩa ban đầu của nó, có nghĩa là một chương trình đã được cài đặt vào hệ thống mà không có sự cho phép của bạn hoặc bí mật đi kèm với một chương trình để thu thập thông tin cá nhân về bạn và sau đó gởi đến một máy tính từ xa. Tuy nhiên, dần dần phần mềm gián điệp đã đi vượt ra khỏi “nhiệm vụ” ban đầu là chỉ theo dõi các máy tính và chúng lại hoạt động như một phần mềm độc hại. 

Malware về cơ bản là bất kỳ loại phần mềm độc hại nào có ý định làm hại máy tính, thu thập thông tin, truy cập dữ liệu nhạy cảm v.v… Phần mềm độc hại bao gồm virus, trojan, root kit, worm, keylogger, spyware, adware, và khá nhiều bất cứ điều gì mà bạn có thể nghĩ là chúng.

Bây giờ chúng ta hãy nói về sự khác biệt giữa một loại virus, trojan, worm và rootkit. 

1. Virus






Mặc dù virus có vẻ như phần lớn các phần mềm độc hại nhưng nó thực sự không phải là như thế. Các loại phổ biến nhất của phần mềm độc hại là trojan và worm. Đó là tuyên bố được đưa ra dựa theo danh sách các mối đe dọa xuất phát từ phần mềm độc hại được xuất bản bởi Microsoft


Vậy, một loại virus là gì? Về cơ bản, đó là một chương trình mà có thể lây lan (lặp lại) từ một máy tính khác. Điều này cũng đúng với một worm, nhưng sự khác biệt là một virus thường phải được đưa thẳng vào một tập tin thực thi để chạy. Khi tập tin thực thi bị nhiễm được khởi chạy, nó có thể sẽ lây lan sang các file thực thi khác với nhiều tốc độ khác nhau nhưng thường là rất nhanh. Hiểu chính xác để cho một virus lây lan, nó thường đỏi hỏi một số can thiệp của người dùng. Ví dụ nếu bạn đã tải về một tập tin đính kèm từ email của bạn và hậu quả sau khi mở tập tin nó đã lây nhiễm đến hệ thống của bạn, đó chính là virus vì nó đòi hỏi người sử dụng phải mở tập tin. Virus có nhiều cách rất khéo léo để chèn mình vào các file thực thi. Có một loại virus được gọi là cavity virus, có thể chèn chính nó vào phần sử dụng của một tập tin thực thi, đo đó nó lại không làm tổn tại đến tập tin cũng như làm tăng kích thức của file. 

Loại phổ biến nhất của virus hiện nay là virus Macro. Loại này thường tấn công vào ứng dụng văn phòng của Microsoft như Word, Excel, Powerpoint, Outlook, v.v…. Kể từ khi Offive trở nên phổ biến cả trên Mac, rõ ràng định dạng này là cách thông minh nhất để virus lây lan nếu Macro là những gì bạn đang tìm kiếm để thực hiện. 

2. Trojan Horse

Một Trojan Horse là một chương trình phần mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp. Tên của nó xuất phát từ thần thoại Hy Lạp cũng đã khiến nhiều người dùng tưởng chừng như nó vô hại và đó lại chính là thủ đoạn của nó để khiến người dùng cài đặt nó trên máy tính của mình. 

Khi một Trojan Horse được cài đặt trên máy tính của người dùng, nó sẽ không cố gắng để gài chính nó vào một tập tin như virus, nhưng thay vào đó nó sẽ cho phép các hacker hoạt động để điều khiển máy tính của người dùng từ xa. Một trong những ứng dụng phổ biến nhất của một máy tính bị nhiễm Trojan Horse là làm cho nó trở thành một phần của botnet. Một botnet cơ bản là một loạt các máy được kết nối qua internet và sau đó có thể được sử dụng để gởi thư rác hoặc thực hiện một số nhiệm vụ như các cuộc tấn công Denial-of-service (từ chối dịch vụ) thường có trên các Website. 

(Trong quá khứ, vào thời điểm năm 1998, có một loại Trojan Horse rất phổ biến là Netbus. Chính Trojan này lại được các sinh viên đại học nước ngoài rất ưa dùng để cài đặt nó trên máy tính lẫn nhau với mục đích chỉ là “chơi khăm” đối thủ. Nhưng hậu quả không chỉ dừng ở đó vì Netbus đã làm sụp đổ nhiều máy tính, ăn cắp dữ liệu tài chính, điều khiển bàn phím để đăng nhập hệ thống và gây nên những hậu quả không lường khiến những người tham gia cuộc chơi cũng phải ân hận).

3. Computer Worm

Một computer worm giống như virus ngoài trừ việc nó có thể tự tái tạo. Nó không chỉ có thể nhân rộng mà không cần đến việc phải “đột kích” vào “bộ não” của file và nó cũng rất ưa thích sử dụng mạng để lây lan đến mọi ngóc ngách của hệ thống. Điều này có nghĩa là một computer worm có đủ khả năng để làm thiệt hại nghiêm trọng cho toàn thể mạng lưới, trong khi một “em” virus chỉ thường nhắm đến các tập tin trên máy bị nhiễm. 

Tất cả worms đều có hoặc không có một tải trọng. Nếu không có một tải trọng, nó sẽ chỉ sao chép chính nó qua mạng và cuối cùng làm chậm mạng xuống vì sự gia tăng trong đường giao thông của mạng bởi chúng. Nếu một worm có tải trọng nhân bản, nó sẽ cố gắng thực hiện một số nhiệm vụ khác như xóa tập tin, gởi email, hay cài đặt backdoor. Thông qua backdoor, hệ thống của bạn được xem như là một “vùng trời tự do” vì mọi sự xác thực sẽ được bỏ qua và sự truy cập từ xa vào máy tính không phải là điều không thể. 

Worms lây lan chủ yếu là do lỗ hổng bảo mật trong HĐH. Đó là lý do tại sao điều quan trọng nhất đối với bảo mật là người dùng phải luôn cài đặt, update các bản cập nhật bảo mật mới nhất cho HĐH của mình. 

4. Rootkit

Rootkit là loại phần mềm độc hại rất khó để phát hiện vì nó vốn tích cực cố gắng để tự ẩn mình trốn thoát người sử dụng, HĐH và các chương trình Antivirus/Anti- malware. Chúng có thể được cài đặt trong nhiều cách, trong đó có phương án khai thác một lỗ hổng trong HĐH hoặc bằng cách tiếp cận quản trị viên máy tính. 

Sau khi chương trình đã được cài đặt và miễn là nó có đặc quyền quản trị đầy đủ, nó sẽ che giấu chính nó và thay đổi HĐH được cài đặt cũng như phần mềm để ngăn chặn sự phát hiện trong tương lai. Rootkit rất “thâm độc” khi nó sẽ tắt chương trình Antivirus của bạn hoặc cài đặt vào hạt nhân của HĐH, do đó đa phần khi bị Rootkit tấn công, sự lựa chọn duy nhất của bạn đôi khi là phải cài đặt lại toàn bộ HĐH đang sử dụng. Theo các nhà chuyên môn, để thoát khỏi một Rootkit mà không phải cài đặt lại HĐH, bạn nên khởi động vào một HĐH thay thế và sau đó cố gắng để làm sạch các Rootkit hoặc ít nhất nếu không muốn dùng lại HĐH đó bạn cũng có thể tạo ra bản sao các dữ liệu quan trọng để sử dụng trở lại. 

Cần chú ý rằng, Rootkit cũng có thể đi kèm với trọng tải, theo đó chúng ẩn các chương trình khác như virus và keylogger, do đó sự “tàn phá” của nó đến hệ thống của bạn có thể xem là tối nghiêm trọng nếu không may bạn là nạn nhân! 

Hy vọng bài viết nho nhỏ này sẽ giúp các bạn có được khái niệm tương đối rõ ràng về các "kẻ thù" của mình khi dùng máy tính và từ đó sẽ có biện pháp tương đối để tự bảo vệ cho chính mình thông qua việc bảo vệ máy tính!!!

 

0 nhận xét:

Đăng nhận xét