Các kiểu tấn công mạng phổ biến nhất

Các cuộc tấn công nghe lén

Cyber Attack trên Steam

Nghe lén các cuộc tấn công xảy ra thông qua việc đánh chặn lưu lượng mạng. Bằng cách nghe trộm, kẻ tấn công có thể lấy mật khẩu, số thẻ tín dụng và các thông tin nhạy cảm khác mà người dùng có thể gửi qua mạng. Nghe trộm có thể thụ động hoặc chủ động:

Nghe trộm thụ động – Một hacker phát hiện ra thông tin bằng cách lắng nghe việc truyền tải một thông điệp trên mạng.
Chủ động nghe trộm – Tin tặc đang chủ động chiếm đoạt thông tin, cải trang thành một đơn vị thân thiện và gửi yêu cầu đến máy phát. Đây được gọi là thăm dò, quét hoặc giả mạo.
Việc phát hiện các cuộc tấn công nghe lén thụ động thường quan trọng hơn việc phát hiện các cuộc tấn công nghe lén chủ động, vì các cuộc tấn công chủ động yêu cầu kẻ tấn công biết về các đơn vị thân thiện bằng cách tiến hành nghe trộm thụ động sớm hơn.

Mã hóa dữ liệu là biện pháp đối phó tốt nhất để nghe trộm.

Tấn công sinh nhật

Các cuộc tấn công ngày sinh được thực hiện chống lại các thuật toán băm được sử dụng để xác minh tính toàn vẹn của một tin nhắn, phần mềm hoặc chữ ký số. Thông báo được xử lý bởi hàm băm tạo ra một bản tóm tắt thông báo có độ dài cố định (MD), bất kể độ dài của thông điệp đầu vào là bao nhiêu; MD này đặc trưng cho thông điệp. Một cuộc tấn công ngày sinh đề cập đến xác suất tìm thấy hai thông báo ngẫu nhiên tạo ra cùng một MD khi được xử lý bởi một hàm băm. Nếu kẻ tấn công tính toán cùng một MD cho tin nhắn của anh ta với tư cách là người dùng, anh ta có thể thay thế tin nhắn của người dùng một cách an toàn bằng tin nhắn của chính mình và người nhận sẽ không thể phát hiện sự thay thế ngay cả khi anh ta so sánh các MD.

>>> Tìm hiểu chi tiết: https://digitalfuture.vn/tong-hop-cac-loai-ma-doc-va-cach-thuc-tan-cong-mang-thuong-gap

Tấn công độc hại

Phần mềm độc hại có thể được mô tả là phần mềm không mong muốn được cài đặt trên hệ thống của bạn mà không có sự đồng ý của bạn. Nó có thể được gắn vào mã hợp pháp và được phân phối; nó có thể ẩn trong các ứng dụng hữu ích hoặc tự sao chép qua Internet. Một số loại phần mềm độc hại phổ biến nhất bao gồm:

Vi rút macro – Những vi rút này lây nhiễm các ứng dụng như Microsoft Word hoặc Excel. Virus macro tự gắn vào trình tự khởi tạo ứng dụng. Khi một ứng dụng đang mở, vi-rút thực thi các hướng dẫn trước khi chuyển quyền điều khiển sang ứng dụng đó. Virus tự nhân bản và tự gắn vào mã khác trong hệ thống máy tính.

Tệp lây nhiễm – Tệp lây nhiễm Virus thường được đính kèm với mã thực thi như tệp .exe. Vi rút được cài đặt khi mã được tải. Một phiên bản khác của File Infector tự liên kết với tệp, tạo ra một tệp vi rút có cùng tên nhưng có đuôi .exe. Do đó, khi tệp được mở, mã virus sẽ được thực thi.

Các chuyên gia về bệnh truyền nhiễm hệ thống hoặc bản ghi khởi động – vi rút ghi khởi động được gắn vào bản ghi khởi động chính trên ổ cứng. Khi hệ thống khởi động và hoạt động, nó sẽ xem xét khu vực khởi động và tải vi rút vào bộ nhớ, nơi nó có thể lây lan sang các ổ đĩa và máy tính khác.

Virus đa hình – Những virus này ẩn mình thông qua các chu kỳ mã hóa và giải mã khác nhau. Virus được mã hóa và động cơ đột biến liên quan của nó ban đầu được giải mã bởi chương trình giải mã. Virus lây nhiễm vào một vùng mã. Công cụ đột biến sau đó phát triển một quy trình giải mã mới và vi rút mã hóa công cụ đột biến và một bản sao của vi rút bằng một thuật toán phù hợp với quy trình giải mã mới. Một gói mã hóa gồm các đột biến của động cơ và vi rút được gắn vào mã mới và quá trình này được lặp lại. Những loại virus như vậy rất khó phát hiện, nhưng có mức độ entropy cao do mã nguồn của chúng có nhiều thay đổi. Phần mềm chống vi-rút hoặc các công cụ miễn phí như Process Hacker có thể sử dụng tính năng này để phát hiện chúng.

Virus lén lút – Virus lén lút tiếp quản các chức năng của hệ thống để ẩn mình. Họ làm điều này bằng cách xâm nhập phần mềm phát hiện phần mềm độc hại để phần mềm sẽ báo cáo khu vực bị nhiễm là không bị nhiễm. Những vi-rút này ẩn bất kỳ sự gia tăng nào về kích thước của tệp bị nhiễm hoặc những thay đổi về ngày và giờ của lần sửa đổi tệp cuối cùng.

Trojan – một con ngựa thành Troy hay Trojan – là một chương trình ẩn mình trong một chương trình hữu ích và thường có một chức năng độc hại. Sự khác biệt chính giữa virus và Trojan là Trojan không tự tái tạo. Ngoài việc phát động các cuộc tấn công vào hệ thống, Trojan có thể cài đặt một cửa sau mà kẻ tấn công có thể khai thác. Ví dụ, một Trojan có thể được lập trình để mở một cổng được đánh số cao để hacker có thể sử dụng nó để nghe và sau đó thực hiện một cuộc tấn công.

Bom lôgic – Bom lôgic là một loại phần mềm độc hại sẽ đến một ứng dụng và được kích hoạt bởi một hiện tượng nhất định, chẳng hạn như trạng thái lôgic hoặc một ngày giờ nhất định.
Worms – Worms khác với vi-rút ở chỗ chúng không tự đính kèm vào tệp máy chủ mà là các chương trình độc lập lây lan qua mạng và máy tính. Giun thường lây lan qua các tệp đính kèm email; mở tệp đính kèm sẽ kích hoạt chương trình của sâu. Một cách khai thác sâu điển hình bao gồm việc sâu này gửi một bản sao của chính nó tới mọi liên hệ trong địa chỉ e-mail của máy tính bị nhiễm.

Ngoài việc thực hiện các hành động độc hại, sâu này còn lây lan trên Internet và làm quá tải các máy chủ e-mail có thể dẫn đến các cuộc tấn công từ chối dịch vụ đối với các máy chủ trên mạng.
Dropper – Ống nhỏ giọt là một chương trình dùng để cài virus vào máy tính. Trong nhiều trường hợp, ống nhỏ giọt không bị nhiễm mã độc và do đó phần mềm quét vi rút không thể phát hiện được. Các ống nhỏ giọt cũng có thể kết nối với Internet và tải xuống các bản cập nhật phần mềm vi-rút thường trú trên hệ thống bị xâm phạm.

Ransomware – Ransomware là một loại phần mềm độc hại chặn quyền truy cập vào dữ liệu của nạn nhân và đe dọa xuất bản hoặc xóa nó nếu không trả tiền chuộc. Trong khi một số ransomware máy tính đơn giản có thể chặn hệ thống theo cách mà một người am hiểu không khó để đảo ngược nó, thì phần mềm độc hại tiên tiến hơn sử dụng một kỹ thuật gọi là ransomware vi-rút tiền điện tử, mã hóa các tệp của nạn nhân theo cách khiến chúng gần như không thể được khôi phục nếu không có khóa giải mã.

>>> Tìm hiểu chi tiết: Top 8 bài viết thủ thuật, lỗi thường gặp và cách sử lý trên máy tính

Nội dung liên quan đã chọn:

Cách ngăn chặn Ransomware Các phương pháp hay nhất
Bảo vệ ransomware với FSRM và PowerShell
Ransomware Survivor: 6 Mẹo để Ngăn chặn Các cuộc tấn công Ransomware

Phần mềm quảng cáo – Phần mềm quảng cáo là một ứng dụng phần mềm được các công ty sử dụng cho mục đích tiếp thị; biểu ngữ quảng cáo được hiển thị trong thời gian khởi động bất kỳ chương trình nào. Phần mềm quảng cáo có thể được tự động tải vào hệ thống của bạn trong khi bạn duyệt bất kỳ trang web nào và có thể được xem thông qua cửa sổ bật lên hoặc thông qua một thanh xuất hiện tự động trên màn hình máy tính của bạn.
Phần mềm gián điệp – Phần mềm gián điệp là một loại chương trình được cài đặt để thu thập thông tin về người dùng, máy tính hoặc thói quen duyệt web của họ. Nó theo dõi mọi thứ bạn làm mà bạn không biết và gửi dữ liệu đến người dùng từ xa. Nó cũng có thể tải xuống và cài đặt phần mềm độc hại khác từ Internet. Phần mềm gián điệp hoạt động giống như phần mềm quảng cáo, nhưng thường là một chương trình riêng biệt được cài đặt vô tình khi bạn cài đặt một ứng dụng miễn phí khác.
Phần kết luận
Thiết lập một phòng thủ tốt đòi hỏi phải hiểu tội phạm. Bài viết này xem xét 10 cuộc tấn công an ninh mạng phổ biến nhất mà tin tặc sử dụng để phá hoại và xâm nhập hệ thống thông tin. Như bạn có thể thấy, những kẻ tấn công có nhiều tùy chọn, chẳng hạn như tấn công DDoS, lây nhiễm phần mềm độc hại, đánh chặn man-in-the-middle và đoán mật khẩu bạo lực, để truy cập trái phép vào cơ sở hạ tầng quan trọng và dữ liệu nhạy cảm.

Các biện pháp giảm thiểu đối với những mối đe dọa này khác nhau, nhưng các nguyên tắc cơ bản về bảo mật vẫn giống nhau: giữ cho hệ thống và cơ sở dữ liệu chống vi-rút của bạn được cập nhật, nhân viên phụ trách, đưa tường lửa vào danh sách trắng cho chỉ các cổng và máy chủ cụ thể mà bạn cần, giữ mật khẩu mạnh, sử dụng mô hình đặc quyền ít nhất trong Môi trường CNTT, thực hiện sao lưu thường xuyên và liên tục kiểm tra hệ thống CNTT của bạn để tìm hoạt động đáng ngờ.