Ngoài khả năng che giấu bản thân theo tên các tiến trình thông thường, mã độc còn có khả năng thiết lập các cơ chế tự động khởi tạo theo hệ thống khi hệ thống khởi động. Do đó, quá trình phát hiện và loại bỏ mã độc phải bao gồm việc xác định cơ chế tái khởi động của mã độc.
Thông thường, Windows sử dụng ứng dụng Startup để liệt kê các chương trình sẽ khởi động cùng hệ điều hành. Tuy nhiên, tương tự như ứng dụng Task Manager, ứng dụng autorun có nhiều hạn chế trong việc cung cấp thông tin và đôi khi không thể liệt kê cơ chế tự động khởi tạo của mã độc.
Chức năng Startup thông thường trong Windows
Vì vậy, để liệt kê các thông tin liên quan đến cơ chế tái khởi động của mã độc, quản trị viên có thể sử dụng chương trình autorun thuộc bộ chương trình Sysinternal Suite tương tự như với ứng dụng Process Explorer.
Khi sử dụng ứng dụng Autorun, quản trị viên có thể liệt kê tất cả các cơ chế tái khởi động của các tiến trình như:
- Các Services tự động khởi động cùng hệ thống.
- Các Tasks đã được đặt lịch cùng hệ thống.
- Các Addons của ứng dụng được đăng ký tự động khởi tạo.
- Và các cơ chế khác.
Tương tự như với ứng dụng Process Explorer, đối với ứng dụng autorun, quản trị viên cần chú ý đến các ứng dụng đã được cho phép tái khởi động cùng hệ thống nhưng không có: xác thực chữ ký số, miêu tả (description) và thông tin về công ty phát hành.
Sau khi xác định được các ứng dụng nghi ngờ, quản trị viên có thể sử dụng thông tin được cung cấp bởi ứng dụng autorun để tìm đến đường dẫn đầy đủ của ứng dụng và quét bằng VirusTotal để xác định ứng dụng có phải là mã độc hay không.
Trong trường hợp ứng dụng được cho là mã độc, quản trị viên có thể loại bỏ ứng dụng khỏi hệ thống để ngăn cản việc mã độc có thể tái khởi động trong lần khởi động tiếp theo.
Giao diện của ứng dụng autorun
ĐT (Theo Cục An toàn thông tin)
07:00 | 09/07/2018
09:00 | 05/06/2018
08:00 | 11/06/2018
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
13:00 | 30/05/2023
Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024