Trojan lÀ gÌ? sỰ khÁc biỆt giỮa trojan, virus, worm, rootkit lÀ gÌ?
TROJAN LÀ GÌ? Theo truyền thuyết, người Hy Lạp đã giành chiến thắng trong cuộc chiến thành Troy bằng cách ẩn trong một con ngựa khổng lồ bằng gỗ rỗng lẻn vào thành Troy kiên cố. Trong thế giới máy tính ngày nay, một Trojan horse được định nghĩa là một “chương trình độc hại ngụy trang như ...
TROJAN LÀ GÌ?
Theo truyền thuyết, người Hy Lạp đã giành chiến thắng trong cuộc chiến thành Troy bằng cách ẩn trong một con ngựa khổng lồ bằng gỗ rỗng lẻn vào thành Troy kiên cố. Trong thế giới máy tính ngày nay, một Trojan horse được định nghĩa là một “chương trình độc hại ngụy trang như một cái gì đó được cho là lành tính”.
Ví dụ, bạn tải về những chương trình như một bộ phim, tập tin âm nhạc, nhưng khi bạn click vào nó, bạn có thể mở ra một chương trình nguy hiểm xóa đĩa cứng của bạn, gửi số thẻ tín dụng và mật khẩu của bạn với một người lạ, hoặc cho phép người lạ chiếm quyền điều khiển máy tính của bạn hay trở thành một phần tử trong mạng botnet để góp phần vào một cuộc tấn công DdoS.
SỰ KHÁC BIỆT GIỮA TROJAN, VIRUT, WORM, ROOTKIT LÀ GÌ?
VIRUS
Mặc dù virus có vẻ như phần lớn các phần mềm độc hại nhưng nó thực sự không phải là như thế. Các loại phổ biến nhất của phần mềm độc hại là trojan và worm. Đó là tuyên bố được đưa ra dựa theo danh sách các mối đe dọa xuất phát từ phần mềm độc hại được xuất bản bởi Microsoft.
Vậy, một loại virus là gì? Về cơ bản, đó là một chương trình mà có thể lây lan (lặp lại) từ một máy tính khác. Điều này cũng đúng với một worm, nhưng sự khác biệt là một virus thường phải được đưa thẳng vào một tập tin thực thi để chạy. Khi tập tin thực thi bị nhiễm được khởi chạy, nó có thể sẽ lây lan sang các file thực thi khác với nhiều tốc độ khác nhau nhưng thường là rất nhanh. Hiểu chính xác để cho một virus lây lan, nó thường đỏi hỏi một số can thiệp của người dùng.
Ví dụ: nếu bạn đã tải về một tập tin đính kèm từ email của bạn và hậu quả sau khi mở tập tin nó đã lây nhiễm đến hệ thống của bạn, đó chính là virus vì nó đòi hỏi người sử dụng phải mở tập tin. Virus có nhiều cách rất khéo léo để chèn mình vào các file thực thi. Có một loại virus được gọi là cavity virus, có thể chèn chính nó vào phần sử dụng của một tập tin thực thi, đo đó nó lại không làm tổn tại đến tập tin cũng như làm tăng kích thức của file.
TROJAN (TROJAN HORSE)
Khi một Trojan Horse được cài đặt trên máy tính của người dùng, nó sẽ không cố gắng để gài chính nó vào một tập tin như virus, nhưng thay vào đó nó sẽ cho phép các hacker hoạt động để điều khiển máy tính của người dùng từ xa. Một trong những ứng dụng phổ biến nhất của một máy tính bị nhiễm Trojan Horse là làm cho nó trở thành một phần của botnet. Một botnet cơ bản là một loạt các máy được kết nối qua internet và sau đó có thể được sử dụng để gởi thư rác hoặc thực hiện một số nhiệm vụ như các cuộc tấn công Denial-of-service (từ chối dịch vụ) thường có trên các Website.
WORM (COMPUTER WORM)
Một computer worm giống như virus ngoài trừ việc nó có thể tự tái tạo. Nó không chỉ có thể nhân rộng mà không cần đến việc phải “đột kích” vào “bộ não” của file và nó cũng rất ưa thích sử dụng mạng để lây lan đến mọi ngóc ngách của hệ thống. Điều này có nghĩa là một computer worm có đủ khả năng để làm thiệt hại nghiêm trọng cho toàn thể mạng lưới, trong khi một “em” virus chỉ thường nhắm đến các tập tin trên máy bị nhiễm.
Tất cả worms đều có hoặc không có một tải trọng. Nếu không có một tải trọng, nó sẽ chỉ sao chép chính nó qua mạng và cuối cùng làm chậm mạng xuống vì sự gia tăng trong đường giao thông của mạng bởi chúng. Nếu một worm có tải trọng nhân bản, nó sẽ cố gắng thực hiện một số nhiệm vụ khác như xóa tập tin, gởi email, hay cài đặt backdoor. Thông qua backdoor, hệ thống của bạn được xem như là một “vùng trời tự do” vì mọi sự xác thực sẽ được bỏ qua và sự truy cập từ xa vào máy tính không phải là điều không thể.
Worms lây lan chủ yếu là do lỗ hổng bảo mật trong HĐH.
ROOTKIT
Rootkit là loại phần mềm độc hại rất khó để phát hiện vì nó vốn tích cực cố gắng để tự ẩn mình trốn thoát người sử dụng, HĐH và các chương trình Antivirus/Anti- malware. Chúng có thể được cài đặt trong nhiều cách, trong đó có phương án khai thác một lỗ hổng trong HĐH hoặc bằng cách tiếp cận quản trị viên máy tính.
Sau khi chương trình đã được cài đặt và miễn là nó có đặc quyền quản trị đầy đủ, nó sẽ che giấu chính nó và thay đổi HĐH được cài đặt cũng như phần mềm để ngăn chặn sự phát hiện trong tương lai. Rootkit rất “thâm độc” khi nó sẽ tắt chương trình Antivirus của bạn hoặc cài đặt vào hạt nhân của HĐH, do đó đa phần khi bị Rootkit tấn công, sự lựa chọn duy nhất của bạn đôi khi là phải cài đặt lại toàn bộ HĐH đang sử dụng. Theo các nhà chuyên môn, để thoát khỏi một Rootkit mà không phải cài đặt lại HĐH, bạn nên khởi động vào một HĐH thay thế và sau đó cố gắng để làm sạch các Rootkit hoặc ít nhất nếu không muốn dùng lại HĐH đó bạn cũng có thể tạo ra bản sao các dữ liệu quan trọng để sử dụng trở lại.
Hy vọng bài viết này sẽ giúp các bạn có được khái niệm tương đối rõ ràng về các "kẻ thù" của mình khi dùng máy tính và từ đó sẽ có biện pháp tương đối để tự bảo vệ cho chính mình thông qua việc bảo vệ máy tính.