-
Thông tin
-
Quiz
Bài tiểu luận nhóm - Tư tưởng Hồ Chí Minh | Trường Đại học Khánh Hòa
Bài tiểu luận nhóm - Tư tưởng Hồ Chí Minh | Trường Đại học Khánh Hòa được sưu tầm và soạn thảo dưới dạng file PDF để gửi tới các bạn sinh viên cùng tham khảo, ôn tập đầy đủ kiến thức, chuẩn bị cho các buổi học thật tốt. Mời bạn đọc đón xem!
Tư tưởng Hồ Chí Minh (ADSA) 38 tài liệu
Đại học Khánh Hòa 399 tài liệu
Bài tiểu luận nhóm - Tư tưởng Hồ Chí Minh | Trường Đại học Khánh Hòa
Bài tiểu luận nhóm - Tư tưởng Hồ Chí Minh | Trường Đại học Khánh Hòa được sưu tầm và soạn thảo dưới dạng file PDF để gửi tới các bạn sinh viên cùng tham khảo, ôn tập đầy đủ kiến thức, chuẩn bị cho các buổi học thật tốt. Mời bạn đọc đón xem!
Môn: Tư tưởng Hồ Chí Minh (ADSA) 38 tài liệu
Trường: Đại học Khánh Hòa 399 tài liệu
Thông tin:
Tác giả:












Preview text:
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC VĂN HIẾN ------ ------
BÀI TIỂU LUẬN GIỮA KỲ
HỌC PHẦN: ĐẠI CƯƠNG CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TÊN ĐỀ TÀI: Trojan
Giảng viên hướng dẫn: HUỲNH THỊ CHÂU ÁI
Nhóm sinh viên thực hiện: Nhóm 8 ( sáng thứ 2) LỚP HP: INT20102 Tên thành viên :
1.Nguyễn Thị Thu Hoài MSSV: 211A030513
2.Lâm Huỳnh Thường Uyên MSSV:211A030527
3.Lê Nguyễn Quỳnh Hương MSSV:211A070035
4.Trần Đức Vinh MSSV:211A010258
5.Nguyễn Thanh Nhã MSSV:211A030832
TP. HỒ CHÍ MINH, tháng 3 năm 2022
Bảng đánh giá và mức độ thành viên đóng góp (%) Họ tên SV MSSV
Công việc phân công Mức độ Ký tên hoàn thành (%) Nguyễn Thị Thu Hoài 211A030513 Word 100% Phần 1(trojan là gì, Hoài định nghĩa, nguyên nhân, đặc điểm) Lâm Huỳnh Thường Uyên
211A030527 Phần 2 ( cách thức 100% Uyên hoạt động) Phần 3 ( một số loại Trojan phổ biến) Lê Nguyễn Quỳnh Hương
211A070035 Phần 4 ( dấu hiệu nhận 100% Hương biết Trojan bị nhiễm) Trần Đức Vinh
211A010258 Phần 5 ( Cách để ngăn 100% Vinh chặn Trojan) Nguyễn Thanh Nhã
211A030832 Phần 6 (cách để loại bỏ 100% Nhã Trojan)
Nhận xét và đánh giá GVBM
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
..........................................................................................................................................................
TP. HỒ CHÍ MINH, tháng 3 năm 2022 Ký tên Lời Cảm Ơn
Đầu tiên, ch甃Āng tôi xin gei lời cảm ơn chân thành đến giảng viên bộ môn - cô
Huỳnh Thị Châu Ái đã dạy df, truygn đạt nhhng kiến thức quý báu cho ch甃Āng
tôi trong suốt thời gian h漃⌀c tập vla qua. Trong thời gian tham gia lớp h漃⌀c Đại
cương vg công nghệ thông tin và truygn thông cma cô, ch甃Āng tôi đã có thêm cho
mình nhhng kiến thức bổ 椃Āch. Đây choc chon sp là nhhng kiến thức quý báu, là
nhhng kĩ năng cho ch甃Āng tôi có thể vhng bước sau này.
Với bộ môn th甃Ā vị, vô cqng bổ 椃Āch và có t椃Ānh thức tế cao. Đảm bảo cung cấp
kiến thức, gon lign với nhu cầu thực tiễn cma sinh viên.
Tuy nhiên do vốn kiến thức crn nhigu hạn chế và khả năng tiếp thu crn nhigu
bs ngs. Mặc dq ch甃Āng tôi đã cố gong hết sức nhưng choc chon bài tiểu luận
khó có thể tránh khỏi nhhng thiếu sót và nhigu chf ch椃Ānh xác, k椃Ānh mong cô
xem x攃Āt và góp ý để bài tiểu luận cma ch甃Āng tôi đưvc hoàn thiện hơn.
Ch甃Āng tôi, xin chân thành cám ơn. Mục lục
1. Trojan là gì?...............................................................................................1 1.1
Định nghĩa...........................................................................................1 1.2
Nguyên nhân xuất hiện Trojan..........................................................1 1.3
Đặc điểm của Trojan...........................................................................2
2. Cách thức hoạt động của Trojan...............................................................2
3. Một số loại Trojan phổ biến.......................................................................3
4. Dấu hiệu nhận biết máy tính bị nhiễm virus Trojan.................................4
5. Cách để ngăn chặn Trojan.........................................................................4
6. Cách để loại bỏ Trojan...............................................................................5
Tài liệu tham khảo............................................................................................7 TROJAN 1.Trojan là gì?
- Trojan thường bị nhầm lẫn với virus và worm. Nhưng
thực tế, ngoài sự tương đồng vg khả năng gây nguy hại,
vg bản chất ch甃Āng rất khác nhau. Trojan không thể tự sao
ch攃Āp như virus và cũng không cần dựa vào bất kỳ phần
mgm nào khác để lây nhiễm như worm. Sau khi xâm nhập
thành công vào máy t椃Ānh, Trojan có thể tqy biến theo mụcHình ảnh minh h漃⌀a vg trojan
đ椃Āch cma b漃⌀n hacker hoạt động như một malware độc lập
hoặc là công cụ cho các hoạt động phi pháp khác.
- Trojan cũng thường bị nhầm lẫn với adware hoặc PUP vì ch甃Āng có phương
thức lây nhiễm tương tự nhau. Tuy nhiên, hãy nhớ rằng, adware thường 椃Āt
nguy hiểm hơn và ch甃Āng cũng không có cách thức hoạt động ẩn nấp như Trojan. 1.1 Định nghĩa
- Trojan là một loại mã hoặc phần mgm độc hại nhưng đưvc ẩn dưới lớp vỏ
cma các phần mgm hvp pháp. Một Trojan đưvc thiết kế để làm hỏng, phá hoại,
đánh cop hoặc nói chung gây ra một số hành động gây hại khác trên dh liệu hoặc mạng cma bạn.
1.2 Nguyên nhân xuất hiện Trojan
Theo kinh nghiệm cma nhhng người đã bị Trojan xâm nhập nhigu lần thì
nguyên nhân xuất hiện chương trình mã độc này là do:
- Đường dẫn và tệp tin đ椃Ānh kèm bên trong Email.
- Quá trình khai thác ứng dụng, cụ thể như các lf hổng bên trong trình duyệt
web, ứng dụng hoặc phần mgm nhon tin. Lf hổng này chm yếu xuất phát tl
việc khách hàng không thường xuyên cập nhật các bản vá lfi cma các nhà sản xuất.
- Quá trình tải phần mgm tl nhhng trang web lưu trh tài nguyên hoặc các
mạng chia sẻ tệp tin có chưa nhigu loại phần mgm độc hại, trong đó có cả trojan.
1.3 Đặc điểm của Trojan
Trojan tạo nên một chương trình máy t椃Ānh ẩn mình dưới dạng một chương
trình vô cqng hhu 椃Āch với các t椃Ānh năng đáp ứng m漃⌀i mong muốn cma người dqng.
- Chương trình cma Trojan tiến hành các thao tác không mong muốn, các t椃Ānh
năng mong muốn đó chỉ là phần bg mặt giả tạo nhằm mục đ椃Āch che giấu cho các thao tác này.
- Nhigu Trojan chứa đựng các phần mgm gián điệp cho ph攃Āp máy t椃Ānh cma
người dqng bị đigu khiển tl xa qua hệ thống mạng. 1
Phần mgm cma Trojan đưvc se dụng để lla người dqng nhằm tiến hành các
thao tác khác mà người dqng không tự nguyện cho ph攃Āp thực hiện.
- Hiện nay, các Trojan đã đưvc bổ sung các chức năng tự phân tán. Đigu này
khiến cho Trojan đến gần hơn với khái niệm với virus và ngày càng khó phân biệt.
Lưu ý: Nhhng phương pháp tấn công này có thể đưvc thực hiện trực tiếp hoặc
gián tiếp tuỳ theo tlng điểm yếu cma thiết bị.
2.Cách thức hoạt động của Trojan
Hình thức hoạt động của virus Trojan
Hiện nay trên Internet đang tồn tại một số dạng Trojan hoạt động thường gặp như sau:
- Remote Access Trojans: Kẻ tấn công có thể thực hiện kiểm soát toàn bộ hệ
thống máy t椃Ānh tl xa để thực hiện mục đ椃Āch xấu cma mình.
- Data - Sending Trojans: M漃⌀i thông tin dh liệu đgu sp đưvc gei vg bên se dụng Trojan.
- Destructive Trojans: Có thể phá hmy hệ thống trong thời gian ngon.
- Denied-of-Service, DoS Attack Trojan: Phục vụ tất yếu trong các cuộc tấn công mạng (Ddos).
Proxy Trojans: Là loại Trojan đưvc triển khai để có thể se dụng máy t椃Ānh cma
nạn nhân như là một proxy server. - HTTP Trojans FTP T ,
rojans: Trojan tự hình thành HTTP hoặc FTP server để
kẻ tấn công khai thác lfi trên đó.
- Security Software Disable Trojan: Thực hiện tot m漃⌀i t椃Ānh năng bảo mật trên
chiếc máy t椃Ānh bị tấn công.
Cách thức hoạt động của virus Trojan
Virus Trojan đánh lla người dqng bằng cách thay cho việc tấn công trực tiếp
bằng cea trước rất dễ bị nhầm lẫn với phần mgm qu攃Āt virus và tường lea cma
máy t椃Ānh phát hiện thì các tin tặc đã chèn mã độc vào bên trong các phần mgm khác. 2
Một khi các loại virus này hoạt động, nó sp lây lan khop m漃⌀i nơi và để lại hậu
quả vô cqng khôn lường nếu như người dqng không có các biện pháp ngăn chặn kịp thời.
3.Một số loại Trojan phổ biến
Virus Trojan backdoor
Là phần mgm độc hại cho ph攃Āp tin tặc truy cập
vào hệ thống người dqng hvp pháp mà không cần
biết. Khi người dqng bị lla cài đặt Trojan trong hệ thống cma h漃⌀, tin tặc có thể
thực hiện tất cả các hoạt động mà người dqng
có thể làm. Tin tặc có thể đ漃⌀c dh liệu, xóa các
tệp và chuyển tiếp các tài liệu b椃Ā mật bằng cách tận dụng Trojan cea sau.
Virus Trojan Rootkit
Là một loại phần mgm độc hại khác che giấu
các hoạt động khác nhau trong hệ thống để bảo
vệ phần mgm độc hại khỏi bị phát hiện. Mục
đ椃Āch ch椃Ānh đằng sau sự phát triển cma Trojan Rootkit là để phần mgm độc hại
có thêm tuổi th漃⌀ trong hệ thống cma người dqng hvp pháp để
tin tặc và tận dụng phần mgm độc hại lâu dài.
Trình tải xuống Trojan
Có thể đưvc định nghĩa là một loại virus Trojan đặc biệt tự
động tải xuống các loại Trojan và phần mgm quảng cáo khác
nhau. Nó cũng nâng cấp phần mgm độc hại đã có sẵn trong
hệ thống và gi甃Āp kẻ tấn
công có đưvc m漃⌀i thứ
trong hệ thống bị ảnh hưởng mà ch甃Āng có thể có lvi. Trojan-banker
Có thể đưvc định nghĩa là một loại virus
Trojan khác có thể đánh cop các chi tiết
ngân hàng cma người dqng đã se dụng để
truy cập tài khoản ngân hàng cma h漃⌀ tl hệ
thống bị ảnh hưởng. Dh liệu liên quan đến ngân hàng như số tài khoản ngân
hàng, số CVV, chi tiết thẻ ghi nv, chi tiết thẻ t椃Ān dụng,...là nhhng dh liệu sinh lvi mà virus Trojan. 3
Ngoài ra, crn các loại Trojan khác như: (Trojan-DDoS, Trojan-Dropper, Trojan-Ransom,…)
4.Dấu hiệu nhận biết máy tính bị nhiễm virus Trojan
Dưới đây là nhhng đặc điểm cơ bản để người
dqng có thể nhận biết đưvc rằng máy t椃Ānh,
thiết bị cma mình có bị ảnh hưởng bởi sự xâm
nhập cma virus Trojan hay không:
- Ổ CD-ROM trong máy t椃Ānh cma bạn tự động mở ra và đóng vào.
- Máy t椃Ānh cma người dqng xuất hiện nhhng
dấu hiệu lạ hiển thị ra bên ngoài màn hình.
- Phần hình ngn cma nhhng cea sổ Windows bị đổi giao diện.
- Máy t椃Ānh tự động in văn bản, đổi font chh và
một số chi tiết liên quan khác.
Người dqng không thể thay đổi lại màn hình ngn cma máy t椃Ānh.
- Chuột trái và chuột phải gặp lfi khi se dụng.
- Chuột trên màn hình máy t椃Ānh không hiển thị chuột.
- N甃Āt Start không hiển thị.
- Các cea sổ chat lạ tự động bật lên.
5. Cách để ngăn chặn Trojan
Cách hhu hiệu để phrng tránh Trojan đó là không bao giờ mở bất kỳ tập tin,
link hay phần mgm lạ hoặc thậm ch椃Ā email tl địa chỉ bạn quen biết. Trojan chỉ
phát tán khi bạn click trực tiếp vào nhhng nội dung chứa phần mgm gián điệp,
tốt nhất nên kiểm tra trước bằng nhhng phương thức qu攃Āt virus Win 10 hay
dqng Virustotal để kiểm tra.
Một số biện pháp khác để ngăn chặn virus Trojan như sau:
- Luôn luôn se dụng nhhng phần mgm antivirus hay tường lea để bảo vệ máy t椃Ānh.
- Cập nhật đầy đm các bản vá lf hổng thường xuyên với máy t椃Ānh Windows, để
tránh trường hvp hacker lvi dụng nhhng lf hổng đó xâm nhập máy t椃Ānh.
Không truy cập các trang web không an toàn.
- Không mở một liên kết trong một email trl khi bạn tin choc rằng nó đến tl một nguồn hvp pháp.
- Không tải xuống hoặc cài đặt các chương trình nếu bạn không tin tưởng hoàn toàn vào nhà xuất bản.
Xoá các chương trình gây rối Safe Mode 4
6.Cách để loại bỏ Trojan
- Sử dụng các phần mềm diệt virus và anti-malware để loại bỏ Trojan như : Kaspersky Anti-virus ESET Nod 32 AVG Avast (khá phổ biến) BitDefender
Microsoft Security Essentials Trend Micro Avira Anti virus Trojan Remover
- Ưu điểm các phần mềm
Có tốc độ qu攃Āt cao gi甃Āp nhanh chóng phát hiện ra Virus
Tự động phát hiện các phần te độc hại hiện cảnh báo lên trên màn hình
Lưu lại lịch se qu攃Āt cma phần mgm
Qu攃Āt và kiểm soát các trương chình trên Windows khi cài đặt và se dụng
Ngoài ra ch甃Āng ta nên cài đặt và se dụng MalwareBytes’ Anti-Malware
và Emisoft Anti-Malware. Cả 2 chương trình này đgu diệt virus khá tốt
và hiệu quả hơn so với các chương trình khác.
- Sử dụng bằng cách thủ công (bằng tay) các bước sau đây:
Bước 1: Tải và giải n攃Ān chương trình Autorun Eater bằng công cụ Sysinternals thành C:\Autoruns.
Bước 2: Khởi động máy t椃Ānh ở chế độ Safe Mode để malware không thể gây ảnh hưởng đưvc.
Bước 3: Đigu hướng đến thư mục C:\Autoruns mà mình đã tạo ở bước 1, sau
đó k椃Āch đ甃Āp chuột vào autoruns.exe.
Bước 4: Khi chương trình khởi động, click vào Menu Options và k椃Āch hoạt các
tqy ch漃⌀n dưới đây bằng cách click chuột vào tlng tqy ch漃⌀n: Include empty locations Verify Code Signatures
Hide Signed Microsoft Entries
Bước 5: Sau đó nhấn ph椃Ām F5 để Refresh danh sách cài đặt mới.
Bước 6: Chương trình hiển thị thông tin vg các mục khởi động trong 8 thẻ
khác nhau. Ở hầu hết các phần, tên file ta đang tìm kiếm sp tìm thấy ở dưới
thẻ Logon và Services. Tuy nhiên cũng nên kiểm tra tất cả các thẻ để đảm
bảo malware không xuất hiện ở các thẻ khác.
Click vào tlng thẻ và xem qua danh sách các tên tập tin mà muốn loại bỏ.
Bạn có thể nhìn thấy các tập tin này ở dưới cột Image Path. 5
Đigu quan tr漃⌀ng là cần lưu ý rằng nhigu chương trình phần mgm độc hại có
thể ngụy trang bản thân bằng cách se dụng tên tập tin giống như các file
Microsoft hvp lệ. Vì vậy việc biết ch椃Ānh xác các tập tin và thư mục malware
đang tr甃Ā ngụ là rất quan tr漃⌀ng.
Bước 7: Sau khi đã tìm đưvc các mục có liên quan đến malware. Để xóa các
mục này bạn k椃Āch chuột phải vào đó rồi ch漃⌀n Delete. Mục Startup đó sp bị xóa khỏi Registry.
Bước 8: Tiếp theo tiến hành để ẩn các file này.
Bước 9: Sau khi đã loại bỏ malware khỏi Registry và xóa các tập tin xong,
khởi động lại máy t椃Ānh cma bạn ở chế độ bình thường là xong. 6 TÀI LIỆU THAM KHẢO
Khôi Phạm Như Nguyên (21.02), Trojan là gì? Cách phòng tránh virus Trojan
xâm nhập máy tính hiệu quả. Thegioididong.com. Ngày truy cập 3.3.2022
https://www.thegioididong.com/hoi-dap/trojan-la-gi-cach-phong-tranh-virus- trojan-xam-nhap-may-1229100
Lr Minh Hiếu (03.07.2020), Trojan là gì? Trojan lây nhiễm bằng cách nào?.
Truygn Thông Tỉnh Sơn La. Ngày truy cập 3.3.2022
http://ict.sonla.gov.vn/An-Toan-Thong-Tin/Trojan-la-gi-Nhung-dieu-can-biet- 1032.html 7