Difference between revisions of "What is:Creepware/vi"
8TG1K2 admin (talk | contribs) (Created page with "== "Creepware" là gì == '''Creepware''' (còn được gọi là trojan truy cập từ xa hoặc RAT) là Phần mềm độc hại được cài đ...") |
8TG1K2 admin (talk | contribs) |
||
(9 intermediate revisions by the same user not shown) | |||
Line 3: | Line 3: | ||
'''Creepware''' (còn được gọi là trojan truy cập từ xa hoặc RAT) là [[What_is:Malware/vi|Phần mềm độc hại]] được cài đặt trên thiết bị của nạn nhân mà họ không biết và cho phép kẻ tấn công truy cập và điều khiển thiết bị bị tấn công (máy tính, máy tính bảng, máy tính xách tay, điện thoại thông minh hoặc thiết bị khác, ví dụ, IoT - Internet của vạn vật) từ xa. | '''Creepware''' (còn được gọi là trojan truy cập từ xa hoặc RAT) là [[What_is:Malware/vi|Phần mềm độc hại]] được cài đặt trên thiết bị của nạn nhân mà họ không biết và cho phép kẻ tấn công truy cập và điều khiển thiết bị bị tấn công (máy tính, máy tính bảng, máy tính xách tay, điện thoại thông minh hoặc thiết bị khác, ví dụ, IoT - Internet của vạn vật) từ xa. | ||
− | + | Từ viết tắt RAT có thể là tên viết tắt của Remote Access/Management Trojan (trojan có chức năng quản trị/truy cập từ xa) và cho Công cụ quản trị/truy cập từ xa (công cụ để truy cập/quản trị từ xa). Sự khác biệt giữa các công cụ truy cập từ xa và trojan truy cập từ xa là cái sau được cài đặt bí mật và được sử dụng cho mục đích bất hợp pháp và/hoặc độc hại, trong khi các công cụ truy cập từ xa được sử dụng cho các hành động được ủy quyền và cho các mục đích hợp pháp, như hỗ trợ kỹ thuật, kết nối với nhà của bạn hoặc máy tính tại nơi làm việc trong khi đi du lịch, vv | |
− | == | + | == Cách thức hoạt động của Creepware == |
− | Creepware | + | Creepware sử dụng một mô hình công việc gọi là máy khách-máy chủ, nhưng nó làm sai lệch ý tưởng thông thường về cách thức hoạt động của mô hình này, tức là khi người dùng kết nối với máy chủ cung cấp một loại dịch vụ. Trong trường hợp Creepware, thiết bị của nạn nhân trở thành máy chủ và thiết bị của kẻ tấn công hoạt động như một máy khách. "Dịch vụ" được cung cấp cho kẻ tấn công là thông tin hoặc hành động trái phép trên thiết bị của nạn nhân. |
− | === | + | === Các tính năng của Creepware là gì? === |
− | Creepware | + | Creepware cung cấp cho kẻ tấn công quyền truy cập vào các yếu tố sau trên thiết bị bị xâm nhập: |
− | * | + | * các tập tin; |
− | * | + | * quy trình và dịch vụ; |
− | * | + | * bảng tạm; |
− | * | + | * kết nối mạng; |
− | * | + | * đăng ký; |
− | * | + | * thiết bị ngoại vi được kết nối (máy in, webcam, thiết bị ghi âm, v.v.). |
− | + | Ngoài ra, creepware cho phép kẻ tấn công giám sát từ xa thiết bị bị xâm nhập, cụ thể là: | |
− | * | + | * giữ một [[What_is:Keylogger/vi|log của tổ hợp phím được nhấn]]; |
− | * | + | * chụp ảnh màn hình của màn hình; |
− | * | + | * quay video từ webcam được kết nối; |
− | * | + | * ghi lại âm thanh từ micrô được kết nối; |
− | * | + | * đánh cắp mật khẩu; |
− | * | + | * tải xuống và tải lên các tập tin từ/đến thiết bị; |
− | * | + | * mở các trang web; |
− | * | + | * hiển thị tin nhắn trên màn hình; |
− | * | + | * phát tin nhắn âm thanh; |
− | * | + | * khởi động lại hoặc tắt thiết bị bị xâm nhập. |
− | == | + | == Mục tiêu chính của việc sử dụng Creepware == |
− | === | + | === Trộm cắp thông tin === |
− | Creepware | + | Creepware cho phép kẻ tấn công đánh cắp thông tin cả trong tệp và được người dùng nhập từ bàn phím hoặc được ghi lại bởi các thiết bị được kết nối. |
− | === | + | === Sử dụng tài nguyên thiết bị === |
− | + | Một thiết bị bị xâm nhập có thể được sử dụng cho các cuộc tấn công DDoS, spam, khai thác tiền điện tử, v.v. | |
− | === | + | === Chủ nghĩa huyền bí === |
− | + | Có thể sử dụng webcam trên thiết bị của nạn nhân để ghi âm bí mật. | |
− | === | + | === Tống tiền === |
− | + | Thông tin bị đánh cắp từ thiết bị có thể được sử dụng để tống tiền nạn nhân. |
Latest revision as of 08:37, 2 March 2020
Contents
"Creepware" là gì
Creepware (còn được gọi là trojan truy cập từ xa hoặc RAT) là Phần mềm độc hại được cài đặt trên thiết bị của nạn nhân mà họ không biết và cho phép kẻ tấn công truy cập và điều khiển thiết bị bị tấn công (máy tính, máy tính bảng, máy tính xách tay, điện thoại thông minh hoặc thiết bị khác, ví dụ, IoT - Internet của vạn vật) từ xa.
Từ viết tắt RAT có thể là tên viết tắt của Remote Access/Management Trojan (trojan có chức năng quản trị/truy cập từ xa) và cho Công cụ quản trị/truy cập từ xa (công cụ để truy cập/quản trị từ xa). Sự khác biệt giữa các công cụ truy cập từ xa và trojan truy cập từ xa là cái sau được cài đặt bí mật và được sử dụng cho mục đích bất hợp pháp và/hoặc độc hại, trong khi các công cụ truy cập từ xa được sử dụng cho các hành động được ủy quyền và cho các mục đích hợp pháp, như hỗ trợ kỹ thuật, kết nối với nhà của bạn hoặc máy tính tại nơi làm việc trong khi đi du lịch, vv
Cách thức hoạt động của Creepware
Creepware sử dụng một mô hình công việc gọi là máy khách-máy chủ, nhưng nó làm sai lệch ý tưởng thông thường về cách thức hoạt động của mô hình này, tức là khi người dùng kết nối với máy chủ cung cấp một loại dịch vụ. Trong trường hợp Creepware, thiết bị của nạn nhân trở thành máy chủ và thiết bị của kẻ tấn công hoạt động như một máy khách. "Dịch vụ" được cung cấp cho kẻ tấn công là thông tin hoặc hành động trái phép trên thiết bị của nạn nhân.
Các tính năng của Creepware là gì?
Creepware cung cấp cho kẻ tấn công quyền truy cập vào các yếu tố sau trên thiết bị bị xâm nhập:
- các tập tin;
- quy trình và dịch vụ;
- bảng tạm;
- kết nối mạng;
- đăng ký;
- thiết bị ngoại vi được kết nối (máy in, webcam, thiết bị ghi âm, v.v.).
Ngoài ra, creepware cho phép kẻ tấn công giám sát từ xa thiết bị bị xâm nhập, cụ thể là:
- giữ một log của tổ hợp phím được nhấn;
- chụp ảnh màn hình của màn hình;
- quay video từ webcam được kết nối;
- ghi lại âm thanh từ micrô được kết nối;
- đánh cắp mật khẩu;
- tải xuống và tải lên các tập tin từ/đến thiết bị;
- mở các trang web;
- hiển thị tin nhắn trên màn hình;
- phát tin nhắn âm thanh;
- khởi động lại hoặc tắt thiết bị bị xâm nhập.
Mục tiêu chính của việc sử dụng Creepware
Trộm cắp thông tin
Creepware cho phép kẻ tấn công đánh cắp thông tin cả trong tệp và được người dùng nhập từ bàn phím hoặc được ghi lại bởi các thiết bị được kết nối.
Sử dụng tài nguyên thiết bị
Một thiết bị bị xâm nhập có thể được sử dụng cho các cuộc tấn công DDoS, spam, khai thác tiền điện tử, v.v.
Chủ nghĩa huyền bí
Có thể sử dụng webcam trên thiết bị của nạn nhân để ghi âm bí mật.
Tống tiền
Thông tin bị đánh cắp từ thiết bị có thể được sử dụng để tống tiền nạn nhân.