Dấu hiệu chung của lây nhiễm phần mềm độc hại
Có một số dấu hiệu hoặc triệu chứng chỉ ra rằng máy tính của bạn có thể đã bị lây nhiễm. Nếu bạn bắt đầu để ý những điều kỳ lạ xảy ra trên...
Dấu hiệu chung của lây nhiễm phần mềm độc hại
Có một số dấu hiệu hoặc triệu chứng chỉ ra rằng máy tính của bạn có thể đã bị lây nhiễm. Nếu bạn bắt đầu để ý những điều kỳ lạ xảy ra trên...
Biến thể Zeus nhắm mục tiêu hơn 150 ngân hàng trên thế giới
Một chủng mới của Trojan ngân hàng Zeus đã được phát hiện, với một tập tin cấu hình nhắm đến hơn 150 ngân hàng và 20 hệ thống thanh toán ch...
Malware Ursnif đánh cắp dữ liệu lây lan tại Mỹ và Anh
Các nhà nghiên cứu tại Trend Micro đã quan sát một loạt sự lây nhiễm của malware Ursnif. Các quốc giả bị ảnh hưởng nhiều nhất là Mỹ và ...
Phát hiện mã độc dựa trên các hoạt động bất thường
Ai cũng có thể bị nhiễm virus và vì vậy chúng ta sẽ luôn cần phần mềm bảo vệ. Mục tiêu lớn nhất của phần mềm là ngăn không cho các file ...
Làm gì để phòng ngừa và ngăn chặn virus trên Windows?
Dù muốn hay không thì bạn vẫn phải trang bị cho mình những kiến thức cơ bản cho việc phòng ngừa và ngăn chặn mối hiểm họa từ virus trên W...
Mã độc Zeus Banking Trojan quay trở lại
Một tháng sau khi FBI và Europol gỡ các botnet Gameover Zeus bằng cách thu giữ các máy chủ, làm cho hệ thống botnet ngừng hoạt động, các...
Cảnh sát quốc tế triệt phá hang ổ trojan Shylock
Cảnh sát tại 8 quốc gia đã làm việc với các trung tâm an ninh để tịch thu các tên miền và máy chủ dính Trojan. Theo IDG, động thái này đượ...
Phân tích mẫu virus lây file cụ thể Win32/Expiro – 3
Giai đoạn diệt Để diệt được virus này chúng ta cần biết virus đã thực hiện những hành vi gì với file gốc. Từ đó, chúng ta sẽ tiến hành l...
Phân tích mẫu virus lây file cụ thể Win32/Expiro – 2
Giai đoạn phân tích Sử dụng LordPE, chúng ta xem xét sự khác biệt giữa hai file calc.exe trước và sau khi lây: Thay đổi về kích thước fi...
Phân tích mẫu virus lây file cụ thể Win32/Expiro – 1
Chuẩn bị môi trường Chuẩn bị máy ảo Windows XP 32 bit. Máy gồm 2 ổ logic: C, E. Lý do cần máy ảo có ít nhất 2 ổ logic như trên là vì mộ...
Phân tích và tìm diệt mã độc
Phân tích mã độc như thế nào? Việc phát hiện, phân tích mã độc đòi hỏi quá trình theo dõi liên tục và lặp đi lặp lại. Nếu thực hiện trên ...