Malware là gì?
Malware, viết tắt của phần mềm độc hại, là một thuật ngữ chung cho vi rút, sâu, trojan và các chương trình máy tính có hại khác mà tin tặc sử dụng để phá hoại và truy cập vào thông tin nhạy cảm.
Nói cách khác, phần mềm được xác định là phần mềm độc hại dựa trên mục đích sử dụng, thay vì một kỹ thuật hoặc công nghệ cụ thể được sử dụng để xây dựng phần mềm.
Sự khác biệt giữa phần mềm độc hại và vi-rút là gì?
Vi-rút là một loại phần mềm độc hại, vì vậy tất cả các vi-rút đều là phần mềm độc hại (nhưng không phải mọi phần mềm độc hại đều là vi-rút).
Giới thiệu về phần mềm độc hại
01
Định nghĩa về phần mềm độc hại
Phần mềm độc hại có thể là một đoạn mã thường có thể ở dạng phần mềm được thiết kế có chủ ý để ảnh hưởng đến hệ thống máy tính. Sau khi được cài đặt vào hệ thống máy tính, nó có thể truy cập tài nguyên của hệ thống máy tính, có thể chia sẻ dữ liệu đến một số máy chủ từ xa mà không cần người dùng can thiệp hoặc có thể theo dõi chi tiết người dùng, v.v.
02
Các loại phần mềm độc hại
Dựa trên cách mà phần mềm độc hại lây lan, chúng có thể được phân loại như sau:

Vi rút – Viruses
Virus máy tính là thứ mà hầu hết các phương tiện truyền thông và người dùng cuối thường gọi là mọi chương trình phần mềm độc hại bạn thường thấy trên tin tức. May mắn thay, hầu hết các chương trình phần mềm độc hại không phải là vi-rút. Vi-rút máy tính sửa đổi các tệp máy chủ hợp pháp khác (hoặc con trỏ tới chúng) theo cách mà khi tệp của nạn nhân được thực thi, vi-rút cũng được thực thi.
Virus máy tính thuần túy ngày nay không còn phổ biến, chỉ khoảng 10 phần trăm trên tổng số các phần mềm độc hại.

Sâu – Worms
Worm đã tồn tại lâu hơn cả virus máy tính, thời mà máy tính dạng mainfram thịnh hành. Email đã đưa chúng lên đỉnh cao vào cuối những năm 1990, và trong gần một thập kỷ, các chuyên gia bảo mật luôn vùi đầu bởi những con sâu độc hại xuất hiện dưới dạng tệp đính kèm tin nhắn. Một người sẽ mở một email bị nhiễm worm và toàn bộ công ty sẽ bị nhiễm trong thời gian ngắn.

Trojans
Giun máy tính đã được thay thế bởi các chương trình phần mềm độc hại Trojan Horse (Remote Access Trojan) làm vũ khí được lựa chọn bởi tin tặc. Trojans cải trang làm chương trình hợp pháp, nhưng chúng chứa các kiến trúc độc hại. Chúng tồn tại mãi mãi, thậm chí lâu hơn cả virus máy tính, tỷ lệ chiếm giữ các máy tính hiện tại nhiều hơn bất kỳ loại phần mềm độc hại nào khác.
Một Trojan phải được thực thi bởi nạn nhân của nó để thực hiện công việc của nó. Trojan thường đến qua email hoặc được người dùng tác động khi họ truy cập các trang web bị nhiễm. Loại Trojan phổ biến nhất là chương trình chống vi-rút giả, bật lên và tuyên bố bạn bị nhiễm, sau đó hướng dẫn bạn chạy chương trình để dọn dẹp PC của bạn. Người dùng mắc bẫy và Trojan chiếm quyền root.

Hybrids và Các hình thức khác
Ngày nay, hầu hết các phần mềm độc hại là sự kết hợp của các chương trình độc hại truyền thống, thường bao gồm các phần của Trojan và sâu và đôi khi là virus. Thông thường chương trình phần mềm độc hại xuất hiện dưới dạng Trojan, nhưng sau khi được thực thi, nó sẽ tấn công các nạn nhân khác qua mạng như một con sâu (worm).
Nhiều chương trình phần mềm độc hại ngày nay được coi là rootkit hoặc chương trình tiềm ẩn. Về cơ bản, các chương trình phần mềm độc hại cố gắng sửa đổi hệ điều hành cơ bản để kiểm soát tối đa và ẩn khỏi các chương trình chống phần mềm độc hại. Để loại bỏ các loại chương trình này, bạn phải xóa thành phần kiểm soát khỏi bộ nhớ, bắt đầu bằng quá trình quét phần mềm chống phần mềm độc hại.
Các bot về cơ bản là sự kết hợp Trojan / worm, chúng cố gắng làm cho các máy khách bị khai thác riêng lẻ trở thành một phần của mạng độc hại lớn hơn. Botmasters có một hoặc nhiều máy chủ “chỉ huy và kiểm soát” mà máy khách bot đăng ký để nhận hướng dẫn cập nhật của họ. Botnet có kích thước từ vài nghìn máy tính bị xâm nhập đến các mạng khổng lồ với hàng trăm nghìn hệ thống dưới sự kiểm soát của một bậc thầy botnet. Những botnet này thường được thuê cho các tội phạm khác, những người sau đó sử dụng chúng cho mục đích bất chính của họ.

Ransomware
Các chương trình phần mềm độc hại mã hóa dữ liệu của bạn và giữ nó làm con tin chờ thanh toán tiền điện tử là một tỷ lệ phần mềm độc hại khổng lồ trong vài năm gần đây và tỷ lệ phần trăm vẫn đang tăng lên. Ransomware thường làm tê liệt các công ty, bệnh viện, sở cảnh sát và thậm chí toàn bộ thành phố.
Hầu hết các chương trình ransomware là Trojans, có nghĩa là chúng phải được lan truyền thông qua kỹ thuật truyền thông. Sau khi được thực thi, chúng sẽ tìm kiếm và mã hóa các tập tin của người dùng trong vòng vài phút, mặc dù một số chủng loại sẽ thực hiện cách tiếp cận chờ đợi và xem. Bằng cách theo dõi người dùng trong vài giờ trước khi thiết lập hành vi mã hóa, quản trị viên của phần mềm độc hại có thể đưa ra chính xác số tiền chuộc mà nạn nhân có thể chi trả và cũng chắc chắn xóa hoặc mã hóa luôn các bản sao lưu được cho là an toàn khác.
Ransomware có thể được ngăn chặn giống như mọi loại chương trình phần mềm độc hại khác, nhưng một khi đã được thực thi, rất khó để khắc phục thiệt hại nếu không có bản sao lưu hợp lệ, được xác thực. Theo một số nghiên cứu, khoảng một phần tư số nạn nhân phải trả tiền chuộc, và trong số đó, khoảng 30 phần trăm vẫn không mở khóa các tập tin của họ. Dù bằng cách nào đi nữa, việc giải mã các tệp được mã hóa, nếu có thể có các công cụ cụ thể, khóa giải mã và một chút may mắn. Lời khuyên tốt nhất là đảm bảo bạn có một bản sao lưu ngoại tuyến tốt cho tất cả các tệp quan trọng.

Phần mềm độc hại không cần tệp – Fileless malware
Fileless malware thực sự là một loại phần mềm độc hại khác, nhưng được mô tả nhiều hơn như là về cách chúng khai thác và kiên trì phá hoại. Phần mềm độc hại truyền thống thường di chuyển và lây nhiễm các hệ thống mới bằng hệ thống tệp. Fileless malware, ngày nay bao gồm hơn 50 phần trăm trên tổng số phần mềm độc hại đang phát triển, là phần mềm độc hại không trực tiếp sử dụng tệp hoặc hệ thống tệp. Thay vào đó, chúng chỉ khai thác và phát tán trong bộ nhớ hoặc sử dụng các đối tượng non-file OS khác như các registry keys, API hoặc các tác vụ theo lịch trình.
Nhiều cuộc tấn công fileless bắt đầu bằng cách khai thác một chương trình hợp pháp hiện có, trở thành một tiến trình con mới được sinh ra, có thể sử dụng các công cụ hợp pháp hiện có được tích hợp trong HĐH (như Microsoft PowerShell). Kết quả cuối cùng là các cuộc tấn công fileless là rất khó phát hiện và dừng lại. Nếu bạn không quen thuộc với các chương trình và kỹ thuật tấn công fileless thông thường, bạn nên làm quen với chúng.

Phần mềm quảng cáo – Adware
Nếu bạn may mắn, chương trình phần mềm độc hại duy nhất bạn tiếp xúc là phần mềm quảng cáo, cố gắng đưa người dùng cuối bị xâm nhập vào các quảng cáo độc hại, không mong muốn. Một chương trình phần mềm quảng cáo phổ biến có thể chuyển hướng tìm kiếm trình duyệt của người dùng đến các trang web giống nhau có chứa các quảng cáo sản phẩm khác.

Quảng cáo độc hại – Malvertising
Không nên nhầm lẫn với phần mềm quảng cáo, quảng cáo độc hại sử dụng quảng cáo hoặc mạng quảng cáo hợp pháp để ngấm ngầm cung cấp phần mềm độc hại cho người dùng mà không bị nghi ngờ. Ví dụ: tội phạm mạng có thể trả tiền để đặt quảng cáo trên một trang web hợp pháp. Khi người dùng nhấp vào quảng cáo, mã trong quảng cáo sẽ chuyển hướng họ đến một trang web độc hại rồi cài đặt phần mềm độc hại trên máy tính của họ. Trong một số trường hợp, phần mềm độc hại được nhúng trong quảng cáo có thể tự động thực hiện mà không cần bất kỳ hành động nào từ người dùng, một kỹ thuật được gọi là tải xuống bằng cách lái xe trên đường.
Tội phạm mạng cũng đã được biết là thỏa hiệp các mạng quảng cáo hợp pháp cung cấp quảng cáo cho nhiều trang web. Chúng biết cách làm thế nào để các trang web lớn như New York Times, Spotify và London Stock Exchange sẽ trở thành vectơ cho quảng cáo độc hại, khiến người dùng của họ gặp nguy hiểm.
Mục tiêu của tội phạm mạng sử dụng quảng cáo độc hại là để kiếm tiền, tất nhiên. Quảng cáo độc hại có thể cung cấp bất kỳ loại phần mềm độc hại kiếm tiền nào, bao gồm phần mềm ransomware, tập lệnh mã hóa hoặc Trojan ngân hàng.

Phần mềm gián điệp – Spyware
Phần mềm gián điệp thường được sử dụng bởi những người muốn kiểm tra hoạt động trên máy tính của những người thân trong gia đình. Tất nhiên, trong các cuộc tấn công có chủ đích, bọn tội phạm có thể sử dụng phần mềm gián điệp để ghi lại các lần bấm phím của nạn nhân và có quyền truy cập vào mật khẩu hoặc tài sản trí tuệ.
Adware và spyware thường dễ xóa nhất, thường là vì chúng gần như không có chủ ý như các loại phần mềm độc hại khác. Tìm mã thực thi độc hại và ngăn không cho nó được thực thi – vậy là xong.
Một mối quan tâm lớn hơn nhiều so với Adware và Spyware thực tế là cơ chế được sử dụng để khai thác máy tính hoặc người dùng, có thể là kỹ thuật social, phần mềm chưa được vá hoặc hàng tá nguyên nhân khai thác gốc khác. Điều này có thể xảy ra mặc dù ý định của Adware và spyware là không độc hại, như đã nói, một trojan có khả năng truy cập từ xa cửa sau, cả hai đều sử dụng cùng một phương thức để đột nhập. Sự hiện diện của Adware và spyware sẽ đóng vai trò cảnh báo rằng thiết bị hoặc người dùng có một số điểm yếu cần được sửa chữa, trước khi bị tấn công thực sự.

Lừa đảo – Phishing and Spear Phishing
Lừa đảo là tội phạm mạng trong đó mục tiêu được liên hệ qua email, điện thoại hoặc tin nhắn văn bản bởi một người nào đó đóng vai trò là tổ chức hợp pháp để lừa nạn nhân cung cấp dữ liệu nhạy cảm, như thông tin nhận dạng cá nhân, ngân hàng, thông tin thẻ tín dụng và mật khẩu.
Về mặt kỹ thuật, lừa đảo không phải là một loại phần mềm độc hại, mà là một phương thức phân phối mà bọn tội phạm sử dụng để phân phối nhiều loại phần mềm độc hại. Chúng tôi đã liệt kê nó ở đây trong số các loại phần mềm độc hại vì tầm quan trọng của nó và để minh họa cách thức hoạt động của nó.
Thông thường, một cuộc tấn công lừa đảo dụ dỗ một cá nhân nhấp vào URL bị nhiễm phần mềm độc hại khiến nạn nhân nghĩ rằng họ đang truy cập vào ngân hàng của họ hoặc một dịch vụ trực tuyến khác. Trang web độc hại sau đó bắt giữ ID và mật khẩu hoặc thông tin cá nhân hoặc tài chính khác của nạn nhân.
Spear Phishing đề cập đến một cuộc tấn công nhắm vào một cá nhân hoặc một nhóm cá nhân cụ thể, chẳng hạn như CFO của một công ty để có quyền truy cập vào dữ liệu tài chính nhạy cảm. Phishing trực tuyến thường xuyên là nhằm vào mọi đối tượng.

Bots và Botnets
Còn được gọi là robot, bot là các chương trình độc hại được thiết kế để xâm nhập vào máy tính và tự động trả lời và thực hiện các hướng dẫn nhận được từ máy chủ chỉ huy và điều khiển trung tâm. Bots có thể tự sao chép (như sâu) hoặc sao chép thông qua hành động của người dùng (như virus và Trojan).
Toàn bộ mạng lưới các thiết bị bị xâm nhập được gọi là botnet. Một trong những cách sử dụng phổ biến nhất của botnet là khởi chạy tấn công từ chối dịch vụ phân tán (DDoS) nhằm cố gắng làm cho máy hoặc toàn bộ miền không khả dụng.

Phần mềm chống vi rút giả mạo – Fake-Antivirus Malware
Một sự lây nhiễm khiến bạn tin rằng giải pháp bảo mật của bạn đã tìm thấy một loạt phần mềm độc hại và cần nhiều tiền hơn để làm sạch nó.
Nó trông giống hoặc thậm chí giống y như một phần mềm chống vi-rút, nhưng chắc chắn là không, chúng không phải là một phần mềm chống vi-rút. Chúng nói rằng chương trình diệt virus miễn phí mà bạn có trực tuyến và đảm bảo sẽ bảo vệ bạn mà không mất thêm chi phí nào nhảy lên xuống trên màn hình của bạn yêu cầu đăng ký và các khoản phí bổ sung. Điều này thường được biết đến như là một Fake-Antivirus hoặc Scarware. Mục đích của nó là lừa bạn tin rằng máy tính của bạn bị lây nhiễm nghiêm trọng để bạn mua phiên bản đầy đủ của chúng để dọn sạch.
Nó thực sự là không. Khi một phần mềm chống vi-rút được công nhận sẽ cung cấp cho bạn phiên bản miễn phí của nó (MIỄN PHÍ, không phải là DÙNG THỬ) thì nó chắc chắn sẽ được miễn phí mãi mãi về sau. Vì vậy, khi bạn thấy rằng đây không phải là trường hợp của mình, thì bạn nên bắt đầu lo lắng về hệ thống của mình ngay đi.

Rootkits
Những loại lây nhiễm này được lan truyền rộng rãi và thường hoạt động như một vỏ bọc cho các tiến trình xấu đang chạy.
Toàn bộ mục đích của rootkit là để ẩn các chương trình độc hại đang chạy và thực hiện các hoạt động xấu trên hệ thống của bạn (thu thập dữ liệu, đánh cắp danh tính, v.v.). Đây là lý do tại sao, khi bạn bị nhiễm các loại phần mềm độc hại khác nhau, rất có thể bạn cũng đã bị một rootkit che giấu hoạt động của chúng trên hệ thống của bạn. Nếu bạn chưa cài đặt phần mềm chống vi-rút, rất có thể bạn sẽ không bao giờ biết rằng mình đã bị nhiễm cho đến khi quá muộn.
Vì lý do này, cũng như tất cả những điều trên, chúng tôi khuyên bạn nên cài đặt phần mềm chống vi-rút cập nhật trên máy tính của mình cũng như liên hệ với nhà cung cấp phần mềm chống vi-rút của bạn bất cứ khi nào bạn cảm thấy rằng một số hành động bất hợp pháp được thực hiện trên máy tính của mình.
03
Làm thế nào để ngăn chặn phần mềm độc hại cài đặt?

Cài đặt phần mềm Anti-Virus
Cài đặt phần mềm chống vi-rút và chống phần mềm độc hại để ngăn chặn mọi hoạt động độc hại như vậy.
Chúng tôi khuyên bạn nên sử dụng phần mềm chống vi-rút đáng tin cậy nhất – Bitdefender Total Security, trải nghiệm thoải mái.
Chỉ cài đặt phần mềm hợp pháp
Luôn cài đặt phần mềm hợp pháp. Các phần mềm không hợp pháp thường chứa phần mềm độc hại trong đó.
Cài đặt phần mềm từ nguồn đã biết
Luôn cài đặt phần mềm từ các nguồn đã biết. Không tải xuống phần mềm từ bất kỳ trang web nào ngoài việc cài đặt phần mềm từ nguồn đã biết.
Cập nhật hệ điều hành
Cài đặt các bản cập nhật hệ điều hành vì các bản cập nhật này thường chứa các định nghĩa để phát hiện phần mềm độc hại.
Cập nhật bản vá phần mềm
Phần mềm cài đặt cũng phải được vá lỗi thường xuyên. Luôn cài đặt các bản vá để giữ an toàn hơn.
04
Kết luận
Danh sách trên chỉ mô tả các loại phần mềm độc hại phổ biến nhất được sử dụng hiện nay. Trong thực tế, có nhiều loại và biến thể của phần mềm độc hại và tội phạm mạng đang tiếp tục phát triển hơn nữa, mặc dù hầu hết chỉ là các kỹ thuật mới để thực hiện một trong các mục tiêu được mô tả ở trên.
Tại một thời điểm nào đó trong tương lai, chắc chắn sẽ có phần mềm độc hại hoàn toàn mới không giống như các phân loại ở trên. Điều đó có nghĩa là những chuyên gia an nình mạng trong chúng ta cần phải liên tục cải thiện trong việc tìm kiếm các loại phần mềm độc hại mới không phù hợp với khuôn mẫu. Chúng ta không bao giờ có thể để việc bảo vệ bị kìm hãm.
Ý tưởng tốt là sử dụng phần mềm chống vi-rút có khả năng phát hiện phần mềm độc hại không xác định dựa trên hành vi của nó. Phần mềm diệt virus Bitdefender sử dụng trí thông minh nhân tạo trong đám mây có thể cung cấp tỷ lệ phát hiện 99%.