|
|
conmale wrote:
n2tforever wrote:
conmale wrote:
fxx wrote:
Chào các bạn!
Mình đang có bài tập môn lập trình mạng đề như này:
Viết 1 trojan có khả năng sau:
- theo dõi bàn phím, chuột, màn hình
- điều khiển được chuột và bàn phím nếu cần
- ẩn khỏi các antivirut
- giao thức tự định nghĩa
- dùng c/c++
đề khá là khoai so với kiến thức mình có (lập trình C, cấu trúc dữ liệu, winsock...) (:=(|)
các bạn có thể cho mình định hướng để làm cái này đc ko )??
tài liệu nào cần đọc, các địa chỉ có ích (mình thấy box này hơi vắng vẻ thì phải )
thanks
Ở trường bây giờ có "bài tập" lập trình "mạng" (trojan) nữa hả? Trường nào vậy?
trường ĐH Bách Khoa Hà Nội đó anh
Mèn đét ơi. BKHN có "bài tập lập trình mạng" mà lại viết trojan là sao? Hay là mấy ông nhóc lại ba xạo đây?
Nghe n2tforever nói, em cũng giật mình, search thử thì thôi rồi :
Đề tài số 11 của bài tập lớn môn Lập trình mạng của Đại học Bách Khoa Hà Nội:
Trojan
Viết chương trình theo dõi máy tính từ xa có các chức năng sau:
– Theo dõi màn hình
– Theo dõi bàn phím và chuột
– Điều khiển được chuột và bàn phím nếu cần
– Tìm cách ẩn khỏi các antivirus
– Giao thức tự định nghĩa.
– Ngôn ngữ: C/C++
– Độ khó: 10
– Gợi ý: Có thể sử dụng API SendInput để mô phỏng sự kiện chuột/bàn phím ở máy nhận
http://dce.hut.edu.vn/personal/hoangla/ltm/DeTaiK54.pdf
|
|
|
Search_IT wrote:
n2tforever wrote:
phần mềm này tên là Tiny Desktop Firewall 2005 Pro
Hì, cảm ơn n2tforever nhé. Cuối cùng cũng có tên .
Tìm mãi sáng giờ chưa ra . Ko biết năm 200 sản phẩm này tên là "Tiny Desktop Firewall 2005 Pro" ko biết năm nay nó tên là gì trong các products của www.tinysoftware.com?
Giờ thì nó được phát triển tiếp và nằm trong bộ VIPRE® Internet Security rồi.
|
|
|
9aa6 wrote:
Có 1 con bot net cứ spam y!m mình .khi bật ym là dính cooke looper
Bạn có thể qua forum của CMC, thực hiện theo hướng dẫn sau để tìm trợ giúp diệt virus:
Hướng dẫn nhận trợ giúp diệt virus nhanh từ diễn đàn CMCLab Support
http://support.cmclab.net/vn/anti-virus-services/huong-dan-nhan-tro-giup-diet-virus-nhanh-tu-dien-dan-cmclab-support/
Nếu bạn gửi log ở HVA forum thì vui lòng gửi tin nhắn riêng cho mình là bạn đã gửi log ở HVA forum để mình kịp thời theo dõi .
|
|
|
Search_IT wrote:
miyumi2 wrote:
Search_IT wrote:
Q2: Cho em xin tên một số phần mềm thông dụng và tiện lợi cho người dùng cuối trong việc detect malware.
Bạn tìm đọc các topic của anh TQN sẽ có nhiều kiến thức bổ ích về phân tích malware.
Mình thì thường sử dụng mấy tool này: /hvaonline/posts/list/41599.html#259424
Cảm ơn miyumi2. Mình sẽ tiếp tục đọc và nghiên cứu nó.
2 cái phần mềm trên ai biết cái gì ko ạ?
2 cái ảnh trên là của cùng một phần mềm firewall, không phải 2 phần mềm đâu .
Câu hỏi này tốt nhất tự để anh PXMMRF trả lời vậy.
|
|
|
doanpv22 wrote:
Em xin chân thành cảm ơn các bác đã chia sẻ.
Hệ thống mạng của em có Firewall cứng. Vấn đề em bị ở đây, là nó chỉ bị ở 1 phân vùng nhỏ trong LAN. E đã phân nó ra riêng để không lây sang vùng khác. Tuy nhiên là em không biết nó bị sao cả.
công ty em dùng Kaspersky bản quyền 2 năm cơ, quét vẫn "xanh biếc". Nó chỉ bị chiếm quyền remote và sập mạng của vùng đấy ( thông lượng tăng đột ngột và sập, em shutdown port đấy phát lại được. đã dùng Access-list chặn theo ip, mac và port dịch vụ mà chỉ ngăn được tấn công port 3389, còn vụ sập do thông lượng tăng cao thì vẫn thế)! Mong các bác tư vấn em với!
Bạn phải đến từng máy có vấn đề cụ thể để điều tra, với các dạng mã độc hại thì chuyện này là bắt buộc.
|
|
|
Cho 2 cái hình đầy đủ đi bạn chủ topic, mình không thích xem ảnh được cắt xén lắm.
|
|
|
TQN wrote:
Hì hì, anh conmale xem lại giúp tag code. Code em post lên không có 1 space ở đầu các dòng.
2 quygia: em del các space ở đầu dòng đi.
Giải pháp tạm thời là anh em khi gửi code trong tag code thì cần xuống dòng ngay dòng đầu tiên sau [code] .
|
|
|
tmd wrote:
Chủ đề đó còn mang tính quảng bá sản phẩm nữa. Nên đóng cho đẹp.
Đóng hay mở chủ đề ở diễn đàn HVAOnline không liên quan đến "đẹp" hay "không đẹp"!
|
|
|
bolzano_1989 đề nghị ban quản trị diễn đàn HVAOnline mở lại chủ đề "BKAV bị hack mất Database" vì các lí do moderator K4i đưa ra không được thuyết phục khi đóng chủ đề "BKAV bị hack mất Database" lại và thành viên diễn đàn có nhu cầu được tiếp tục thảo luận.
K4i wrote:
"Vụ này bàn cũng đã đủ. Nói nhảm cũng nhiều. Bản thân chủ thể được đề cập tới không đáng để bàn luận"
Làm sao anh biết vụ này đã được bàn đủ? Anh K4i đã thảo luận với ban quản trị diễn đàn kĩ trước khi đưa ra quyết định thống nhất là đóng chủ đề này lại chưa? Nếu nhiều thành viên nói nhảm thì đây là nơi cần các moderator làm việc, không thể khóa lại cho xong chuyện được.
K4i wrote:
"Tôi khoá chủ đề này lại để tránh những suy luận, phỏng đoán hay làm loang lổ vấn đề ra hơn nữa."
Tại sao lại sợ những suy luận, phỏng đoán hay làm loang lổ vấn đề ra hơn nữa? Bạn đọc có tư duy, có khả năng nhận thức sẽ có đánh giá riêng của họ về những bài viết hay trả lời ở chủ đề này.
K4i wrote:
"Bạn nào muốn thảo luận về mặt kĩ thuật xin vui lòng qua topic khác."
Đây là lí do chính cần mở lại chủ đề "BKAV bị hack mất Database", một khi đã không thể cản được bà con đưa ra những suy luận, phỏng đoán của họ dựa trên những chứng cứ, thông tin trong các bài viết, thảo luận kỹ thuật của chủ đề "Những thảo luận kỹ thuật về việc BKAV bị tấn công" trong khi bà con đã bị "bịt miệng" ở chủ đề "BKAV bị hack mất Database" rồi, hệ quả tất yếu là chính chủ đề "Những thảo luận kỹ thuật về việc BKAV bị tấn công" sẽ bị phá hỏng dù ít hay nhiều, đây có lẽ không phải là điều mà ban quản trị diễn đàn HVAOnline mong muốn.
|
|
|
Nhiều khả năng là chỉ do cùng 1 loại virus thôi, bạn cần lấy mẫu và gửi cho hãng antivirus cập nhật rồi cho các máy trong mạng nội bộ cùng quét virus lại.
Có tin này, mình thấy bạn cần chú ý:
VNCERT cảnh báo lỗ hổng hệ điều hành Microsoft Windows
http://support.cmclab.net/vn/index.php?topic=8715.0
|
|
|
miyumi2 wrote:
Khi truy cập HVA trên máy có cài Trend Micro Titanium Internet Security 2012 thì bị chặn với thông báo:
"TRANG NGUY HIỂM
Trend Micro đã xác nhận rằng trang web này có thể truyền phần mềm độc hại hoặc liên quan đến lừa đảo hay gian lận trực tuyến".
Sao lại như vậy nhỉ? Đứng về phía Trend Micro làm vậy đúng hay sai đây?
Bồ chuyển sang ngôn ngữ English xem nó thông báo thế nào? Bản tiếng Việt của mấy AV ngoại thường dịch tào lao lắm.
|
|
|
Chủ đề này thật sự rất rộng không thể gộp lại trong một bài viết được nên mình sẽ gửi nhiều bài trong chủ đề này cho từng phạm vi nhỏ cần được xóa vết cùng cách xóa vết, để thuận tiện cho mọi người thảo luận thêm.
Xóa vết ở máy tính được dùng làm xuất phát điểm tấn công
Dựa trên flow mà anh conmale đã đưa ra thì mình chỉ xét máy con (1.1.1.1):
máy con (1.1.1.1) --> jump server 1 (2.2.2.2) ---> jump server 2 (3.3.3.3) --> firewall bảo vệ đích (4.4.4.4) --> đích (5.5.5.5).
Giải pháp:
Dùng một Linux Live CD như BackTrack với option "BackTrack Forensics - No Drive or Swap Mount" để đảm bảo không lưu lại vết/chứng cứ các hoạt động của bạn vào ổ cứng của máy con.
Ưu điểm: BackTrack Live CD sẽ sử dụng bộ nhớ RAM để lưu tất cả các file mà BackTrack dùng, khi tắt nguồn và khởi động lại máy, thông tin trên RAM của lần làm việc trước sẽ không còn để forensics cũng như không có dữ liệu hay chứng cứ nào được lưu vào ổ cứng của máy con.
Giải pháp này tránh được các nhược điểm nếu bạn sử dụng hệ điều hành Windows, các vết các hoạt động của bạn có thể được lưu lại ở nhiều nơi trên ổ cứng mà bạn khó lòng kiểm soát hết được, ví dụ như các file thumbs.db, pagefile.sys,..., các vùng ổ cứng được format.
Nếu cần lưu lại dữ liệu thì có thể dùng TrueCrypt để lưu dữ liệu trong một TrueCrypt Hidden Volume là 1 encrypted file container nằm trong một TrueCrypt Volume khác trên một ổ USB flash riêng, cả hai TrueCrypt Volume này đều được bảo vệ với những bộ password và keyfile khác nhau, password có độ dài ít nhất 20 ký tự để chống dạng tấn công brute force.
Cần đảm bảo là TrueCrypt Hidden Volume đươc dùng để lưu dữ liệu ở trên chỉ được mở trong môi trường mà bạn đảm bảo là sạch hoàn toàn, không có trojan (như khi dùng BackTrack Linux Live CD chẳng hạn), nếu không mọi thứ có thể bị đổ vỡ.
|
|
|
Chapter 7 - Host Name Resolution
http://technet.microsoft.com/en-us/library/bb727005.aspx
The Hosts File
The Hosts file is a common way to resolve a host name to an IP address through a locally stored text file that contains IP-address-to-host-name mappings. On most UNIX-based computers, this file is /etc/hosts. On Windows-based computers, this file is the Hosts file in the systemroot\System32\Drivers\Etc folder.
The following describes the attributes of the Hosts file for Windows:
A single entry consists of an IP (IPv4 or IPv6) address and one or more host names.
The Hosts file is dynamically loaded into the DNS client resolver cache, which Windows Sockets applications use to resolve a host name to an IP address on both local and remote subnets.
When you create entries in the Hosts file and save it, its contents are automatically loaded into the DNS client resolver cache.
The Hosts file contains a default entry for the host name localhost.
The Hosts file can be edited with any text editor.
Each host name is limited to 255 characters.
Entries in the Hosts file for Windows–based computers are not case sensitive.
The advantage of using a Hosts file is that users can customize it for themselves. Each user can create whatever entries they want, including easy-to-remember nicknames for frequently accessed resources. However, the individual maintenance required for the Hosts file does not scale well to storing large numbers of FQDN mappings or reflecting changes to IP addresses for servers and network resources. The solution for the large-scale storage and maintenance of FQDN mappings is DNS. The solution for the maintenance of FQDN mappings for changing IP addresses is DNS dynamic update. For more information about DNS and DNS dynamic update, see Chapter 8, "Domain Name System Overview."
An entry in the Hosts file has the following format:
Address Name
The Address portion of the entry is either an IPv4 or IPv6 unicast address. The Names portion of the entry is one or more names (nicknames or FQDNs) separated by at least one space character. One or multiple space or tab characters must separate the address from the first name.
IPv4 Entries
For IPv4 entries, the address in the Hosts file entry is a unicast IPv4 address expressed in dotted decimal notation. For example, the following Hosts file contains IPv4 entries:
#
# Table of IP addresses and host names
#
127.0.0.1 localhost
131.107.34.1 router
172.30.45.121 server1.central.example.com s1
In this example, you can refer to the server at the IPv4 address 172.30.45.121 by its FQDN (server1.central.example.com) or by its nickname (s1). This example assumes that the IP address for the server named server1.central.example.com will not change over time. For example, either server1.central.example.com is manually configured with an IP address configuration or it uses a Dynamic Host Configuration Protocol (DHCP) client reservation.
IPv6 Entries
For IPv6 entries, the address in the Hosts file entry is a global or site-local IPv6 address expressed in colon hexadecimal notation. For example, the following Hosts file contains both IPv4 and IPv6 entries:
#
# Table of IP addresses and host names
#
127.0.0.1 localhost
131.107.34.1 router
172.30.45.121 server1.central.example.com s1
fec0::fa3:2aa:ff:fe9f:2a40 webv6.central.example.com w1
2001:db8::10:2aa:ff:fe21:5a88 tsrvv6.wcoast.example.com ts1
You should not place entries for link-local addresses in the Hosts file because you cannot specify the zone ID for those addresses. This concept is similar to using the Ping tool to ping a link-local destination without specifying the zone ID. Therefore, entries in the Hosts file are useful only for global or site-local IPv6 addresses. The example entry for the site-local address fec0::fa3:2aa:ff:fe9f:2a40 assumes that only a single site is being used. For more information about IPv6 addresses and the use of the zone ID, see Chapter 3, “IP Addressing.”
|
|
|
Trrong trường hợp của bạn angelluck31, chủ topic, bạn có thể tìm hiểu và dùng VPN.
|
|
|
Tớ biết một số phiên bản Ramnit CMC Antivirus/CMC Internet Security diệt tốt, bạn dùng thử xem sao, nhớ quét toàn máy 2, 3 lần và để chương trình diệt virus tự động xử lý .
|
|
|
Mình thấy với những tài khoản có những bài trả lời mang nội dung bôi nhọ mà không có dẫn chứng chính xác, moderator xnohat khóa các tài khoản tái phạm nhiều lần là đúng theo điểm số 3 trong nội quy diễn đàn HVAOnline:
3. Các thông tin, trao đổi trên diễn đàn không được mang nội dung và ngôn ngữ có tính khích bác, bôi nhọ và lăng nhục.
Ngoài ra, mình thấy trong box "Thảo luận hệ điều hành *nix", anh tranvanminh có đặt ra một số quy định riêng của box này "để bảo vệ và phát huy sân chơi của chúng ta được tốt đẹp hơn":
/hvaonline/posts/list/110.html
Vậy thì mình thấy việc anh xnohat đặt ra những yêu cầu kịp thời để bảo vệ môi trường thảo luận ở chủ đề "BKAV bị hack mất Database" là cần thiết và hợp lý khi có hiện tượng một số thành viên được tạo mới chỉ để quy kết, bôi nhọ người khác và đặc biệt làm loãng và nhạt nội dung trao đổi, thảo luận của chủ đề này. Moderator xnohat là 1 moderator có tâm trong việc bảo đảm chất lượng thảo luận của chủ đề "BKAV bị hack mất Database", anh đã không để yên cho những thành viên muốn phá hỏng chủ đề (troll) đạt được mục đích chủ đề bị khóa do spam nhảm, nhạt, flame.
|
|
|
Lần sau chủ topic đừng gửi ảnh Task Manager nữa mà hãy gửi log AVZ, các thành viên diễn đàn dễ kiểm tra cho bạn hơn:
Hướng dẫn scan và gửi log AVZ
http://support.cmclab.net/vn/tut0rial/huong-dan-scan-va-gui-log-avz/
|
|
|
antipd wrote:
@bolzano_1989
Mình đang xài unikey bản 4.0 rc1...Thi thoảng thấy biểu tượng icon trên taskbar của nó nhoè đi.
Có dow tool diệt của bạn về mà sao ko bung ra được.Bạn giúp mình nhé.Vì máy mình có 1 số thông tin nhạy cảm..Mình dùng Kasper bản quyền mà ko thấy có báo virus).Đọc bài của các bạn mình thấy lo quá.
Hướng dẫn tạo và trích xuất file ZIP, RAR, 7z
http://support.cmclab.net/vn/tut0rial/huong-dan-tao-va-trich-xuat-file-zip-rar-7z/
|
|
|
Sự kiện được thông báo ở chủ đề này đã được lên bản tin công nghệ thông tin ICT của VTC2, trong video có quay trực tiếp nơi làm việc của những chuyên gia phân tích malware của CMC InfoSec:
Bản tin công nghệ thông tin ICT ngày 02/03/2012 - YouTube
http://www.youtube.com/watch?v=UDf-aMdNvTw
Bản tin công nghệ thông tin ICT ngày 03/03/2012 - YouTube
http://www.youtube.com/watch?v=0sAZWwGymkU
|
|
|
rockboyc10 wrote:
conmale wrote:
rockboyc10 wrote:
conmale wrote:
rockboyc10 wrote:
em đam mê bảo mật và lập trình là em thích nghiên cứu về virus , chứ em có hại người đâu ... sao người nào hỏi về vấn đề này đều bị coi là đòi viết virus thế ......... chả hiểu làm sao . Em đam mê những dòng code , nhất là những con virus , để sau này có thẻ viết Anti-virus , thế thôi . Có vẻ như anh Conmale hình hơi bị có ác cảm với người newbie như em ấy nhỉ ? ................................... em thấy hơi bị bức xúc . Và e cũng cám ơn những người khác đã có lời khuyên chân thành dành cho em tks
---> bậy! tớ chả bao giờ có ác cảm với newbies, ngược lại tớ dành nhiều thời gian cho newbie hơn cần thiết. Cái này từ từ bồ sẽ biết. Còn chuyện ác cảm thì có lẽ đúng nhưng không phải dành cho newbies mà dành cho những ai cứ thích vác "đam mê + bảo mật" ra nhưng rốt cuộc toàn là tìm hiểu những thứ tai quái, đốt giai đoạn và thích mì ăn liền. Bồ bị "bức xúc" bây giờ là tốt chớ để phí vài năm của cuộc đời rồi mới nhìn lại rồi mới thấy bức xúc thì lãng phí.
Mới vào trường có 1 năm, học sơ qua C++, chưa nắm gì nhiều thì tại sao không dành thời gian để trang bị kiến thức nền cho vững mà "đam mê" ngay cái thứ viruses?
thứ nhất : em ko phải viết virus , em nghiên cứu code .
thứ 2 : nếu thấy không hợp lý anh có thể trả lời như những người khác , đừng nói thế với newbie .Những newbie đều hấp tấp nên mới có câu ngựa non háu đá là thế .
thứ 3: em ko đốt cháy giai đoạn , em xong c++ căn bản rồi , h em đang chuẩn bị tài liệu nghiên cứu hướng riêng của em thôi , trường VN thì làm gì có ngành bảo mật mà nghiên cứu , đây là cái giai đoạn chuẩn bị cho đam mê sau này . Nếu mà Conmale thực sự thấy topic quá là nhảm nhí hay là topic này chỉ cho những người"tìm hiểu những thứ tai quái" thì anh có thể close dùm em topic này .
Thứ nhất, bồ không nói rõ bồ nghiên cứu code.
Thứ nhì, vì bồ hấp tấp và không nói cho rõ ràng cho nên mới có chuyện "ngựa non háu đá" và bởi thế tôi mới có ý kiến.
Thứ ba, bồ đốt cháy giai đoạn vì học xong mấy cái C++ căn bản chỉ là những thứ rất căn bản đã nhảy ngay sang chuyện "nghiên cứu virus". Nếu bồ chưa biết mình đang ở đâu thì nên lắng nghe ý kiến người khác. Nếu bồ quá rành rẽ thì không việc gì phải hỏi nữa.
Từ trước đến giờ, bồ không phải là người đầu tiên và duy nhất nói đến chuyện "đam mê" rồi xàng tới xàng lui lại nói chuyện viết virus. Bởi vậy, để tránh ngộ nhận, bồ cần trình bày thật rõ ý định và kế hoạch của bồ.
Uhm thì đúng là em ko nói rõ nhưng ko hề đốt cháy giai đoạn, c++ căn bản thì vẫn nghiên cứu , chỉ sợ tài liệu về virus mai mốt sẽ khó kiếm nên kiếm trước vậy thôi ,tài liệu này theo em nghĩ thì quá khó kiếm . Chuẩn bị hành trang trước còn hơn là nước đến chân mới nhảy .
Thay vì ngồi đó mà lo lắng mai mốt khó kiếm tài liệu thì bạn hãy ra Google mà tìm kiếm và đọc tài liệu ngay bây giờ đi, quả thực đã có một số tài liệu đã biến mất khỏi Internet nhưng vẫn sẽ có người còn giữ nếu đó là tài liệu quý.
|
|
|
Về các file log bạn covirut gửi cho mình ở chủ đề http://goo.gl/6fdiw :
Bạn cần gửi các file sau cho mình kiểm tra thêm:
c:\program files\symform\node service\symform.restart.cmd
Những file sau có thể liên quan đến game hack và khả nghi, đề nghị bạn thu thập mẫu ở tất cả các máy và gửi cho mình:
c:\windows\uweb.exe
Nhìn chung, mình không thấy có dấu hiệu rõ ràng máy bạn bị nhiễm virus trên log Autoruns, đề nghị bạn ghi rõ các hiện tượng đặc trưng biểu hiện máy tính bị lây nhiễm virus nhé (bạn có thể tham khảo chủ đề sau: http://goo.gl/XOnBi ).
|
|
|
covirut wrote:
đám mèo què này không biết cũ hay mới.
hiện tại em tìm ngay trong môi trường win 7 thí ra folder "backuputility: có các file:
BackupSvc.exe
DbEntry1.idx
DbEntry2.idx
DbEntry3.idx
mấy file này khoảng 9MB
còn file _thums.db thì ngay trong folder unikey luôn.
em đã submit file unikey và cả cái file zip chứa bộ unikey có mèo que chưa kích hoạt cho các av 2-3 ngày nay. vậy mà chiều nay em up đám backup, .idx kia lên virus total thì chỉ có dưới 10av nhận diện.
đặc biệt up lên avast scan online thì nhận là clean trong khi trên virus total thì avast nhận ra mèo què.
các av khác chưa submit mấy file .idx này.
máy em dùng nis 2012 quét cũng không báo gì.
hiện em xoá hết rồi.
Bạn gửi cho mình các file mà bạn đề cập nhé, các virus có tên file trùng tên bạn đề cập đã được cập nhật vào CMC Antivirus/CMC Internet Security từ rất sớm trước đây rồi, mình cần kiểm tra thêm các file của bạn .
covirut wrote:
cập nhật thêm: tool của cmc không phát hiện ra mấy mèo què này.
vì cậy những cao thủ có thẻ code file bat để kill đám mèo què này dựa rên những gì đã phân tích giúp dân đen thì tốt.
Như mình đã có nói trong chủ đề này một lần rồi, Trojan-Downloader.Win32.FakeUnikey.1 removal tool của CMC InfoSec, scan và diệt fake Unikey và cả đám malware đi kèm theo (sau khi cài đặt fake Unikey) trong vụ Unikey.org này thôi.
Với các virus khác của stl được phát tán qua các website, diễn đàn khác thì bạn cần dùng CMC Antivirus/CMC Internet Secury quét toàn máy, đồng thời thu thập thêm thông tin và virus sample chưa được biết đến gửi cho hãng.
|
|
|
Thường thì những thứ được đặt tên kiểu SuperAntivirus đều là bullsh!t cả.
antibkav wrote:
bạn em cùng chung diễn đàn share em một phần mềm antivirus kèm theo cả source vậy nhờ các anh kiểm tra hộ em phần mềm trên có là bản chuẩn không với ah
Không bao giờ được tin và chạy vô tư một file thực thi được do một người "bạn" lạ qua một diễn đàn gửi cho mình trừ khi bạn có thể túm họ ngoài đời (kể cả khi có thể túm họ ngoài đời, bạn vẫn cần xác minh lại có đúng người đó đã gửi file đó cho bạn hay không,...).
|
|
|
Bạn tham khảo các bài viết sau nữa:
Java performance tuning tips
http://www.javaperformancetuning.com/tips/rawtips.shtml
Java Programming Optimization Tips
http://www.javacommerce.com/displaypage.jsp?name=java_performance.sql&id=18264
|
|
|
enix wrote:
Bác bolzano_1989 cho em hỏi là CMC có thể quét các virus từ trước của STL ko, unikey em xài hiện nay vẫn ổn nhưng ko chắc các phần mềm crack khác như IDM có bị dính và lỡ click nhầm vào cái j đó.
Nếu bạn theo dõi các chủ đề về đám virus nội của stl ở diễn đàn HVAOnline, bạn sẽ thấy khác với Bkav có tình trạng làm ngơ virus của nhóm hacker stl một thời gian dài với lí do nào đó của họ, CMC InfoSec không nhân nhượng với đám virus này, dù cho nguồn gốc của chúng có xuất phát từ bất cứ nơi nào, do tổ chức hay nhóm người nào viết ra. Mọi mẫu virus của nhóm hacker stl được thông báo đến các cộng đồng bảo mật đều được CMC InfoSec cập nhật trong thời gian sớm nhất có thể (thực tế là đã sớm hơn nhiều hãng antivirus nước ngoài), bạn có thể yên tâm về điều này. Điều này có được cũng là nhờ sự góp sức của các cộng đồng bảo mật như HVA, thu thập, thông báo và đóng góp các mẫu virus chưa được nhận diện. Tuy nhiên, một điều chắc chắn là còn nhiều mẫu virus của stl ngoài kia mà các hãng antivirus ngoại và nội đều chưa có mẫu và signature nhận diện, các bạn cần chú ý điều này và không quên việc kiểm tra máy tính, đóng góp mẫu virus cũng như thực hiện các nguyên tắc sử dụng máy tính an toàn và bảo mật được thu thập ở chủ đề sau: http://goo.gl/seQsx
Với một hãng bảo mật thì sự an toàn và bảo mật thông tin, dữ liệu của người dùng phải được đặt lên trên hết, việc này không thể bị nhân nhượng bởi bất cứ lí do nào (Chẳng hạn, một hãng antivirus có thể tuyên bố là họ cần theo dõi virus thêm mà không cập nhật signature nhận diện virus kịp thời bảo vệ người dùng,...).
|
|
|
UniKey - Vietnamese Keyboard for Windows and Linux
http://unikey.org/index.php#news
March 1, 2012: Official announcement from Pham Kim Long
- During February 2012, unikey.org had been modified by hackers. They changed the links for downloading unikey programs to a fake project in sourceforge.net. The fake programs contain trojan viruses as reported here and in several security communities (HVA, CMC InfoSec). We have restored unikey.org, and now all the links https://www.virustotal.com/file/232907a1f0871c518ce5b89db39a1f622c0511c4e00f99ff606db90efb6e25e4/analysis/) correctly point to our programs in http://sf.net/projects/unikey.
- For those who downloaded from unikey.org between Jan. 31 - 2012 and Feb. 29 - 2012, please remove them, and scan your computers using up-to-date anti virus programs. You can now safely download unikey programs from unikey.org.
- unikey.org is the only official site for UniKey Vietnamese Input Method. I am not responsible for any other web sites in the name of UniKey.
- Official UniKey programs are hosted at SourceForge at the address http://sf.net/projects/unikey. You can verify the programs you have using MD5 and SHA1 checksums from here ( http://sourceforge.net/projects/unikey/files/unikey-win/4.0%20RC2/ ).
UniKey - Vietnamese Keyboard for Windows and Linux - Bàn phím tiếng Việt cho Windows
http://unikey.org/index.php?langset=vie
Ngày 1/3/2012: Thông báo chính thức về việc web site unikey.org bị đột nhập
- Thời gian vừa qua, unikey.org đã bị kẻ xấu đột nhập thay đổi đường link đến download các chương trình unikey. Đây là các chương trình chứa mã độc hại. Đến ngày 1/3/2012 website đã được khôi phục lại với các đường link đến chương trình chính thức không có mã độc hại.
- Với những ai đã download từ unikey.org trong thời gian từ 31/1/2012 đến 29/2/2012, xin hãy xóa các file đã download và dùng các chương trình diệt virus mới nhất, hay các công cụ từ một số cộng đồng security (HVA, CMC InfoSec) để kiểm tra lại máy. Sau đó download lại unikey từ unikey.org.
- UniKey chỉ có 1 website chính thức duy nhất tại unikey.org. Tác giả UniKey không chịu trách nhiệm về bất cứ website nào khác lấy danh nghĩa unikey.
- Các chương trình UniKey được lưu trữ tại http://sf.net/projects/unikey là các chương trình gốc, không chữa mã độc. Các bạn có thể đối chiếu mã MD5, SHA1 từ địa chỉ này ( http://sourceforge.net/projects/unikey/files/unikey-win/4.0%20RC2/ ).
- Tác giả UniKey gửi lời xin lỗi đến tất cả những người đã bị ảnh hưởng bởi sự cố này.
|
|
|
Chủ topic cần chịu khó vào các blog phân tích virus của các hãng antivirus mà đọc.
|
|
|
covirut wrote:
sao khi gử mail cho bolzano_1989(at)cmclab.net
không gửi đựoc?
toàn bị trả về lỗi.
Bạn gửi tin nhắn cho mình qua diễn đàn cũng được.
Bạn cho mình biết thông báo lỗi hay chụp ảnh lỗi cho mình xem được chứ?
Update: Mình đã nhận được email của bạn rồi nhé .
|
|
|
TQN wrote:
Sơ bộ vậy chứ chưa xong, covirut à. Thông cảm, không có đầu óc và thời gian nữa, sáng một chút, trưa một chút à.
Em nên liên hệ bolzano để CMC update cái v1.db và đám đi kèm trong bụng.
Cũng chưa có thời gian ngồi đồng phân tích cái đống fake unikey trên. Nhưng nhờ anh em CMC giải thích giúp, ngoài tính năn clean, delete fake unikey, tool của CMC có phát hiện và clean các mèo què đi kèm fake unikey hay không.
Fake unikeys thường, luôn đi theo cách này:
1. User download fakeunikey.exe về. Run.
2. fakeunikey extract unikey thật ra %temp% và extract ra luôn các em bé đính kèm.
3. CreateProcess unikey thât trong temp và kích hoạt các em bé kia.
4. Đánh dấu next reboot, delete fake unikey, move unikey thật vào thư mục ban đầu or %program file%.
Có nghĩa là hầu hết, sau lần run đầu tiên và reboot, fake unikey sẽ bị xoá đi, chỉ còn lại Unikey thật và các em bé được giấu trong hang cùng ngõ hẻm trong hệ thống Win-đâu.
TQN wrote:
2 covirus: tụi nó có súng đấy em, đừng dại mà chơi dao. Né ra đi em !
Sau lần reboot, Từ fake Unikey ban đầu download về, các bạn vẫn có Unikey sạch, quét không ra gì cả. Nhưng máy các bạn đã được stl bonus "mèo què", dấu ở chổ khác. Xin chia buồn. Chỉ còn đợi CMC update và diệt cái đám bonus đi kèm thôi.
Trojan-Downloader.Win32.FakeUnikey.1 removal tool của CMC InfoSec, scan và diệt fake Unikey và cả đám malware đi kèm theo (sau khi cài đặt fake Unikey) trong vụ Unikey.org này thôi anh.
Các bản fake Unikey được phát tán qua các website, diễn đàn khác thì cần dùng CMC Antivirus/CMC Internet Secury quét toàn máy và cần anh em thu thập thêm thông tin, virus sample.
|
|
|
Có “thuốc” trị mã độc do hacker cài trên Unikey -- Vietnam+ (VietnamPlus) --- 03/03/2012
http://www.vietnamplus.vn/Home/Co-thuoc-tri-ma-doc-do-hacker-cai-tren-Unikey/20123/128874.vnplus
03/03/2012 | 10:31:00
Ngày 3/3, Công ty cổ phần An ninh An toàn thông tin CMC (CMC InfoSec) cho biết, sau 24 giờ nhận được thông tin Unikey bị hacker chèn mã độc, đơn vị này đã xử lý, đưa ra bản cập nhật và phát hành công cụ loại trừ.
Phía CMC InfoSec cho hay, loại virus này đã được hãng cập nhật vào cơ sở dữ liệu phần mềm diệt virus của hãng này (CMC Anvirus/CMC Internet Security). Người dùng có thể download bộ cài phần mềm tại www.cmcinfosec.com .
Công cụ diệt mã độc chèn trên Unikey.org của CMC InFosec. (Nguồn: CMC)
Mã độc này được phát tán qua việc chèn mã độc vào phần mềm Unikey sau khi chiếm quyền kiểm sát hoàn toàn website unikey.org. Tin tặc đã trỏ các đường dẫn tải phần mềm Unikey về một website được làm giả của tin tặc ở trang web SourceForge.net. Các file của phần mềm Unikey trên website này đều chứa phần mềm độc hại trojan.
Sau khi cài đặt thành công, mã độc này sẽ cài đặt dịch vụ vào máy người dùng, sau đó tải thêm các mã độc khác và biến máy tính bị lây nhiễm trở thành máy tính thuộc mạng máy tính ma dưới sự kiểm soát của hacker.
Unikey là một trong những bộ gõ tiếng Việt được yêu thích. Mã độc này được hacker đưa lên mạng từ cuối tháng Một vừa qua và do đó số lượng người dùng bị lừa tải phần mềm Unikey có chứa mã độc có thể là rất lớn.
Anh Phạm Kim Long, tác giả phần mềm Unikey cho biết, trang web http://unikey.vn/vietnam/ cũng là giả mạo. Để đảm bảo chương trình sạch, người dùng hãy download bộ cài Unikey ở địa chỉ http://sf.net/projects/unikey .
Trung Hiền (Vietnam+)
|
|
|
|
|
|
|