Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Nghiên Cứu Tổng Quan Về Quy Trình Xử Lý Sự Cố Khi Hệ Thống Nhiễm Mã Độc Và Quy Trình Phân Tích Mã Độc
Nội dung xem thử
Mô tả chi tiết
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN I
----------
ĐỒ ÁN TỐT NGHIỆP
ĐỀ TÀI: NGHIÊN CỨU TỔNG QUAN VỀ
QUY TRÌNH XỬ LÝ SỰ CỐ KHI HỆ THỐNG
NHIỄM MÃ ĐỘC VÀ QUY TRÌNH PHÂN TÍCH
MÃ ĐỘC.
Giảng viên hướng dẫn : TS. ĐẶNG MINH TUẤN
Sinh viên thực hiện : CHU TRƯỜNG GIANG
Mã sinh viên : B17DCAT058
Lớp : D17CQAT02-B
Khóa : 2017 – 2022
Hệ : ĐẠI HỌC CHÍNH QUY
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 2
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN I
----------
ĐỒ ÁN TỐT NGHIỆP
ĐỀ TÀI: NGHIÊN CỨU TỔNG QUAN VỀ
QUY TRÌNH XỬ LÝ SỰ CỐ KHI HỆ THỐNG
NHIỄM MÃ ĐỘC VÀ QUY TRÌNH PHÂN TÍCH
MÃ ĐỘC.
Giảng viên hướng dẫn : TS. ĐẶNG MINH TUẤN
Sinh viên thực hiện : CHU TRƯỜNG GIANG
Mã sinh viên : B17DCAT058
Lớp : D17CQAT02-B
Khóa : 2017 – 2022
Hệ : ĐẠI HỌC CHÍNH QUY
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 3
LỜI CẢM ƠN
Để đạt được thành quả tốt đẹp như ngày hôm nay, trước tiên em xin gửi lời cảm
ơn chân thành nhất đến TS. Đặng Minh Tuấn – đã tận tình chỉ bảo và hướng dẫn em
hoàn thành tốt đồ án tốt nghiệp của mình trong thời gian qua.
Em xin gửi lời cảm ơn chân thành đến các thầy cô giáo trong khoa Công nghệ
thông tin I, các thầy cô giáo trong Học viện Công nghệ Bưu chính Viễn thông đã dạy
dỗ, động viên em trong suốt quá trình học tập hơn 4 năm qua tại học viện.
Cuối cùng em rất biết ơn gia đình và bạn bè luôn tạo điều kiện, quan tâm, giúp đỡ
để em vượt qua những khó khăn trong quá trình học tập và cuộc sống.
Em xin chân thành cảm ơn!
Hà Nội, ngày 28 tháng 10 năm 2021
Chu Trường Giang
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 4
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM
(Của người hướng dẫn)
Điểm: (bằng chữ: )
Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt nghiệp?
……………, ngày......tháng.....năm 20....
CÁN BỘ - GIẢNG VIÊN HƯỚNG DẪN
(ký, họ tên)
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 5
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM
(Của người phải biện)
Điểm: (bằng chữ: )
……………, ngày......tháng.....năm 20....
CÁN BỘ - GIẢNG VIÊN PHẢN BIỆN
(ký, họ tên)
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 6
MỤC LỤC
LỜI CẢM ƠN........................................................................................................3
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM..............................................................4
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM..............................................................5
MỤC LỤC..............................................................................................................6
DANH MỤC BẢNG BIỂU...................................................................................9
DANH MỤC ẢNH VÀ HÌNH VẼ .....................................................................10
DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT.................................................12
LỜI MỞ ĐẦU......................................................................................................13
CHƯƠNG 1. TỔNG QUAN VỀ MÃ ĐỘC ......................................................15
1.1. Mã độc là gì? ............................................................................................15
1.2. Phân loại ...................................................................................................15
1.2.1. Viruses ................................................................................................15
1.2.2. Worm...................................................................................................16
1.2.3. Trojan horse........................................................................................17
1.2.4. Adware ................................................................................................18
1.2.5. Rootkits ...............................................................................................18
1.2.6. Ransomware........................................................................................19
1.2.7. Keylogers ............................................................................................28
1.3. Nguyên lí hoạt động của mã độc..............................................................29
1.3.1. Định dạng dữ liệu và vật chủ của mã độc ..........................................29
1.3.2. Các hành vi của mã độc......................................................................30
1.3.3. Cách phòng tránh mã độc...................................................................31
1.4. Kết chương.................................................................................................31
CHƯƠNG II. PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC...............................32
2.1. Phương pháp xử lý sự cố khi máy tính nhiễm mã độc. ........................32
2.1.1. Quy trình xử lý sự cố với 1 công ty, tổ chức lớn:................................32
2.1.2. Xử lý sự cố nhiễm mã độc với các cá nhân. .......................................34
2.2. Tổng quan về phân tích mã độc..............................................................35
Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn
Chu Trường Giang – D17CQAT02B 7
2.2.1. Ai là người phân tích mã độc?............................................................35
2.2.2. Tại sao cần phải phân tích mã độc?...................................................35
2.2.3. Mục đích của phân tích mã độc ..........................................................36
2.3. Những lưu ý khi phân tích mã độc.........................................................36
2.3.1. Hậu quả của việc phân tích mã độc không cẩn trọng. .......................36
2.3.2. Môi trường tải về và phân tích mã độc...............................................37
2.3.3. Nguyên tắc chung khi phân tích mã độc:............................................38
2.4. Cài đặt môi trường phân tích mã độc....................................................38
2.4.1. Tạo máy ảo phân tích mã độc.............................................................38
2.4.2. Sử dụng máy ảo phân tích mã độc......................................................39
2.5. Quy trình phân tích mã độc....................................................................40
2.5.1. Nhận diện hệ thống bị nhiễm mã độc .................................................40
2.5.2. Phân tích sơ lược ................................................................................41
2.5.3. Phân tích động ....................................................................................48
2.5.4. Phân tích tĩnh......................................................................................50
2.6. Kết chương ...............................................................................................53
CHƯƠNG 3: PHÂN TÍCH MÃ ĐỘC TỐNG TIỀN DARKSIDE.................54
3.1. Mục đích ...................................................................................................54
3.2. Các phương tiện cần chuẩn bị ................................................................54
3.3. Các công cụ sử dụng trong bài ...............................................................54
3.4. Kịch bản thử nghiệm ...............................................................................54
3.4.1. Kịch bản phân tích sơ lược và phân tích động với máy ảo windows 8.1
+ Remux.................................................................................................................54
3.4.2. Kịch bản phân tích sơ lược và phân tích động trên any.run ..............54
3.5. Thực nghiệm.............................................................................................55
3.5.1. Phân tích sơ lược và phân tích động với máy ảo windows 8.1 + Remux
...............................................................................................................................55
3.5.2. Phân tích sơ lược và phân tích động trên any.run .............................65
3.5.3. Kết chương..........................................................................................69