SlideShare a Scribd company logo
1 of 32
Download to read offline
Cty TNHH Công nghệ Phần mềm
D2 Software Technoloy Co., Ltd

Mô hình ứng dụng
Hội chẩn Mã độc Trực tuyến
trong tiếp cận Máy học
Anti-virus
TS. Trương Minh Nhật Quang - 2013
Đơn vị tổ chức:

Đơn vị tài trợ:
Nội dung
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

Giới thiệu, đặc điểm tình hình
Các phần mềm Anti-virus
Hội chẩn mã độc trực tuyến
Mô hình ứng dụng
Thực nghiệm, kết luận

TS. Trương Minh Nhật Quang - 2013

2
Giới thiệu
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Thời gian gần đây, tình hình tấn công an ninh
mạng (ANM) gây nhiều tổn thất cho các hệ
thống CNTT và cộng đồng người sử dụng
 Tìm hiểu các cơ chế tấn công ANM phổ biến,
ngăn chặn các hình thức thâm nhập hệ thống
mạng, bảo vệ an toàn an ninh thông tin là việc
làm cấp bách hiện nay

TS. Trương Minh Nhật Quang - 2013

3
Tình hình an ninh mạng
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd






Tình hình an ninh mạng trong nước
Tình hình an ninh mạng quốc tế
Mã độc trong tấn công an ninh mạng
Minh hoạ trojan và tấn công DDoS

TS. Trương Minh Nhật Quang - 2013

4
Tình hình an ninh mạng trong nước
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Năm 2012: Việt Nam bị xếp thứ 15 về phát tán mã độc,
thứ 10 về tin rác, thứ 15 về zombie





Hơn 2200 website bị tấn công tắc nghẽn
78/100 trang web chính phủ được khảo sát có thể bị tấn công
Xuất hiện nhiều virus ăn cắp tài khoản ngân hàng trực tuyến
Bộc phát lượng mã độc chuyên đánh cắp thông tin

 Năm 2013: mỗi tháng có khoảng 300 website bị tấn công
làm thay đổi giao diện, đăng các thông tin sai lệch, phá
hoại hoạt động của website
 Tháng 7-2013: các báo điện tử Vietnamnet, Dân trí và Tuổi trẻ bị
tấn công tắc nghẽn gần 3 tuần
 Tháng 8-2013: 437 website của các cơ quan, doanh nghiệp tại
Việt Nam bị hacker xâm nhập
TS. Trương Minh Nhật Quang - 2013

5
Tình hình an ninh mạng quốc tế
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 20/3/2013: máy chủ 3 đài truyền hình lớn và 2 ngân
hàng quan trọng Hàn Quốc bị nhóm tin tặc “Đội Whois”
(được cho là của Triều Tiên) tấn công làm tê liệt
 27/3/2013, Cục Cảnh sát Phòng chống Tội phạm Sử
dụng Công nghệ cao (Bộ Công an) cảnh báo hacker TQ
có kế hoạch đánh cắp dữ liệu Việt Nam
 6/2013: Mỹ cáo buộc hacker TQ tấn công đánh cắp
nhiều tài liệu mật trước thời điểm cuộc gặp cấp cao
nguyên thủ hai nước

TS. Trương Minh Nhật Quang - 2013

6
Tình hình an ninh mạng quốc tế…
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 6/2013: cựu nhân viên Cục Tình báo Trung ương Mỹ
(CIA) Edward Snowden tiết lộ chương trình bí mật do
thám điện thoại và chương trình Tempora theo dõi
Internet của Cơ quan An ninh quốc gia Mỹ (NSA)
 8/2013: hacker Dr@cul@ tấn công 6000 website Ấn Độ
 9/2013: hacker Syria tấn công website Thủy quân lục
chiến Mỹ
 10/2013: báo Pháp Le Monde đăng tải chi tiết về Genie,
một chương trình theo dõi được cho là của NSA, trong
đó các phần mềm gián điệp được cài vào các máy tính
bên ngoài nước Mỹ, kể cả các đại sứ quán nước ngoài

TS. Trương Minh Nhật Quang - 2013

7
Tình hình an ninh mạng quốc tế…
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 6/10: kênh truyền hình Globo (Brazil) tiết lộ Canada bí
mật theo dõi các hệ thống thông tin của Bộ Năng lượng
và hầm mỏ Brazil
 13/10: tổng thống Braxin yêu cầu Cơ quan Xử lí Dữ liệu
Liên bang triển khai hệ thống email an toàn ở các cơ
quan chính phủ Brazil
 10/10: máy chủ web của chính phủ Thổ Nhĩ Kỳ bị thâm
nhập dùng làm nơi phát tán mã độc…
 24/10: Đức yêu cầu Mỹ làm rõ nghi vấn cài phần mềm
nghe lén thiết bị di động của Thủ tướng Angela Merkel

TS. Trương Minh Nhật Quang - 2013

8
Mã độc trong tấn công ANM
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Mã độc (malicious code, malware): loại chương trình
(program) chèn bí mật vào hệ thống nhằm làm tổn hại tính
bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống
 Các loại mã độc: computer virus, trojan horse, Internet
worm, rootkit, backdoor, spyware…
 Kịch bản tấn công ANM của hacker:
1. Hacker thiết kế mã độc
2. Hacker phát tán mã độc trên mạng
3. Mã độc đánh cắp dữ liệu, gửi về cho hacker
4. Hacker phát lệnh cho mã độc tấn công hệ thống

TS. Trương Minh Nhật Quang - 2013

9
Minh hoạ trojan và tấn công DDoS
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Từ chối dịch vụ (DoS - Denial of Service): hình thức tấn
công làm suy giảm năng lực phục vụ mạng
 Distributed DoS: tấn công từ chối dịch vụ trên diện rộng
 Giai đoạn 1, chuẩn bị lực lượng:
 Bí mật cài nội ứng (trojan, worm…) vào các trạm (zombie)
 Liên lạc zombie, nắm tình hình an ninh mạng

 Giai đoạn 2, tấn công:
 Khi số zombie đủ lớn, phát lệnh
tấn công vào các host thứ cấp
 Khi các host tiền phương bị tê liệt,
tập trung tấn công host trung ương

TS. Trương Minh Nhật Quang - 2013

10
Các phần mềm Anti-virus
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Anti-virus (AV): các hệ chương trình bảo vệ máy tính
khỏi mã độc xâm nhập
 Chức năng: canh phòng, kiểm tra, phát hiện mã độc xâm
nhập, bảo vệ an toàn dữ liệu, an ninh hệ thống
 Nguyên tắc: nhận dạng mã độc dựa vào tập đặc trưng
 Vai trò: tăng cường tính năng tường lửa (Firewall)và lọc
web (Internet Security)
 Sản phẩm Việt Nam: BKAV, CMC, D2…
 Sản phẩm nước ngoài: Avira, Kaspersky, NOD32,
Panda, Symantec…

TS. Trương Minh Nhật Quang - 2013

11
Các tiếp cận Anti-virus
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Tiếp cận chuỗi mã (signature matching):
 Đối chiếu thông tin đối tượng với thông tin mã độc
được tổ chức, cập nhật trong CSDL
 Nhận dạng chính xác mã độc đã biết
 Không phát hiện mã độc chưa có trong CSDL mẫu

 Tiếp cận hành vi (behavior checking):
 Thi hành heuristic mã lệnh nghi ngờ trong môi trường
mô phỏng
 Phát hiện tốt các loại mã độc biến thể, đa hình
 Có thể nhận dạng nhầm mã tương tự

TS. Trương Minh Nhật Quang - 2013

12
Tiếp cận máy học Anti-virus
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 MAV - Machine Learning Approach to Anti-virus System:
‘dạy’ máy tính học cách xử lý mã độc dựa vào cơ sở tri
thức của chuyên gia
 Hoạt động theo mô hình hệ chuyên gia:
 Giai đoạn học: chuyên gia xây dựng cơ sở tri thức (CSDL+ luật
nhận dạng) và động cơ suy diễn
 Giai đoạn xử lý: máy chạy động cơ suy diễn, vận dụng CSTT
nhận dạng mã độc trên máy đích

 Đặc điểm:
 Tái hiện hoạt động phân tích, nhận dạng mã độc của chuyên gia
trong thế giới thực
 Học tương tự, dự báo mã độc lạ, tự tăng trưởng CSTT
 Khả năng dự báo phụ thuộc vào mô hình, chất lượng CSTT
TS. Trương Minh Nhật Quang - 2013

13
Các vấn đề của Anti-virus
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Xu hướng của các Anti-virus:
 Giai đoạn tiền xử lý: áp dụng tiếp cận chuỗi mã
 Giai đoạn dự báo: áp dụng các tiếp cận tiên tiến

 Mã độc bộc phát, các anti-virus cần:
 Tăng cường thu thập mẫu, đẩy nhanh tiến độ phân
tích mã độc, gia tăng tần suất cập nhật CSDL
 Mở rộng quy mô công ty, bổ sung chuyên gia phân
tích, tuyển mộ cộng tác viên, chăm sóc khách hàng…

 Các vấn đề của Anti-virus:
 Tập mẫu gia tăng, tiêu tốn tài nguyên, chạy chậm
 Tối thiểu CSDL, nhận dạng tối đa, giảm nhu cầu tài
nguyên, tăng tốc truy vấn…
TS. Trương Minh Nhật Quang - 2013

14
Kiểm tra mã độc trực tuyến
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Dịch vụ kiểm tra, tư vấn mã độc trực tuyến, tạm
gọi MOC - Malicious Online Consultation
 Cơ chế hoạt động:
 User upload file nghi ngờ mã độc lên MOC server
 Các anti-virus của MOC kiểm tra file
 MOC tổng hợp kết quả, gửi báo cáo cho user

 Các MOC phổ biến:
 VirusTotal: www.virustotal.com
 Jotti: www.virusscan.jotti.org/en

TS. Trương Minh Nhật Quang - 2013

15
VirusTotal
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

16
Kết quả kiểm tra mã độc bằng VirusTotal
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

17
Jotti
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

18
Kết quả kiểm tra mã độc bằng Jotti
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

19
Đánh giá MOC
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Ưu điểm:
 Kiểm tra miễn phí, hỗ trợ nhiều định dạng mẫu
 Tham vấn nhiều ‘chuyên gia’ anti-virus, độ tin cậy cao

 Nhược điểm:
 Kiểm tra từng file, tốc độ chậm
 Chỉ báo cáo kết quả, không xử lý mẫu
 Không bảo vệ máy tính trong thời gian thực

 Câu hỏi nghiên cứu:
 Có thể khai thác kinh nghiệm của các “chuyên gia”
anti-virus, đẩy nhanh tiến độ phân tích mẫu?
 Cơ chế tích hợp kiến thức chuyên gia vào CSTT?
TS. Trương Minh Nhật Quang - 2013

20
Quy trình ứng dụng “MOC-MAV”
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

1

Đệ trình tập mẫu
2

Nhận kết quả kiểm tra
3

Đặc tả tri thức chuyên gia
4

Cập nhật, tăng trưởng CSTT

TS. Trương Minh Nhật Quang - 2013

21
Mô hình ứng dụng “MOC-MAV”
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

1

2

3

4

TS. Trương Minh Nhật Quang - 2013

22
Vấn đề thiết kế mô hình “MOC-MAV”
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Các vấn đề của MOC:
 Cải tiến đầu vào: upload 1 mẫu => upload nhiều mẫu
 Cải tiến đầu ra: nhận 1 kết quả => nhận nhiều kết quả

 Các vấn đề của MAV:





Phân tích kết quả kiểm tra của MOC
Phân loại, tinh chế, đặc tả tri thức kiểm tra
Ứng dụng hệ chuyên gia hỗ trợ quyết định
Tích hợp, cập nhật tri thức chuyên gia

TS. Trương Minh Nhật Quang - 2013

23
Giới thiệu D2 Anti-virus* 2013
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 D2 Anti-virus* - Diagnose and Destroy Computer
Viruses: anti-virus hướng tiếp cận máy học
 Hệ phần mềm D2 gồm 2 gói:
 Gói Chuyên gia (D2 Expert Utilities): upload tập mẫu
lớn, thu nhận, phân tích kết quả MOC, ra quyết định
đặt tên mã độc, trích chọn đặc trưng, xây dựng
CSDL, phân hoạch tập mẫu, rút luật nhận dạng, mã
hóa băm chỉ mục, sắp xếp, lưu trữ, xuất bản CSTT...
 Gói Người dùng (D2 Anti-virus* 2013): xử lý mã độc,
bảo vệ thời gian thực; dự báo heuristic; ước lượng
mã tương đồng; phát hiện hành vi lây nhiễm trên thiết
bị lưu trữ cá nhân…
TS. Trương Minh Nhật Quang - 2013

24
Giới thiệu D2 Anti-virus* 2013…
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Các tính năng cơ bản:
 Tốc độ quét nhanh, ít tiêu thụ bộ nhớ (~40MB)
 Ngôn ngữ Việt-Anh, giao diện đa điểm
 Tự động cập nhật CSDL từ Internet

 Các tính năng đặc biệt:
 Nhận dạng thông minh, phát hiện mã độc lạ
 Chủ động ngăn chặn nguy cơ từ đĩa USB, mã độc
phát tán qua mạng và qua các trang web
 Tích hợp nhiều tiện ích: phục hồi tập tin ẩn trên USB,
quản trị tiến trình linh hoạt
 Hỗ trợ gửi mẫu, định nghĩa tập tin nguy hiểm…
TS. Trương Minh Nhật Quang - 2013

25
Giao diện chính D2 Anti-Virus* 2013
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

26
Cập nhật CSDL, quét USB
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

TS. Trương Minh Nhật Quang - 2013

27
Kết quả ứng dụng MOC-MAV
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Giao tiếp MOC:
 Gửi hàng ngàn mẫu đến MOC server bằng 1 thao tác click chuột
 Nhận hàng ngàn phiếu kết quả kiểm tra từ MOC server

 Giao tiếp MAV:
 Phân tích nhanh hàng ngàn phiếu đánh giá của MOC
 Tách ngoại lệ, phân tích mẫu tự động bằng sandbox (Automated
Malware Analysis), loại bỏ các phiếu mơ hồ, không tin cậy
 Áp dụng hệ chuyên gia hỗ trợ ra quyết định
 Hình thức hoá kết luận MOC, tương thích đặc tả tri thức MAV
 Tối ưu tri thức, tích hợp, tăng trưởng CSTT

 Kết quả nghiên cứu: cập nhật 2000 - 3000 mẫu/ngày

TS. Trương Minh Nhật Quang - 2013

28
Bàn luận về MOC-MAV
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Nhận xét về MOC:
 Về mặt tổ chức, MOC là một ‘hội đồng tư vấn’ không
có người điều hành, các thành viên hội đồng không
có sự giao tiếp, thảo luận trong quá trình làm việc
 Kết quả phiên làm việc của MOC là một checklist các
ý kiến đánh giá độc lập, không có kết luận cuối cùng
về tình trạng mẫu thử

 Vai trò của MAV:
 Tổng hợp các ý kiến đánh giá từ MOC, kết hợp hệ
chuyên gia hỗ trợ quyết định, MAV đóng vai trò
chairman ra phán quyết cuối cùng của phiên họp
 MOC-MAV thống nhất các ý kiến chuyên gia, nâng
cao chất lượng MOC
TS. Trương Minh Nhật Quang - 2013

29
Kết luận
Cty TNHH Công nghệ Phần mềm D2
D2 Software Technology Co., Ltd

 Mô hình ứng dụng MOC-MAV khai thác kinh
nghiệm của các chuyên gia anti-virus, giúp đẩy
nhanh tiến độ phân tích mẫu, góp phần giải
quyết tình trạng mã độc lan tràn
 Trong vai trò chairman tổng hợp kiến thức
chuyên gia, MAV đã hiện thực hoá mô hình Hội
chẩn Mã độc Trực tuyến, làm tiền đề xây dựng
“Trung tâm Tư vấn Chẩn đoán Mã độc” cho các
Anti-virus ngày nay

TS. Trương Minh Nhật Quang - 2013

30
Cty TNHH Công nghệ Phần mềm
D2 Software Technoloy Co., Ltd

TS. Trương Minh Nhật Quang - 2013

More Related Content

What's hot

PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet NamSecurity Bootcamp
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnpeterh18
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwarethanglx
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpHoHoangKha
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Phan Khanh Toan
 
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Security Bootcamp
 
ictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfssuser2b6b97
 

What's hot (18)

PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt Nghiệp
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010
 
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
Quan Minh Tam - Mot so phuong phap tiep can trong nghien cuu bao mat mang vo ...
 
ictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdf
 

Viewers also liked

Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webViet Nam
 
Xây dựng nhóm phân tích mã độc
Xây dựng nhóm phân tích mã độcXây dựng nhóm phân tích mã độc
Xây dựng nhóm phân tích mã độcLevis Nickaster
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malwareguest4a3ff91
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 

Viewers also liked (8)

Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Xây dựng nhóm phân tích mã độc
Xây dựng nhóm phân tích mã độcXây dựng nhóm phân tích mã độc
Xây dựng nhóm phân tích mã độc
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 

Similar to Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong tiếp cận máy học anti-virus - TMN Quang-D2AV

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaQuý Đồng Nast
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03tronghai9
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc atttNguyen Xuan Quang
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳLong Prồ
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)tronghai9
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019hanhha12
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for saleslabmentor
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho androidthach28
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1NhoxPO
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 

Similar to Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong tiếp cận máy học anti-virus - TMN Quang-D2AV (20)

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaSecurity Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 

Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong tiếp cận máy học anti-virus - TMN Quang-D2AV

  • 1. Cty TNHH Công nghệ Phần mềm D2 Software Technoloy Co., Ltd Mô hình ứng dụng Hội chẩn Mã độc Trực tuyến trong tiếp cận Máy học Anti-virus TS. Trương Minh Nhật Quang - 2013
  • 2. Đơn vị tổ chức: Đơn vị tài trợ:
  • 3. Nội dung Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd Giới thiệu, đặc điểm tình hình Các phần mềm Anti-virus Hội chẩn mã độc trực tuyến Mô hình ứng dụng Thực nghiệm, kết luận TS. Trương Minh Nhật Quang - 2013 2
  • 4. Giới thiệu Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Thời gian gần đây, tình hình tấn công an ninh mạng (ANM) gây nhiều tổn thất cho các hệ thống CNTT và cộng đồng người sử dụng  Tìm hiểu các cơ chế tấn công ANM phổ biến, ngăn chặn các hình thức thâm nhập hệ thống mạng, bảo vệ an toàn an ninh thông tin là việc làm cấp bách hiện nay TS. Trương Minh Nhật Quang - 2013 3
  • 5. Tình hình an ninh mạng Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd     Tình hình an ninh mạng trong nước Tình hình an ninh mạng quốc tế Mã độc trong tấn công an ninh mạng Minh hoạ trojan và tấn công DDoS TS. Trương Minh Nhật Quang - 2013 4
  • 6. Tình hình an ninh mạng trong nước Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Năm 2012: Việt Nam bị xếp thứ 15 về phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie     Hơn 2200 website bị tấn công tắc nghẽn 78/100 trang web chính phủ được khảo sát có thể bị tấn công Xuất hiện nhiều virus ăn cắp tài khoản ngân hàng trực tuyến Bộc phát lượng mã độc chuyên đánh cắp thông tin  Năm 2013: mỗi tháng có khoảng 300 website bị tấn công làm thay đổi giao diện, đăng các thông tin sai lệch, phá hoại hoạt động của website  Tháng 7-2013: các báo điện tử Vietnamnet, Dân trí và Tuổi trẻ bị tấn công tắc nghẽn gần 3 tuần  Tháng 8-2013: 437 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập TS. Trương Minh Nhật Quang - 2013 5
  • 7. Tình hình an ninh mạng quốc tế Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  20/3/2013: máy chủ 3 đài truyền hình lớn và 2 ngân hàng quan trọng Hàn Quốc bị nhóm tin tặc “Đội Whois” (được cho là của Triều Tiên) tấn công làm tê liệt  27/3/2013, Cục Cảnh sát Phòng chống Tội phạm Sử dụng Công nghệ cao (Bộ Công an) cảnh báo hacker TQ có kế hoạch đánh cắp dữ liệu Việt Nam  6/2013: Mỹ cáo buộc hacker TQ tấn công đánh cắp nhiều tài liệu mật trước thời điểm cuộc gặp cấp cao nguyên thủ hai nước TS. Trương Minh Nhật Quang - 2013 6
  • 8. Tình hình an ninh mạng quốc tế… Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  6/2013: cựu nhân viên Cục Tình báo Trung ương Mỹ (CIA) Edward Snowden tiết lộ chương trình bí mật do thám điện thoại và chương trình Tempora theo dõi Internet của Cơ quan An ninh quốc gia Mỹ (NSA)  8/2013: hacker Dr@cul@ tấn công 6000 website Ấn Độ  9/2013: hacker Syria tấn công website Thủy quân lục chiến Mỹ  10/2013: báo Pháp Le Monde đăng tải chi tiết về Genie, một chương trình theo dõi được cho là của NSA, trong đó các phần mềm gián điệp được cài vào các máy tính bên ngoài nước Mỹ, kể cả các đại sứ quán nước ngoài TS. Trương Minh Nhật Quang - 2013 7
  • 9. Tình hình an ninh mạng quốc tế… Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  6/10: kênh truyền hình Globo (Brazil) tiết lộ Canada bí mật theo dõi các hệ thống thông tin của Bộ Năng lượng và hầm mỏ Brazil  13/10: tổng thống Braxin yêu cầu Cơ quan Xử lí Dữ liệu Liên bang triển khai hệ thống email an toàn ở các cơ quan chính phủ Brazil  10/10: máy chủ web của chính phủ Thổ Nhĩ Kỳ bị thâm nhập dùng làm nơi phát tán mã độc…  24/10: Đức yêu cầu Mỹ làm rõ nghi vấn cài phần mềm nghe lén thiết bị di động của Thủ tướng Angela Merkel TS. Trương Minh Nhật Quang - 2013 8
  • 10. Mã độc trong tấn công ANM Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Mã độc (malicious code, malware): loại chương trình (program) chèn bí mật vào hệ thống nhằm làm tổn hại tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống  Các loại mã độc: computer virus, trojan horse, Internet worm, rootkit, backdoor, spyware…  Kịch bản tấn công ANM của hacker: 1. Hacker thiết kế mã độc 2. Hacker phát tán mã độc trên mạng 3. Mã độc đánh cắp dữ liệu, gửi về cho hacker 4. Hacker phát lệnh cho mã độc tấn công hệ thống TS. Trương Minh Nhật Quang - 2013 9
  • 11. Minh hoạ trojan và tấn công DDoS Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Từ chối dịch vụ (DoS - Denial of Service): hình thức tấn công làm suy giảm năng lực phục vụ mạng  Distributed DoS: tấn công từ chối dịch vụ trên diện rộng  Giai đoạn 1, chuẩn bị lực lượng:  Bí mật cài nội ứng (trojan, worm…) vào các trạm (zombie)  Liên lạc zombie, nắm tình hình an ninh mạng  Giai đoạn 2, tấn công:  Khi số zombie đủ lớn, phát lệnh tấn công vào các host thứ cấp  Khi các host tiền phương bị tê liệt, tập trung tấn công host trung ương TS. Trương Minh Nhật Quang - 2013 10
  • 12. Các phần mềm Anti-virus Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Anti-virus (AV): các hệ chương trình bảo vệ máy tính khỏi mã độc xâm nhập  Chức năng: canh phòng, kiểm tra, phát hiện mã độc xâm nhập, bảo vệ an toàn dữ liệu, an ninh hệ thống  Nguyên tắc: nhận dạng mã độc dựa vào tập đặc trưng  Vai trò: tăng cường tính năng tường lửa (Firewall)và lọc web (Internet Security)  Sản phẩm Việt Nam: BKAV, CMC, D2…  Sản phẩm nước ngoài: Avira, Kaspersky, NOD32, Panda, Symantec… TS. Trương Minh Nhật Quang - 2013 11
  • 13. Các tiếp cận Anti-virus Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Tiếp cận chuỗi mã (signature matching):  Đối chiếu thông tin đối tượng với thông tin mã độc được tổ chức, cập nhật trong CSDL  Nhận dạng chính xác mã độc đã biết  Không phát hiện mã độc chưa có trong CSDL mẫu  Tiếp cận hành vi (behavior checking):  Thi hành heuristic mã lệnh nghi ngờ trong môi trường mô phỏng  Phát hiện tốt các loại mã độc biến thể, đa hình  Có thể nhận dạng nhầm mã tương tự TS. Trương Minh Nhật Quang - 2013 12
  • 14. Tiếp cận máy học Anti-virus Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  MAV - Machine Learning Approach to Anti-virus System: ‘dạy’ máy tính học cách xử lý mã độc dựa vào cơ sở tri thức của chuyên gia  Hoạt động theo mô hình hệ chuyên gia:  Giai đoạn học: chuyên gia xây dựng cơ sở tri thức (CSDL+ luật nhận dạng) và động cơ suy diễn  Giai đoạn xử lý: máy chạy động cơ suy diễn, vận dụng CSTT nhận dạng mã độc trên máy đích  Đặc điểm:  Tái hiện hoạt động phân tích, nhận dạng mã độc của chuyên gia trong thế giới thực  Học tương tự, dự báo mã độc lạ, tự tăng trưởng CSTT  Khả năng dự báo phụ thuộc vào mô hình, chất lượng CSTT TS. Trương Minh Nhật Quang - 2013 13
  • 15. Các vấn đề của Anti-virus Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Xu hướng của các Anti-virus:  Giai đoạn tiền xử lý: áp dụng tiếp cận chuỗi mã  Giai đoạn dự báo: áp dụng các tiếp cận tiên tiến  Mã độc bộc phát, các anti-virus cần:  Tăng cường thu thập mẫu, đẩy nhanh tiến độ phân tích mã độc, gia tăng tần suất cập nhật CSDL  Mở rộng quy mô công ty, bổ sung chuyên gia phân tích, tuyển mộ cộng tác viên, chăm sóc khách hàng…  Các vấn đề của Anti-virus:  Tập mẫu gia tăng, tiêu tốn tài nguyên, chạy chậm  Tối thiểu CSDL, nhận dạng tối đa, giảm nhu cầu tài nguyên, tăng tốc truy vấn… TS. Trương Minh Nhật Quang - 2013 14
  • 16. Kiểm tra mã độc trực tuyến Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Dịch vụ kiểm tra, tư vấn mã độc trực tuyến, tạm gọi MOC - Malicious Online Consultation  Cơ chế hoạt động:  User upload file nghi ngờ mã độc lên MOC server  Các anti-virus của MOC kiểm tra file  MOC tổng hợp kết quả, gửi báo cáo cho user  Các MOC phổ biến:  VirusTotal: www.virustotal.com  Jotti: www.virusscan.jotti.org/en TS. Trương Minh Nhật Quang - 2013 15
  • 17. VirusTotal Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 16
  • 18. Kết quả kiểm tra mã độc bằng VirusTotal Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 17
  • 19. Jotti Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 18
  • 20. Kết quả kiểm tra mã độc bằng Jotti Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 19
  • 21. Đánh giá MOC Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Ưu điểm:  Kiểm tra miễn phí, hỗ trợ nhiều định dạng mẫu  Tham vấn nhiều ‘chuyên gia’ anti-virus, độ tin cậy cao  Nhược điểm:  Kiểm tra từng file, tốc độ chậm  Chỉ báo cáo kết quả, không xử lý mẫu  Không bảo vệ máy tính trong thời gian thực  Câu hỏi nghiên cứu:  Có thể khai thác kinh nghiệm của các “chuyên gia” anti-virus, đẩy nhanh tiến độ phân tích mẫu?  Cơ chế tích hợp kiến thức chuyên gia vào CSTT? TS. Trương Minh Nhật Quang - 2013 20
  • 22. Quy trình ứng dụng “MOC-MAV” Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd 1 Đệ trình tập mẫu 2 Nhận kết quả kiểm tra 3 Đặc tả tri thức chuyên gia 4 Cập nhật, tăng trưởng CSTT TS. Trương Minh Nhật Quang - 2013 21
  • 23. Mô hình ứng dụng “MOC-MAV” Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd 1 2 3 4 TS. Trương Minh Nhật Quang - 2013 22
  • 24. Vấn đề thiết kế mô hình “MOC-MAV” Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Các vấn đề của MOC:  Cải tiến đầu vào: upload 1 mẫu => upload nhiều mẫu  Cải tiến đầu ra: nhận 1 kết quả => nhận nhiều kết quả  Các vấn đề của MAV:     Phân tích kết quả kiểm tra của MOC Phân loại, tinh chế, đặc tả tri thức kiểm tra Ứng dụng hệ chuyên gia hỗ trợ quyết định Tích hợp, cập nhật tri thức chuyên gia TS. Trương Minh Nhật Quang - 2013 23
  • 25. Giới thiệu D2 Anti-virus* 2013 Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  D2 Anti-virus* - Diagnose and Destroy Computer Viruses: anti-virus hướng tiếp cận máy học  Hệ phần mềm D2 gồm 2 gói:  Gói Chuyên gia (D2 Expert Utilities): upload tập mẫu lớn, thu nhận, phân tích kết quả MOC, ra quyết định đặt tên mã độc, trích chọn đặc trưng, xây dựng CSDL, phân hoạch tập mẫu, rút luật nhận dạng, mã hóa băm chỉ mục, sắp xếp, lưu trữ, xuất bản CSTT...  Gói Người dùng (D2 Anti-virus* 2013): xử lý mã độc, bảo vệ thời gian thực; dự báo heuristic; ước lượng mã tương đồng; phát hiện hành vi lây nhiễm trên thiết bị lưu trữ cá nhân… TS. Trương Minh Nhật Quang - 2013 24
  • 26. Giới thiệu D2 Anti-virus* 2013… Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Các tính năng cơ bản:  Tốc độ quét nhanh, ít tiêu thụ bộ nhớ (~40MB)  Ngôn ngữ Việt-Anh, giao diện đa điểm  Tự động cập nhật CSDL từ Internet  Các tính năng đặc biệt:  Nhận dạng thông minh, phát hiện mã độc lạ  Chủ động ngăn chặn nguy cơ từ đĩa USB, mã độc phát tán qua mạng và qua các trang web  Tích hợp nhiều tiện ích: phục hồi tập tin ẩn trên USB, quản trị tiến trình linh hoạt  Hỗ trợ gửi mẫu, định nghĩa tập tin nguy hiểm… TS. Trương Minh Nhật Quang - 2013 25
  • 27. Giao diện chính D2 Anti-Virus* 2013 Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 26
  • 28. Cập nhật CSDL, quét USB Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd TS. Trương Minh Nhật Quang - 2013 27
  • 29. Kết quả ứng dụng MOC-MAV Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Giao tiếp MOC:  Gửi hàng ngàn mẫu đến MOC server bằng 1 thao tác click chuột  Nhận hàng ngàn phiếu kết quả kiểm tra từ MOC server  Giao tiếp MAV:  Phân tích nhanh hàng ngàn phiếu đánh giá của MOC  Tách ngoại lệ, phân tích mẫu tự động bằng sandbox (Automated Malware Analysis), loại bỏ các phiếu mơ hồ, không tin cậy  Áp dụng hệ chuyên gia hỗ trợ ra quyết định  Hình thức hoá kết luận MOC, tương thích đặc tả tri thức MAV  Tối ưu tri thức, tích hợp, tăng trưởng CSTT  Kết quả nghiên cứu: cập nhật 2000 - 3000 mẫu/ngày TS. Trương Minh Nhật Quang - 2013 28
  • 30. Bàn luận về MOC-MAV Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Nhận xét về MOC:  Về mặt tổ chức, MOC là một ‘hội đồng tư vấn’ không có người điều hành, các thành viên hội đồng không có sự giao tiếp, thảo luận trong quá trình làm việc  Kết quả phiên làm việc của MOC là một checklist các ý kiến đánh giá độc lập, không có kết luận cuối cùng về tình trạng mẫu thử  Vai trò của MAV:  Tổng hợp các ý kiến đánh giá từ MOC, kết hợp hệ chuyên gia hỗ trợ quyết định, MAV đóng vai trò chairman ra phán quyết cuối cùng của phiên họp  MOC-MAV thống nhất các ý kiến chuyên gia, nâng cao chất lượng MOC TS. Trương Minh Nhật Quang - 2013 29
  • 31. Kết luận Cty TNHH Công nghệ Phần mềm D2 D2 Software Technology Co., Ltd  Mô hình ứng dụng MOC-MAV khai thác kinh nghiệm của các chuyên gia anti-virus, giúp đẩy nhanh tiến độ phân tích mẫu, góp phần giải quyết tình trạng mã độc lan tràn  Trong vai trò chairman tổng hợp kiến thức chuyên gia, MAV đã hiện thực hoá mô hình Hội chẩn Mã độc Trực tuyến, làm tiền đề xây dựng “Trung tâm Tư vấn Chẩn đoán Mã độc” cho các Anti-virus ngày nay TS. Trương Minh Nhật Quang - 2013 30
  • 32. Cty TNHH Công nghệ Phần mềm D2 Software Technoloy Co., Ltd TS. Trương Minh Nhật Quang - 2013