Để một chương trình hoạt động thì trước tiên chúng phải được khởi động. Các cũng vậy, chúng được khởi động theo một cách nào đó để thực hiện mục đích được thiết lập ban đầu. Hầu hết những phần mềm độc hại sẽ lây nhiễm bằng cách thiết lập cấu hình trong Windows Registry để làm cho các chương trình độc hại tự khởi động khi mở máy tính.
Trong hệ điều hành Windows, có nhiều cách khác nhau để khởi động một chương trình, điều này có thể gây khó khăn cho người dùng máy tính khi tìm những chương trình khởi động cùng máy tính theo cách thủ công. Tuy nhiên, có những cách cho phép kiểm tra các chương trình tự động khởi động cùng Windows, qua đó phần nào có thể nhìn thấy những tác nhân gây hại đang ẩn mình. Phần lớn các chương trình này đều an toàn và chỉ nên để yên khi người dùng không biết sử dụng.
Loại bỏ các phần mềm độc hại bằng các công cụ
Người dùng cần đảm bảo rằng phần mềm diệt virus đang sử dụng luôn được cập nhật phiên bản mới nhất. Nếu hiện tại chưa cài đặt phần mềm diệt virus, người dùng có thể chọn một trong những phần mềm như Kaspersky, ESET Nod32, AVG, Avast, BitDefender, Trend micro, Antivir và sử dụng chúng để làm sạch máy tính của mình. Các phần mềm trên bao gồm cả chương trình chống virus miễn phí và mất phí, nhưng ngay cả những phần mềm mất phí cũng sẽ có thời gian dùng thử để người dùng có thể trải nghiệm trước khi phải trả tiền.
Cùng với đó, người dùng cũng nên cài đặt các chương trình chống phần mềm độc hại. Một số chương trình chống phần mềm độc hại được khuyến nghị như: Malwarebytes Anti-Malware, Emsisoft Anti-Malware, Zemana Anti-Malware.
Loại bỏ các phần mềm độc hại hại bằng cách thủ công
Sau khi kiểm tra các chương trình đang chạy và phát hiện có phần mềm độc hại, hãy làm theo các bước sau để loại bỏ những chương trình này:
Bước 1: Tải xuống và giải nén chương trình Autoruns của Sysinternals tại ổ C.
Bước 2: Khởi động máy tính, chọn chế độ Safe Mode để phần mềm độc hại không kích hoạt khi người dùng đang thực hiện các thao tác. Hiện nay, nhiều phần mềm độc hại giám sát các khóa cho phép chúng khởi động và nếu nhận thấy chúng đã bị xóa, phần mềm độc hại sẽ tự động thay thế khóa khởi động đó. Vì lý do này, việc khởi động vào chế độ Safe Mode cho phép vượt qua sự phòng thủ đó trong hầu hết các trường hợp.
Bước 3: Điều hướng đến thư mục C: \ Autoruns đã tạo ở Bước 1 và nhấp đúp vào autoruns.exe.
Bước 4: Khi chương trình bắt đầu, hãy nhấp vào menu Tùy chọn và bật các tùy chọn sau:
Bước 5: Nhấn phím F5 trên bàn phím để làm mới danh sách khởi động.
Bước 6: Chương trình hiển thị thông tin về các mục khởi động trong 8 tab khác nhau. Phần lớn các tệp sẽ được tìm thấy trong tab Logon hoặc tab Services, tuy nhiên người dùng nên kiểm tra tất cả các tab khác để đảm bảo rằng chúng cũng không tải ở nơi khác. Nhấp vào từng tab và xem danh sách để biết tên tệp muốn xóa. Tên tệp sẽ được tìm thấy trong cột Image Path. Có thể có nhiều mục nhập được liên kết với cùng một tệp vì phần mềm độc hại thường tạo nhiều mục khởi động. Điều quan trọng cần lưu ý là nhiều chương trình phần mềm độc hại tự ngụy trang bằng cách sử dụng cùng tên tệp với các tệp hợp lệ của Microsoft. Do đó, điều quan trọng là phải biết chính xác tệp và thư mục chứa phần mềm mà người dùng muốn xóa.
Bước 7: Khi tìm thấy các tệp được liên kết với phần mềm độc hại, người dùng muốn xóa để chúng không kích hoạt lại vào lần khởi động tiếp theo hãy nhấp chuột phải vào mục nhập và chọn xóa. Mục khởi động này sẽ bị xóa khỏi Registry.
Bước 8: Người dùng thực hiện xóa file của các phần mềm này bằng My Computer hoặc Windows Explorer. Nếu không thể nhìn thấy file, nó có thể bị ẩn.
Bước 9: Khởi động lại máy tính để lưu lại những thay đổi vừa rồi.
Bài báo đã đưa ra cách loại bỏ phần mềm độc hại, giúp ngăn chặn trojan, virus, worm trên máy tính của người dùng. Tuy nhiên, có nhiều phần mềm độc hại tinh vi gây ra rất nhiều khó khăn để loại bỏ và các bước này sẽ không hiệu quả với những trường hợp lây nhiễm đó. Khi đó, người dùng hãy tham khảo cách xử lý trên các diễn dàn về và hỏi các chuyên gia bảo mật để xử lý vấn đề này.
Thu Hà
23:00 | 02/09/2022
10:00 | 04/01/2023
12:00 | 25/08/2022
10:00 | 18/01/2023
09:00 | 09/01/2023
09:00 | 23/08/2022
16:00 | 17/03/2023
09:00 | 08/07/2022
14:00 | 19/07/2022
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024