การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)
การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ
เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมายซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ
Malicious Software มักจะเรียกว่า มัลแวร์(Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม
(Worms) ม้าโทรจัน (Trojan Horses) Logicbombs และ ประตูหลัง (Back doors)
Malware
Attacks (การโจมตีโดยใช้มัลแวร์)
แต่ เนื่องจาก virus คือ malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง malware แต่ละชนิดไม่เหมือนกัน
1.
ไวรัส (Viruses)
เป็นมัลแวร์ที่รู้จักกันมากที่สุด
ซึ่งก็คือกลุ่มของรหัสคำสั่ง (Code) ที่ถูกนำไปติดหรือฝังตัวเอง ไว้กับไฟล์
(File-infector) หรือเซคเตอร์ระบบที่มีความอ่อนไหว (Sensitive
System Sector) ภายในหน่วยความจำสำรอง (Hard Disk) ของเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ
การแพร่กระจายของไวรัสจะเกิดขึ้นจากการที่ไฟล์หรือโปรแกรมที่ติดรหัสคำสั่งไวรัสนั้นไปติดตั้งและประมวลผลบนคอมพิวเตอร์เครื่องอื่น
2.
หนอนคอมพิวเตอร์ (Worms)
ส่วนใหญ่มักจะสับสนกับไวรัส
แต่ที่จริงแล้ว ข้อที่แตกต่างกันคือ หนอนคอมพิวเตอร์ จะ ไม่ ถูกนำไปติดหรือฝังไว้กับโปรแกรมอื่น
แต่จะ พยายามแพร่กระจายตัวเอง ไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ยกตัวอย่างเช่น
หนอนคอมพิวเตอร์บางตัว จะเริ่มด้วยการแสกนหาโปรแกรมจำพวก Webserver ที่มีความอ่อนแอก่อน (Known weaknesses)
จากนั้นก็จะทำการเจาะระบบผ่านจุดอ่อนที่ค้นพบ ด้วย Message
ที่ใช้ในการโจมตี (A single-message Break-in Attack) ซึ่ง Message
นั้น ก็จะทำการถ่ายโอน หนอนคอมพิวเตอร์
ไปไว้ในเครื่องคอมพิวเตอร์เป้าหมายต่อไป
3. ม้าโทรจัน (Trojan
horses)
โทรจันฮอร์สจะแฝงตัวมากับซอฟต์แวร์
จะทำงานเมื่อผู้ใช้รันซอฟต์แวร์ แล้วโทรจันฮอร์สจะทำลายระบบคอมพิวเตอร์ เช่น เมื่อเรียกไฟล์ .exe ที่มากับแชร์แวร์
หรือ ฟรีแวร์รูปแสดงตัวอย่างสรุปการโจมตีของโทรจันฮอร์ส ประมาณ 20 มกราคม 1999 เริ่มจากผู้ใช้ได้รับอีเมล์ที่มีโปรแกรมโทรจันฮอร์สแนบมาชื่อ
Happy99.exe เมื่อเปิดอีเมล์และติดตั้ง โปรแกรมโทรจันฮอร์สที่แฝงมาจะก่อกวนระบบทันที
เช่น ลบไฟล์ หรือ สร้างแบ็คดอร์ให้แฮคเกอร์เข้ามาขโมยข้อมูล ลบไฟล์ต่างๆในระบบได้
4. Back Door or Trap Door
Back door หรือ
Trap door เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ
ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง
ประเภทของ back door มี Subseven และ
Back Orifice
5. Polymorphism
Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ
อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส
6. Virus and Worm Hoaxes
เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์
โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ
เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอดซึ่งเป็นลักษณะของไวรัสหลอกลวง
หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
ที่มา : http://www.pi.ac.th/up_news/139c3cComputer_safty.pdf
http://www.oknation.net/blog/print.php?id=160934