วันศุกร์ที่ 20 ธันวาคม พ.ศ. 2556

การโจมตีซอฟต์แวร์ ภัยอันตรายของคนใช้คอมพิวเตอร์ !! WARNING !!





การโจมตีซอฟต์แวร์ (Deliberate Software Attacks)

การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมายซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์(Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logicbombs และ ประตูหลัง (Back doors)


Malware Attacks (การโจมตีโดยใช้มัลแวร์)

         Malware ย่อมาจาก Malicious Software หมายถึงโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ โปรแกรมพวกนี้ก็เช่น virus, worm, trojan, spyware, keylogger, hack tool, dialer, phishing, toolbar, BHO, etc

แต่ เนื่องจาก virus คือ malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง malware แต่ละชนิดไม่เหมือนกัน

 

1. ไวรัส (Viruses)

เป็นมัลแวร์ที่รู้จักกันมากที่สุด ซึ่งก็คือกลุ่มของรหัสคำสั่ง (Code) ที่ถูกนำไปติดหรือฝังตัวเอง ไว้กับไฟล์ (File-infector) หรือเซคเตอร์ระบบที่มีความอ่อนไหว (Sensitive System Sector) ภายในหน่วยความจำสำรอง (Hard Disk) ของเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อ การแพร่กระจายของไวรัสจะเกิดขึ้นจากการที่ไฟล์หรือโปรแกรมที่ติดรหัสคำสั่งไวรัสนั้นไปติดตั้งและประมวลผลบนคอมพิวเตอร์เครื่องอื่น



2. หนอนคอมพิวเตอร์ (Worms)

ส่วนใหญ่มักจะสับสนกับไวรัส แต่ที่จริงแล้ว ข้อที่แตกต่างกันคือ หนอนคอมพิวเตอร์ จะ ไม่ ถูกนำไปติดหรือฝังไว้กับโปรแกรมอื่น แต่จะ พยายามแพร่กระจายตัวเอง ไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ยกตัวอย่างเช่น หนอนคอมพิวเตอร์บางตัว จะเริ่มด้วยการแสกนหาโปรแกรมจำพวก Webserver ที่มีความอ่อนแอก่อน (Known weaknesses) จากนั้นก็จะทำการเจาะระบบผ่านจุดอ่อนที่ค้นพบ ด้วย Message ที่ใช้ในการโจมตี (A single-message Break-in Attack) ซึ่ง Message นั้น ก็จะทำการถ่ายโอน หนอนคอมพิวเตอร์ ไปไว้ในเครื่องคอมพิวเตอร์เป้าหมายต่อไป



3. ม้าโทรจัน (Trojan horses)

โทรจันฮอร์สจะแฝงตัวมากับซอฟต์แวร์ จะทำงานเมื่อผู้ใช้รันซอฟต์แวร์ แล้วโทรจันฮอร์สจะทำลายระบบคอมพิวเตอร์ เช่น เมื่อเรียกไฟล์ .exe ที่มากับแชร์แวร์ หรือ ฟรีแวร์รูปแสดงตัวอย่างสรุปการโจมตีของโทรจันฮอร์ส ประมาณ 20 มกราคม 1999 เริ่มจากผู้ใช้ได้รับอีเมล์ที่มีโปรแกรมโทรจันฮอร์สแนบมาชื่อ Happy99.exe เมื่อเปิดอีเมล์และติดตั้ง โปรแกรมโทรจันฮอร์สที่แฝงมาจะก่อกวนระบบทันที เช่น ลบไฟล์ หรือ สร้างแบ็คดอร์ให้แฮคเกอร์เข้ามาขโมยข้อมูล ลบไฟล์ต่างๆในระบบได้




4. Back Door or Trap Door

Back door หรือ Trap door เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของ back door มี Subseven และ Back Orifice


5. Polymorphism

Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส


6. Virus and Worm Hoaxes

เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือ เพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอดซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ




ที่มา : http://www.pi.ac.th/up_news/139c3cComputer_safty.pdf
          http://www.oknation.net/blog/print.php?id=160934

ไม่มีความคิดเห็น:

แสดงความคิดเห็น