คุณรู้มัลแวร์อื่นนอกเหนือจากไวรัสอะไรบ้าง ซอฟต์แวร์ที่เป็นอันตราย. สาระสำคัญและการจำแนกประเภท

\\ 19.04.2010 16:35

เป็นการยากที่จะหาคนยุคใหม่ที่ไม่ต้องใช้อีเมลและแหล่งข้อมูลทางอินเทอร์เน็ตอื่นๆ และดังนั้นจึงไม่ถูกคุกคามจากการโจมตีของมัลแวร์ มาดูมัลแวร์ประเภทหลักๆ กัน

ตัวบล็อคหน้าต่าง

ตัวบล็อคหน้าต่างเป็นโปรแกรมที่เป็นอันตรายซึ่งตามการจัดหมวดหมู่เรียกว่า Trojan.Winlock ตัวบล็อคหน้าต่างเมื่อระบบ Windows เริ่มทำงาน ข้อความจะปรากฏขึ้นที่ด้านบนของหน้าต่างทั้งหมดโดยระบุว่าการเข้าถึงระบบถูกบล็อก และเพื่อให้หน้าต่างนี้หายไป คุณต้องส่งข้อความ SMS แบบชำระเงิน เหตุผลในการบล็อก โปรแกรมอาจแจ้งว่ามีการติดตั้งระบบปฏิบัติการหรือซอฟต์แวร์อื่นที่ถูกกล่าวหาว่าไม่มีใบอนุญาตบนคอมพิวเตอร์ ("เหตุผล" อื่น ๆ ถูกใช้ไม่บ่อยนัก) มีหลายกรณีที่ทราบกันดีว่ามีการแจกจ่ายนักออกแบบโปรแกรมที่เป็นอันตรายเหล่านี้ในจำนวนหนึ่ง - ใครๆ ก็สามารถซื้อได้ ครั้งสุดท้าย ตัวบล็อคหน้าต่างกลายเป็นก้าวร้าวมากขึ้น ข้อความ SMS สำหรับการปลดล็อคมีราคาแพงกว่ามาก การปรับเปลี่ยนบางอย่างอาจไม่มีรหัสปลดล็อคที่ถูกต้อง ดังนั้น ผู้ใช้จะไม่เหลืออะไรเลยหลังจากส่งเงินไปให้ผู้โจมตี ข้อมูลโปรแกรมจะไม่ถูกลบออกจากระบบโดยอัตโนมัติหลังจากผ่านไประยะหนึ่ง ตัวบล็อคหน้าต่างเราได้เรียนรู้ที่จะป้องกันการเปิดตัวโปรแกรมต่างๆ มากมายที่ช่วยลดความยุ่งยากในการตรวจสอบตัวบล็อกบนระบบที่ติดไวรัส หรือเพียงแค่ปิดระบบเมื่อโปรแกรมเหล่านั้นพยายามเปิดซอฟต์แวร์ดังกล่าว
หากระบบของคุณติดไวรัสที่มีการดัดแปลง Trojan.Winlock อื่น คุณไม่ควรเปลี่ยนเส้นทางเงินไปยังผู้โจมตี! ในกรณีที่มีการโจมตี โปรดติดต่อฝ่ายสนับสนุนด้านเทคนิคของโปรแกรมป้องกันไวรัสที่คุณใช้ทันที

ไวรัสคอมพิวเตอร์ "หนอน"

หมวดโปรแกรม หนอนไวรัสคอมพิวเตอร์ใช้ทรัพยากรเครือข่ายเพื่อการกระจาย เวิร์มเจาะเข้าไปในคอมพิวเตอร์ คำนวณที่อยู่เครือข่ายของคอมพิวเตอร์เครื่องอื่น และส่งสำเนาของตัวเองไปยังที่อยู่เหล่านี้ นอกจากที่อยู่เครือข่ายแล้ว ข้อมูลสมุดที่อยู่จากไคลเอนต์อีเมลยังถูกนำมาใช้อีกด้วย ตัวแทนของมัลแวร์ประเภทนี้บางครั้งสร้างไฟล์ทำงานบนดิสก์ระบบ แต่อาจไม่สามารถเข้าถึงทรัพยากรคอมพิวเตอร์ได้เลย (ยกเว้น RAM)

ไวรัส - โปรแกรมที่แพร่ระบาดไปยังโปรแกรมอื่น ๆ - เพิ่มโค้ดของตัวเองเข้าไปเพื่อควบคุมเมื่อเปิดไฟล์ที่ติดไวรัส คำจำกัดความง่ายๆ นี้ทำให้สามารถระบุการกระทำหลักที่ดำเนินการโดยไวรัส - การติดเชื้อ ความเร็วของการแพร่กระจายของไวรัสนั้นต่ำกว่าของเวิร์มเล็กน้อย

ไวรัสโทรจัน

โปรแกรมที่ดำเนินการที่ผู้ใช้อนุญาตบนคอมพิวเตอร์ที่ได้รับผลกระทบ เช่น ขึ้นอยู่กับเงื่อนไขบางประการ พวกมันจะทำลายข้อมูลบนดิสก์ ทำให้ระบบค้าง ขโมยข้อมูลที่เป็นความลับ ฯลฯ ไวรัสโทรจัน(ตรงกันข้ามกับความเชื่อที่นิยม) ไม่ใช่ไวรัสในความหมายดั้งเดิมของคำนี้ กล่าวคือ ไม่แพร่เชื้อไปยังโปรแกรมหรือข้อมูลอื่น โปรแกรมโทรจันไม่สามารถเจาะคอมพิวเตอร์ได้ด้วยตัวเองและเผยแพร่โดยผู้โจมตีภายใต้หน้ากากของซอฟต์แวร์ "มีประโยชน์" ยิ่งไปกว่านั้น ความเสียหายที่เกิดขึ้นอาจมากกว่าการสูญเสียจากการโจมตีของไวรัสแบบเดิมๆ หลายเท่า
ภายในการจำแนกประเภทนี้ก็มีอยู่บ้าง ประเภทของมัลแวร์โดยเฉพาะในช่วงสุดท้าย:

โปรแกรมป้องกันไวรัสปลอม

จัดอยู่ในหมวดหมู่ของโปรแกรมโทรจัน - Trojan.Fakealert โปรแกรมเหล่านี้เมื่อเปิดตัวจะดูคล้ายกับโปรแกรมป้องกันไวรัสจริง แต่ไม่ใช่ โปรแกรมป้องกันไวรัสปลอมมีเป้าหมายในการล่อผู้ใช้ไปยังไซต์อันตรายที่เตรียมไว้เป็นพิเศษ ซึ่งเขาจะต้องซื้อผลิตภัณฑ์เวอร์ชันเต็มตามที่คาดคะเน
โดยปกติ, โปรแกรมป้องกันไวรัสปลอมแจกจ่ายเป็นไฟล์แนบไปยังอีเมลขยะหรือผ่านไซต์ที่เป็นอันตรายที่เตรียมไว้เป็นพิเศษ ในกรณีนี้ บ่อยครั้งที่นี่คือวิธีการส่งโหลดเดอร์ของโปรแกรมป้องกันไวรัสปลอม ซึ่งเมื่อเปิดตัว จะดาวน์โหลดส่วนประกอบที่ประกอบเป็นฟังก์ชันหลักจากเซิร์ฟเวอร์ของผู้โจมตี ความสำคัญของมัลแวร์ประเภทนี้อยู่ที่ส่วนที่มองเห็น - โปรแกรมจะแสดงหน้าต่างระบบ Windows ที่รายงานว่าโปรแกรมป้องกันไวรัสนี้น่าจะรวมเข้ากับระบบ หน้าต่างโปรแกรมหลักจะแสดงกระบวนการสแกนคอมพิวเตอร์และจำลองการตรวจจับไวรัส
หลังจากที่ผู้ใช้จ่ายเงินสำหรับโปรแกรมป้องกันไวรัสเวอร์ชันเต็มตามที่คาดไว้ปัญหาของเขาก็ไม่สิ้นสุดเลย - เขายังคง "ติดอยู่" และวัตถุที่เป็นอันตรายอื่น ๆ บางส่วนอาจถูกดาวน์โหลดเข้าสู่ระบบ

รุกิจ

โปรแกรมที่เป็นอันตรายเหล่านี้ซ่อนการแสดงตนในระบบ และยังอนุญาตให้โปรแกรมที่เป็นอันตรายอื่น ๆ ที่พวกเขาดาวน์โหลดจากไซต์อินเทอร์เน็ตที่เป็นอันตรายทำงานในโหมดที่ซ่อนจากผู้ใช้และโปรแกรมป้องกันไวรัสส่วนใหญ่ ตัวอย่างเช่น, รุกิจอาจเป็นส่วนหนึ่งของโปรแกรมไวรัสอื่นหรือเป็นส่วนหนึ่งของโปรแกรมป้องกันไวรัส
มัลแวร์ที่โดดเด่นที่สุดในคลาสนี้คือตระกูล BackDoor.Tdss (ชื่อนี้ได้รับตามการจัดหมวดหมู่ของ Dr.Web) ในระหว่างปี 2009 Doctor Web ได้เปิดตัวส่วนเสริมยอดนิยมหลายอย่างให้กับสแกนเนอร์ด้วยอินเทอร์เฟซแบบกราฟิก รวมถึงโมดูลต่อต้านรูทคิท Dr.Web Shield ที่อัปเดตเพื่อตอบโต้เทคโนโลยีรูทคิทใหม่ รุกิจ– หนึ่งในการปรับเปลี่ยนล่าสุด – ติดตั้งเครื่องมือซ่อนอยู่ในระบบ ตัวอย่างเช่น ดิสก์เสมือนที่เข้ารหัสที่สร้างขึ้นเป็นพิเศษ และกลไกในการเลี่ยงผ่านตัววิเคราะห์พฤติกรรมบางประเภท

เครื่องบันทึกวิดีโอเครือข่าย (NVR) ได้รับความนิยมเพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา การแข่งขันระหว่างระบบฮาร์ดแวร์และซอฟต์แวร์ NVR สำเร็จรูปและโซลูชันที่ใช้ซอฟต์แวร์กำลังทวีความรุนแรงมากขึ้น

ฟังก์ชั่นที่มีแนวโน้มมากที่สุดในการวิเคราะห์วิดีโอคือการติดตามการเคลื่อนไหวของวัตถุ - การติดตาม ลองพิจารณาอัลกอริธึมทั้งสองสำหรับการสร้างวิถีจากกล้องตัวเดียว และเทคโนโลยีที่ช่วยให้เราได้รับข้อมูลทั่วไปและสอดคล้องกันมากขึ้นจากกล้องหลายตัวในระบบ

ข้อมูลเกี่ยวกับปริมาณผู้เยี่ยมชมสามารถเป็นพื้นฐานในการดำเนินกิจกรรมทางการตลาดและการประเมินคุณภาพการทำงานของพนักงาน ช่วยให้เพิ่มประสิทธิภาพการจัดสรรทรัพยากรขององค์กร และยังมีประโยชน์สำหรับการตัดสินใจด้านการจัดการอื่นๆ ในทันที

ในบทความนี้เราจะมาทำความรู้จักกับ มัลแวร์ประเภทหลัก - มีหลายประเภท มาแยกย่อยกันตามลำดับ!

ดังนั้นฉันจะพยายามอธิบายทุกอย่างให้เรียบง่าย ฉันคิดว่าคุณจะชอบมัน! ไปกันเลย!

ไวรัส

ประเภทแรกคืออย่างที่คุณอาจทราบกันดีอยู่แล้วว่า "ไวรัส" (คอมพิวเตอร์) และ "เวิร์ม" (ก็คอมพิวเตอร์ J ด้วย) พวกมันคืออะไร? คุณคงเคยได้ยินคำจำกัดความและการจำแนกประเภทมามากมายแล้วใช่ไหม ถ้ายังตอนนี้คุณจะได้รู้และจินตนาการว่ามันคืออะไรและทำงานอย่างไร!

ไวรัสเป็นซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่ทำการกระทำต่างๆ โดยไม่ได้รับอนุญาตในระบบปฏิบัติการ (ระบบปฏิบัติการ) ของคุณ ทุกอย่างขึ้นอยู่กับวัตถุประสงค์ โดยพื้นฐานแล้ว ไวรัสคือรหัสโปรแกรมที่ให้คำสั่งบางอย่างกับคอมพิวเตอร์ของคุณที่คอมพิวเตอร์ดำเนินการ เราจะพูดคุยกับคุณเกี่ยวกับวิธีการนี้และวิธีที่ไวรัสเขียนไว้ในบทความ “คำสั่งของไวรัสและวิธีการทำงาน” เอาล่ะ ในตอนนี้เรามาดูประเภทถัดไปกันดีกว่า: เวิร์ม

เวิร์ม

เวิร์มคืออะไรและทำงานอย่างไร? นี่เป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งมี "โค้ด" ที่แตกต่างกันเล็กน้อย กล่าวคือความแตกต่างที่สำคัญคือการทำซ้ำตัวเอง (การคัดลอกตัวเอง) แต่ละสำเนาของมันยังคงรักษาคุณสมบัติการทำซ้ำตัวเองที่สืบทอดมา! ซึ่งส่งผลเสียต่อความเร็วคอมพิวเตอร์ของคุณอย่างมาก

โทรจัน

โปรแกรมโทรจันเป็นโปรแกรมที่ออกแบบและเขียนขึ้นโดยเฉพาะสำหรับ “ความต้องการ” เฉพาะของผู้โจมตี ตัวอย่างเช่น โปรแกรมโทรจันสามารถคัดลอกข้อมูลของคุณได้อย่างง่ายดาย (เช่น รหัสผ่านหรือข้อมูลอื่น ๆ จากคอมพิวเตอร์ของคุณ)

ฉันต้องการทราบว่าโปรแกรมดังกล่าวสามารถแก้ไขหรือบล็อกข้อมูลหรือแม้แต่ระบบคำสั่งทั้งหมดบนคอมพิวเตอร์ของคุณได้! ระวัง สิ่งเหล่านี้เป็นโปรแกรมที่เป็นอันตรายและเป็นอันตรายซึ่งอาจก่อให้เกิดผลกระทบร้ายแรงได้ ฉันขอยกตัวอย่างให้คุณ: สมมติว่าคอมพิวเตอร์ของคุณหลังจากเยี่ยมชมอินเทอร์เน็ตแล้วหยิบ "โทรจัน" และโปรแกรมป้องกันไวรัสตรวจพบคุณคิดว่า โอเค ฉันจะลบมัน แค่นี้เอง! เมื่อมองแวบแรกทุกอย่างก็สมเหตุสมผล: พวกเขาหยิบมันขึ้นมาและลบมันออกไปดูเหมือนว่าจะไม่น่ากลัว!

และอย่างที่ฉันเขียนไปแล้ว หากคุณอ่านอย่างละเอียด โปรแกรมดังกล่าวสามารถแก้ไขข้อมูลและคำสั่ง (เปลี่ยนแปลง ทำการเปลี่ยนแปลง) และปรากฎว่าโทรจันถูกลบออกไปและได้ทำงานไปแล้วโดยการเปลี่ยนคำสั่งจำนวนหนึ่งในระบบของคุณ หรือการตั้งค่าของมัน สิ่งนี้จะกลายเป็นอะไร? ใช่ ทุกอย่างขึ้นอยู่กับโค้ดและการเปลี่ยนแปลงที่เกิดขึ้นกับระบบพีซีของคุณ

นี่คือพายผู้อ่านที่รัก! ฉันอยากจะเขียนว่าโทรจันแตกต่างจากไวรัสทั่วไปอย่างไร ข้อแตกต่างที่สำคัญคือโทรจันดังกล่าวจะไม่คัดลอก "ตัวเอง" (พวกเขาไม่ได้สร้างสำเนาของตัวเอง) เอาล่ะ เรามาต่อกับโทรจันกันดีกว่า!

ประเภทถัดไปคือโปรแกรมที่ค่อนข้างฉลาดแกมโกง และเรียกว่า "ยูทิลิตี้ที่เป็นอันตราย" นี่เป็นหนึ่งในโปรแกรมที่ซับซ้อนที่สุดเนื่องจากโปรแกรมเหล่านี้มีทั้งประโยชน์และเป็นอันตราย และแน่นอนเหมือนฉันโดยไม่มีตัวอย่าง :)

ยูทิลิตี้ที่เป็นอันตราย

ฉันขอยกตัวอย่าง: โปรแกรมดังกล่าวได้รับการติดตั้งบนพีซีของคุณ (คอมพิวเตอร์ส่วนบุคคล) แล้วอาจไม่เป็นอันตรายต่อคอมพิวเตอร์ของคุณเลย แต่เช่นเคยก็มี แต่ โปรแกรมดังกล่าวสามารถแฮ็กระบบความปลอดภัยของคอมพิวเตอร์เครื่องอื่นจากของคุณได้! คุณจินตนาการได้ไหม? คุณนั่งคุณดื่มชาดูหนังและในระหว่างนี้โปรเซสเซอร์ของเครื่องของคุณประมวลผลคำสั่งด้วยความช่วยเหลือซึ่งระบบป้องกันของคอมพิวเตอร์เครื่องอื่นถูกข้ามไปมียูทิลิตี้ดังกล่าวไม่กี่ตัว แต่มีอยู่แล้วและฉัน ได้เจอพวกเขาแล้ว! ตามที่คุณเข้าใจ ไม่ใช่ทุกอย่างเกี่ยวกับประเภทนี้จะชัดเจน แต่สำหรับตอนนี้เรามาพูดถึงเรื่องนี้ให้จบแล้วไปยังประเภทอื่น

แอดแวร์ พรแวร์ และริสก์แวร์

แอดแวร์ พรแวร์ และริสก์แวร์ มีความซับซ้อนกว่าเล็กน้อยและมีรายละเอียดมากกว่าเล็กน้อย แล้วมัลแวร์นี้คืออะไร? เฮ้ ฉันจะพยายามทำให้ชัดเจนที่สุด เริ่มกันเลย... นี่เป็นชุดโปรแกรมที่เป็นอันตรายทั่วไปอย่างแน่นอน เนื่องจากอาจเป็นทั้งโปรแกรมที่เป็นอันตรายและมีประโยชน์อย่างยิ่ง ฉันขอยกตัวอย่างอีกครั้งเพื่อความชัดเจน จากตัวอย่าง ทุกอย่างจะชัดเจนขึ้น สมมติว่าคุณเป็นผู้ดูแลระบบและคุณต้องติดตั้งโปรแกรมการดูแลระบบระยะไกลสำหรับคอมพิวเตอร์ สำหรับผู้ที่ไม่คุ้นเคยกับสิ่งนี้ ฉันจะเขียนสั้นๆ นี่คือความสามารถในการควบคุมคอมพิวเตอร์เครื่องอื่นจากระยะไกลผ่านเครือข่ายท้องถิ่น (สายเคเบิลพิเศษ) หรืออินเทอร์เน็ต ดังนั้นในกรณีนี้ ทุกอย่างเรียบร้อยดีเพราะคุณต้องการเพื่อทำให้การทำงานและการบำรุงรักษาพีซีเครื่องอื่นง่ายขึ้น แต่ลองจินตนาการดูว่าหากในบทบาทของผู้ดูแลระบบมีผู้โจมตีที่ต้องการรับแนวคิดของตัวเองในการใช้ช่องโหว่นี้?

ดังนั้นฉันจึงอธิบายทุกอย่างโดยย่อ ฉันจะเขียนบทความเกี่ยวกับประเภทนี้โดยละเอียดมากขึ้น วิธีการทำงานทั้งหมด และวิธีการใช้งานทั้งหมด และป้องกันตัวเองจากภัยคุกคามประเภทนี้

ภัยคุกคามใหญ่สองประการต่อไคลเอนต์ออนไลน์คือมัลแวร์และฟิชชิ่ง “มัลแวร์” เป็นชื่อทั่วไปของโปรแกรมที่ออกแบบมาเพื่อเปลี่ยนแปลงหรือสร้างความเสียหายข้อมูล ซอฟต์แวร์ หรือชิ้นส่วนคอมพิวเตอร์ มัลแวร์มีหลายประเภท: ไวรัส เวิร์ม และโทรจัน

อย่างไรก็ตาม เนื่องจากมัลแวร์ได้พัฒนาจากการสาธิตงานศิลปะโดยโปรแกรมเมอร์แต่ละคน ไปสู่เทคโนโลยีที่ซับซ้อนซึ่งพัฒนาโดยกลุ่มอาชญากร เส้นแบ่งระหว่างหมวดหมู่ต่างๆ ก็เริ่มเลือนลาง

ไวรัส

มัลแวร์ประเภทที่รู้จักกันดีที่สุดคือไวรัส และถึงแม้ว่ามัลแวร์จำนวนมากจะเรียกว่าไวรัส แต่ก็ไม่มีอะไรที่เหมือนกันเลย

ไวรัสคือโปรแกรมที่เขียนขึ้นเพื่อแทรกสำเนาของตัวเองลงในแอปพลิเคชันและข้อมูล และในส่วนสำคัญของฮาร์ดไดรฟ์ของคอมพิวเตอร์ ไวรัสเรียกว่าโปรแกรมจำลองตัวเองและลักษณะที่ปรากฏของไวรัสนั้นมีอายุย้อนกลับไปในช่วงต้นทศวรรษที่ 70 แต่สิ่งเหล่านี้กลายเป็นที่รู้จักอย่างกว้างขวางหลังจากการพัฒนาไมโครคอมพิวเตอร์และอินเทอร์เน็ตเท่านั้น

ไวรัสฝังตัวอยู่ในแอปพลิเคชันเฉพาะบนคอมพิวเตอร์และเปิดตัวในครั้งแรกที่เปิดตัวโปรแกรม ในขั้นตอนนี้ ไวรัสสามารถสร้างสำเนาของตัวเองบนฮาร์ดไดรฟ์และทำงานต่อไปหรือสามารถทำงานได้ทุกครั้งที่เปิดแอปพลิเคชัน ไวรัสกลุ่มแรกถูกจัดเก็บไว้ในฟล็อปปี้ดิสก์ แพร่กระจายอย่างรวดเร็วและติดไวรัสดิสก์ที่ใช้ในสำนักงานของผู้คนจำนวนมาก หรือผ่านโปรแกรมละเมิดลิขสิทธิ์ที่ถูกส่งผ่านเกม ทุกวันนี้ ไวรัสถูกเก็บไว้ในอุปกรณ์อื่นๆ เช่น แฟลชการ์ด หรือแพร่กระจายผ่านการเชื่อมต่ออินเทอร์เน็ต

แม้ว่าไวรัสบางตัวไม่ได้ออกแบบมาเพื่อสร้างความเสียหาย แต่โปรแกรมดังกล่าวส่วนใหญ่ได้รับการออกแบบให้เป็นอันตรายต่อผู้ใช้โดยการทำลายข้อมูล โจมตีระบบปฏิบัติการ หรือจัดให้มีแบ็คดอร์ที่สามารถใช้ประโยชน์ได้เพื่อให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์ได้ แม้ว่าจะไม่มีเจตนาสร้างความเสียหาย แต่ไวรัสก็ใช้หน่วยความจำ พื้นที่ดิสก์ และลดประสิทธิภาพของคอมพิวเตอร์

เวิร์ม

มัลแวร์ที่ทำซ้ำตัวเองอีกประเภทหนึ่งคือเวิร์ม เช่นเดียวกับไวรัส พวกมันถูกออกแบบมาเพื่อสร้างสำเนาของตัวเอง แต่แตกต่างจากไวรัสตรงที่เวิร์มเป็นแอปพลิเคชันแบบสแตนด์อโลน

เวิร์มแพร่กระจายผ่านการเชื่อมต่อเครือข่าย ลงจอดบนคอมพิวเตอร์ที่ไม่ติดเชื้อ จากนั้นใช้ทรัพยากรของพวกมันเพื่อส่งสำเนาผ่านเครือข่ายมากขึ้น

การโจมตีของเวิร์มมีสี่ขั้นตอน:

  1. ขั้นแรกคือเมื่อเวิร์มตรวจสอบคอมพิวเตอร์เครื่องอื่น เพื่อค้นหาช่องโหว่ที่สามารถใช้เพื่อแทรกสำเนาของตัวเองได้
  2. ขั้นตอนต่อไปคือการเจาะคอมพิวเตอร์ที่มีช่องโหว่โดยดำเนินการเพื่อใช้ประโยชน์จากช่องโหว่ ตัวอย่างเช่น เวิร์มอาจค้นพบการเชื่อมต่อเครือข่ายแบบเปิดซึ่งสามารถเข้าถึงเครื่องจากระยะไกลเพื่อดำเนินการตามคำสั่งได้
  3. ในขั้นตอนที่สาม เวิร์มจะดาวน์โหลดตัวเองไปยังคอมพิวเตอร์ระยะไกลและเก็บไว้ที่นั่น ซึ่งมักเรียกว่าขั้นตอน "บันทึก"
  4. ในระยะต่อไป เวิร์มจะจำลองตัวเองโดยเลือกคอมพิวเตอร์เครื่องใหม่เพื่อทดลองใช้งาน

เวิร์มถูกประดิษฐ์ขึ้นด้วยความอยากรู้อยากเห็นและถูกเสนอเป็นวิธีทดสอบเครือข่ายหรือแจกจ่ายแพตช์สำหรับโปรแกรมผ่านเครือข่าย อย่างไรก็ตามข้อเสียของพวกเขามีมากกว่าข้อดีของพวกเขามาก แม้แต่เวิร์มที่น่ารักที่สุดก็ใช้ทรัพยากรและอาจส่งผลต่อประสิทธิภาพของระบบคอมพิวเตอร์

โทรจัน

มัลแวร์ประเภทหลักสุดท้ายคือโทรจัน (หรือม้าโทรจัน); ตั้งชื่อตามม้าไม้ที่ถูกกล่าวหาว่าลักลอบนำทหารกรีกไปยังเมืองทรอยโบราณ

โทรจันปลอมแปลงเป็นโปรแกรมที่ถูกต้องตามกฎหมายอย่างสมบูรณ์ (เช่น โปรแกรมรักษาหน้าจอ) แต่ก่อให้เกิดอันตรายอย่างลับๆ โดยอนุญาตให้ผู้อื่นควบคุมคอมพิวเตอร์โดยการคัดลอกข้อมูลส่วนบุคคล ลบข้อมูล ตรวจสอบการพิมพ์ หรือใช้โปรแกรมอีเมลเพื่อส่งไปยังคอมพิวเตอร์เครื่องอื่น . โทรจันไม่ใช่โปรแกรมที่จำลองตัวเองซึ่งแตกต่างจากไวรัสและเวิร์ม โดยอาศัยประโยชน์ที่รับรู้ในการแพร่กระจายระหว่างคอมพิวเตอร์

โทรจันบางตัวทำงานแยกกัน อย่างไรก็ตาม บางครั้งพวกเขาใช้เครือข่ายเพื่อส่งข้อมูลที่ถูกขโมย เช่น รหัสผ่าน ข้อมูลบัญชีธนาคาร หรือหมายเลขบัตรเครดิต หรือทำหน้าที่เป็นแบ็คดอร์สำหรับคอมพิวเตอร์ที่เสียหาย อนุญาตให้ผู้โจมตีเลี่ยงคุณสมบัติความปลอดภัยของระบบปฏิบัติการและเข้าถึงข้อมูลหรือแม้แต่ควบคุมคอมพิวเตอร์ผ่านเครือข่าย

มัลแวร์เข้าสู่คอมพิวเตอร์ของคุณได้อย่างไร?

โปรแกรมที่เป็นอันตรายสามารถเข้าสู่คอมพิวเตอร์ผ่านกลไกประเภทต่างๆ ซึ่งส่วนใหญ่ใช้การผสมผสานระหว่างปัจจัยของมนุษย์และปัจจัยทางเทคนิค

ตัวอย่างเช่น ผู้สร้างมัลแวร์อาจล่อลวงให้คุณดาวน์โหลดมัลแวร์ของตนโดยการใส่ลิงก์ลงในอีเมล หรือโดยการแนบโปรแกรมไปกับอีเมล นอกจากนี้ มัลแวร์ยังสามารถบรรจุสำเนาที่ผิดกฎหมายของโปรแกรมมาตรฐานได้ และจบลงที่คอมพิวเตอร์ของผู้ใช้ที่เลือกใช้สำเนาที่ผิดกฎหมายเหล่านี้ แทนที่จะจ่ายเงินสำหรับเวอร์ชันดั้งเดิม

  • ขึ้นอยู่กับวัสดุจาก The Open University
  • - ใช้เมื่อได้รับอนุญาตเท่านั้น!

ประเภทของมัลแวร์

มัลแวร์เป็นคำที่ใช้เรียกซอฟต์แวร์ใดๆ ที่ได้รับการออกแบบมาโดยเฉพาะเพื่อสร้างความเสียหายให้กับคอมพิวเตอร์แต่ละเครื่องหรือเครือข่ายคอมพิวเตอร์ มาดูมัลแวร์ประเภทหลักๆ กัน

ไวรัสคอมพิวเตอร์– โปรแกรมที่สามารถสร้างสำเนาของตัวเองได้ (ไม่จำเป็นต้องเหมือนกันกับต้นฉบับ) และนำสำเนาเหล่านั้นไปไว้ในไฟล์ พื้นที่ระบบของคอมพิวเตอร์ และยังดำเนินการทำลายล้างอื่นๆ ได้ด้วย ในขณะเดียวกัน สำเนาก็ยังคงสามารถเผยแพร่ต่อไปได้

ระเบิดลอจิกคือโปรแกรมหรือส่วนของโค้ดในโปรแกรมที่นำฟังก์ชันบางอย่างไปใช้งานเมื่อตรงตามเงื่อนไขที่กำหนด เช่น เงื่อนไขอาจเป็นวันที่กำหนด เป็นต้น เมื่อลอจิกบอมบ์ “ระเบิด” มันจะใช้งานฟังก์ชันที่ไม่พึงประสงค์สำหรับผู้ใช้ เช่น ลบข้อมูลบางส่วน

ม้าโทรจัน– โปรแกรมที่นอกเหนือจากโปรแกรมหลักแล้ว ยังดำเนินการเพิ่มเติมที่ไม่ได้อธิบายไว้ในเอกสารประกอบด้วย ม้าโทรจันคือกลุ่มคำสั่งเพิ่มเติมที่แทรกไม่ทางใดก็ทางหนึ่งลงในโปรแกรมดั้งเดิมที่ไม่เป็นอันตราย ม้าโทรจันมักจะดำเนินการภายใต้อำนาจของผู้ใช้รายหนึ่ง แต่เพื่อผลประโยชน์ของผู้ใช้รายอื่น (ผู้โจมตี)

หนอน (หนอนเครือข่าย)– มัลแวร์ประเภทหนึ่งที่แพร่กระจายบนเครือข่ายคอมพิวเตอร์ ซึ่งสามารถเอาชนะระบบรักษาความปลอดภัยได้ เช่นเดียวกับการสร้างและแจกจ่ายสำเนาของตัวเองเพิ่มเติม และดำเนินการที่เป็นอันตรายอื่นๆ วิธีที่ดีที่สุดในการป้องกันตัวเองคือใช้ความระมัดระวังเมื่อท่องอินเทอร์เน็ต

ตัวจับรหัสผ่านเป็นโปรแกรมที่ออกแบบมาเพื่อขโมยรหัสผ่านโดยเฉพาะ สถานการณ์อาจเป็นดังนี้ โปรแกรมจะแสดงข้อความเกี่ยวกับการสิ้นสุดเซสชันการทำงานจากนั้นจึงขอให้เข้าสู่ระบบและรหัสผ่านเพื่อเข้าสู่ระบบ ข้อมูลที่ผู้ใช้ป้อนจะถูกส่งไปยังเจ้าของโปรแกรมผู้บุกรุก เพื่อป้องกันภัยคุกคามนี้ ก่อนที่จะป้อนข้อมูลที่ร้องขอ คุณต้องตรวจสอบให้แน่ใจว่าคุณได้ป้อนชื่อและรหัสผ่านสำหรับโปรแกรมระบบ ไม่ใช่ชื่ออื่น

คีย์ล็อกเกอร์ (คีย์ล็อกเกอร์)– เครื่องมือซอฟต์แวร์หรือฮาร์ดแวร์ที่มีวัตถุประสงค์หลักคือการตรวจสอบการกดแป้นพิมพ์อย่างซ่อนเร้นและเก็บบันทึกการกดแป้นพิมพ์เหล่านี้ คีย์ล็อกเกอร์มีความปลอดภัยสำหรับระบบ แต่อาจเป็นอันตรายได้สำหรับผู้ใช้: ด้วยความช่วยเหลือของคีย์ล็อกเกอร์ รหัสผ่านและข้อมูลลับอื่น ๆ ที่ผู้ใช้ป้อนโดยใช้แป้นพิมพ์อาจถูกดักจับได้ เป็นผลให้ผู้โจมตีเรียนรู้รหัสและหมายเลขบัญชีในระบบการชำระเงินอิเล็กทรอนิกส์ การเข้าสู่ระบบ รหัสผ่านสำหรับระบบอีเมล ฯลฯ โปรแกรมป้องกันไวรัสส่วนใหญ่รู้จักคีย์ล็อกเกอร์ที่รู้จักกันดี และวิธีการป้องกันก็ไม่ต่างจากวิธีการป้องกัน ซอฟต์แวร์ที่เป็นอันตรายอื่นๆ

เงื่อนไขที่อำนวยความสะดวกในการใช้งานภัยคุกคามความปลอดภัยของข้อมูลหลายประเภทคือการมี "ประตูกับดัก" ในโค้ดโปรแกรม ลุค– นี่คือความสามารถในการทำงานกับผลิตภัณฑ์ซอฟต์แวร์นี้ที่ไม่ได้อธิบายไว้ในเอกสารประกอบของผลิตภัณฑ์ซอฟต์แวร์ เป็นผลให้ผู้ใช้สามารถเข้าถึงความสามารถและข้อมูลที่ปกติจะปิดไม่ให้เขา (โดยเฉพาะการเข้าถึงโหมดสิทธิพิเศษ) การฟักไข่ส่วนใหญ่มักเป็นผลมาจากการหลงลืมของนักพัฒนา ตัวอย่างเช่น กลไกชั่วคราวสำหรับการเข้าถึงส่วนต่างๆ ของโปรแกรมโดยตรง ซึ่งสร้างขึ้นเพื่ออำนวยความสะดวกในกระบวนการดีบักและไม่ถูกลบออกหลังจากเสร็จสิ้น สามารถใช้เป็นฟักได้ มีการป้องกันฟักเพียงวิธีเดียวเท่านั้น - เพื่อป้องกันไม่ให้ปรากฏในโปรแกรม

มัลแวร์คือโปรแกรมที่ล่วงล้ำหรือเป็นอันตรายซึ่งออกแบบมาเพื่อเข้าถึงอุปกรณ์อย่างลับๆ โดยที่เจ้าของไม่ทราบ มัลแวร์มีหลายประเภท: สปายแวร์ แอดแวร์ ฟิชชิ่ง โทรจัน แรนซัมแวร์ ไวรัส เวิร์ม รูทคิท และโปรแกรมที่มุ่งยึดการควบคุมเบราว์เซอร์

แหล่งที่มาของมัลแวร์

บ่อยครั้งที่มัลแวร์เข้าถึงอุปกรณ์ผ่านทางอินเทอร์เน็ตหรืออีเมล อย่างไรก็ตาม มันยังอาจมาจากไซต์ที่ถูกแฮ็ก เกมเวอร์ชันเดโม ไฟล์เพลง แถบเครื่องมือ ซอฟต์แวร์ต่างๆ การสมัครสมาชิกฟรี และอะไรก็ตามที่คุณดาวน์โหลดจากอินเทอร์เน็ตลงในอุปกรณ์ของคุณที่ไม่มีการป้องกันมัลแวร์

วิธีการรับรู้มัลแวร์

ประสิทธิภาพที่ช้า ข้อความป๊อปอัป สแปม หรือการทำงานผิดพลาด มักบ่งชี้ว่าอุปกรณ์ติดมัลแวร์ หากต้องการตรวจสอบว่าเป็นกรณีนี้หรือไม่ คุณสามารถใช้เครื่องสแกนมัลแวร์ (ซึ่งเป็นส่วนหนึ่งของเครื่องมือกำจัดมัลแวร์ทั้งหมด)

วิธีลบมัลแวร์

วิธีที่ดีที่สุดในการกำจัดปัญหาคือการใช้เครื่องมือกำจัดมัลแวร์ที่เชื่อถือได้ ซึ่งสามารถพบได้ในผลิตภัณฑ์ป้องกันไวรัสที่มีคุณภาพ Avast Free Antivirus และส่วนประกอบป้องกันมัลแวร์สามารถปกป้องคุณจากมัลแวร์โดยการลบออกจากอุปกรณ์ของคุณอย่างรวดเร็วและง่ายดาย นี่ไม่ใช่แค่เครื่องมือในการลบโปรแกรมที่เป็นอันตรายเท่านั้น นอกจากนี้ยังให้การป้องกันการโจมตีที่เป็นอันตรายแบบเรียลไทม์อย่างต่อเนื่อง

วิธีป้องกันตนเองจากมัลแวร์
  • ใช้ผลิตภัณฑ์แอนตี้ไวรัสอันทรงพลังที่สามารถป้องกันมัลแวร์ได้เช่นกัน
  • อย่าดาวน์โหลดไฟล์ที่แนบมากับข้อความอีเมล จดหมายจากผู้ส่งที่คุณไม่รู้จัก
โปรแกรมป้องกันมัลแวร์

การใช้โซลูชั่นป้องกันไวรัสที่ทันสมัยเป็นวิธีที่มีประสิทธิภาพที่สุดในการป้องกัน ตรวจจับ และลบมัลแวร์ออกจากคอมพิวเตอร์ของคุณ โซลูชันป้องกันไวรัสที่มีประสิทธิภาพสูงสุดคือ Avast