ทำความรู้จักมัลแวร์ คืออะไร ป้องกันอย่างไร ตอนที่ 1
2021.06.07
ทำความรู้จักมัลแวร์ คืออะไร ป้องกันอย่างไร ตอนที่ 1
Malware หรือ Malicious software เป็นคำศัพท์เฉพาะสำหรับซอฟต์แวร์ทุกชนิดที่สร้างขึ้นเพื่อก่อให้เกิดอันตราย การป้องกันมัลแวร์เป็นตลาดมูลค่าหลายพันล้านดอลลาร์ที่มีการแข่งขันที่รุนแรง โซลูชันการรักษาความปลอดภัยประเภทต่างๆมีทั้งสำหรับผู้ใช้ตามบ้าน และระดับองค์กร มัลแวร์ไม่เพียงส่งผลกระทบต่อคอมพิวเตอร์เดสก์ท็อป และแล็ปท็อป แต่รวมถึงสมาร์ทโฟนและแท็บเล็ตแม้ว่าจะปลอดภัยจากมัลแวร์มากกว่าพีซี แต่ก็ยังมีความเสี่ยง
ชนิดของ Malware
Viruses : โปรแกรมอันตรายนี้จะเข้าไปไขโปรแกรมไฟล์อื่นๆ ในเครื่อง Viruses แต่ล่ะตัวจะมีลักษณะการทำงานที่แตกต่างกันไป แต่มีเป้าหมายเพื่อแพร่กระจายต่อไปเรื่อยๆ
Ransomware : เรียกอีกอย่างหนึ่งว่า crypto-lockers โปรแกรมเหล่านี้จะเข้ารหัสไฟล์สำคัญในคอมพิวเตอร์ของเหยื่อและทำให้พวกเขาจ่ายเงินเพื่อถอดรหัส Ransomware สร้างผลกำไรและสร้างความเสียหายให้กับองค์กรขนาดใหญ่โดยมีตัวอย่างที่มีชื่อเสียงซึ่งก่อให้เกิดความเสียหายนับล้าน
Spyware : ไม่ว่าจะใช้โดยคู่สมรสที่น่าสงสัยหรือนักต้มตุ๋นสปายแวร์ช่วยให้อาชญากรสามารถเข้าถึงการกดแป้นพิมพ์รหัสผ่านและข้อมูลที่ละเอียดอ่อนอื่น ๆ ของเหยื่อได้ สปายแวร์บางประเภทมีความชั่วร้ายมากกว่าสปายแวร์อื่น ๆ โดยทั่วไปแล้วสปายแวร์ที่ใช้ขโมยข้อมูลประจำตัวของธนาคารจะมีความซับซ้อนมากกว่าที่ใช้ตรวจสอบการใช้คอมพิวเตอร์ของคนที่คุณรัก
Rootkits and bootkits : มัลแวร์ขั้นสูงเหล่านี้ซ่อนอยู่ในระดับต่ำสุดของซอฟต์แวร์ที่ใช้งานคอมพิวเตอร์ ไม่พบรูทคิทด้วยวิธีการดั้งเดิมเนื่องจากติดไวรัสระดับต่ำและมีความน่าเชื่อถือสูง Bootkits ทำงานในระดับที่ต่ำกว่าโดยเริ่มก่อนที่ระบบปฏิบัติการจะทำงาน
Adware : เนื่องจากเป็นมัลแวร์ที่เป็นอันตรายน้อยที่สุดแอดแวร์จะแสดงโฆษณาบนคอมพิวเตอร์ของเหยื่อ แอดแวร์มักมาพร้อมกับมัลแวร์ที่ซับซ้อนกว่าอย่างไรก็ตามอย่าถือว่าการติดไวรัสแอดแวร์ไม่ใช่เรื่องใหญ่
Bots : ด้วยบ็อตเน็ตอาชญากรจะควบคุมคอมพิวเตอร์หลายร้อยหรือหลายพันเครื่องจากระยะไกลพร้อมกัน Botnets ใช้สำหรับการโจมตีแบบ distributed denial of service (DDoS) บนเว็บไซต์และระบบอื่น ๆ ในการเข้าร่วมบ็อตเน็ตอุปกรณ์จะต้องติดมัลแวร์บอท
การแทรกแซงของมัลแวร์
– Virus แทรกรหัสของตัวเองในโปรแกรมอื่น
– Worm ใช้ประโยชน์จากข้อบกพร่องในซอฟต์แวร์เพื่อแพร่กระจายโดยไม่ต้องป้อนข้อมูลจากผู้ใช้
– Trojan horses หลอกให้ผู้ใช้ติดตั้งมัลแวร์โดยปลอมแปลงเป็นโปรแกรมที่ถูกต้อง
– Fileless malware ใช้ประโยชน์จากข้อบกพร่องในซอฟต์แวร์หรือ built-in-tool เช่น PowerShell เพื่อคงอยู่โดยไม่มีร่องรอยหลงเหลืออยู่ในฮาร์ดไดรฟ์ของผู้ใช้
แม้ว่ามัลแวร์บางประเภทจะแพร่กระจายโดยไม่มีการโต้ตอบกับผู้ใช้ แต่อีเมลก็เป็นวิธีการกระจายมัลแวร์ที่พบบ่อยที่สุด จากข้อมูลของ Cisco พบว่ากว่า 90% ของการติดมัลแวร์เริ่มต้นด้วยอีเมลที่เป็นอันตรายหรือติดไวรัส โดยทั่วไปแล้วมัลแวร์ในมือถือจะแพร่กระจายผ่านแอพที่ติดไวรัส หรือ ใน 3rd party app store แม้ว่าบางครั้งมันจะลงเอยในร้านค้าแพลตฟอร์มอย่างเป็นทางการเช่นกัน
จุดประสงค์ของมัลแวร์
เช่นเดียวกับ White collar crime อื่น ๆ โดยทั่วไปแล้วมัลแวร์มีวัตถุประสงค์เพื่อสร้างรายได้ให้กับผู้สร้าง แม้ว่าเวิร์มแรก ๆ บางตัวจะเป็นการทดลองหรือของเล่น แต่มัลแวร์สมัยใหม่ก็เป็นอาชญากรรมที่ร้ายแรง
มัลแวร์แต่ละประเภททำหน้าที่สร้างรายได้หรือได้รับความสามารถ ตัวอย่างเช่นโทรจันธนาคารทำหน้าที่ขโมยข้อมูลรับรองของธนาคารทำให้ผู้โจมตีสามารถขโมยบัญชีธนาคารของเหยื่อได้ สปายแวร์บางตัวใช้เพื่อแบล็กเมล์เหยื่อที่มีข้อมูลที่ละเอียดอ่อน มัลแวร์อื่น ๆ ถูกสร้างขึ้นเพื่อการจารกรรมทางอุตสาหกรรม
ป้องกันอย่างไร
แม้ว่ามัลแวร์หลายชนิดจะไม่ทิ้งร่องรอย แต่อย่างอื่นก็มีความละเอียดอ่อนน้อยกว่า แอดแวร์ตรวจจับได้ง่ายมาก: คุณจะเริ่มเห็นโฆษณาในสถานที่ที่คุณคาดไม่ถึง Ransomware ตรวจจับได้ง่ายเช่นเดียวกันคุณจะเห็นข้อความเรียกค่าไถ่ ในบางครั้งอาการเดียวคือคอมพิวเตอร์ทำงานช้าลง
ซอฟต์แวร์ป้องกันไวรัสสามารถตรวจจับมัลแวร์ทั่วไปได้อย่างแม่นยำ หากซอฟต์แวร์ป้องกันไวรัสของคุณเตือนว่าคุณติดตั้งมัลแวร์โปรดปฏิบัติตามคำเตือน
ที่มา : What is Malware? How It Works & How to Remove It | CyberNews
บทความที่เกี่ยวข้อง
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05
ข่าว
ความปลอดภัย
Gartner ระบุแนวโน้มความปลอดภัยทางไซเบอร์ยอดนิยมในปี 2024
การเตรียมความพร้อมด้านความปลอดภัยย่อมต้องพัฒนาอย่างต่อเนื่องเพื่อรับมือความซับซ้อนที่เพิ่มมากขึ้นด้วย Gartner ได้สรุป 6 เทรนด์ด้าน Cybersecurity สำหรับปี 2024 และอนาคตอันใกล้
2024.03.19