ติดตามข่าวสารง่ายๆ >>
led watch |สอนคอมพิวเตอร์ผู้สูงอายุ

http://www.gooab.net
  
สร้างเว็บไซต์Engine by iGetWeb.com
 

 หน้าแรก

 บทความ

 ข่าวไอที

 สินค้าGooAB

 ถามปัญหาคอม

 เว็บบอร์ด

 ติดต่อเรา

จดหมายข่าว

อีเมล์

ตะกร้าสินค้า

จำนวนสินค้า : 0 รายการ
ราคา :0 ฿

Webstats

Sponser link

WoW~WEB!

Edit Video ง่ายๆ ฟังก์ชันใหม่ ด้วย YouTube

MakeMeBabies เห็นหน้าลูกได้ตั้งแต่ยังไม่ตั้งครรภ์

เช็ค App อัพเดท ใหม่ๆง่ายๆที่เดียว

Weight Mirror อยากอ้วน อยากผอม ต้องลองปรับดูก่อน

วิธีทำAvatar หน้า ปลาไหล ที่กำลังฮิตบน Facebook

EasyHi สร้างการ์ดสุดเจ๋งให้กับเพื่อนๆ

รวมเกมส์ออนไลน์ สนุกสำหรับวัยมันส์ แก้เซงดีมาก

Kidopo เว็บไซต์ของคุณหนูๆ

download วีดีโอจาก youtube โดยไม่ต้องง้อโปรแกรมช่วย

Youtube สำหรับหนูน้อย !

ดูวีดีโอ HD เต็มตากว่ากับ YouTube XL

อยากเก็บไฟล์ แต่ไม่มีที่ไว้ นี้เลย MIN.US

อยากฟังเพลงออนไลค์ ให้เพลินต้องเว็บนี้เลย

Google+ คืออะไร

อยากรู้ไหม หน้าเรา เหมือนสุนัขพันธ์ไหน สำหรับคนรักสุนัขห้ามพลาด

มาเปิดโลกให้เต็มตากับภาพข่าวเต็มตา BigPicture

จดบันทึกประชุมออนไลน์ แล้วแชร์ผ่านอ Email ได้เลย สุดยอดด

มาแปลงข้อความ เป็นเสียงกันดีกว่า ง่ายๆไม่ต้องติดตั้งโปรแกรม

Social Network ตัวใหม่ คุณรู้จักไหม Linked in ช่วยหางานได้ !!!

คุณกำลังหา Font สวยๆอยู่รึเปล่า ?

ลอง แต่งหน้าทำผม ผ่านเว็บไซต์

มาทำรูปเป็นสไลด์ เก๋ ด้วย Picturetrail

ทำรูปสติกเกอร์ออนไลน์

ใส่กรอบรูปง่ายๆ ผ่านเว็บไซต์

นางแบบ – นายแบบ นิตยสารในฝัน ใกล้แค่เอื้อม

จิตกร ออนไลน์

คุณจะหน้าตาอย่างไร ในอีก 20 ปี ข้างหน้า

เว็บรวบรวม ส.ค.ส. พระราชทาน ของพระบาทสมเด็จพระเจ้าอยู่หัวฯ

วางแผนการใช้ชีวิตอย่างมีเป้าหมาย กับ iDream

เกมส์ จีบสาว บนYoutube ฝีมือเด็ก AU

แนะนำเว็บไซต์รายงานสภาพจราจรในกรุงเทพฯและเชียงใหม่

ตรวจสอบ สเปคคอมพิวเตอร์ สำหรับ นักเล่นเกมส์

มาลองสร้าง Flash Drive เป็นหุ่นยนต์

สอนทำผม แต่งหน้า สไตล์เกาหลี ง่ายมากๆ

อยากลองทำลายคอมพิวเตอร์ ที่บ้านไหม?

10 เว็บไซต์ความงามสุด cool ที่คุณผู้หญิงต้องคลิ้ก!

อยากโหลดเพลงจาก Youtube ให้เป็น mp3

วิธีแก้ไข้ ภาพถ่ายด้วย online tool

ออนเอ็ม บนเว็บ Online Windows Live Messenger

iGoogle คืออะไร?

มาดูเว็บที่คนทำไม่อยากให้ คลิก!!

ประกอบคอมบนเว็บ กันดีกว่า

อยากรู้ความรู้สึกของนางเอกเวลาโดนตบไหม

มาตรวจสอบอุปกรณ์ Kingston ดูว่าของแท้เปล่า

ทดสอบความเร็วเน็ต ต้องยกให้เค้าเลย

มาลองวาดรูปให้เต้นบนเว็บดู

ใจไม่กล้าจริง อย่าเข้ามาดูเลยดีกว่า

หยุดทำร้ายประเทศไทย

ทดสอบว่าคุณพิมพ์ภาษาอังกฤษเร็วแค่ไหน

มาแต่ง(ล้อ)รถบนเว็บกัน

เว็บแต่งปืนM4 สำหรับคนชอบBB gun

พี่ไก่เขาทำทุกอย่าง ตามที่สั่งจริงๆ

คณิตศาสตร์และการคำนวณต้องยกให้เค้า

แล้วการค้นหาสถานที่ต่างก็ไม่ใช้เรื่องยาก

มาเล่นเกมส์กีต้าร์บนเว็บกัน

ทำหน้าตัวเองให้เป็นการ์ตูน

เว็บแปลงไฟล์ภาพ.png เป็นไฟล์(.ico)

Download !

สิ้นสุดการรอคอย Firefox 8

โปรแกรมจัดการบัญชีรายรับ รายจ่าย ปี 2554

โปรแกรมวางแผนการใช้เงิน รายรับ รายจ่าย ปี 2554

โปรแกรมวางแผนการใช้เงิน

โปรแกรมจัดการบัญชีรายรับ รายจ่าย ปี 2553

ตกแต่งห้องอย่างมืออาชีพ ด้วย Sweet Home 3D

cFosSpeed 4.51 โปรแกรมเพิ่มความเร็วอินเทอร์เน็ต

ค้นหาและทดสอบ Wi-Fi รอบตัวคุณด้วย WirelessMon

WavePad โปรแกรมตัดเพลง MP3 เป็น Ringtone

โหลดคลิปง่ายๆ กับ YouTube Downloader 2.1

โปรแกรมวัดความร้อนซีพียูพร้อมความเร็วพัดลม

โปรแกรมแอบดู Webcam ของคนอื่น

Hiren BootCD 9.8 ซีดีซอฟแวร์สำหรับซ่อมคอมพ์

Orbit Downloader ดูดทุกอย่างบนเน็ต

Active Desktop Calendar ปฏิทินสวยๆ บนหน้าจอ

เปลี่ยนหน้าจอwindowsให้เป็นแบบ 3 มิติ

วอลเปเปอร์ HI-Def สุดสวย

Norton AntiVirus 2009 แอนตี้ไวรัสสุดเจ๋ง

ฆ่าไวรัส MSN ด้วย MSN Virus Cleaner

AVG Anti-Virus Free 8.0

IT Today

ซื้อ แอพบนมือถือ ระวัง จนไม่รู้ตัว

Risk on LINE

Gadget: 10 สุดยอดอุปกรณ์ไอทีแห่งปี

เผย 10โดเมน ที่มีราคาซื้อขายแพงที่สุดประจำปี 2011

ของขวัญ 3 อย่างที่ลูกหลานคุณอยากได้มากที่สุดช่วงปีใหม่นี้!

สื่อออนไลน์ควรถูกควบคุมหรือไม่?

Steve Jobs ได้รับการยกย่องจากนิตยสารทั้งมิตรและศัตรูพร้อมกันทั่วโลก! ::

56 ปี สตีฟ จ็อบส์ ชายผู้เป็นมากกว่าตำนาน

มารู้จักกับ Apple ให้มากกว่านี้

วิธีตรวจว่าแฟลชไดรฟ์ Kingston อันนี้เป็นของแท้ หรือของปลอม ภาค2

หมดยุคแล้วที่จะทำงาน 9 โมงเช้า 5 โมงเย็น !?

คนใช้ Android ขนหัวลุก เพราะปัญหาไวรัสแอบแฝง

Facebook VS Google+

iPhone เปลี่ยนโลกได้อย่างไร

ติด Facebook ผลกระทบหลายด้าน

ประมวลสถานการณ์ภัยเทคโนโลยีปี 53 และแนวโน้มสถานการณ์ภัยเทคโนโลยีปี 54

ห่วงเด็กปิดเทอม สนับสนุนให้ทำกิจกรรมดีดี

เกมส์คอมพิวเตอร์ กับ เกมชีวิต

เสริมทักษะชีวิตให้วัยรุ่น...วัยเสี่ยง...แชทรักออนไลน์

นั่งหน้าคอมพ์จนปวดคอ อย่านิ่งดูดาย

โรค Computer vision syndrome

วิธีการถนอมดวงตาเวลาใช้คอมพิวเตอร์

โรคปวดหลัง ถามหาคนเล่นคอม

5 เหตุการณ์เด่นไอทีไทยปี 52

ประมวลสถานการณ์และแนวโน้มภัยเทคโนโลยี ปี 2553

เข้าใจเด็กไอที เสริมภูมิต้านทานภัยเทคโนโลยี

10 เทรนด์ไอทีปี 2010

วิีธีการป้องกันคลิปหลุดแบบได้ผล 100%

Tip Google

Tip Windows8

Tip Windows7

Tip Notebook

เลือกซื้อโน๊ตบุ๊คส์อย่างไรดี(CPU)?

ชาร์จแบตด้วยการพิมพ์

ด็อคกิ้งไร้สาย แปลงโน้ตบุ๊ก เป็น เดสก์ทอป

google chrome os คือ?

Windows Vista รุ่น 32 Bit และ 64 Bit แตกต่างอย่างไร

7 วิธี เพิ่มความเร็วง่ายๆให้แก่ Notebook สุดรัก (ตอนที่ 2)

7 วิธี เพิ่มความเร็วง่ายๆให้แก่ Notebook สุดรัก (ตอนที่ 1)

เพิ่มสัญญาณWireless !!สุดยอดมากๆ

ใครบอกเล่นคอมในรถไม่ได้?

มาล้าง Windows ให้สะอาดกันดีกว่า

ถึงเวลา Macbook ประหยัดไฟกัน

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค3

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค2

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค1

วิธีตรวจสอบโน้ตบุค ก่อนตัดสินใจซื้อ

วิธีเลือกดูโน้ตบุค ก่อนตัดสินใจซื้อ

5 ขั้นตอนทำความสะอาด Notebook

มาทำความสะอาดจอLCDกัน

Laptop Alarm :: ป้องกันขโมยโน้ตบุค

10 อุปกรณ์notebookที่น่าสนใจมาก

วิธีชาร์จแบตเตอรี่อย่างถูกต้อง

การเสียบปลั๊กอย่างถูกวิธี

วิธีง่ายๆยืดเวลาการใช้งาน

Tip Computer

25 รหัสผ่านบนเว็บที่คาดเดาง่ายที่สุด

การเพิ่มสัญญาณ Wi-Fi ด้วยกระป๋องเบียร์

รวมโปรแกรมดีๆ สำหรับ iPad

Wikipedia กับความเป็นจริง !!

มาแล้ว Wi-Fi 802.22 ไกลถึง 100 กม.

แท็บเล็ต ภาษาไทยเรียกว่าอะไร ?

เทียบนวัตกรรมจาก Microsoft และ Apple ตลอด 30 ปี

ตารางเปรียบเทียบคุณสมบัติสเปค PlayBook , iPad 2 , Touchpad , Android Tablet

มาดูความแตกต่างของ Tablet แต่ละรุ่นกัน คุณสมบัติต่างๆชัดๆ

แท็บเล็ต(Tablet) คืออะไร?

iPad Vs Android ซื้ออะไรดี?

วิธีการเลือกซื้อ MP3 Player

วิธีเลือกซื้อลำโพง (Speaker)

10 ข้อควรรู้ก่อนซื้อ การ์ดจอระดับเทพตัวโปรด

โปรมแกรมเช็ค Dead Pixel โหลดฟรี ใช้ง่ายสุดๆ

เสียง บีพ จาก Mainboard หมายความว่าอย่างไร ?

กู้ข้อมูล

7 วิธีการกู้ข้อมูลในฮาร์ดดิสก์

มาดูกัน กว่าจะเป็น CPU ทำจากอะไร

มาสร้าง QR Code กันเถอะ

ความรู้ทั่วไปเกี่ยวกับ UPS

จะเลือกซื้อ UPS คิดว่ารู้จัดมันดีพอแล้วหรือยัง?

แปลงตัวรับสัญญาณ Wireless ให้เป็น Access Point

วิธีกู้ข้อมูลจาก harddisk ที่เสียแล้ว

ความเป็นมา ของอินเตอร์เน็ต(internet)

ความหมายของคอมพิวเตอร์

iPad คืออะไร?

QWERTY คืออะไรกัน?

วิธี ตรวจสอบ Ram Kingston

ระวัง Flash drive Kingston ปลอม!! ภาค1

X86 กับ X64 มันคือเลขอะไรกัน

XPphone มือถือตัวจริงของคนชอบ Windows XP

มือถือหาย ก็สามารถติดตามได้ด้วย GPS

Aircard คืออะไร ?

HSPA เทคโนโลยีไร้สายสำหรับอนาคต

ข้อเท็จจริงของการ (Overclock)

วิธีการต่ออินเตอร์เน็ตผ่านมือถือแบบง่ายๆ

PSP VS Ipod touch VS NDS Lite

QR Code คืออะไร?

สำหรับคนที่คิดจะซื้อ i Phone 3G

วิธีการขยายสัญญาณ True Wi-Fi

มารู้จักเสาWirelessกันดีกว่า

วิธีแก้ปัญหา Dead Pixels จอ LCD

ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์

วิธีเลือกซื้อการ์ดจอ

เล่นอินเตอร์เน็ตผ่านมือถือ

อาการคอมเสียยอดฮิต

Tip Virus

ระวังภัย Microsoft แจ้งเตือนช่องโหว่ 0-Day TIFF Codec ในโปรแกรม Microsoft Office (CVE-2013-3906)

รวมคำนิยามของ Virus, Worm, Spyware, Trojan, Malware ฉบับสมบูรณ์

ไวรัส แฮร์รี่ พอตเตอร์ Harry Potter ระวัง ฉกข้อมูล

Drive D เปิดไม่ได้ ทำอย่างไร

การปิด วิธีปิด autorun เพื่อป้องกันไวรัส

ใคร task manager หาย วันนี้มีวิธีแก้ง่ายๆมาฝากกัน

เตือนผู้ใช้ IE ปิด JavaScript โดนไวรัส

จุดอ่อน อย่ากด F1 ใน Windows XP

การตรวจสอบไวรัส (virus) และการป้องกันไวรัส เบื้องต้น

การทำงานของไวรัสคอมพิวเตอร์

ข้อมูลและบทวิจารณ์ bitdefender antivirus 2008

ข้อมูลและบทวิจารณ์ Kaspersky antivirus 2008

ความหมายของชื่อไวรัส mean of virus name

Top 10 antivirus 2009 (10 อันดับสุดยอดโปรแกรมป้องกันไวรัสปี 2009)

5 วิธี แก้ไขปัญหาเกี่ยวกับ Virus MSN

http://myspc.net/ ส่งไวรสมาอีกแว้ว

Surabaya Virus

ระวังหลอกลวงผ่านโทรศัพท์มือถือ

ระวังหลอกให้โอนเงิน

กด Ctrl+Alt +Del ดู Task Manager ไม่ได้

W32.MSN.Worm

Gooab.Net

รวมคำนิยามของ Virus, Worm, Spyware, Trojan, Malware ฉบับสมบูรณ์

รวมคำนิยามของ Virus, Worm, Spyware, Trojan, Malware ฉบับสมบูรณ์

รวมคำนิยามของ Virus, Worm, Spyware, Trojan, Malware ฉบับสมบูรณ์

Virus
= แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์



Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้อย่างอิสระ โดยอาศัยอีเมลล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื่อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครือข่าย


Trojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด


Spyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้


Hybrid malware/Blended Threats = คือ malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน


Phishing = เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account


Zombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย


Malware ย่อมาจาก Malicious Software หมายถึงโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ โปรแกรมพวกนี้ก็เช่น virus, worm, trojan, spyware, keylogger, hack tool, dialer, phishing, toolbar, BHO, etc

แต่เนื่องจาก virus คือ malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆที่ไม่เน้นไปในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง malware แต่ละชนิดไม่เหมือนกัน


จาก...http://www.pantip.com/tech/software/topic/SV1682232/SV1682232.html

คำว่าไวรัส (virus) ในปัจจุบันนี้ถูกใช้แบบไม่ค่อยจะถูกต้องตรงกับความเป็นจริงเท่าไหร่ อาจจะเป็นเพราะความเคยชินหรืออะไรก็ตามแต่ (ผมเองก็เป็น) มันกลายเป็นว่าคนส่วนใหญ่ใช้คำว่า virus แทน worm, trojan, adware, spyware, malicious code, etc. ใช้เรียกแทนยังไม่เท่าไหร่ แต่ถ้าเข้าใจว่า virus คือ malicious software ทั้งหมดที่บอกไปนั่น อันนี้เป็นความเข้าใจที่ผิด แม้กระทั่งในร่างกฎหมายอาชญากรรมทางคอมพิวเตอร์ก็ยังมีการเสนอขอให้แก้ไขคำว่า virus โดยเปลี่ยนไปใช้คำว่า malware แทน เพราะถ้าไม่งั้นแล้วคนที่ใช้ worm, trojan โจมตีคนอื่นอาจจะไม่มีความผิด เพราะ worm, trojan ไม่ใช่ virus

ที่ถูกต้องใช้คำว่ามาลแวร์ ซึ่งมาจากคำในภาษาอังกฤษว่า malware (malicious software) อันหมายถึง โปรแกรมคอมพิวเตอร์ทั้งหมดที่ถูกออกแบบมาให้มีจุดประสงค์ร้ายต่อระบบคอมพิวเตอร์และเครือข่าย โปรแกรมเหล่านี้ก็เช่น classic virus, worm, trojan, adware, spyware, toolbar, BHO, hijacker, downloader, phishing, exploit malware รวมไปถึง zero-day attack, zombie network และอื่นๆ

ความแตกต่างระหว่าง ไวรัส worm spyware trojan malware : http://www.pantip.com/tech/software/topic/SV1631943/SV1631943.html

ITW malware ใน the wildlist (แม้กระทั่งใน  supplemental list) มากกว่า 90% เป็น worm (hybrid worm) ครับ ไม่ใช่ virus (classic virus) ก็ตามที่ความคิดเห็นที่ 2 บอกนั่นล่ะครับ classic virus โดยเฉพาะแบบ file infector ที่แนบตัวมันเองเข้าไปยังส่วนต่างๆของไฟล์อื่น (host file) และ boot sector virus มันแทบจะหมดยุคไปแล้ว (อาจจะมีพวก proof-of-concept virus บ้าง) ที่ยังพบเห็นอยู่ใน the wildlist ส่วนใหญ่จะเป็น macro virus (ซึ่งเป็น virus บน PC ในยุคท้ายๆ) ซึ่งยังพบเห็นการแพร่ระบาดอยู่บ้าง และ virus ที่ชื่อ VBS/Redlof คือตัวอย่างของ classic virus ที่ยังพอพบเห็นได้ทั่วไป

Malware ที่พบเห็นการแพร่ระบาดทั่วไปและเหมือนจะสร้างความเสียหายให้กับระบบเศรษฐกิจมากที่สุดก็คือ worm และ worm ก็ยังแบ่งออกเป็นชนิดแยกย่อยได้ดังต่อไปนี้

- Email Worm เช่น mass-mailing worm ที่ค้นหารายชื่ออีเมลล์ในเครื่องที่ตกเป็นเหยื่อแล้วก็ส่งตัวเองไปหาอีเมลล์เหล่านั้น
- File-sharing Networks Worm คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นค้นหรือประกอบด้วยคำว่าด้วย sha และแชร์โฟลเดอร์ของโปรแกรม P2P เช่น KaZaa
- Internet Worm, Network Worm โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการเช่นเวิร์ม Blaster, Sasser ที่เรารู้จักกันดี
- IRC Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห้องสนทนาเดียวกัน
- Instant Messaging Worm ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน contact list ผ่านทางโปรแกรม IM เช่น MSN, ICQ

Trojan เป็น malware อีกชนิดที่พบเห็นการแพร่ระบาดได้ทั่วไป trojan ยังแบ่งออกได้เป็นหลายชนิดดังนี้

- Remote Access Trojan (RAT) หรือ Backdoor ที่เปิดช่องทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาควบคุมหรือทำอะไรก็ได้บนเครื่องที่ตกเป็นเหยื่อในแบบระยะไกล
- Data Sending/Password Sending Trojan โขมยรหัสผ่านแล้วส่งไปให้ผู้ไม่ประสงค์ดี
- Keylogger Trojan ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์
- Destructive Trojan ลบไฟล์บนเครื่องที่ตกเป็นเหยื่อ
- Denial of Service (DoS) Attack Trojan ใช้ทำ DDoS เพื่อโจมตีระบบอื่น
- Proxy Trojan เปลี่ยนเครื่องที่ตกเป็นเหยื่อให้กลายเป็น proxy server หรือ web server, mail server เพื่อสร้าง zombie network
- FTP Trojan เปลี่ยนเครื่องที่ตกเป็นเหยื่อให้กลายเป็น FTP server
- Security software Killer Trojan ฆ่า process หรือลบโปรแกรมป้องกันไวรัส/โทรจัน/ไฟล์วอลบนเครื่องที่ตกเป็นเหยื่อ
- Trojan Downloader ดาวน์โหลด adware, spyware, worm เอามาติดตั้งบนเครื่องเหยื่อ

และ malware ที่พบเห็นได้ง่ายทั่วไปในปัจจุบันและสร้างความรำคาญให้มากที่สุดก็คือ spyware (บางตำราอาจใช้คำว่า grayware) ซึ่งแบ่งออกได้เป็นหลายชนิด (ซึ่งบางส่วนก็มีพฤติกรรมคล้ายๆ trojan ด้วย) เช่น

- Adware ดาวน์โหลดและแสดงแบนเนอร์โฆษณา
- Dialer อยู่ตามเว็บโป๊เพื่อใช้ต่อโทรศัพท์ทางไกลไปต่างประเทศ
- Spyware เก็บรวมรวมพฤติกรรมการใช้อินเตอร์เน็ตบนเครื่องเหยื่อ
- Hijacker เปลี่ยนแปลง start page, bookmark บนบราวเซอร์เช่นใน IE
- Trojan like เช่น trojan downlaoder ดาวน์โหลด spyware หรือแบนเนอร์โฆษณา
- BHO (Browser Helper Objects) ยัดเยียดฟังก์ชั่นที่ไม่พึงประสงค์บนบราวเซอร์เช่นใน IE
- Toolbar ยัดเยียด toolbar ที่ไม่พึงประสงค์บนบราวเซอร์เช่นใน IE

และต่อไปนี้คือ trend ใหม่ของ malware บน PC ที่เกิดขึ้นแล้วในปัจจุบันและกำลังจะเกิดขึ้นในอนาคตอันใกล้ ซึ่งแต่เดิมนักเขียนไวรัสยุคโบราณเขียนไวรัสขึ้นเพราะความสนุก แต่ attacker ในปัจจุบันเขียน malware เพื่อเงินกันแล้ว มีการซื้อขายแลกเปลี่ยน zombie กันด้วยเช่น zombie จำนวน 5,000 เครื่องขาย 500 เหรีญอะไรแบบนี้

Hybrid malware/Blended Threat คือ malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน

Zero-day attack ในที่นี้หมายถึง การโจมตีของมาลแวร์/แฮคเกอร์ โดยการใช้ประโยชน์จากช่องโหว่ (vulnerability) ที่มีอยู่ในซอฟแวร์หรือระบบปฎิบัติการซึ่งไม่มีใครรู้มาก่อนว่ามีช่องโหว่นั้นอยู่ หรือรู้แล้วแต่ยังไม่มี patch สำหรับอุดช่องโหว่ หรือยังไม่มี signature ของโปรแกรมด้าน security สำหรับตรวจหาการโจมตีที่ว่าในเวลานั้น

Zombie Network คือ เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย

จะเห็นได้ว่า worm, trojan, spyware (grayware) ซึ่งพบเห็นการแพร่ระบาดทั่วไปในปัจจุบันนี้มันไม่ใช่ virus และโปรแกรมป้องกันไวรัสทั่วไปส่วนใหญ่ก็ไม่สามารถป้องกัน malware พวกนี้ได้ทั้งหมดด้วย โปรแกรมป้องกันไวรัสทั่วไปให้ผลดีแทบจะ 100% กับ  ITW malware แต่กับมาลแวร์อื่นๆแล้วมันยังไม่มีมาตรฐานอะไรมาทดสอบโปรแกรมป้องกันไวรัส ดังนั้นแค่โปรแกรมป้องกันไวรัส (จริงๆแล้วน่าจะเรียกว่าโปรแกรมป้องกันมาลแวร์มากกว่า) แค่อย่างเดียวไม่สามารถป้องกันมาลแวร์ที่กล่าวมาได้ทั้งหมด

แต่มีโปรแกรมป้องกันไวรัสอยู่ยี่ห้อหนึ่งซึ่งเน้นการตรวจหามาลแวร์ทุกๆอย่างที่กล่าวมาแบบเอาจริงเอาจัง แบบเอาเป็นเอาตาย (ไม่มาลแวร์ก็เครื่องของเราได้ตายกันไปข้างหนึ่ง) โปรแกรมนั้นคือ Kaspersky Anti-Virus (KAV) อันนี้ผมไม่ได้ค่าโฆษณา ผมไม่ได้ขาย KAV และไม่ได้ชี้นำใครนะครับ แต่บอกจากความรู้และประสบการณ์ที่ผมมี แต่ก็ไม่ได้หมายความว่าโปรแกรมอื่นๆ ไม่ดีนะครับ ก็อย่างที่บอกคือ โปรแกรมป้องกันไวรัสแทบจะทุกยี่ห้อสามารถป้องกันกลุ่มมาลแวร์ที่สำคัญที่สุด ที่พวกเรามีโอกาสพบเจอมากที่สุด อันตรายที่สุด ที่เรียกว่า ITW malware ได้แบบ 100% หากเราอัพเดทมันทันเวลาและใช้มันอย่างถูกต้อง ส่วนมาลแวร์อื่นๆที่เหลือเราก็ใช้โปรแกรมเฉพาะทางอื่นๆ ช่วย เช่น โปรแกรมป้องกันโทรจัน โปรแกรมป้องกันสปายแวร์ ไฟล์วอล และอื่นๆ


และสุดท้ายจาก...http://www.pantip.com/tech/software/topic/SV1659498/SV1659498.html

สาเหตุหลักๆ ที่ทำให้คอมพิวเตอร์ติด malware (virus, worm, trojan, spyware, etc)

1. ทางอีเมลล์ โดยเฉพาะการดูดอีเมลล์จาก pop3 server ด้วยโปรแกรมอย่าง Outlook Express ส่วนใหญ่จะเป็นพวกหนอนอินเตอร์เน็ตประเภท

mass-mailing worm เช่น Netsky, Beagle, Mydoom

2. จากช่องโหว่ (vulnerability) ของระบบปฏิบัติการหรือของโปรแกรม โดย network worm, mass-mailing worm ที่โจมตีช่องโหว่ของ Windows เช่น Blaster, Sasser, Bobax ซึ่งต่อไปอาจจะเป็นกรณีของ zero-day attack

3. จากการเข้าไปในเว็บที่มี malicious script/malware ซ่อนอยู่ก็อย่างเว็บโป๊ เว็บ crack ทั้งหลาย เช่นพวก dialer, trojan downloader,

spyware, browser hijacker

4. จากการเข้าไปในเว็บธรรมดาที่ติดไวรัสเช่น VBS/Redlof

5. จากการเคลื่อนย้ายไฟล์จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งผ่านทางแผ่นดิสก์เช่น macro virus ที่อยู่ในไฟล์ของ MS Office

6. การดาวโหลดไฟล์จากเครือข่าย P2P อย่างเช่น KaZaA เช่น P2P worm และโทรจันทั้งหลาย

7. จากการดาวโหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถืออย่างเช่นเว็บ crack, warez ส่วนใหญ่จะเป็นพวก private/modified trojan

8. จากการเล่นหรือรับไฟล์จากโปรแกรมประเภท Instant Message เช่น MSN, ICQ

9. จากการเล่นโปรแกรมประเภท IRC เช่น Pirch98 เช่น IRC Worm และอื่นๆ ที่ยังนึกไม่ออกตอนนี้

เรามาดูความหมายของชื่อไวรัสกันครับ

เพื่อนๆคงจะเห็นรายชื่ออัพเดทไวรัสตรงหน้าเว็บต่างๆเป็นประจำ และเคยสงสัยกันบ้างไหมครับ ว่าชื่อของไวรัสที่เห็นทั่วไปนั้นมีความหมายว่าอย่างไร

ส่วนประกอบของชื่อไวรัสนั้นแบ่งได้เป็นส่วนๆ ดังนี้ครับ
Family_Names   Group_Name   Variant    Tail
W32   Mydoom   bb   @mm




1. ส่วนแรกแสดงชื่อตระกูลของไวรัส (Family_Names)
ส่วนมากแล้วจะตั้งตามที่ไวรัสตัวนั้น ก่อปัญหาขึ้นกับระบบปฏิบัติการอะไร หรือภาษาที่ใช้ในการเขียนของไวรัส ดังตารางนี้

Family_Names ความหมาย

WM ไวรัสที่เป็นมาโครของโปรแกรม Word
W97M ไวรัสที่เป็นมาโครของโปรแกรม Word 97
XM ไวรัสที่เป็นมาโครของโปรแกรม Excel
X97M ไวรัสที่เป็นมาโครของโปรแกรม Excel 97
W95 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 95
W32/Win32 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 32 บิต
WNT ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ NT 32 บิต
I-Worm/Worm หนอนอินเทอร์เน็ต
Trojan/Troj โทรจัน
VBS ไวรัสที่ถูกพัฒนาด้วย Visual Basic Script
AOL โทรจัน America Online
PWSTEAL โทรจันที่มีความสามารถในการขโมยรหัสผ่าน
Java ไวรัสที่ถูกพัฒนาด้วยภาษาจาวา
Linux ไวรัสที่มีผลกระทบกับระบบปฏิบัติการลินุกซ์
Palm ไวรัสที่มีผลกระทบกับระบบปฏิบัติการ Palm OS
Backdoor เปิดช่องให้ผู้บุกรุกเข้าถึงเครื่องได้
HILLW บ่งบอกว่าไวรัสถูกคอมไพล์ด้วยภาษาระดับสูง


2. ส่วนชื่อของไวรัส (Group_Name)
ตัวนี้จะถูกตั้งขึ้นจากชื่อของผู้ที่เขียนไวรัส หรือนามแฝง ที่ใช้แทรกในโค้ดของตัวโปรแกรมไวรัส


3. ส่วนของ Variant
รายละเอียดส่วนนี้จะบอกว่าสายพันธุ์ของไวรัสชนิดนั้นๆ มีการปรับปรุงสายพันธุ์จนมีความสามารถต่างจากสายพันธุ์เดิมที่มีอยู่

Vvariant มี 2 ลักษณะคือ

Major_Variants จะตามหลังส่วนชื่อของไวรัส เพื่อบ่งบอกว่ามีความแตกต่างกันอย่างชัดเจน เช่น W32.Mydoom.bb@MM (bb เป็น Major_Variant) แตกต่างจาก W32.Mydoom.Q@MM อย่างชัดเจน
Minor_Variants ใช้บ่งบอกในกรณีที่แตกต่างกันนิดหน่อย ในบางครั้ง Minor_Variant เป็นตัวเลขที่บอกขนาดไฟล์ของไวรัส ตัวอย่างเช่น W32.Funlove.4099 หนอนชนิดนี้มีขนาด 4099 KB.


4. ส่วนท้าย (Tail)
เป็นส่วนที่จะบอกว่าวิธีการแพร่กระจาย ประกอบด้วย

@M หรือ @m บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mailer" ที่จะส่งตัวเองผ่านทางอี-เมล์เมื่อผู้ใช้ส่งอี-เมล์เท่านั้น
@MM หรือ @mm บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mass-mailer" ที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์


ตัวอย่าง
W32/Mydoom.bb@mm หมายความว่า
ไวรัสชนิดนี้โจมตีในเพลตฟอร์มของวินโดว 32 บิต
ชื่อของไวรัสคือ Mydoom
Variant สายพันธุ์ของตัวนี้คือ bb
และมีความสามารถที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์


โดย KOP_JUNIOR
http://www.oknation.net/blog/mie/2007/06/06/entry-3

Tags : Virus Worm Spyware Trojan Malware

ความคิดเห็น

  1. 1
    17/06/2012 20:17

แสดงความคิดเห็น

* *

 

*

view
view