Malware คืออะไร ? Malware มีกี่ประเภท ? และรูปแบบของมัลแวร์ชนิดต่างๆ ที่น่าจดจำ

ประเภทของมัลแวร์ (Malware) มีอะไรบ้าง แตกต่างจากไวรัสอย่างไร ?

"มัลแวร์" (Malware) และ "ไวรัส" (Virus) แม้จะแตกต่างกัน แต่ก็เป็นคำที่มักถูกใช้งานแทนกันอยู่เสมอ อย่างในบ้านเรา หากคอมพิวเตอร์มีปัญหาขึ้นมา ส่วนใหญ่ก็จะพูดว่า "คอมฯ ติดไวรัส" ไม่ค่อยมีคนพูดว่า "คอมฯ ติดมัลแวร์" กันสักเท่าไหร่ หากขยายความให้ชัดเจนขึ้น ก็สามารถพูดได้แบบไม่ลังเลเลย ว่าคนส่วนใหญ่ไม่ว่าจะไปโดนซอฟต์แวร์อันตรายแบบไหนโจมตีมา

โดยปกติแล้วเราก็มักจะนิยมเรียกว่าติดไวรัสเอาไว้ก่อน อาจจะเป็นเพราะเราชินมาจากคำว่า "โปรแกรมแอนตี้ไวรัส (Antivirus Software)" ทำให้เราติดคำว่าไวรัสไปโดยไม่รู้ตัว คำถามชวนสงสัย คือ แล้วไวรัส กับมัลแวร์เหมือนกันหรือไม่ ถ้าไม่แล้วมันแตกต่างกันอย่างไร ?

ปัจจุบัน การโจมตีของมัลแวร์ไม่จำกัดอยู่แค่คอมพิวเตอร์เท่านั้น แต่ขยายขอบเขตไปยังสมาร์ทโฟน และแท็บเล็ตด้วย

Malware นั้นย่อมาจากคำว่า "Malicious Software" หมายถึงโปรแกรมประสงค์ร้ายที่ถูกสร้างขึ้นมา เช่น เพื่อโจมตีระบบโดยเฉพาะ, ทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล ไม่ว่ามันจะใช้วิธีการทำงานแบบไหนก็ตาม ทั้งหมดนี้สามารถเรียกได้ว่าเป็นมัลแวร์

มัลแวร์จะมีรูปแบบการโจมตีที่หลากหลายแล้วแต่การออกแบบของผู้พัฒนา (เรียกว่าผู้ไม่ประสงค์ดี จะดีกว่า) ซึ่งไวรัสนั้น ก็ถือเป็นมัลแวร์ชนิดหนึ่งนั่นเอง นอกเหนือจากไวรัสก็ยัง เวิร์ม ม้าโทรจัน ฯลฯ จะมีอะไรบ้าง เรามาทำความรู้จักกับชื่อภัยอันตรายเหล่านี้กัน เรารวบรวมมาได้ทั้งหมด 15 ประเภทหลักๆ ด้วยกัน มาดูกันเลย (สามารถกดจากเมนูลัดด้านล่าง เพื่อข้ามไปยังเนื้อหาที่ต้องการได้เลย)

1. Virus (ไวรัส)

Virus หรือ ไวรัส จะโจมตีด้วยการพรางตัวเองไปกับไฟล์ต่างๆ หากผู้ใช้พลาดเปิดไฟล์ดังกล่าว ไวรัสจะติดตั้งตัวเองลงในระบบคอมพิวเตอร์ จากนั้นก็ทำสำเนาตัวเองขึ้นมา และส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นเพื่อขยายวงโจมตีออกไปได้อย่างไม่สิ้นสุด

ลักษณะสำคัญ : ทำสำเนาตัวเอง แพร่กระจายไปโดยต้องอาศัยไฟล์พาหะ เริ่มโจมตีได้เมื่อไฟล์ที่มีไวรัสอยู่ถูกเปิดใช้งาน ไฟล์ในเครื่องที่ถูกโจมตีจะเกิดความเสียหายอย่างหนัก

Virus ที่น่าจดจำ

ในปี 1971 Bob Thomas ได้ทดลองเขียนโปรแกรมตัวหนึ่งขึ้นมาสำหรับย้ายไฟล์ระหว่างเมนเฟรมคอมพิวเตอร์ DEC PDP-10 ที่ใช้ระบบปฏิบัติการ TENEX ด้วย ARPANET

ต่อมา Ray Tomlinson ได้นำมาพัฒนาต่อ โดยมีจุดประสงค์เพื่อทดสอบแนวคิดในการสร้างโปรแกรมที่สามารถคัดลอกตัวเองได้ เพื่อไปติดตั้งบนคอมพิวเตอร์เครื่องอื่น โดยที่ไม่ได้ใช้วิธี Copy แบบธรรมดาๆ แล้วตั้งชื่อให้มันว่า "Creeper" ซึ่งได้รับการยอมรับว่าเป็นไวรัสตัวแรกของโลก

อย่างไรก็ตาม Creeper ไม่ได้สร้างความเสียหายอะไรมากไปกว่า การแสดงผลบนหน้าจอแสดงผลว่า "ข้า คือ Creeper ตามล่าข้าสิ ถ้าเจ้ามีความสามารถพอ" ต่อมา Ray Tomlinson ได้สร้างโปรแกรมที่มีชื่อว่า "Reaper" ออกมา สำหรับใช้ลบ Creeper โดยเฉพาะ ซึ่งเราก็สามารถพูดได้ว่า นี่เป็นโปรแกรมแอนตี้ไวรัสตัวแรกของโลกได้ด้วยเช่นกัน

ภาพจาก

2. Computer Worm (หนอนคอมพิวเตอร์)

Computer worm หรือ หนอนคอมพิวเตอร์ มีความคล้ายคลึงกับไวรัส แต่ว่ามันฉลาดกว่าเนื่องจากมันสามารถเริ่มโจมตีได้ด้วยตนเอง โดยไม่ต้องรอผู้ใช้พลาด สามารถคัดลอก และกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย LAN หรืออินเทอร์เน็ต แถมการโจมตียังเป็นแบบต่อเนื่อง เครื่องที่ถูกโจมตีจะกลายเป็น Host ปล่อยหนอนออกไปโจมตีได้อย่างต่อเนื่อง

หนอนคอมพิวเตอร์สามารถทำลายข้อมูล และแบนด์วิดท์ เพื่อสร้างความเสียหายให้กับคอมพิวเตอร์ รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงานอีกด้วย

ลักษณะสำคัญ : โดยปกติแล้ว Computer worm จะไม่มีเป้าหมายด้านการทำลายระบบคอมพิวเตอร์ เพราะต้องการใช้เป็นโฮสต์ (Host) ในการเผยแพร่ต่อ (หวังผลโจมตีในลักษณะอื่นแทน) และต่างจากไวรัสตรงที่เริ่มโจมตีได้เองแบบอัตโนมัติ

Computer Worm ที่น่าจดจำ ILOVEYOU

ILOVEYOU หรือฉันรักคุณ เป็นประโยคแสดงความรักที่น่าจะนำพามาซึ่งความสุข หากคุณได้เห็นมันบนการ์ดวาเลนไทน์จากคนที่คุณรักคงจะทำให้วันนั้นเป็นวันที่ดีสุดที่ในชีวิต

แต่ในปี ค.ศ. 2000 หากคุณได้อีเมลที่จั่วหัวมาว่า “I love you” ล่ะก็ เราภาวนาให้คุณอย่าได้หลงเชื่อเปิดมันเป็นอันขาด เพราะมันคือไวรัสที่กินเนสบุ๊คถึงกับต้องบันทึกเอาไว้ว่า "รุนแรงที่สุดตลอดกาล"

ไวรัสจะแนบตัวเองมากับอีเมลด้วยไฟล์ที่ชื่อว่า "LOVE-LETTER-FOR-YOU.TXT.vbs" เมื่อคุณทำการเปิดไฟล์นี้ขึ้นมา มันจะทำการเขียนข้อมูลทับไฟล์ในระบบ Windows และไฟล์ในฮาร์ดดิสก์ของคุณจนเสียหายไปทั้งระบบ แล้วยังใช้คอมพิวเตอร์ของคุณ ส่งอีเมลบอกรักไปยังคอมพิวเตอร์เครื่องอื่นต่อไปอีกต่างหาก ในปีนั้นมีการประเมินค่าความเสียหายที่เกิดจากการบอกรักด้วยไวรัสตัวนี้สูงถึงราวๆ 454,215,000,000 บาทเลยทีเดียว

ไวรัส ILOVEYOU สร้างโดยสองแฮกเกอร์ชาวฟิลิปปินส์ Reonel Ramones และ Onel de Guzman ทั้งคู่ไม่ถูกดำเนินคดี เนื่องจากตอนนั้นในประเทศของเขายังไม่มีกฏหมายห้ามสร้างมัลแวร์ นอกจากนี้ ยังมีข่าวว่าทั้งคู่นำไวรัสตัวนี้มาทำเป็นธีสิสจบมหาลัยว่าด้วยเรื่องเกี่ยวกับพฤติกรรมการใช้งานอินเทอร์เน็ตของคนทั่วไปด้วยอีกต่างหาก

ภาพจาก

3. Trojan Horse (ม้าโทรจัน)

มีตำนานกรีกได้เล่าว่า ชาวกรีกได้มอบม้าไม้ยักษ์เป็นของขวัญสงบศึกให้แก่ชาวโทรจัน แต่ว่าความจริงในม้าได้ซ่อนกองทัพเอาไว้ เมื่อชาวโทรจันเข็นม้าเข้าไปในเมือง ทหารก็ออกมาจากม้าเพื่อรบ และชนะสงครามไปในที่สุด

ม้าโทรจันก็เช่นกัน มันเป็นมัลแวร์ที่ปลอมตัวเป็นไฟล์ธรรมดาทั่วไปที่ไม่มีพิษมีภัย เช่น ปลอมตัวเป็นไฟล์ Excel ที่ดูปลอดภัย แต่ทันทีที่เราเปิดไฟล์นั้นขึ้นมา ม้าโทรจันจะเริ่มทำงานอีกที

ลักษณะสำคัญ : ส่วนใหญ่แฮกเกอร์จะใช้ม้าโทรจันในการ "เปิดประตู" ให้ระบบ เพื่อการโจมตีขั้นถัดไป อย่างการเข้ามาล้วงข้อมูล, แอบดูกิจกรรมการใช้งานคอมพิวเตอร์ หรือขโมยรหัสผ่าน

Trojan horse ที่น่าจดจำ Zeus

Zeus, ZeuS หรือ Zbot เป็นม้าโทรจันที่ถูกค้นพบในปี 2007 แต่แพร่ระบาดอย่างหนักในปี 2009 การโจมตีอยู่ในระดับโหด เป้าหมายของมันอยู่ที่การทำธุรกรรมทางเงินของผู้ใช้

จากเดิมที่เป็นเรื่องระหว่างผู้ใช้ กับธนาคาร Zeus จะแฝงตัวคั่นกลางโดยที่เราไม่รู้ตัว มันเปลี่ยนตัวเลขที่เราจ่าย และปลายทางการโอนเงินไปยังบัญชีของแฮกเกอร์ พร้อมกับส่งข้อมูลยืนยันการทำธุรกรรมสำเร็จแบบปลอมๆ มาให้เพื่อความเนียน ผู้ใช้จะไม่รู้ตัวจนกว่าการโอนเงินนั้นไม่สำเร็จ (ยอดไม่พอ) หรือคนรับเงินโทรมาบอกว่าเงินไม่เข้า

มีบริษัทดังๆ ตกเป็นเหยื่อของ Zeus จำนวนมาก อย่างเช่น Bank of America, NASA, ABC, Oracle, Cisco, Amazon ฯลฯ

4. Rootkit (รูตคิต)

Rootkit เป็นมัลแวร์ที่มีคุณสมบัติอยู่ 2 อย่าง คือ การเข้าถึงสิทธิพิเศษของระบบ และพรางตัวไม่ให้ถูกจับได้ ชื่อของมันมาจากคำว่า Root ของระบบ Unix/Linux ที่หมายถึงการเข้าถึงการเข้าถึงสิทธิพิเศษ ส่วน Kit มาจากคำว่า Tool kit หรือชุดเครื่องมือ เมื่อรวมกันก็ถมายถึง มัลแวร์ที่ทำงานในส่วนสำคัญระบบปฏิบัติการที่ต้องใช้สิทธิพิเศษในการเข้าถึง และมีเครื่องมือโจมตีหลายชนิดอยู่ในตัว

ตัว Rootkit จะมีแบ่งออกเป็นหลายระดับ ระดับเบาจะซ่อนการทำงานอยู่ในตัวซอฟต์แวร์, ระดับปานกลางจะซ่อนใน Device drivers และระดับรุนแรงที่สุดจะซ่อนตัวอยู่ใน Kernel หรือ Bootloader

การลบ Rootkit ออกเป็นไปได้ยากมาก บ่อยครั้งที่จำเป็นต้องล้างระบบเพื่อติดตั้งระบบใหม่ทั้งหมด

ลักษณะสำคัญ : ติดตั้งตัวเองโดยอาศัยช่องโหว่ของระบบ เมื่อสำเร็จแล้วจะยากต่อการตรวจจับ และลบทิ้ง เหยื่อจะไม่รู้ตัวด้วยซ้ำว่ากำลังโดนโจมตีอยู่

Rootkits ที่น่าจดจำ คดี Greek Watergate

Greek Watergate หรือบ้างก็เรียกว่า Greek wiretapping เป็นคดี "ดักฟังทางโทรศัพท์" ที่เกิดขึ้นในประเทศกรีซ ระหว่างเดือนสิงหาคม ปี 2004 ถึงเดือนมีนาคม ปี 2005 มีการค้นพบว่าโทรศัพท์ของ Vodafone Greece ที่สมาชิกรัฐบาล และข้าราชการระดับสูงได้ถูกดักฟัง ในแง่ของคดี เรื่องนี้จบลงโดยที่ตัว Rootkit ถูกลบออกไป ส่วนผู้กระทำความผิดไม่มีการเปิดเผยแต่อย่างใด

การดักฟังนี้ทำได้โดยแฮกเกอร์ได้ติดตั้ง Rootkit ไว้ในโทรศัพท์ของ Ericsson เนื่องจากคดีนี้พัวพันกับผู้มีอำนาจทางการเมือง จึงหาไม่พบว่ามันไปถูกติดตั้งได้อย่างไร รู้แค่เพียงว่า Kostas Tsalikidis ผู้จัดการเครือข่ายของ Vodafone Greece ได้ฆ่าตัวตายหนีความผิดไปเสียก่อน

Rootkit ตัวนี้ถูกค้นพบเนื่องจากแฮกเกอร์ได้อัปเดต Rootkit ผิดพลาด ทำให้โทรศัพท์ไม่สามารถกดส่ง SMS ได้ นำพาไปถึงการหาสาเหตุ ซึ่งก็มีการสืบสวนจนวิศวกรของ Ericsson ได้ค้นพบว่าข้อมูลถูกปิดกั้นเอาไว้อยู่ด้วย Rootkit นั่นเอง

5. Ransomware (มัลแวร์เรียกค่าไถ่)

มัลแวร์ตกเป็นข่าวอยู่บ่อยครั้งในช่วงที่ Bitcoin กำลังเฟื่องฟู โดยมันเป็นมัลแวร์ที่จะจู่โจมเหยื่อด้วยการเข้ารหัสไฟล์ในคอมพิวเตอร์ เพื่อจับไฟล์เป็นตัวประกัน หากผู้ใช้อยากได้รหัสสำหรับปลดล็อคไฟล์คืน จะต้องจ่ายเงินให้กับแฮกเกอร์ด้วย Bitcoin เสียก่อน ซึ่งจำนวนเงินที่เรียกมีตั้งแต่หลักพันไปถึงหลายแสนเลยทีเดียว

ลักษณะสำคัญ : ล็อคไฟล์ในเครื่องไม่ให้เข้าถึงได้ บังคับให้ผู้ใช้จ่ายเงินเพื่อแลกกับรหัสปลดล็อคไฟล์

Ransomware ที่น่าจดจำ WannaCry

การโจมตีของ WannaCry เพิ่งจะเกิดขึ้นเมื่อปี 2017 นี้เอง คาดการณ์ว่ามีคอมพิวเตอร์ตกเป็นเหยื่อกว่า 230,000 เครื่องทั่วโลก สร้างความเสียหายหลายพันล้านดอลลาร์

WannaCry โจมตีโดยอาศัยช่องโหว่ของ SMB port ซึ่งเป็นช่องโหว่ที่ถูกปิดในเดือนเมษายน 2017 แต่เนื่องจากมีคนจำนวนมากที่ยังไม่ได้อัปเดต

หลังจากมีคนถอดรหัสปลดล็อค WannaCry ได้แล้ว การแพร่ระบาดจึงยุติลง แต่ก็เป็นการจุดกระแสให้มี Ransomware สไตล์เดียวกันตามมาอีกเพียบ

ภาพจาก

6. Keylogger (เครื่องมือดักจับการพิมพ์บนคีย์บอร์ด)

มีหลายชื่อเรียกเหลือเกิน ไม่ว่าจะเป็น Keyloggers หรือ Keystroke Loggers หรือ System Monitoring เป็นมัลแวร์ที่ใช้ในการแอบดูพฤติกรรมการใช้งาน และบันทึกข้อมูลการใช้งานโปรแกรมต่างๆ และบันทึกการใช้งานคีย์บอร์ด เพื่อแอบดูรหัสผ่าน พบการโจมตีทั้งบนคอมพิวเตอร์ และสมาร์ทโฟน

ข้อมูลการใช้งานจะถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์ เพื่อคัดกรองข้อมูลที่สำคัญออกมาใช้ประโยชน์ในทางมิชอบ เช่นพวกบัญชี, รหัสผ่าน, ข้อมูลบัตรเครดิต ฯลฯ

ลักษณะสำคัญ : เน้นการดักจับข้อมูลการใช้งานคีย์บอร์ด เพื่อขโมยรหัสผ่านไปหาผลประโยชน์

ภาพจาก

7. Grayware (ซอฟต์แวร์สีเทา)

คำว่า Grayware ปรากฏเป็นครั้งแรกในเดือนกันยายน ปี ค.ศ. 2004 (พ.ศ. 2547) ใช้เรียกซอฟต์แวร์ หรือไฟล์ที่ไม่ใช่มัลแวร์ แต่สามารถส่งผลกระทบต่อประสิทธิภาพของระบบคอมพิวเตอร์ และมีผลกระทบต่อความปลอดภัยของระบบ

ในแง่ดี Grayware แค่สร้างความน่ารำคาญให้กับผู้ใช้ แต่อย่างเลวร้ายที่สุด คือมันอาจทำหน้าที่แอบดูการใช้งานของเราได้เหมือนกับ Keylogger ด้วย

บางครั้งมันอาจจะเป็นซอฟต์แวร์ปกติที่เราใช้งานอยู่เป็นประจำ แต่เมื่อมีการค้นพบช่องโหว่ แล้วผู้พัฒนาไม่อัปเดตปิดช่องโหว่ให้ เราก็สามารถเรียกว่า Grayware ได้เช่นกัน เช่น ระบบปฏิบัติการ Windows เวอร์ชันเก่าที่ Microsoft หยุดสนับสนุนไปแล้ว

ลักษณะสำคัญ : ตัวมันเองไม่ได้มีอันตราย แต่อาจเป็นช่องโหว่ที่ถูกใช้ในการโจมตีได้

8. Adware (ซอฟต์แวร์สนับสนุนโฆษณา)

ถือเป็น Grayware ประเภทหนึ่ง ออกแบบมาเพื่อแสดงผลโฆษณาบนหน้าจอของคุณ ส่วนใหญ่จะปรากฏบนเว็บเบราว์เซอร์ หรือไม่ก็หน้าต่าง Popup เด้งขึ้นมาบนหน้าจอเลย

โดยปกติแล้ว Adware จะมาในรูปแบบของการทำตัวเป็นซอฟต์แวร์ที่ไม่มีพิษภัย หรือไม่ก็มาทื่อๆ กับตัวติดตั้งโปรแกรม (Program Installer) เลย หากเราติดตั้งโดยไม่อ่านรายละเอียดให้ดี เราอาจจะเป็นคนติดตั้ง Adware ลงเครื่องด้วยตนเองโดยที่ไม่รู้ตัว โดยเฉพาะอย่างยิ่งในบรรดาโปรแกรมฟรีต่างๆ

อย่างในภาพด้านล่างนี้ ในการลง โปรแกรมแปลงไฟล์ Format Factory มันถามว่าเราจะติดตั้ง Segurazo Antivirus กับ Yahoo Powered Search หรือเปล่า เราควร "คลิก Decline" เพื่อปฏิเสธ แต่ส่วนใหญ่จะไม่อ่าน "คลิก Accept" ไปเลย ทำให้ได้ของแถมติดมาด้วย

ลักษณะสำคัญ : Adware ทั่วไปไม่ได้สร้างอันตรายต่อผู้ใช้มากนัก แต่สร้างความน่ารำคาญที่ยากจะทานทน

Adware ที่น่าจดจำ Hao123

ว่ากันตามจริง Hao123 ไม่ใช่แม้แต่มัลแวร์ แต่พฤติกรรมของมันก็ไม่ได้แตกต่างสักเท่าไหร่ และคนไทยหลายคนน่าจะเคยประสบปัญหาโดน Hao123 รุกรานมาแล้ว

Hao123 เป็นบริการเสิร์ชเอนจินชื่อดังของจีนที่พัฒนาโดย Baidu ปัญหา คือ มันมีการทำตลาดโดยการจ่ายเงินเพื่อขอพ่วงตัวเองไปกับผู้พัฒนาซอฟต์แวร์ฟรีต่างๆ เมื่อเราติดตั้งซอฟต์แวร์ดังกล่าวไปโดยไม่ระมัดระวัง เราเลยได้ Hao123 แบบที่เป็นส่วนเสริมของเว็บเบราว์เซอร์แถมมาด้วย มันจะเปลี่ยนแปลงหน้าตาเบราว์เซอร์ของเราไปจนจำไม่ได้ และคอยแนะนำสิ่งที่เราไม่ต้องการมาให้อย่างรัวๆ

9. Spyware (สปายแวร์ หรือ ซอฟต์แวร์สายสืบ)

Spyware หรือ สปายแวร์ จัดเป็นมัลแวร์ที่มีเป้าหมายในเก็บรวบรวมข้อมูลของผู้ใช้ หรือองค์กรแบบลับๆ เพื่อส่งกลับไปยังแฮกเกอร์ บ่อยครั้งที่สปายแวร์ถูกใช้ในการหาข้อมูลเพื่อนำไปขายต่อ หรือในกรณีรุนแรงก็จะขโมยข้อมูลบัตรเครดิต และรายละเอียดบัญชีไปซื้อของออนไลน์

บาง Spyware จะสามารถติดตั้งซอฟต์แวร์เพิ่มเติม และเปลี่ยนการตั้งค่าอุปกรณ์ของคุณให้เอื้อต่อการโจมตีมากขึ้นได้อีกด้วย

รูปแบบการทำงานของ Spyware เคยปรากฏอยู่ในซอฟต์แวร์ที่มีชื่อเสียงอย่าง AOL Instant Messenger, DivX และ FlashGet มาแล้ว โดยมันแอบติดตามพฤติกรรมการใช้งานของผู้ใช้งานแบบลับๆ แม้แต่ Facebook ก็เคยแอบทำมาแล้วในแอป Onavo

ลักษณะสำคัญ : Spyware มีความสามารถในการขโมยข้อมูลของผู้ใช้เหมือนกับชื่อของมัน

SpyWare ที่น่าจดจำ Onavo

Onavo Protect เป็นแอปฯ จาก Facebook ที่เปิดตัวในช่วงต้นปี 2018 มีให้ดาวน์โหลดทั้งบน iOS และ Android โดยเคลมว่าช่วยลดปริมาณการใช้งานอินเทอร์เน็ตบนสมาร์ทโฟน และมีระบบ VPN เพื่อป้องกันข้อมูลส่วนตัวให้ปลอดภัยมากยิ่งขึ้น แต่ภายหลังก็มีการค้นพบว่าแอปฯ มีการเก็บข้อมูลการใช้งานของผู้ใช้เกินความจำเป็น อย่างเช่น มีแอปฯ อะไรในเครื่องบ้าง, แต่ละแอปฯ ใช้งานนานแค่ไหน, ปริมาณ Wi-Fi ที่ใช้, ชื่ออุปกรณ์, ตำแหน่งที่อยู่ ฯลฯ

หลังจากนั้น Apple และ Google ก็ได้ถอดแอปฯ ดังกล่าวออกจาก App Store และ Play Store ไปเนื่องจากกระแสกดดัน แต่ในเวลาถัดมาก็ตกเป็นข่าวอีกครั้ง เมื่อมีการค้นพบว่า Facebook ปกปิดตัวเอง แล้วจ้างให้กลุ่มวัยรุ่นใช้งาน Onavo ต่อโดยแลกกับเงินค่าจ้าง $20/เดือน

ภาพจาก

10. Fileless Malware (มัลแวร์แบบไม่ต้องติดตั้งตัวเอง)

Fileless Malware เป็นมัลแวร์ที่ไม่ต้องติดตั้งตัวเองลงในเครื่องเพื่อเริ่มปฏิบัติการโจมตี แต่มันจะอาศัยประโยชน์จากซอฟต์แวร์ที่มีอยู่แล้วในเครื่องในการโจมตีแทน เช่น Microsoft Office Macros, PowerShell, WMI และพวก System Tools ต่างๆ ด้วยเทคนิคที่เรียกว่า LOLBins ในการรันชุดคำสั่งบนหน่วยความโดยตรง เช่น ในแรม ด้วยวิธีนี้ ทำให้มันทำงานได้อย่างไร้ร่องรอย ยากต่อการตรวจพบ

ลักษณะสำคัญ : ใช้เครื่องมือของระบบปฏิบัติการในเริ่มขั้นตอนโจมตี ทำงานบนแรม ทำให้หายไปอย่างไร้ร่องรอยเมื่อปิดเครื่อง

Fileless malware ที่น่าจดจำ Dark Avenger

Dark Avenger เป็นนามปากกาของแฮกเกอร์ จากเมืองโซเฟีย สาธารณรัฐบัลแกเรีย ผู้สร้างมัลแวร์ที่ชื่อว่า Eddit แต่หลายคนก็นิยมเรียกมัลแวร์ตัวนี้ว่า Dark Avenger อยู่ดี

มัลแวร์ตัวนี้ทำงานอยู่ในหน่วยความจำ สามารถเริ่มโจมตีทันทีที่เปิดใช้งาน หรือ Copy ไฟล์ที่มัลแวร์ตัวนี้แฝงอยู่ การโจมตีจะทำการเขียนข้อมูลทับลงไปบนฮาร์ดดิสก์แบบสุ่ม ทุกๆ 16 ครั้งที่มันทำงาน ไฟล์ที่เสียหายจะซ่อนข้อความเอาไว้ว่า "Eddie lives... somewhere in time!" คาดว่าเป็นการอ้างอิงถึงอัลบัม Somewhere in Time ของวงเฮฟวีเมทัล Iron Maiden ในปี 1989 มัลแวร์ตัวนี้แพร่ระบาดไปโลกทั้งอเมริกา, ยุโรป และเอเชีย และเป็นแรงบันดาลใจให้มีแฮกเกอร์สร้างมัลแวร์ประเภทเดียวกันตามมาอีกเพียบ แต่เปลี่ยนข้อความที่ซ่อนไว้ เช่น "Zopy (sic) me - I want to travel", "Only the Good die young..." และ "Copyright (C) 1989 by Vesselin Bontchev"

11. Bots (บอต) และ Botnets (บอตเน็ต)

Botnets (มาจากคำว่า "Robot และ Network") คือ กลุ่ม Bots ขนาดยักษ์ มันสามารถถูกใช้งานให้เกิดประโยชน์ได้อย่างมหาศาล แต่ก็สามารถนำมาใช้ในการโจมตีได้ด้วยเช่นกัน เช่น การยิง Distributed Denial of Service (DDoS) ให้เป้าหมายล่ม, ส่งสแปม, แพร่กระจายมัลแวร์

Botnets สามารถขยายปริมาณ Bots ได้ด้วยการกระจายมัลแวร์ออกไปเพื่อทำให้คอมพิวเตอร์ที่ตกเป็นเหยื่อทำหน้าที่เป็น Bots ด้วย ซึ่งเหยื่อส่วนใหญ่มักจะไม่รู้ตัวด้วยซ้ำว่าตนเองได้กลายเป็นส่วนหนึ่งของ Botsnets ไปแล้ว

ลักษณะสำคัญ : ด้วยกำลังของ Bot จำนวนมากเป็นกองทัพ การโจมตีจึงค่อนข้างรุนแรง และป้องกันได้ยาก หากไม่มีระบบป้องกันที่ดีพอ

Botnets ที่น่าจดจำ Mirai

Mirai เป็น Botnets ที่อยู่เบื้องหลังการโจมตีแบบ DDoS หลายต่อหลายครั้ง แต่ที่ทำให้มันน่าจดจำ คือ มันเป็น Botnets ตัวแรกที่ส่งผลกระทบต่ออุปกรณ์ IoT ในปี 2016 Mirai เคยทำให้อินเทอร์เน็ตทั้งโซนสหรัฐอเมริกาตะวันออกเป็นอัมพาตมาแล้ว

ที่น่าประหลาดใจที่สุด คือ ผู้สร้าง Mirai เป็นกลุ่มนักศึกษา 3 คน ที่หวังหาผลประโยชน์จากเกม Minecraft โดย Mirai ถูกสร้างมาเพื่อยิง DDoS ถล่มเซิร์ฟเวอร์เกมให้มีปัญหาบ่อยๆ เพื่ออะไรน่ะเหรอ? ก็เพื่อขายโปรแกรมที่ช่วยปกป้อง Server จากการโดนยิงยังไงล่ะ เรียกว่าฉลาดในทางที่ผิดจริงๆ

ภาพจาก

12. Crimeware (ซอฟต์แวร์ในรูปแบบเครื่องมือก่ออาชญากรรม)

Crimeware มีความหมายตามชื่อของมันคือ เครื่องมือก่ออาชญากรรม ที่มีแฮกเกอร์ทำออกมาขาย หรือแจก ให้กับผู้ที่ไม่มีทักษะในการแฮก แต่อยากจะแฮกใครสักคน เครื่องมือเหล่านี้ออกแบบมาให้ใช้งานง่ายๆ

ส่วนใหญ่การโจมตีจะไม่มีความซับซ้อนมากนัก เป็นพวกเครื่องมือส่องจอ หรือเก็บข้อมูลการใช้คีย์บอร์ดอะไรทำนองนี้

ลักษณะสำคัญ : เป็นเครื่องมือแฮกสำหรับผู้ที่ไม่มีทักษะด้านการแฮก

13. Malvertising (มัลแวร์ในรูปแบบโฆษณา)

Malvertising คือ การใช้โฆษณาบนโลกออนไลน์ เพื่อแพร่กระจายมัลแวร์ เมื่อเราคลิกดูโฆษณาดังกล่าว เราจะถูกพาไปยังเว็บไซต์อันตรายที่มีการฝังสคริปต์มัลแวร์เอาไว้

อันตรายที่น่ากลัว คือ แฮกเกอร์จะนำโฆษณานี้ไปลง กับระบบโฆษณาต่างๆ ที่เว็บไซต์ทั่วไปนิยมใช้งานกัน

ลักษณะสำคัญ : เป็นช่องทางเผยแพร่มัลแวร์ที่น่าจะประสบความสำเร็จมากที่สุด

14.Rogue Security Software (มัลแวร์หากินจากความไม่รู้)

นี่เป็นมัลแวร์ที่หากินจากความไม่รู้ และความหวาดหลัวของเหยื่อ วิธีการหาเหยื่อจะนิยมใช้ช่องทาง Malvertising นี่แหละ แต่รูปแบบการโจมตี ส่วนใหญ่จะเป็นการทำหน้าต่างแจ้งเตือนบอกว่า ระบบคอมพิวเตอร์ของคุณกำลังมีปัญหา พบไวรัส, มีมัลแวร์ ฯลฯ อยู่ถึง xxx ตัว สามารถคลิกสแกนตรวจสอบรายละเอียดได้ฟรีไม่มีค่าใช้จ่าย

และเมื่อเราคลิกเพื่อทำการสแกนไป ก็จะมีหน้าต่างกราฟิกที่ดูเหมือนว่ามันกำลังสแกนคอมพิวเตอร์เราอยู่จริงๆ และปิดท้ายด้วยการ หากต้องการกำจัดมัลแวร์ที่สแกนเจอทิ้ง ให้เราจ่ายเงินกี่บาทก็ว่ากันไป ...แม้ว่าในความจริงแล้ว มันไม่ได้สแกนอะไรเลย และคอมพิวเตอร์คุณของคุณก็อาจจะปลอดภัยอยู่แล้วก็ได้ ในกรณีที่เลวร้าย มันอาจไม่ได้เอาเงิน แต่จะส่งลิงก์มัลแวร์มาหลอกให้เราติดตั้งแทน

ภาพจาก

สามารถตรวจสอบรายชื่อ Rogue security software ได้ที่

ลักษณะสำคัญ : ความกลัวมักเกิดจากความไม่รู้ Rogue security software อาศัยประโยชน์จากจุดนี้ในการโจมตี

15. Cryptojacking (การขโมยทรัพยากรคอมพิวเตอร์)

Cryptojacking หรือ การขโมยทรัพยากรคอมพิวเตอร์ เป็นการหาเงินดิจิทัลจำเป็นต้องใช้ฮาร์ดแวร์ประสิทธิภาพสูงในการถอดสมการ หรือที่เรียกกันว่า "ขุดเหรียญ" ที่ต่อมามีคนพัฒนาระบบคลาวด์สำหรับขุดเหรียญขึ้นมา เพื่อดึงทรัพยากรจากคอมพิวเตอร์หลายๆ เครื่องมาช่วยกันขุดผ่านอินเทอร์เน็ต

มันมีจาวาสคริปต์ (JavaScript) ที่เจ้าของเว็บไซต์สามารถฝังเอาไว้บนหน้าเว็บ และเมื่อมีคนเข้ามาใช้งาน คอมพิวเตอร์ของคุณก็จะกลายเป็นแรงงานขุดเหมืองให้กับเจ้าของเว็บไซต์นั้นๆ โดยทันที หากมองในแง่ดี มันก็เป็นเหมือนช่วยค่าโฆษณาของเว็บไซต์นั้นๆ แต่ปัญหา คือ ส่วนใหญ่จะเป็นการ "แอบทำ" โดยที่ไม่บอกผู้เข้าชมเว็บไซต์นั้นๆ ก่อน รู้สึกตัวอีกทีก็ตอนที่ระบบช้าลง CPU ทำงาน 100% โน่นเลย ก็ถือเป้นการขโมยทรัพยากรคอมพิวเตอร์ ในรูปแบบนึง

แต่โชคดีที่การป้องกัน Cryptojacking นั้นไม่ยาก แค่ปิดการทำงานของ JavaScript หรือลงส่วนขยายของ โปรแกรมเว็บเบราว์เซอร์ (Web Browser) ก็สามารถป้องกันได้แล้ว

Write a Comment