วันอาทิตย์ที่ 23 กันยายน พ.ศ. 2555

กฎหมาย



สปายแวร์ (Spyware)

     คือ ซอฟต์แวร์ที่ทำพฤติกรรมบางอย่าง เช่น การทำโฆษณา ทำการรวบรวมข้อมูลส่วนตัวของผู้ใช้ หรือ เปลี่ยนแปลงตัวแปรที่อยู่ในคอมพิวเตอร์ของคุณ


หลัการทำงาน

     จะเป็นโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่มีการแทรกตัวเองไปกับระบบปฏิบัติการ แม้ว่าคอมพิวเตอร์กำลังประมวลผลอยู่ สปายแวร์ได้รับการออกแบบให้แทรกตัวไปขณะใช้งานอินเตอร์เน็ต ไม่จำเป็นต้องมีการซื้อขาย จนบางครั้งเราไม่อาจคาดคะเนได้


อาการที่เกิดขึ้น

     ถ้าหากคอมของคุณเริ่มมีพฤติกรรมแปลกๆหรือแสดงอาการดังต่อไปนี้คุณอาจมีสปายแวร์ติดตั้อยู่ก็เป็นได้
  • คุณเห็นโฆษณาป๊อบอัพโผล่ขึ้นมาบนหน้าจอ แม้ว่าคุณไม่ได้ติดต่อกับอินเทอร์เน็ตอยู่ก็ตาม
  • โฮมเพจหรือเพจแรกที่บราวเซอร์ของคุณเรียกขึ้นมาหรือเพจค้นหาข้อมูลมีการเปลี่ยนแปลงโดยที่คุณไม่ทราบมาก่อน
  • คุณสังเกตเห็นทูลบาร์แบบใหม่ที่คุณไม่ต้องการในบราวเซอร์ และการขจัดทูลบาร์ดังกล่าวทิ้งไปทำได้ยากมาก

วิธีแก้ไข

- ดาวน์โหลดเครื่องมือแจกฟรีชนิดใดชนิดหนึ่งจากรายการที่อยู่ด้านล่าง จากนั้นทำการติดตั้งเครื่องมือดังกล่าวลงไปในคอมพิวเตอร์ของคุณ
- ทบทวนรายการของไฟล์ต่างๆที่เครื่องมือค้นหาสปายแวร์พบในคอมพิวเตอร์ของคุณ
- ลบไฟล์ที่ต้องสงสัยทิ้งไป โดยการปฏิบัติตามคำสั่งของเครื่องมือดังกล่าว 

สนิฟเฟอร์ (Sniffer)

       คือโปรแกรมที่เอาไว้ดักจับข้อมูล บนระบบ Network เนื่องจากคอมพิวเตอร์เน็ตเวิร์คเป็นระบบ
การสื่อสารที่ใช้ร่วมกัน เพื่อประหยัดค่าใช้จ่าย การแบ่งกันใช้ (sharing) หมายถึงคอมพิวเตอร์สามารถ
รับข้อมูลที่คอมพิวเตอร์เครื่องอื่นตั้งใจจะส่งไป ให้อีกเครื่องหนึ่ง การดักจับข้อมูลที่ผ่านไปมาระหว่าง
เน็ตเวิร์คเรียกว่า sniffing


หลักการทำงาน


       โปรแกรมสนิฟเฟอรส่วนใหญ่ทำงานให้กับอีเธอร์เน็ตการ์ดแทบทุกแบบ และเมื่อจับเฟรมข้อมูลขึ้น
มาได้แล้ว ก็จะนำไปใส่ในบัฟเฟอร์ โดยการจับ ข้อมูลมีอยู่ 2 โหมด จับข้อมูลจนกระทั่งบัฟเฟอร์เต็ม
หรือใช้บัฟเฟอร์แบบ round-robin (เขียนข้อมูลใหม่ทับข้อมูลที่เก่าที่สุด) โปรแกรมบางชนิด
(เช่น BlackICE Sentry IDS ของ Network ICE) สามารถใช้ดิสก์เป็นบัฟเฟอร์แบบ round-robin
ในการจับข้อมูลที่ความเร็วเต็มที่ 100 mbps ได้ ซึ่งทำให้มีบัฟเฟอร์ขนาดหลายกิกะไบต์
แทนที่จะใช้เฉพาะหน่วยความจำที่มีขนาดจำกัด
 

วิธีป้องกัน

1. อย่างแรกเลย เปลี่ยนจาก Hub มาใช้ Switch
2. หลีกเลี่ยงการส่งข้อมูลที่ไม่มีการเข้ารหัส
3. ให้ตระหนักว่า ใน network นั้นสามารถถูกดักอ่านได้เสมอ เพราะฉะนั้นการส่งข้อมูลแต่ละครั้ง
 ต้องประเมินว่า หากโดนดักอ่านแล้วจะคุ้มกันมั้ย หากมีความสำคัญมากควรหาวิธีอื่นในการส่งข้อมูล
4. หากมีการใช้บริการเกี่ยวกับด้านการเงิน หรือข้อมูลรหัสผ่าน ให้เลือกใช้ผู้บริการ
ที่เข้ารหัสข้อมูลด้วย SSL

 

การใช้ประโยชน์จาก Sniffer


1. Network Analyzer
แปล ตรงตัวครับ คือการนำ sniffer มาดักข้อมูลบนเน็ตเวิร์คทำให้เรารู้ว่า network นั้นเป็นไปอย่างไร
 มี packet (หรือข้อมูล) ที่วิ่งไปวิ่งมานั้น มีอะไรบ้าง และ แพ็กเก็ต ที่วิ่งไปวิ่งมา มีอันตรายอะไรหรือเปล่า
 มีผู้ใช้มาน้อยเพียงไร เวลาใดมีคนใช้เยอะและเวลาใดมีคนใช้น้อย ผู้ใช้ ใช้แบนด์วิดธ์ไปในทางไหนบ้าง
 ข้อมูลเหล่านี้ เราสามารถเอามาประเมินเพราะจัดการระบบ network ของเราได้
2. Network Debugging Tools.
ใน บางครั้ง Application ที่สื่อสารกันบน network นั้นเกิดมีความผิดพลาดขึ้นมาในการส่งข้อมูลและ
สื่อสาร เราต้องสืบลงไปดูถึงการวิ่งของ แพ็กเก็ตกันเลย และ sniffer นี่แหละที่จะช่วยไปสืบมาให้เราดู
 เพื่อจะดูว่า การส่งข้อมูลนั้นถูกต้องหรือไม่ มีอะไรแปลกปลอมวิ่งอยู่รึเปล่า โดนเฉพาะกรณีที่มีการใช้

เครื่องมือระดับ network มาเกี่ยวด้วย เช่น ส่งไฟล์ผ่าน fire wall แล้วมีปัญหา หรือการทดสอบ ACL
 (Access Control List) ของเราเตอร์ เป็นต้น หากไม่มี sniffer แล้วเราก็จะหากต้นตอของปัญหาได้ยาก
3. Packet Monitoring
กรณีการ ศึกษาโปรโตคอลในระดับ network จำเป็นต้องเห็นข้อมูลที่มันสื่อสารกันจึงจะเห็นภาพจริงได้
 packet monitoring เป็นการนำแพ็กเก็ตมาแสดงให้ดูให้ผู้ใช้เห็นในรูปแบบต่างๆ เช่นการ scan ของ
 hacker หากไม่มีเครื่องมือประเภท sniffer แล้วเราก็จะรู้ได้ลำบาก


ฟิชชิ่ง (Phishing)

      คือเทคนิคการหลอกลวงผ่านทางอินเทอร์เน็ต เพื่อทำให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรม
ทางการเงินจำพวก Online Bank Account เป็นต้น โดยใช้เทคนิคแบบ Social Engineering ประกอบ
เพื่อเพิ่มความน่าเชื่อถือ ในการขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการ

ส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์

 

ความเสียหายที่เกิดขึ้น

1. มิจฉาชีพออนไลน์ จะนำข้อมูลบัตรเครดิต หรือข้อมูลส่วนตัวที่ได้ไปใช้ประโยชน์ทางการเงินต่างๆ
เช่น ซื้อสินค้า สมัครบัตรเครดิต สมัครสินเชื่อ หรือแม้แต่ทำสิ่งผิดกฎหมายอื่นๆ ในนามของท่านโดย
ที่ท่านไม่ทราบจนกว่าจะได้รับใบแจ้งหนี้จากธนาคารมาเรียกเก็บเป็นต้น
2. เหยื่ออาจถูกหลอกให้โอนเงินไปให้ผู้ไม่ประสงค์ดี
3. มิจฉาชีพออนไลน์อาจนำข้อมูลส่วนบุคคลของเหยื่อไปเปิดเผยในอินเทอร์เน็ต หรือนำไปใช้ใน
ทางเสียหาย

วิธีการป้องกัน

1. หยุดคิดก่อนคลิก และพิจารณาข้อมูลที่ได้รับทางอีเมล ข้อความ (SMS) หรือข้อมูลที่เข้าไป
ดูในเว็บไซต์ทุกครั้ง และ ควรลบข้อมูลที่น่าสงสัยนั้นทิ้งทันที
2. หากมีความจำเป็นต้องกรอกหรือส่งข้อมูลใดทางเว็บไซต์ ต้องพิจารณาความน่าเชื่อถือของ
เว็บไซต์ดังกล่าวว่ามีตัวตนหรือมีการรับรองหรือไม่ หากไม่แน่ใจควรติดต่อไปยังเจ้าของเว็บไซต์
หรือเจ้าของสถาบันการเงินดังกล่าว เพื่อสอบถามข้อมูลและยืนยันข้อมูลก่อนการดำเนินการใดๆ
 เช่น ตรวจสอบที่อยู่ของเว็บไซต์สถาบันการเงินที่ปลอดภัย ซึ่งจะขึ้นต้นด้วย “https://” ซึ่ง s คือ
 security หมายถึง ความปลอดภัย ไม่ใช่มีแค่ “http://”
3. ไม่ควรเข้าไปในเว็บไซต์หรือรันไฟล์ที่แนบมากับอีเมลซึ่งมาจากบุคคลที่ไม่รู้จัก หรือไม่มั่นใจ
ว่าผู้ส่งเป็นใคร หรือไม่ทราบว่าไฟล์ดังกล่าวเป็นไฟล์อะไร ตลอดจนเว็บไซต์หรือไฟล์ที่ถูกส่งมา
ด้วยโปรแกรมสนทนาประเภทต่างๆ เช่น IRC, ICQ, MSN หรือ PIRCH เป็นต้น

การสแปม (Spaming)

        SPAM จริงๆแล้วก็ไม่ได้เป็นคำย่อมาจากคำใดๆ และก็ไม่เคยมีความหมายในภาษาอังกฤษมาก่อน
 เพียงแต่เป็นคำแสลง ที่ใช้ในการเรียกอีเมล์ที่ส่งมาเพือมีจุดประสงค์ในการโฆษณาขายสินค้า,

ประชาสัมพันธ์, บริจาค, ขอความช่วยเหลือ หรืออื่นๆ ซึ่งสร้างความรำคาญในกับผู้ใช้อีเมล์หาก
ได้รับอีเมล์ประเภทนี้มาเกินไป

 

เกิดขึ้นจาก

      ก็อย่างที่เรารู้กันว่าการส่งอีเมล์เป็นการสื่อสารที่เสียค่าใช่จ่ายน้อยและสามารถเข้าถึงกลุ่มผู้บริโภคได้
จำนวนมาก พวกสร้าง SPAM ก็คือพวกที่ต้องการเข้าถึงกลุ่มผู้บริโภคให้ได้มากที่สุดเพื่อจุดประสงค์
ในการ โฆษณาขายสินค้า, ประชาสัมพันธ์ ทางธุรกิจของตน จึงใช้วิธีการให้ได้มาซึ่งอีเมล์แอดเดรส
ของกลุ่มผู้บริโภคที่เป็นกลุ่มเป้าหมาย ซึ่งอาจเป็นได้จากหลายกรณี เช่น การที่เราส่งต่ออีเมล์ต่างๆ,
การใช้อีเมล์แอดเดรสในการสมัครสมาชิกของกลุ่มข่าว( newsgroup) หรือ สมัครสมาชิกของwebsite
ต่างๆ เป็นต้น
 

วิธีป้องกัน

จะเห็นได้ว่า SPAM เกิดจากการที่พวกที่สร้าง SPAM รู้อีเมล์แอดเดรสของเรา ดังนั้นการป้องกัน
ที่สาเหตุที่ดีที่สุด คือการที่ป้องกันไม่ให้คนอื่นที่ไม่จำเป็นหรือไม่เกี่ยวข้องในติดต่อรู้อีเมล์แอดเดรส
ของเรา แต่ถ้าเราไม่สามารถป้องกันได้ที่สาเหตุตั้งแต่แรก และเราได้เคยได้รับ SPAM อีเมล์แล้ว
เราก็สามารถการป้องกันได้ที่ปลายเหตุ โดยใช้ความสามารถของอีเมล์ไคลเอ็นท์ เช่น Microsoft Outlook
 ในการกรอง SPAM อีเมล์ หรือ/และร่วมกับความสามารถของอีเมล์เซอร์เวอร์ เช่น Microsoft Exchange
หรือ ซอร์ฟแวร์ anti-spam เพิ่มเติม ตามความเหมาะสม โดยทั่วไปการป้องกัน SPAM สามารถทำได้ดังนี้
- ใช้ Outlook ในการกรองอีเมล์ SPAM
- หลีกเลี่ยงการตอบอีเมล์ SPAM
- ไม่ควรใช้อีเมล์แอดเดรสที่ใช้ในองค์กร ในการลงทะเบียนใดๆ บนอินเตอร์เน็ต
- ถ้าคุณเป็นผู้ดูแลระบบคุณอาจจะต้องกำหนดให้ผู้ใช้เครือข่ายของคุณใช้กฎการป้องกันอีเมล์
- หากคุณมี web site เป็นของตัวเอง ไม่ควรใส่อีเมล์แอดเดรสหลักที่คุณใช้ในองค์กรลงบน web site
- หากต้องใช้อีเมล์แอดเดรสในการลงทะเบียน website ใดๆให้อ่าน privacy policy ให้ละเอียด
- ลบข้อมูลของคุณจาก profile ต่างๆที่อาจค้นเจอได้โดยทางอินเตอร์เน็ต
- ไม่ควรส่งต่ออีเมล์ประเภท chain e-mail หรือ forward mail


 

ไวรัส(Virus)

          คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปติดอยู่ในระบบคอมพิวเตอร์ได้
และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์อื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัส
จากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้
เช่นกัน

 

อาการที่เกิด

สามารถสังเกตุการทำงานของเครื่องคอมพิวเตอร์ถ้ามีอาการดังต่อไปนี้อาจเป็นไปได้ว่าได้มีไวรัสเข้า
ไปติดอยู่
ในเครื่องแล้ว อาการที่ว่านั้น ได้แก่
  • ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน
  • ขนาดของโปรแกรมใหญ่ขึ้น
  • วันเวลาของโปรแกรมเปลี่ยนไป
  • ข้อความที่ปกติไม่ค่อยได้เห็นกลับถูกแสดงขึ้นมาบ่อยๆ
  • เกิดอักษรหรือข้อความประหลาดบนหน้าจอ
  • เครื่องส่งเสียงออกทางลำโพงโดยไม่ได้เกิดจากโปรแกรมที่ใช้อยู่
  • แป้นพิมพ์ทำงานผิดปกติหรือไม่ทำงานเลย
  • ขนาดของหน่วยความจำที่เหลือลดน้อยกว่าปกติ โดยหาเหตุผลไม่ได้
  • ไฟล์แสดงสถานะการทำงานของดิสก์ติดค้างนานกว่าที่เคยเป็น
  • ไฟล์ข้อมูลหรือโปรแกรมที่เคยใช้อยู่ๆ ก็หายไป
  • เครื่องทำงานช้าลง
  • เครื่องบูตตัวเองโดยไม่ได้สั่ง
  • ระบบหยุดทำงานโดยไม่ทราบสาเหตุ
  • เซกเตอร์ที่เสียมีจำนวนเพิ่มขึ้นโดยมีการรายงานว่าจำนวนเซกเตอร์
ที่เสียมีจำนวนเพิ่มขึ้นกว่าแต่ก่อนโดยที่ ยังไม่ได้ใช้โปรแกรมใดเข้าไปตรวจหาเลย  


การป้องกันไวรัส

  ไวรัสสำหรับคอมพิวเตอร์ ก็คล้าย ๆ กับเชื้อโรคที่เป็นสาเหตุของโรคหวัดของเรานั่นแหละ
นอกจากจะทำร้ายคอมพิวเตอร์ของเรา ยังอาจลุกลามไปถึงเครื่องคนอื่นได้ โดยเฉพาะในออฟฟิศ
หรือสำนักงาน มาป้องกันไวรัสด้วยวิธีง่าย ๆ นี้ดีกว่า

อย่าเปิดอ่านอีเมลแปลก ๆ เวลาที่คุณเช็กอีเมล ถ้าเผอิญเจออีเมล์ชื่อแปลก
ที่ไม่รู้จักให้สงสัยไว้ก่อนเลยว่าต้องมีไวรัสแน่นอน แม้ว่าชื่อหัวข้ออีเมลจะดูเป็นมิตรแค่ไหน
ก็อย่าเผลอกดเข้าไปเด็ดขาดล่ะ

ใช้โปรแกรมตรวจจับและกำจัดไวรัส (Anti-virus) ต้องยอมรับว่า ไม่มีโปรแกรมตรวจจับ
กำจัดไวรัสโปรแกรมใดสมบูรณ์แบบ จะต้องอัพเดตโปรแกรมที่ใช้ตรวจจับและกำจัดไวรัสอย่างสม่ำเสมอ
เพื่อให้ครอบ คลุมถึงไวรัสชนิดใหม่ ๆ

อย่าโหลดเกมมากเกินไป เกมคอมพิวเตอร์จากเว็บไซต์ต่าง ๆ อาจมีไวรัสซ่อนอยู่ ไม่ควรโหลดมาเล่นมาก
เกินไป และควรโหลดจากเว็บไซต์ที่เชื่อถือได้เท่านั้น บางทีเว็บไซต์จะมีเครื่องหมายบอกว่า
 "No virus หรือ Anti virus" อยู่แบบนี้ถึงจะไว้ใจได้

สแกนไฟล์ต่าง ๆ ทุกครั้งก่อนดาวน์โหลดไฟล์ทุกประเภท ควรทำการสแกนไฟล์
 รวมทั้งข้อมูลจากภายนอกก่อนเข้ามาใช้ในเครื่อง ไม่ว่าจะเป็น CD, Diskette หรือ Handydrive
ต้องใช้โปรแกรมค้นหาไวรัสเสียก่อน

หมั่นตรวจสอบระบบต่าง ๆ ควรตรวจสอบระบบต่าง ๆ ของเครื่องคอมพิวเตอร์อย่างสม่ำเสมอ
เช่น หน่วยความจำ, การติดตั้งโปรแกรมใหม่ ๆ ลงไป, อาการแฮงค์ (Hang) ของเครื่องเกิดจากสาเหตุใด
 บ่อยครั้งหรือไม่ ซึ่งคุณอาจจะต้องติดตั้งโปรแกรมพวกบริการ (Utilities) ต่าง ๆ เพิ่มเติมในเครื่องด้วย


เวิร์ม(Worm)



        เวิร์มเป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส แต่แพร่กระจายผ่านเครือข่าย
ไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ที่ต่ออยู่บนเครือข่ายด้วยกัน ลักษณะการแพร่กระจายคล้าย
ตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่าง ๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลาย ๆ
โปรแกรม และส่งต่อผ่านเครือข่ายออกไป เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย
 ในส่วนของ Attach file ผู้ใช้สามารถคลิกดูได้ทันที การคลิกเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้
ทำงาน ถ้าสิ่งที่คลิกเป็นเวิร์ม เวิร์มก็จะแอกตีฟ และเริ่มทำงานทันที โดยจะคัดลอกตัวเองและส่งจดหมาย
เป็นอีเมล์ไปให้ผู้อื่นอีก ลักษณะของเวิร์มจึงไม่ใช่โปรแกรมที่เขียนเป็น .exe อย่างเดียว เพราะถ้า .exe
อย่างเดียว ผู้ใช้จะเฉลียวใจ และเนื่องจากในโปรแกรมประยุกต์ของไมโครซอฟต์เกือบทุกโปรแกรม
สามารถเขียนเป็นสคริปต์ไฟล์ หรือเป็นแมโครโฟล์ เพื่อให้รันสคริปต์หรือแมโครไฟล์ได้ เช่นในเวิร์ด
ก็จะมีการเขียนแมคโคร ในเอ็กซ์เซลก็เขียนได้เช่นกัน

 

อาการที่เกิด

- เครื่องคอมพิวเตอร์ทำงานช้าลง
- เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้
- ไม่สามารถติดต่อระบบเครือข่ายได้
- ไม่สามารถทำงานในระบบอินเตอร์เน็ตได้

วิธีกำจัด

  • สำหรับผู้ติดตั้งโปรแกรมป้องกันไวรัส
    1. ถ้าใช้งานระบบปฏิบัติการวินโดวส์ XP ให้ทำการ disable System Restore ก่อน
    2. ปรับปรุงฐานข้อมูลไวรัสใหม่ล่าสุดจากเว็บเพจของบริษัทเจ้าของโปรแกรมป้องกันไวรัสที่ท่านใช้ หรือ ติดต่อบริษัทที่ท่านติดต่อซื้อโปรแกรมป้องกันไวรัส
    3. รีสตาร์ทเครื่องหรือหยุดการทำงานของหนอน
    4. สแกนไวรัสด้วยโปรแกรมป้องกันไวรัสที่ได้รับการบรับปรุงฐานข้อมู ลไวรัสจากข้อที่ 2 และลบไฟล์ที่ถูกโปรแกรมตรวจสอบว่าเป็นหนอน W32.Nachi.Worm
    5. ลบไฟล์ Svchost.exe
    6. จากนั้นเพื่อป้องกันการกลับมาติดหนอนชนิดนี้อีก ให้ทำการอัพเดต patch เพื่ออุดช่องโหว่ของ MS03-026 และ MS03-007
    7. และเพื่ออุดช่องโหว่อื่นๆ ของระบบปฏิบัติการที่ใช้งานอยู่ให้ทำการติดตั้ง patch ทั้งหมดของระบบปฏิบัติการวินโดวส์ผ่านทาง Windows Update หรือจากเว็บไซต์ http://www.microsoft.com/technet/treeview/default.asp?url=/t echnet/security/current.asp (โดยเลือก Product เป็นระบบปฏิบัติการที่ใช้อยู่ และ Service Pack รุ่นที่ได้ติดตั้งไปแล้ว)
  • การกำจัดหนอนแบบอัตโนมัติ วิธีที่ 1
    1. ดาวน์โหลดโปรแกรม Sysclean.com จากเว็บไซต์http://www.trendmicro.com/ftp/products/tsc/sysclean.com
    2. ดาวน์โหลดไฟล์ pattern ชื่อ lptxxx.zip จาก http://www.trendmicro.com/download/pattern.asp
      หมายเหตุ xxx แทนตัวเลขเวอร์ชันล่าสุดของไฟล์ pattern
    3. แตกไฟล์ lptxxx.zip นำไฟล์ชื่อ lpt$vpn.xxx เก็บไว้ในโฟลเดอร์เดียวกับไฟล์ Sysclean.com ที่ได้จากข้อ 1
    4. ตัดการเชื่อมต่อเครือข่าย
    5. หยุดการทำงานทุกโปรแกรม รวมทั้งโปรแกรมป้องกันไวรัสด้วย
    6. จากนั้นรันไฟล์ Sysclean.com จะปรากฏไดอะล็อกให้ทำการสแกนโดยกดปุ่ม Scan
    7. เริ่มต้นการใช้งานโปรแกรมป้องกันไวรัสอีกครั้ง
    8. ทำการปรับปรุงฐานข้อมูลไวรัสที่ใช้อยู่แล้วทำการสแกนอีกครั้งเพื่อให้แน่ใจว่าเครื่องที่ใช้งานอยู่ไม่มีไวรัส
  • การกำจัดหนอนแบบอัตโนมัติ วิธีที่ 2
    1. ดาวน์โหลดไฟล์ FixWelch.exe จาก http://www.symantec.com/avcenter/FixWelch.exe
    2. ปิดโปรแกรมทุกโปรแกรมที่กำลังใช้งานอยู่ก่อนรันไฟล์ที่ดาวน์โหลดจากข้อ 1
    3. ตัดขาดการเชื่อมต่อจากเครือข่ายทุกทาง
    4. ถ้าใช้ระบบปฎิบัติการ Windows XP หรือ ME ให้ทำการ disable System Restore ก่อน (อ่านรายละเอียดเพิ่มเติมที่ส่วนของ ข้อมูลเพิ่มเติมสำหรับ Windows XP และ ME)
    5. จากนั้นทำการรันไฟล์ FixWelch.exe โดยการดับเบิลคลิ้กไฟล์ดังกล่าวแล้วกดปุ่ม start
    6. รีสตาร์ทเครื่อง แล้วรัน FixWelch.exe อีกครั้งเพื่อให้แน่ใจว่าไม่มีหนอนตัวนี้หลงเหลือในระบบ
    7. ถ้าใช้ระบบปฎิบัติการ Windows XP หรือ ME ให้ทำการ enable System Restore
    8. ปรับปรุงฐานข้อมูลไวรัสให้กับโปรแกรมป้องกันไวรัสที่ติดตั้งอยู่ในระบบ
    9. สแกนหาไวรัสทั้งระบบดูอีกครั้ง

วิธีป้องกันตัวเองจากเวิร์ม

    • ระงับการใช้งาน DCOM ตามรายละเอียดที่
    http://support.microsoft.com/default.aspx?scid=kb;en-us;8257 50 
    • ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ
    •  Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชั่นใหม่ที่สุด
    IE 6.0 Service Pack 1
    Windows 2000 Service Pack 4
    Windows XP Service Pack 1a
    และที่สำคัญเพื่อป้องกันหนอนชนิดนี้ ต้องอัพเดต MS03-026 และ MS03-007 ด้วย

    • ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ
    • ตั้งค่า security zone ของ Internet Explorer ให้เป็น high ดังคำแนะนำที่http://thaicert.nectec.or.th/paper/virus/zone.php
    • ทำการสำรองข้อมูลในเครื่องอยู่เสมอ และเตรียมหาวิธีการแก้ไขเมื่อเกิดเหตุขัดข้องขึ้น
    • ติดตามข่าวสารแจ้งเตือนเกี่ยวกับไวรัสต่างๆ ซึ่งสามารถขอใช้บริการส่งข่าวสารผ่านทางอี-เมล์ของทีมงาน ThaiCERT ได้ที่ http://thaicert.nectec.or.th/mailinglist/register.php
    • สามารถอ่านรายละเอียดเพิ่มเติมเกี่ยวกับวิธีป้องกันตัวเองจากไว รัสทั่วไปได้ในหัวข้อ วิธีป้องกันตัวเองให้ปลอดภัยจากไวรัสคอมพิวเตอร์

    ม้าโทรจัน (Trojan Horse)

             หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของ
    คอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต
    และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อ
    ดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์,
    หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)

    หลักการทำงาน

             อย่างที่กล่าวแล้วว่า ม้าโทรจันแตกต่างจากไวรัสที่การทํางาน ไวรัสทํางานโดย ทําลาย
    คอมพิวเตอร์ ทั้งฮารดแวร์และซอฟตแวร์อย่างแท้จริง ไวรัสบางตัวอย่าง Love BUG ทําลายไฟล์
    โดยการเปลี่ยนแปลงรายละเอียดในไฟล์ ไวรัส CIH ทําให้ไบออสของคอมพิวเตอร์เสีย และเข้าถึง
    ข้อมูลในฮารดดิสกไม่ได้ แต่”ม้าโทรจัน” ไม่ทําอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคําสั่งหรือพฤติกรรม
    การทําลายคอมพิวเตอร์เหมือนไวรัส ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ สมัยก่อนเวลา
    พูดถึงม้าโทรจัน จะว่ากันว่าขนาดของไฟล์ แตกตางจากไวรัสที่ขนาดของม้าโทรจันนั้น เป็นโปรแกรม
    ขนาดเล็ก และเป็นโปรแกรมที่ไม่ถือวามีพฤติกรรมเป็นอันตรายต่อคอมพิวเตอร์ ซึ่งในทางการกําจัดไวรัส
    จะมีการตรวจสอบโดยการดูลักษณะการทํางาน ไวรัสนั้นมีคําสั่งอันตราย แต่โทรจันไม่มี ดังนั้นโปรแกรม
    ตรวจสอบไวรัสไม่มีทางที่จะตรวจสอบหา “ม้าโทรจัน” พบ ม้าโทรจันนั้นเป็นเครื่องมือของแฮคเกอร์ใน
    การเจาะระบบ ว่ากันว่าบรรดาแฮคเกอร์นั้นมีสังคมเฉพาะที่แจกจ่าย เผยแพ่รม้าโทรจันออกไปใช้งาน
     โดยส่วนใหญม้าโทรจันซึ่งปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์
    และมือสมัครเล่นอีกหลายคน เพราะม้าโทรจันนั้นคือโปรแกรมที่เขียนขึ้นเพื่อบันทึกว่าแป้นคีย์บอร์ดแป้น
    ไหนถูกกดบ้าง ด้วยวิธีการนี้ก็จะได้ข้อมูลของ User ID, Password หลังจากนั้นโปรแกรมม้าโทรจันจะ
    บันทึกข้อมูลลงไปใน RAM , CMOS หรือ Hidden Directory ในฮารดดิสก์ แล้วก็หาโอกาสที่จะอัพโหลด
    ตัวเองไปยังแหล่งที่ผู้เขียนม้าโทรจันกําหนด หรือบางทีแฮคเกอรอาจจะใช้วิธีการเก็บไฟล์ดังกล่าวไป
    ด้วยวิธีอื่น การใช้อินเตอรเน็ต ใช้โมเด็ม หรือใช้ LAN อย่างไรก็ตาม ปัจจุบัน เนื่องจากเป็นยุคของ
    อินเตอรเน็ต ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และClient / server ม้าโทรจันแบบนี้จะส่งจาก
    เซิรฟเวอร์ไปไว้ที่ไคลเอ็นต์ โดยสั่งเปิด พอร์ตที่ไคลเอ็นท์แล้วให้เครื่องไคลเอ็นต์อีกเครื่องไปควบคุม
     DDOS Distributed Denial of Service แฮคเกอร์จะส่งโทรจันไปไว้ที่เครื่องไคลเอ็นต์หลายๆ เครื่อง
     หลังจากนั้นจะใช้เครื่องไคลเอนต์เหล่านั้นโจมตีเว็บไซต์เป้าหมายพร้อมๆกันเพื่อให้หยุดบริการ
    โทรจันประเภทนี้ทํางานเหมือนไวรัสคือ พยายามทําลายไฟล์ระบบของเครื่อง จนกระทั่งบูตไม่ได้ FTP
     โทรจันแบบนี้ทําให้ไดร์ฟ C สามารถใช้คําสั่ง FTP ได้ ข้อมูลในไดร์ฟ C จะถูกดูด ออกไปด้วย
     IRC Internet Relay Chat ทําให้เปิด Connection กับ Chat Server หลายๆตัว Keylogger ทําหน้าที่บันทึก
    แป้นคียบอรด์ที่ถูกคีย์ลงไปขณะที่เราใช้คอมพิวเตอร์ การบันทึกนั้นรวมถึงรหัสผ่าน User Name
     และทุกๆคียที่ถูกกดผ่านคียบอรด์ Password Stealer ตัวขโมยรหัสผ่าน โดยขโมยรหัสผ่านของ ICQ ,
     e-mail , ระบบคอมพิวเตอร์ ,การต่อเชื่อม ISP แล้วเก็บรหัสผ่านนั้นไว้ในไฟล์หนึ่ง แล้วเอาม้าโทรจันอีกตัว
    มาอัพโหลดไฟล์นั้นไปยังปลายทาง Remote Flooder ทํางานเหมือนกับ DDOS คือส่งโทรจันไปที่เครื่อง
    ปลายทาง (รีโมท) แล้วสั่งจากเครื่องมาสเตอร์ให้เครื่องปลายทาง (รีโมท) โจมตีเป้าหมายอีกทีหนึ่ง
    Telnet ม้าโทรจันตัวนี้จะยึดเครื่องรีโมทเป็นอาวุธโจมตีเครื่องปลายทาง โดยผ่าน Telnet ใช้คําร้อง
    ขอบริการ Telnet เพื่อจัดการกับเครื่องเหยื่อเป้าหมาย เหมือน DDOS อีกตัว VBS ตัวนี้เป็นโทรจัน
    ที่อันตราย เพราะมันอาจจะซ่อนตัวในเว็บไซต์ รอโจมตี เครื่องเป้าหมาย
    แล้วหลังจากนั้นก็เผยแพ่รผ่าน e-mail Outlook Express เพื่อโจมตีหรือกระจาย
    ไวรัสต่อไป นอกจากนี้ VB ยังมีอันตรายอย่างมากด้วย เพราะสามารถใช้คําสั่งในการรันคําสั่งอื่นเพื่อ
    ทําลายระบบ หรือเปลี่ยนไฟล์ได้

    ป้องกัน-กำจัด


             ส่วนการใช้งานคอมพิวเตอร์ภายในบ้าน โดยการออนไลน์ปกติโดยการต่อเชื่อมอินเตอร์เน็ตจาก
    คอมพิวเตอร์ภายในบ้านที่ใช้ Dial Up Network โดยการต่อเชื่อมผ่านโมเด็มนั้น เสี่ยงต่อม้าโทรจันเช่นกัน
     ผมเคยถูกม้าโทรจันหลายๆตัวโจมตีภายในเดือนเดียวกัน 5 ครั้ง วิธีการป้องกันได้แก่การติดตั้งโปรแกรม
     อย่าง NetBUS Detective จะคอยตรวจจับม้าโทรจันพวก Netbus ,BO Orifice , หรือโปรแกรม
     NukeNubber ก็ป้องกันระบบ โดยการตรวจสอบพอร์ตต่างๆของ TCP/IP ถึง 50 พอร์ต

            ระบบการป้องกันสำหรับบ้านที่ดีที่สุดคือ ไฟร์วอลส่วนตัว (personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้ง
    ในพีซี เช่น Norton Personal Firewall 2.0 , Norton Internet Security 2.0 , ZoneAlarm 2.1.44
    โปรแกรม Firewall เหล่านี้จะเป็นทหารยามป้องกันการลักลอบแฝงเข้ามาในพอร์ตต่างๆของการ
    ต่อเชื่อมที่ไม่ได้รับอนุญาต

          สำหรับกรณีที่ต้องการตรวจสอบว่ามีม้าโทรจัน หรือต้องการกำจัดนั้น ต้องทำความเข้าใจคือ
    โปรแกรมป้องกันไวรัสทั้งหลายที่มีขายในท้องตลาดนั้น อาจจะป้องกันและตรวจสอบม้าโทรจัน
    ได้ไม่ครบ ทางที่ดีแนะนำให้ใช้โปรแกรมการป้องกัน ตรวจสอบม้าโทรจันเฉพาะ อย่าง PC Guard ,
     The Cleaner ซึ่งในการตรวจจับม้าโทรจันโดยเฉพาะ

          นโยบายการป้องกันม้าโทรจันนั้น แตกต่างกันไปในแต่ละที่ โดยส่วนใหญ่จะต้องใช้วิธีการ
    กันไว้ดีกว่าแก้ โดยการติดตั้ง Firewall ไว้ก่อนเลยในชั้นแรก แต่ถ้าหากวันหนึ่งเกิดสงสัยว่า
    ในระบบคอมพิวเตอร์นั้นมีม้าโทรจันถูกส่งมาหรือไม่ ก็ต้องใช้ซอฟต์แวร์ในการตรวจจับ

    Denial of Service(DoS)

               คือการโจมตีระบบคอมพิวเตอร์ที่มี จุดมุ่งหมายเพื่อขัดขวางการให้บริการของระบบคอมพิวเตอร์
    นั้น โดยมักใช้ ข้อบกพร่องของโพรโตคอล ซึ่งจะส่งผลให้ระดับของการให้บริการลดต่ำลงหรือ อาจทำ
    ให้ไม่สามารถให้บริการได้เลย สำหรับระบบคอมพิวเตอร์ที่ต่ออยู่กับ อินเทอร์เน็ตการโจมตีนี้มักจะ
    หมายถึง การทำให้การให้บริการหลายๆ อย่างเสียไปหรือการทำให้ทรัพยากรของเครื่องดังกล่าวถูก
    ใช้ไปจนหมด

     อาการที่เกิด

    - เครื่องคอมฯ ทำงานช้าผิดปกติ
    - การเชื่อมต่ออินเตอร์เน็ตช้าผิดปกติ
    - ไฟแสดงการเชื่อมต่อของ ADSL หรือ Cable Modem ติดตลอดเวลา
    - อาการข้างต้น อาจเป็นปัญหามาจากการถูกโจมตีแบบ DDOS ทั้งนี้ควรสังเกตุความเปลี่ยนแปลง
    ของคอมพิวเตอร์ตลอดเวลาการใช้งาน ว่าเกิดปัญหาเหล่านี้เมื่อใด หรือเมื่อทำกิจกรรมใด เช่น
    มีปัญหาทุกครั้งที่ต่ออินเตอร์เน็ต เป็นต้น

    การป้องกันเบื้องต้น

    update โปรแกรมระบบปฏิบัติให้ทันสมัยอยู่เสมอ (update patch)
    หลีกเลี่ยงการเปิดอีเมล์ที่ไม่แน่ใจ และไม่ติดตั้งโปรแกรมใดๆ ที่มาจากอีเมล์ที่เราไม่รู้จัก
    ติดตั้งระบบ Firewall
    ติดตั้งอุปกรณ์ที่มีระบบป้องกัน เช่น Router บางยี่ห้อ
    ตัวอย่าง DDOS attack ได้แก่ MyDoom 

    1 ความคิดเห็น: