Please enable JavaScript.
Coggle requires JavaScript to display documents.
ภัยคุกคามทางคอมพิวเตอร์61123809 ชาคริต สุขประเสริฐ, สมาชิกทำตามสีที่เลอกไว…
ภัยคุกคามทางคอมพิวเตอร์61123809 ชาคริต สุขประเสริฐ
อาชญากรรมคอมพิวเตอร์
Cloud-based threats
Cloud computing (การประมวลผลแบบคลาวด์) หลายบริษัทเลือกที่จะเปลี่ยนแปลงและใช้ประโยชน์จาก tools online ที่ตัวเองมีอยู่ เมื่อปี 2020 เราได้เห็นว่าธุรกิจต่าง ๆ จะยังคงดำเนินต่อไปในรูปแบบออนไลน์ผ่านระบบคลาวด์ และคาดว่าจะดำเนินการเช่นนี้ไปอีกในปี 2021 และปีต่อ ๆไป
อย่างไรก็ตามการเปลี่ยนไปใช้ระบบคลาวด์ ทำให้ธุรกิจต้องเผชิญกับความท้าทายและภัยคุกคามด้านความปลอดภัยมากมาย เช่น ช่องโหว่ของ Cloud app, การลบข้อมูลที่ไม่สมบูรณ์, การกำหนดค่าที่ผิดพลาดใน cloud storage ซึ่งปัญหาใน cloud services ที่พบเจอเหล่านี้ ทำให้ยิ่งไปเพิ่มความเสี่ยงด้าน cybersecurity ยิ่งขึ้นไปอีก
แหล่งที่มา
https://prospace.services/cybersecurity-threats-business/
Advanced Persistent Threats (APT)
คือ ประเภทหนึ่งของอาชญากรรมทางคอมพิวเตอร์ ที่มีเป้าหมายเพื่อโจมตีหน่วยงานที่มีข้อมูลสำคัญ เช่น หน่วยงานทางทหารหรือหน่วยงานทางด้านความมั่นคงปลอดภัยของประเทศ หน่วยงานทางการเมือง หรือองค์กรธุรกิจขนาดใหญ่
อ้างอิง
https://www.thaicert.or.th/papers/technical/2011/pa2011te002.html
การจารกรรมทางเทคโนโลยีสารสนเทศ
การลักลอบนำเอาข้อมูลไปใช้โดยไม่ได้รับอนุญาต รวมถึงการสร้างความเสียหายต่อบุคคลและสังคมสารสนเทศโดย “ผู้ไม่ประสงค์ดี” ที่กระจายอยู่ทั่วทุกมุมโลกนี้ ทำให้เกิดปัญหาที่เรียกว่าอาชญากรรมคอมพิวเตอร์ (Computer Crime) ขึ้น
อ้างอิง
https://sites.google.com/site/cenciranabanthit124/xachyakrrm-thang-khxmphiwtexr
Beware of the ‘wares’
ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย ตัวอย่างเช่น scam email ที่หลอกลวงผู้คนว่าเว็บแคมของพวกเขาจะถูกบุกรุกและจะเอารูปภาพหลุด ๆ ไปเผยแพร่ ซึ่งใน scam email บอกด้วยว่าต้องการให้เหยื่อชำระเงินด้วย Bitcoin เพื่อแลกกับการทำลายภาพหลุดดังกล่าวทิ้ง
ในปี 2020 Ransomware ซึ่งคาดว่ามีมูลค่าถึง 20 พันล้านเหรียญทั่วโลก จะกลายเป็นสิ่งที่สร้างความเสียหายมากยิ่งขึ้นในปี 2021 โดยหน่วยงานด้าน cybersecurity มีการคาดการณ์ว่าในปี 2021 ธุรกิจจะตกเป็นเหยื่อของการโจมตีแบบ ransomware ทุก ๆ 11 วินาที ซึ่งลดลงจากปี 2019 ที่มีการโจมตีทุก ๆ 14 วินาที
แหล่งที่มา
https://prospace.services/cybersecurity-threats-business/
Credential Reuse
การเข้าใช้งานเครือข่าย แต่ละบุคคลย่อมต้องมีการยืนยันตัวตนเฉพาะ การโจมตีประเภทนี้จะทำเพื่อนำข้อมูลการยืนยันตัวตนนั้นไปใช้ซ้ำ และสวมรอยเป็นบุคคล หรือองค์กรดังกล่าวต่อไป
อ้างอิง
https://www.pttplc.com/th/Media/Publications/Godji/Content-25615.aspx
Denial of Service (DoS)
เป็นความพยายามทำให้เครื่องหรือทรัพยากรเครือข่ายสำหรับผู้ใช้เป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตอย่างชั่วคราวหรือถาวร ส่วน การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (อังกฤษ: distributed denial-of-service (DDoS) attack) คือการโจมตีดังกล่าวซึ่งแหล่งต้นทางเป็นเลขที่อยู่ไอพีมากกว่าหนึ่งหมายเลข และมักจะเป็นพันหมายเลข
อ้างอิง
https://th.wikipedia.org/wiki/%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B9%82%E0%B8%94%E0%B8%A2%E0%B8%9B%E0%B8%8F%E0%B8%B4%E0%B9%80%E0%B8%AA%E0%B8%98%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B8%9A%E0%B8%A3%E0%B8%B4%E0%B8%81%E0%B8%B2%E0%B8%A3
Cross-Site Scripting (XSS)
การส่งสคริปข้ามเว็บไซต์ เพื่อโจมตีเหยื่อที่เปิดเข้าไป หรือโจมตีหน้าเว็บเพจ ที่ Hacker นิยมใช้กัน โดยอาศัยช่องโหว่ ของเว็บ จำพวก เว็บบอร์ด เป็น ต้น เพื่อ อัพ Script ซึ่งเขียนด้วย java Script
อ้างอิง
https://www.mindphp.com/%E0%B8%9A%E0%B8%97%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1/244-security/5495-cross-site-scripting-xss-hacker-website-security.html
Harker
เนื้อหา
บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวก Cracker
ความเสียหาย
ทำให้ข้อมูลของเราเสียหายจากการโดน Hack โดยที่ข้อมูลที่โดนโจรกรรมไปนั้นจะมำฝห้หายจากข้อมูลของเรา
ทำให้เกิดความเสียหายของข้อมูล
ทำให้สูญเสียของของมูลอย่าประเภท
การป้องการ
ไม่ควรใช้คอมพิวเตอร์ของบุคคลที่ไม่รุ้จักในการป้อนรหัสต่างๆ
คุณไม่ควรให้บุคคลอื่นที่ไม่สนิทเข้าใช้คอมพิวเตอร์ของคุณโดยคุณไม่อยู่ด้วย
ติดตั้งตัวแสกนไวรัสและโปรแกรมต่างๆที่ดูแลเครื่องคุณให้ปลอดภัย
การตั้งรหัสผ่านของคุณควรที่จะตั้งรหัสให้คาดเดาได้ยากและอย่างที่ผมบอกโปรแกรมสนิฟเฟอร์เป็นโปรแกรมที่ดักจับการทำงานของเว็บแอพลิเคชั่น
เปลี่ยนรหัสทุกๆ 72 วันหรือบ่อยกว่านั้น เพื่อป้องกันการใช้งานจากคนแปลกหน้า และป้องกันบัญชีของคุรเอง
ที่มา
https://guru.sanook.com/5109/
https://sites.google.com/site/ghost5820610147/withi-kar-haek-laea-kar-pxngkan
ฟิชชิง (Phishing)
เนื่องจากมีคนใช้อินเทอร์เน็ตเยอะขึ้น ทำให้ฟิชชิงเป็นหนึ่งใน cyberattacks ที่พบบ่อยที่สุด phishing scams ส่วนใหญ่เกิดขึ้นจาก social engineering (วิศวกรรมสังคม คือเทคนิคการ Hacking ของ Hacker ซึ่งอาศัยช่องโหว่จากพฤติกรรมของผู้ใช้) ในการโจมตีอีเมลและcloud services แบบเดิม ๆ
แหล่งที่มา
https://prospace.services/cybersecurity-threats-business/
นอกจากนี้ฟิชชิงสามารถครอบครองบัญชี หรือ Account Takeover (ATO), สามารถทำให้เกิดแรนซัมแวร์, สามารถขโมยข้อมูล และละเมิดความปลอดภัยอื่น ๆ ได้ อีเมลฟิชชิงส่วนใหญ่จะปลอมเป็นข้อความจากบุคคลที่เชื่อถือได้ เช่น manager, เพื่อนร่วมงาน หรือผู้เกี่ยวข้องทางธุรกิจ เพื่อหลอกให้พนักงานในบริษัทเป้าหมายเปิดใช้งานมัลแวร์ หรือให้สิทธิ์การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต วัตถุประสงค์ของพวกนี้คือเพื่อให้เหยื่อคลิกลิงก์หรือไฟล์แนบที่เป็นอันตราย หรือให้ข้อมูลที่ละเอียดอ่อน ดังนั้นบริษัทต่าง ๆ ควรใช้ประโยชน์จาก email phishing protection software และการ training พนักงานเพื่อลดความเสี่ยงจากการโจมตีเหล่านี้
QR code abuse
Scammers (นักต้มตุ๋น) ใช้ประโยชน์จากเทคโนโลยีสมัยใหม่อย่าง QR codes เพื่อหาโอกาสในการเข้าถึง personal data ของเหยื่อจากการสแกนเพียงครั้งเดียว ในช่วงการระบาดของโควิดธุรกิจจำนวนมาก เช่น เจ้าของร้านอาหาร มักจะสร้าง QR codes เพื่อให้ลูกค้าสามารถดาวน์โหลดแอปหรือเมนูของพวกเขาได้ และ scammers ก็ใช้กลวิธีที่คล้ายกันเพื่อดึงดูดเหยื่อให้ดาวน์โหลดแอปที่เป็นอันตราย และขโมยข้อมูลของเหยื่อไป เมื่อแฮกเกอร์สามารถเข้าถึงฐานข้อมูลของลูกค้าธุรกิจใดธุรกิจหนึ่งได้แบบนี้ พวกเขาก็สามารถใช้ข้อมูลนี้เพื่อ launch phishing scams ภายใต้ชื่อบริษัทของเหยื่อได้เช่นกัน
แหล่งที่มา
https://prospace.services/cybersecurity-threats-business/
Spam mail
ที่มา
http://ccs.sut.ac.th/2012/index.php/helpdesk/helpdesk-faqs/248-help-231105
การป้องการ
สร้างเมลใหม่เฉพาะตน คือการสมัครอีเมลใดๆ ไม่ว่าจะเป็น การซื้อของ การล็อกอินเข้าระบบของ Web การสมัครสมาชิกหรือการลงทะเบียนต่างๆ ในอินเตอร์เน็ต
ไม่ตอบเมล Spam หากได้รับอีเมลสแปม ไม่ควรตอบกลับ เพราะเท่ากับเป็นการบอกว่าผู้ใช้งานยังคงใช้อีเมลนี้ เป็นการเปิดช่องทางให้ผู้ที่ต้องการส่ง Spam mail ส่งมาหาอีกได้
ลบเมลทิ้ง ด้วยการเข้าไปลบในช่องทางที่ได้เคยให้เมลนี้ไว้ เช่น อาจเป็น Web หรือ ช่องข่าวต่างๆ ที่เคยให้ไว้ วิธีนี้ทำได้ยาก แต่ถ้าเข้าได้หรือค้นเจอและมีช่องทางที่จะลบได้ก็ควรทำ
Block หรือ Unsubscribe ถ้าไม่อยากรับ Spam mail ที่ส่งมาหาบ่อยๆ เหล่านี้ก็ควร Block และสำหรับ Unsubscribe ก็จะเป็นการยกเลิกเมลที่ส่งมาเป็นการบอกให้เจ้าของเมลให้รับทราบด้วยว่า ต้องการขอยกเลิก
ไม่ส่งต่อเมล โดยเฉพาะเมลประเภท การขอรับการบริจาคสิ่งของ บริจาคเงิน บริจาคเลือด ในองค์กรต่างๆ รวมทั้งข้อความ รูปภาพ วีดีโอ ข่าวสารต่างๆ ส่งต่อไปยังที่เพื่อน ผู้ที่รู้จัก เพราะอาจเป็นผู้ใช้งานเองที่เป็นผู้สร้าง Spam mail ต่อไปยังผู้อื่นโดยที่ไม่รู้ตัว
เนื้อหา
Spam Mail คือ
E-mail ที่ไม่พึงประสงค์ (Junk Mail) สำหรับผู้ที่ใช้บริการ E-mail เรื่องของ Spam Mail เป็นปัญหาที่มีปริมาณเพิ่มมากขึ้นทุกวันเพราะข้อมูลจากทั่วโลกหลั่งไหลมาให้เราเลือกอย่างมากมาย ที่ต้องระวังอย่างมากคือระบบความปลอดภัยของข้อมูล ต้องหมั่นดูแลป้องกันไวรัสด้วยโปรแกรมที่ไว้ใจได้ และที่สำคัญอย่าเปิดดูE-mailที่รับจากคนแปลกหน้า
Snooping
ที่มา
http://srimaneetham.blogspot.com/2013/01/snooping.html
เนื้อหา
การดักเพื่อแอบดูข้อมูล ซึ่งจัดอยู่ในประเภทเปิดเผย การสอดแนมเป็นการโจมตีแบบพาสซีฟ (Passive) คือเป็นการกระทำที่ไม่มีการเปลี่ยนแปลงหรือการแก้ไขข้อมูล เช่น การดักอ่านข้อมูลระหว่างการส่งผ่านเครือข่าย การอ่านไฟล์ที่จัดเก็บอยู่ในระบบ การแท็ปสาย ข้อมูล (Wiretapping) เป็นวิธีการหนึ่งของการสนูฟปิงเพื่อเฝ้าดูข้อมูลที่วิ่งบนเครือข่าย การปกป้องรักษาความลับของข้อมูล คือการเข้ารหัสข้อมูล (Encryption) นั่นเอง แพ็ก เก็ตสนิฟเฟอร์ (Packet Sniffer) เป็นรูปแบบหนึ่งของการโจมตีแบบสอดแนม ข้อมูลที่ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นชุดเล็กๆซึ่งเรียกว่าแพ็ก เก็ต Application บางชนิดส่งข้อมูลแบบไม่ได้เข้ารหัสหรือแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้นข้อมูลอาจถูกคัดลอกและโพรเซสโดยเครื่องอื่นที่มิใช่เครื่องปลายทาง ได้ เช่นโปรแกรมที่สามารถดักจับข้อมูลก็คือ Sniffer
การป้องกัน
ติดตั้ง DHCP นั้นจะช่วยในเรื่องระบบการจัดการเครือข่ายเป็นส่วนสำคัญ โดยมีการบริหารและจัดการระบบหมายเลขไอพีที่ไม่ซ้ำกันไม่ว่าจะมีเครื่อง Client มากขนาดไหนก็ตาม เพราะถ้าไม่มี DHCP เข้ามาช่วยในเรื่องนี้ การแจกจ่ายหมายเลขไอพีจะเป็นเรื่องยากถ้าเครือข่ายนั้นเป็นเครือข่ายที่มีขนาดใหญ่
ความเสียหาย
การโจมตีไปที่ DHCP Server ทำให้เครื่อง Client ไม่สามารถรับ IP หรือ เกิดการทำงานไม่ถูกต้องเกิดขึ้น
ไวรัสคอมพิวเตอร์
Brontok
การทำงาน
2.จะเกิดไฟล์ .exe ชื่อเหมือน Folder ในทุก Folder ที่เปิดเข้าไปดู
3.มีหน้าเวปขึ้นมาเขียนว่า Brontok
1.Menu Folder Option จะหายไป
4.ไม่สามารถเรียกใช้ Registry Editor และFolder Option ได้
การแก้ไข
ไปที่ Run พิมพ์ msconfig กด OK เลือก Start upยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป norBtok , smss
Restart เครื่องใหม่
เข้า Safe Mode ( กด f8 รัวๆตอนรีบู๊ดเครื่อง)เลือกเข้าในฐานะของ Administrator
โหลด File UnHookExec.inf จาก
หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือแลนกันไว้ให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน
เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วเลือก install
7.ไปที่ Run พิมพ์ regedit ไปที่ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVe rsionPoliciesExplorer ลบค่า "NoFolderOptions" = "1
ไปที่ %UserProfile%Local SettingsApplication Data ลบ File csrss.exe , inetinfo.exe , lsass.exe , services.exe , smss.exe , winlogon.exe ออกให้หมด
ไปที่ %UserProfile%Start MenuProgramsStartup ลบFile Empty.pif
10.ไปที่ %UserProfile%Templates ลบFile A.kotnorB.com
11.ไปที่ %Windir%inf ลบfile norBtok.exe
ไปที่%System% ลบfile 3D Animation.scr
อ้างอิง
https://medinfo.psu.ac.th/pr/WebBoard/readboard.php?id=6634
Mydoom
การทำงาน
2.เปิดช่องการเชื่อมต่อ(PORT)ที่ผิดปกติทำให้ผู้ที่ไม่ประสงค์ดีเข้ามาล้วงข้อมูลและควบคุมเครื่องของเราได้
3.เครื่องอาจทำงานผิดพลาด ทำงานช้าทั้งนี้ก็เนื่องจากเจ้าหนอนไวรัสจะทำการแก้ไขไฟล์และรีจิสทรีในเครื่องของเรานั่นเอง
1.เครื่องเราส่งอีเมล์ออกไปเองเป็นจำนวนมาก
การแก้ไข
ปิดโปรแกรมทุกโปรแกรม ที่กำลังใช้งานอยู่ในขณะนั้นก่อน ที่จะทำการเปิดไฟล์ที่ดาวน์โหลดจากข้อ 1
ตัดการเชื่อมต่อจากเครือข่ายทุกช่องทาง ไม่จำเป็น ปิดModemที่ต่ออินเทอร์เน็ต, ถอดสาย LAN หรือยกเลิกการใช้ Wireless เป็นต้น
ให้ผู้ใช้งานทำการดาวน์โหลดไฟล์ FxMydoom.exe จาก
http://securityresponse.symantec.com/avcenter/FxMydoom.exe
ทำการปรับปรุงฐานข้อมูลไวรัสที่ใช้อยู่แล้วทำการสแกนอีกครั้งเพื่อให้แน่ใจว่าเครื่องที่ใช้งานอยู่ไม่มีไวรัส
อ้างอิง
https://www.srisangworn.go.th/modules.php?op=modload&name=News&file=article&sid=36
เป็นหนอนอินเทอร์เน็ตที่สามารถแพร่กระจายผ่านทางอี-เมล์ ซึ่งหนอนชนิดนี้
มากับอี-เมล์โดยมีหัวข้ออี-เมล์และเนื้อความที่แน่นอน
W32.Sobig.F
การทำงาน
หนอนคอมพิวเตอร์ที่เป็นโทรจันด้วยในตัวแต่มันจะแสร้งแปลงกายเป็นไฟล์หน้าตาปกติธรรมดา ถ้ามีคนเผลอเปิดอีเมล์เหล่านี้ก็จะถูกดูดข้อมูลในสมุด Address ออกไปจนหมด
การแก้ไข
รันไฟล์ดังกล่าวเพื่อติดตั้ง ซึ่งค่า default โปรแกรมนี้จะติดตั้งไว้ที่ C:\SOPHTEMP
ตัดการเชื่อมต่อเครือข่าย
ดาวน์โหลดโปรแกรม sobigsfx.exe จากเว็บไซต์
http://www.sophos.com/misc/sobigsfx.exe
เรียกใช้งานโปรแกรม command.com สำหรับระบบปฏิบัติการวินโดวส์ 95/98/ME และโปรแกรม cmd.exe สำหรับระบบปฏิบัติการวินโดวส์ NT/2000/XP
ใช้คำสั่งดังต่อไปนี้เพื่อทำการตรวจหาหนอนชนิดนี้cd c:\sophtemp resolve -DF=SOBIG.DAT
อ้างอิง
http://virus.wikidot.com/sobig
VDO.EXE
การแก้ไข
1.เข้า windows task manager โดยกด Ctrl+Alt+Del ไปที่แทบ processes หาไฟล์ที่ชื่อ soundmsg.exe จากนั้นก็จัดการ end progress โดยการคลิ้กขวาเลือก end process หรือ กด delete แล้วตอบ yesไป
ลบไฟล์ คลิปVDO.exe
ไปที่ C:windowssystem32 แล้วหาไฟล์ soundmsg.exe หรือsearch หาไฟล์ soundmsg.exe
4.ไปที่Start menu->Run พิมพ์เข้า RegEdit เลือก
ที่HK_Local_MachineSoftwareMicrosoftWindowsCu rrentVersionRun ลบค่า Registry ที่ชื่อVirus test
5.ถ้าไวรัสติดที่Handy drive ให้เข้าSave Mode ของWindows แล้วเข้าไปลบไฟล์คลิปVDO.exe
อ้างอิง
https://sites.google.com/site/builtviruscomputer/wiras-khlipvdo-exe
กาทำงาน
เป็นไวรัสที่ไม่ได้สร้างความเสียหายร้ายแรงแก่ระบบเท่าใดแต่สร้างความรำคาญให้แก่ผู้ใช้ที่ติดไวรัสชนิดนี้มา โดยไวรัสชนิดนี้จะมีรูปร่างเหมือนFolderที่อยู่ในWin dows ทั่วๆไป แต่จะมีนามสกุลเป็น.exeทำให้เมื่อคลิกมัน ก็จะทำการฝังตัวไว้ใน C:WINDOWSsystem32 โดยจะทำการรันตัวมันเองขึ้นมาเรื่อยๆและสร้างไฟล์ คลิปVDO.exe ขึ้นมาใหม่เรื่อยๆ แม้ว่าจะทำการลบไฟล์ คลิปVDO.exe แล้วก็ตาม
W32.Nimda
การทำงาน
3.จาก web server (ที่ถูก compromised) ไปยัง client โดยผ่านทาง web browser โดยที่จะขึ้น prompt ให้ดาวน์โหลดไฟล์ .eml
2.กระจายตัวจาก client ไปยัง client โดยผ่านทาง network shares
4.จาก client ไปยัง web server ( IIS 4.0/5.0 directory traversal vulnerability VU #11677)
1.กระจายตัวจาก client ไปยัง client โดยผ่านทางอี-เมล์
5.จาก client ไปยัง web server ผ่านทาง backdoor ที่เปิดไว้โดย Code Red II และ Sadmind/IIS worm
การแก้ไข
2.หลังจากที่ดาวน์โหลดไฟล์ดังกล่าวแล้วให้ดับเบิ้ลคลิกไฟล์ Fixnimda.com และเลือก Clean Share และ Clean Registry Entries
จะะต้องทำการอัพเดต Patch เพื่อแก้ไขบั๊ก ของ IIS server จาก
http://www.microsoft.com/technet/security/bulletin/ms00-078.asp
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
3.กดปุ่ม START เพื่อเริ่มการตรวจสอบและกำจัดไวรัสออกจากระบบ
อ้างอิง
https://www.srisangworn.go.th/home/khonnaruk/www.khonnaruk.com/html/means/virus-nimda.html
Windows update ปลอม (Hidden Ransomware)
แฮกเกอร์จะส่งอีเมลแนะนำให้ผู้อ่านติดตั้งการอัปเดตระบบปฏิบัติการ Windows อย่างเร่งด่วนมากขึ้น อีเมลหลอกลวงผู้อ่าน ให้ติดตั้งการอัปเดต Windows ล่าสุด ซึ่งจริงๆ แล้วเป็น ไฟล์ ‘.exe’ ของแรนซัมแวร์ที่แอบแฝง
แรนซัมแวร์ที่อยู่ในอีเมลเหล่านี้เรียกว่า “Cyborg” มันเข้ารหัสไฟล์
และโปรแกรมทั้งหมดของคุณและต้องการเงินค่าไถ่เพื่อยกเลิกการเข้ารหัสไฟล์
ซอฟต์แวร์ป้องกันไวรัสขั้นพื้นฐานไม่สามารถตรวจจับและบล็อกอีเมลเหล่านี้ได้
คุณต้องใช้โปรแกรมป้องกันไวรัส ที่มีฟังชั่นป้องกันภัยคุกคามทางอินเทอร์ ถึงจะปกป้องคุณจากอีเมลอันตรายเหล่านี้ได้
แหล่งที่มา
https://mistercheckman.com/10-%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%84%E0%B8%B8%E0%B8%81%E0%B8%84%E0%B8%B2%E0%B8%A1%E0%B8%88%E0%B8%B2%E0%B8%81%E0%B9%84%E0%B8%A7%E0%B8%A3%E0%B8%B1%E0%B8%AA%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E/
BotNet หรือ roBOT NETwork
ความเสียหาย
สำหรับผู้ที่ให้บริการเครือข่ายอินเทอร์เน็ต เนื่องจากปริมาณข้อมูลจำนวนมากอาจจะทำให้ระบบโครงสร้างหลักของอินเทอร์เน็ตไม่สามารถให้บริการต่อไปได้
สำหรับผู้ใช้งานคอมพิวเตอร์และอินเทอร์เน็ตทั่วไป โดยถูกใช้เครื่องในการทำบอตเน็ตอาจถูกข้อมูลส่วนที่สำคัญ เช่น รหัสผ่านและข้อมูลทางการเงิน หรือ อาจจะถูกโจมตีจากเครื่องคอมพิวเตอร์ที่ถูกควบคุมโดยแฮกเกอร์
เนื้อหา
เป็นกลุ่มของอุปกรณ์ที่ติดมัลแวร์และถูกเปลี่ยนเป็น Bot (ย่อมาจาก Robot) ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ เว็บแคม เราท์เตอร์ หรืออุปกรณ์ IoT อื่นๆ ในบ้านของเรา เพื่อรอรับคำสั่งจากแฮ็กเกอร์ โดยแฮ็กเกอร์จะนำ Botnet ที่มีไปใช้ในแคมเปญการโจมตีขนาดใหญ่ เช่น DDoS อย่างกรณีของ Mirai Botnet ที่โด่งดังเมื่อ 2 ปีก่อนซึ่งใช้ Botnet กว่า 300,000 เครื่องในการถล่มระบบของ Netflix, Twitter หรือ Reddit
การป้องกัน
เปลี่ยนรหัสผ่านของอุปกรณ์ – อุปกรณ์ IoT ที่ใช้รหัสผ่านดั้งเดิมจากโรงงานมักถูกแฮกแล้วเปลี่ยนเป็น Botnet ได้ง่าย
อัปเดตซอฟต์แวร์สม่ำเสมอ – เพื่ออุดช่องโหว่ไม่ให้แฮกเกอร์ใช้โจมตีอุปกรณ์
ใช้ Firewall – Firewall ปัจจุบันช่วยตรวจจับทราฟฟิกไม่พึงประสงค์และป้องกันการโจมตีอุปกรณ์ในระบบเครือข่ายจากแฮกเกอร์
แยกวงอุปกรณ์ IoT ออกมา – แทนที่จะรวมอุปกรณ์ IoT ไว้ในเครือข่ายหลัก ให้สร้างเครือข่ายสำหรับอุปกรณ์ IoT โดยเฉพาะขึ้นมา และไม่มีการแชร์ข้อมูลข้ามเครือข่าย เมื่ออุปกรณ์ IoT ถูกโจมตี เครือข่ายหลักจะไม่ได้รับผลกระทบ
ควรระมัดระวังในการใช้งานอินเทอร์เน็ต – หลีกเลี่ยงการเข้าถึงเว็บโป๊หรือเว็บการพนัน ไม่กดโฆษณาที่ดูให้ผลตอบแทนเกินจริง รวมไปถึงติดตั้งโปรแกรม Antivirus และ Adblocker เพื่อป้องกันการลอบขุดเหรียญเงินดิจิทัล
ที่มา
https://www.cyfence.com/it-360/what-is-botnet/
https://ebank.kasikornbankgroup.com/sme/security/what_botnet_th.jsp
Worm
ที่มา
https://sites.google.com/site/10150zxc/wiras-worm
การป้องกัน
ตรวจสอบเว็บไซท์ที่มีการแวะเวียนเข้าไป แบบอัตโนมัติ
ติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Realtime หมายถึงตรวจสอบอีเมล์ทุกครั้งที่เข้ามา
ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ
ความเสียหาย
เครื่องคอมพิวเตอร์ไม่สามารถทำงานได้
เครื่องคอมพิวเตอร์ทำงานช้าลง
ไม่สามารถติดต่อระบบเครือข่ายได้
ไม่สามารถทำงานในระบบอินเตอร์เน็ตได้
เนื้อหา
เป็นไวรัสประเภทหนึ่งที่ก่อกวน สามารถทำสำเนาตัวเอง (copy) และแพร่กระจายไปยังเครื่องคอมฯ เครื่องอื่นๆ ได้ ทำให้คอมพิวเตอร์ส่วนตัว และในระบบเครือข่ายเสียหายมานักต่อนักแล้ว ไวรัส วอร์ม นี้ปัจจุบันมีหลากหลายมาก มีการแพร่กระจายของไวรัสได้รวดเร็วมาก ทั้งนี้เนื่องจากไวรัส วอร์ม จะสามารถแพร่กระจายผ่านทางอีเมล์ได้
สมาชิกทำตามสีที่เลอกไว้
1 61123809 นายชาคริต สุขประเสริฐ
2 61123851 นายนินนี่
3 61123824 นายเจษฎาวุฒิ ทุ่งเมืองทอง
4 61123827 นายณัฐนันท์ ประเสริฐศรี