Stealth Virus

Stealth Virus มักจะพรางตัวเพื่อซ่อนความเปลี่ยนแปลง ทำให้โปรแกรมสแกนไม่สามารถตรวจพบได้ เมื่อมันถูกกระตุ้นแล้วมันจะไปควบคุมการทำงานของแฟ้ม และในส่วนของระบบ เมื่อมีการเรียกใช้โปรแกรมที่ติดไวรัสจะดูเหมือนว่าไม่มีข้อมูลที่เปลี่ยนแปลง
Stealth Virus มีวิธีการแพร่กระจายคล้ายกับไวรัสตัวอื่นๆ เช่น ผ่านโปรแกรมที่ติดไวรัสอยู่แล้ว, มากับ Email, การติดตั้งโปรแกรมผ่านทางอินเตอร์เนต โดย Stealth Virus จะทำการ copy จากต้นฉบับ ไม่ทำลายข้อมูลบนไดร์ฟ หรือไวรัสบางตัวทำให้ไฟล์มีขนาดใหญ่ขึ้น ทำให้โปรแกรมสแกนไม่สามารถตรวจพบได้ เพราะไวรัสไปควบคุมการทำงานของ DOS ด้วย
การทำงานของ Stealth Viruses
ไวรัสไม่เพียงแค่ซ่อนตัวเท่านั้น มันยังสามารถแทรกรหัสอันตรายลงไปได้ด้วย โดยผู้ใช้ที่เกิดปัญหากับไวรัสนี้มักจะใช้คำสั่ง DOS แบบเดิม เช่น FDISK MBR หรือ SYS ในการแก้ไข แต่อาจจะทำให้สถานการณ์แย่ลง หากไวรัสเข้าไปแทนที่ข้อมูลใน FDISKMBR แล้วนั้น ฮาร์ดไดร์ฟจะไม่สามารถรับรู้ได้ว่ามีอะไรอยู่ในตารางพาร์ติชั่น (Partition table) และไม่สามารถเข้าถึงข้อมูลได้โดยปราศจากไวรัสได้
การจัดการ Stealth Viruses
รหัสของไวรัสสามารถหลบหลีกจากโปรแกรมสแกนได้ ในบางครั้งรหัสอันตรายของไวรัสค่อนข้างใหม่กว่าโปรแกรมสแกนที่ใช้ หรือการไม่ได้อัพเดทโปรแกรมอาจทำให้ไม่สามารถใช้งานได้อย่างมีประสิทธิภาพ อย่างไรก็ตามการแก้ไขโดยการบูทเครื่องจาก CDFloppy Disk ที่สะอาดอาจเป็นทางเลือกหนึ่ง การทำเช่นนี้จะทำให้ไวรัสไม่สามารถเข้ามาควบคุมระบบ และการเปลี่ยนแปลงจะถูกตรวจพบได้
• บูทเครื่องจากดิสก์ จากนั้นเริ่มการสแกน
• ใช้โปรแกรมสแกนที่มีคุณภาพและประสิทธิภาพโดยตรงในการตรวจหา
ถ้าหากคุณใช้โปรแกรมที่มีคุณภาพแล้ว ก็จะช่วยลดปัญหาการบูทเครื่องลงไปได้อีกทางหนึ่งด้วย เพราะสมัยนี้ก็มีโปรแกรมที่ทันสมัยต่างๆมากมายให้เลือกใช้

Macro virus

Macro virus เป็นโปรแกรมขนาดเล็กที่ง่ายต่อติดเข้าสู่ระบบคอมพิวเตอร์ สามารถเพิ่มรหัสลงไปเชื่อมโยงกับไฟล์เอกสารอย่าง Document และ Spreadsheet หรือข้อมูลไฟล์อื่นๆ โดยอาศัยการทำงานของโปรแกรมอื่น ไวรัสตัวนี้ไม่ได้อันตรายมากนักเมื่อเทียบกับไวรัสตัวอื่น แต่อาจสร้างความน่ารำคาญด้วยการปรากฎ ข้อความต่างๆ ซึ่งจะถูกกระตุ้นการทำงานเมื่อมีการเรียกใช้ Microsoft Office
Macro virus ตัวแรกมีชื่อว่า Concept ปรากฏเมื่อปี 1995 โดยมักเชื่อมโยงกับ Microsoft Office แต่หลังจากนั้น Microsoft ได้ปิดการใช้งาน Macros ที่ค่าเริ่มต้นในเวอร์ชั่น 2002 ซึ่งผู้ก่ออาชญากรรมทางไซเบอร์ก็พยายามหลอกล่อให้ผู้ใช้เปิดการใช้งานดังกล่าวเพื่อให้โปรแกรมไวรัสสามารถทำงานได้
Macro virus แพร่กระจายอย่างไร?
Macro virus มักถูกฝังอยู่ในไฟล์เอกสาร หรือแทรกรหัสอันตรายในระหว่างที่โปรแกรมจัดทำเอกสารกำลังทำงาน โดยอาจมาในรูปแบบของเอกสารทางอีเมลล์ หรือรหัสอาจถูกนำเข้าหลังจากคลิ๊กเข้าสู่ลิงก์โฆษณา ซึ่งยากต่อการตรวจพบจนกว่าโปรแกรมไวรัสจะถูกเรียกใช้งาน
Macro virus มีความคล้ายกับ Trojan ตรงที่มีความอันตรายแต่ผู้ใช้สังเกตไม่ออก แต่สิ่งหนึ่งที่แตกต่างคือสามารถ copyตัวเอง และแพร่กระจายไปยังเครื่องอื่นๆได้
ประเภทของ Macro virus
• Concept Virus ปรากฏเมื่อปี 1995 โดยมีเป้าหมายคือ Microsoft Word จึงกลายเป็นไวรัสชนิดเด่น
• Melissa Virus ปรากฏเมื่อปี 1999 มาในรูปแบบเอกสารอีเมลล์ ซึ่งแพร่ระบาดไปมากภายในไม่กี่ชั่วโมงจนกลายเป็นประวัติการณ์ของโลกไซเบอร์
ความเสี่ยงจาก Macro virus
• แพร่กระจายรวดเร็ว และอาจทำให้ไฟล์เอกสารอื่นๆติดไวรัสด้วย
• ทำให้ตัวหนังสือกลายเป็นภาษาต่างดาว ข้อความบางถูกเพิ่ม หรืออาจหายไป
• ส่งข้อความอีเมลล์อันตรายไปสู่รายชื่อผู้ติดต่ออื่น
• เป็น cross-platform สามารถติดได้ทั้งระบบ Windows และ MAC
• แพร่ได้ทั้งทางอีเมลล์, USB หรือถูกเก็บไว้ในดิสก์
อย่างไรก็ตาม Microsoft Office เวอร์ชั่น2013 ก็ได้ตั้งค่าเริ่มต้นให้ปิดการใช้งาน Macros และเมื่อมีการเปิดใช้งานจะมีระบบแจ้งเตือนให้ผู้ใช้ทราบ แต่ทางที่ดีก็ควรหมั่นตรวจสอบด้วยโปรแกรมสแกนไวรัสที่จำเพาะเพื่อให้คอมพิวเตอร์ของคุณปลอดภัยจากไวรัสเหล่านี้

Trojan horse

Trojan horse หรือม้าโทรจัน เป็นมัลแวร์ (Malware) อันตราย ตั้งชื่อเลียนแบบจากชื่อเรื่องราวตำนานของม้าโทรจันที่มีความร้ายกาจ เช่นเดียวกับที่ Trojan กระทำกับคอมพิวเตอร์ของเรา เพราะ Trojan จะซ่อนตัวอยู่ในโปรแกรมที่ดูเหมือนไม่มีอันตรายใดๆ หรือหมายถึง ทำตัวใสซื่อหลอกล่อเราให้ติดตั้งโปรแกรม เพื่อทำร้ายเครื่องของเรานั่นเอง
Trojan ไม่ได้ copy ตัวเองเหมือนไวรัสคอมพิวเตอร์ตัวอื่น จะอยู่ในรูปแบบของโปรแกรมที่ถูกสร้างมาให้เหมือนโปรแกรมธรรมดาทั่วไป เมื่อเรียกใช้งานโปรแกรมแล้วจะเข้าทำลายเครื่องตามชุดคำสั่งที่ถูกเขียนมาทันที
Trojan ทำอะไรได้บ้าง?
เพราะ Trojan มีหลากหลายมาก และมักจะดูไม่ออกว่าเป็นอันตราย จึงทำให้กลายเป็นมัลแวร์ทางเลือกให้กับการก่ออาชญากรรมออนไลน์
• สามารถสร้าง backdoors : โดย Trojan จะทำการเปลี่ยนแปลงระบบรักษาความปลอดภัย เพื่อเปิดโอกาสให้มัลแวร์ตัวอื่นเข้ามา รวมทั้งเอื้อต่อพวก Hacker ด้วย
• คอยสอดแนม : Trojan ถูกออกแบบให้เป็น spyware โดยจะรอจนกว่ามีการเข้าใช้งานบัญชีออนไลน์หรือการกรอกรายละเอียดบัตรเครดิต จากนั้นก็จะส่งข้อมูลไปยังคนที่ต้องการรู้
• คอมพิวเตอร์รวน : Hacker อาจเขามาใช้คอมพิวเตอร์ของคุณเพื่อเป็นเครื่องมือในการใช้งานบนเครือข่ายแทนคุณ
• ส่งข้อความเพื่อหาเงิน : สมาร์ทโฟนที่ติด Trojan อาจจะถูกใช้เป็นเครื่องมือในการก่ออาชญากรรม หรือโจรกรรมโดยการส่งข้อความไปยังผู้อื่น
คุณลักษณะของ Trojan
Trojan มีลักษณะที่แยกไม่ออก จะหน้าตามาในรูปแบบโปรแกรมไหนก็ได้
• อาจจะอยู่ในรูปแบบของเกมส์คอมพิวเตอร์ที่คุณโหลดมาจากเว็บไซต์แปลกหน้า
• อยู่ในรูปแบบของ “FREE” MP3 กับเพลงที่คุณชอบ
• แม้แต่พวกโฆษณาออนไลน์ต่างๆที่หลอกให้คุณเข้าไปดู
เพราะ Trojan มีรูปแบบที่หลอกให้เราตายใจ โดยมีข้อความ ข้อมูลการใช้งานที่ดูไม่เป็นอันตราย โน้มน้าวให้คุณติดตั้ง ลักษณะเช่นนี้เรียกว่า การโจมตีทางวิศวกรรมสังคม (Social Engineering) เป็นวิธีการโจมตีโดยใช้วิธีการทางสังคมต่างๆ หลอกให้ผู้ใช้ทำสิ่งที่เสี่ยงต่อความปลอดภัยของตนเอง โดยอาศัยความสนใจของผู้ใช้
ดังนั้นทางที่จะป้องกัน Trojan คือ หลีกเลี่ยงจากเว็บไซต์ที่น่าสงสัย โปรแกรมโหลดฟรีที่ละเมิดลิขสิทธิ์ และ Link ความช่วยเหลือต่างๆที่หลอกให้คุณคลิ๊กเข้าไป หรือใช้โปรแกรมป้องกันมัลแวร์ เช่น โปรแกรม AVG เป็นต้น

ควรติดตั้งโปรแกรม Antivirus 2 ตัวพร้อมกัน หรือไม่?

โปรแกรม antivirus 2 ตัวทำให้ดีขึ้นหรือแย่ลง? หลายคนกังวลเกี่ยวกับความปลอดภัยของคอมพิวเตอร์ ว่าจะติดไวรัสหรือไม่ จะถูกแฮกข้อมูลหรือไม่ เพราะในโลกไซเบอร์มีการโจมตีหลากหลายช่องทางเหลือเกิน จึงทำให้มีการพยายามที่จะรักษาความปลอดภัยโดยการติดตั้งโปรแกรม antivirus 2ตัวในเครื่องเดียว ซึ่งจะเพิ่มประสิทธิภาพหรือไม่?
สำหรับคนทั่วไปอาจเข้าใจว่าการมีโปรแกรมมากกว่าหนึ่ง จะสามารถตรวจกำจัดไวรัสได้มากขึ้น แต่จริงๆแล้วมีข้อเท็จจริงเกี่ยวกับเรื่องนี้ ดังเช่น
• สิ้นเปลืองโดยใช่เหตุ เนื่องจากการติดตั้งโปรแกรม antivirus มากกว่าหนึ่ง จะทำให้การทำงานชนกันในเวลาเดียวกัน คอมพิวเตอร์ใช้เวลานานขึ้น
• ประสิทธิภาพลดลง เมื่อมีโปรแกรม antivirus มากกว่าหนึ่งแล้ว จะทำให้ภารกิจหลักของโปรแกรมเกิดการเบี่ยงเบน กลายเป็นเอาชนะกันเอง อาจทำให้คอมพิวเตอร์ของคุณกลายเป็นผู้แพ้ต่อไวรัสไปเลยก็ได้
• คอมพิวเตอร์ทำงานช้าลง เพราะกินพื้นที่ฮาร์ดดิสก์
• โปรแกรมกำจัดไวรัสกลายเป็นไวรัสเอง เนื่องจากการทำงานของโปรแกรม antivirus แต่ละตัวมีกระบวนการป้องกันคอมพิวเตอร์ที่แน่นอน ในบางครั้งอาจจะขัดแย้งกับโปรแกรม antivirus ตัวอื่นในระบบ โดยทำให้โปรแกรม antivirus แต่ละตัวต่อต้านการทำงานของระบบ ซึ่งโปรแกรมทั้งสองจะมองแต่ละฝ่ายเป็นภัยคุกคามของระบบด้วย
ทางออกที่ดีที่สุดควรใช้ระบบรักษาความปลอดภัยแบบ Layered Security โดยการรวบรวมความปลอดภัยหลายชั้นเพื่อป้องกันข้อมูลของคอมพิวเตอร์ เพราะการมีแค่ชั้นเดียวอาจจะอ่อนแอเกินไป จึงต้องมีการเพิ่มอีกหลายๆชั้นต่อมา
ในแนวทางเดียวกันนี้อาจติดตั้งโปรแกรม antivirus โปรแกรมเดียว แต่ติดตั้งโปรแกรม anti-malware ร่วมด้วยก็ได้ซึ่งจะทำงานควบคู่กันไป โดยมีโปรแกรม anti-malware บางตัวที่ดีมากอย่าง MalwareFox ที่สามารถทำความสะอาด browser และซ่อมแซมไฟล์ที่เสียหาย โดยไม่ต้องกลัวว่าจะทำให้เครื่องทำงานช้าลง เพราะ MalwareFox มีน้ำหนักเบาและทำงานร่วมกับโปรแกรม antivirus อื่นๆได้

Brontok virus

Brontok virus เป็นไวรัสที่ส่งมากับอีเมลล์ ที่สามารถเข้ามาปรับเปลี่ยนการทำงานของคอมพิวเตอร์ โดยปิดกั้นไม่ให้สามารถเข้าเว็บไซต์บางเว็บได้ รวมถึงทำลายความปลอดภัยของของเว็บไซต์ และดาวน์โหลดข้อมูลอัตโนมัติ
ติด Brontok virus ได้อย่างไร?
Brontok virus มีหลายตัว เช่น W32Rontokbro.gen@MM, W32.Rontokbro@mm, WormBrontok.a, Email-Worm.Win32.Brontok.a, Win32.Stration, Win32.Rontokbro.H เป็นต้น
• แพร่ไปทางอีเมลล์
• แพร่ทางเครือข่ายแบบเพียร์ทูเพียร์ (Peer-to-Peer Network)
• อุปกรณ์จัดเก็บข้อมูลแบบพกพา
• สามารถส่งข้อความติดไวรัสไปยังรายชื่อติดต่อในอีเมลล์
ลักษณะของ Brontok virus
• เป็นไวรัสอันตรายที่สามารถทำลายข้อมูลในฮาร์ดดิสก์
• เรียกชื่อได้หลายชื่อ เช่น Y2KYou and meFile EaterMelinum2Y เป็นต้น
• โจมตีการดาวน์โหลดข้อมูล โดยทำให้ดาวน์โหลดโปรแกรมไวรัสเข้ามาในคอมพิวเตอร์อัตโนมัติ
• หากโปรแกรมสแกนไวรัสไม่ได้อัพเดทจะไม่สามารถตรวจพบ Brontok virus
• เพิ่มจำนวนตัวเอง
• เข้ามาทางระบบอินเตอณืเนต โดยมาอยู่ในโฟลเดอร์ข้อมูลระบบหลัก
อาการเมื่อติด Brontok virus
• ทำลายโปรแกรมอื่นในคอมพิวเตอร์ โดยมุ่งไปที่โฟลเดอร์ computer operating system
• เมนู Folder option หายไปจากแถบเครื่องมือ
• ทำลายไฟล์ข้อมูลที่บันทึกไว้ในฮาร์ดดิสก์
• ทำลายข้อมูล database ในฮาร์ดดิสก์
• ทำลายระบบกราฟฟิคจอแสดงผล
• ไม่สามารถเรียกใช้ Registry Editor และFolder Option ได้
• copy ไฟล์และโฟล์เดอร์ในทุกครั้งที่เปิดเข้าไปดู
• ไม่สามารถเรียกใช้งาน Task bar เพื่อ Shutdown คอมพิวเตอร์

ดังนั้นถ้าหากต้องการกำจัด Brontok virus ควรอัพเดทโปรแกรมสแกนไวรัสให้สามารถใช้งานได้อย่างมีประสิทธิภาพ และมีอีกหลายเครื่องมือที่ช่วยในการกำจัด เช่น
• โปรแกรม Clean XII sUBs โดยต้องปิดการเชื่อมต่ออินเตอร์เนต และปิดทุกโปรแกรม
• โปรแกรม MalwareBytes’ Anti-Malware
• โปรแกรมSuper antispyware
• โปรแกรม Dr Web
โปรแกรมกำจัด Brontok virus สามารถดาวน์โหลดและติดตั้งบนเครื่องที่ติดไวรัสได้สะดวย โดยจะต้องเข้าสู่ safemode ก่อนที่จะมีการเรียกใช้งานโปรแกรมเพื่อกำจัดไวรัส และถ้าหากใครยังใช้ Windows vista หรือ Windows 7 ต้อง disable UAC ก่อนเริ่มใช้งาน