1oQKO3
1oQKO3
1oQKO3
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
47<br />
ความสามารถของมัลแวร์ที่จำแนกไว้ในตารางข้างต้นนั้น<br />
แบ่งออกเป็น 5 หัวข้อ โดยมีรายละเอียดดังต่อไปนี้<br />
1. ความสามารถในการโจมตีแบบดอส (DoS) ตัวอย่าง<br />
เช่น Pushdo สามารถโจมตีเว็บไซต์ที่ใช้ SSL โดยใช้<br />
วิธีส่งข้อมูลที่ผิดปกติเข้าไปจำนวนมาก ทำให้เครื่อง<br />
บริการเว็บต้องทำงานหนักจนไม่สามารถให้บริการได้<br />
2. ความสามารถในการเป็นเครื่องมือส่งสแปม (Spam)<br />
ตัวอย่างเช่น Kelihos ที่แพร่กระจายในปี 2011 ถูกผู้<br />
ไม่หวังดีใช้เป็นเครื่องมือในการส่งสแปมเกี่ยวกับการ<br />
เคลื่อนไหวทางการเมืองในยุโรป เป็นต้น<br />
3. ความสามารถในการขโมยข้อมูลต่าง ๆ (โจรกรรม<br />
ข้อมูล) ที่เก็บไว้ในเครื่องคอมพิวเตอร์แล้วส่งกลับไป<br />
ให้กับผู้ไม่หวังดี รวมถึงการลักลอบบันทึกประวัติการ<br />
กดแป้นพิมพ์ที่เรียกกันว่า Key Logging ตัวอย่างที่<br />
เป็นที่รู้จัก คือ Zeus ซึ่งถือว่าเป็น Banking Malware<br />
เพราะมีพฤติกรรมขโมยชื่อผู้ใช้และรหัสผ่านของ<br />
บริการธนาคารออนไลน์เป็นหลัก<br />
4. ความสามารถในการติดตั้งมัลแวร์อื่น ๆ ซึ่งเรียก<br />
พฤติกรรมนี้ว่า Dropper เช่น Pushdo ที่มีการ<br />
รายงานว่า มีการใช้เป็นเครื่องมือเพื่อติดตั้งมัลแวร์<br />
Cutwail ซึ่งมีพฤติกรรมในการส่งสแปม<br />
5. ความสามารถอื่น ๆ ที่ไม่สอดคล้องกับ 4 กลุ่มข้างต้น<br />
เช่น การปิด Windows Update หรือรบกวนการ<br />
ทำงานของโปรแกรมแอนตี้ไวรัส ตัวอย่างของมัลแวร์<br />
ที่มีพฤติกรรม เช่น นี้ได้แก่ Sality ที่สามารถปิดการ<br />
ทำงานของ Windows Firewall เป็นต้น<br />
สำหรับภัยคุกคามประเภท Botnet ซึ่ง 97% ของรายงาน<br />
มีระบุชื่อมัลแวร์นั้น พบว่ามัลแวร์ที่ได้รับแจ้งมากที่สุดคือ<br />
Conficker กว่า 46% รองลงมาคือ Zeus (14%), ZeroAccess<br />
(12%), Sality (12%) และ Pushdo (8%) ซึ่งใน 5 อันดับแรก<br />
นี้นอกจาก ZeroAccess ที่ถูกค้นพบครั้งแรกเมื่อปี 2554 แล้ว<br />
มัลแวร์ตัวอื่น ๆ นั้นล้วนเป็นมัลแวร์ที่ถูกค้นพบมาเป็นเวลา<br />
นานมากกว่า 5 ปีขึ้นไปทั้งสิ้น โดยเฉพาะ Conficker ที่ทาง<br />
Microsoft ได้ออกประกาศแจ้งเตือน รวมถึงออกแพทช์และ<br />
วิธีแก้ไขช่องโหว่ที่มัลแวร์ใช้ในการโจมตีมาตั้งแต่ปี 2551 1 ซึ่ง<br />
1 Microsoft, https://technet.microsoft.com/en-us/library/<br />
security/ms08-067.aspx<br />
เป็นไปได้ว่า เครื่องคอมพิวเตอร์อาจติดมัลแวร์เหล่านี ้มาเป็น<br />
เวลานานแล้ว หรือระบบยังคงมีช่องโหว่เก่า ๆ ที่เคยไม่ได้<br />
รับการแก้ไข จึงเป็นช่องทางให้มัลแวร์ไม่ว่าจะเป็นสายพันธุ์<br />
เก่าหรือใหม่ สามารถเข้ามาโจมตีระบบได้ ซึ่งแสดงให้เห็นว่า<br />
ประเทศไทยมีเครื่องคอมพิวเตอร์จำนวนมากที่ยังขาดการดูแล<br />
รักษาด้านความมั่นคงปลอดภัย<br />
เครื่องคอมพิวเตอร์ยังคงมีช่องโหว่<br />
เก่า ๆ ที่ไม่ได้รับการแก้ไข เปิดโอกาส<br />
ให้มัลแวร์ไม่ว่าจะเป็นสายพันธุ์เก่า<br />
หรือใหม่สามารถเข้ามาโจมตีระบบได้<br />
แสดงให้เห็นว่าประเทศไทยมีเครื่อง<br />
คอมพิวเตอร์จำนวนมากที่ยังขาดการ<br />
ดูแลรักษาด้านความมั่นคงปลอดภัย