วันพุธที่ 30 มกราคม พ.ศ. 2556

การโจมตีรหัสผ่าน(PasswordAttack)


หมายถึง การโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ธ (brute –Force) , โทรจันฮอร์ส (Trojan Horse), แพ็กเก็ตสนิฟเฟอร์ เป็นต้น      การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ธใช้การพยายาม ล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้นๆ

การป้องกัน Hacker กับ Cracker



              การป้องกันที่ได้ผลดีที่สุดคือการใช้   รหัสผ่าน (Password)      และใช้ Server   ที่มีความปลอดภัยสูง (Secured Server)       ไฟร์วอลล์ (Firewall   และเราท์เตอร์ (Router   แต่ไม่ว่าจะป้องกันด้วยวิธีใดก็แล้วแต่   ก็ไม่สามารถมั่นใจได้ว่าวิธีนั้น ๆ จะสามารถป้องกันได้  100%   ตราบใดที่เครื่องคอมพิวเตอร์นั้นยังมีการเชื่อมต่อระบบเครือข่าย

Password
              เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login  เข้าสู่ระบบ  โดยการตั้งรหัสผ่าน (Password)  นั้นควรมีความยาวอย่างน้อย 6  ตัวอักษร   และไม่ควรง่ายต่อการเดา     และควร Update  รหัสผ่านอยู่บ่อย ๆ ครั้ง

Firewall
              กำแพงไฟ (Firewall)   เป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์  องค์กรที่มีการเชื่อมต่อเครื่อข่ายกับภายนอก   จะใช้ Firewall    เพื่อกันคนนอกเข้ามาในเครือข่ายโดยไม่ได้รับอนุญาต    ป้องกันการบุกรุกจาก Hacker และ Cracker  ที่จะทำอันตรายให้กับเครือข่ายขององค์กร    ซึ่ง Firewallจะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้   ผ่านเข้าออกระบบเครือข่ายได้
              นอกจากนี้   Firewall   ยังสามารถกรอง  Virus  ได้   แต่ไม่ทั้งหมด   และก็ไม่สามารถป้องกันอันตรายที่มาจากเครือข่ายอินเทอร์เน็ตทุกรูปแบบได้

Clipper Chip
              เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ    ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ  สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด
อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น  

บูตเซกเตอร์ไวรัส


 Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์
ของดิสก์
การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก
เครื่องจะเข้าไปอ่านบูตเซกเตอร์
 โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียก
ระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัส
จะเข้าไปแทนที่โปรแกรมดังกล่าว
และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไปจะเข้าไปอยู่บริเว

ที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์
ของฮาร์ดดิสก์ใดมี
ไวรัสประเภทนี้ติดอยู่ ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียกดอสจากดิสก์นี้
 ตัวโปรแกรมไวรัสจะทำงา
ก่อนและจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อม
ที่จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัส
จึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป
ทำให้เหมือนไม่มีอะไรเกิดขึ้น

การโจมตีแบบ DOS (Denial of Service Attacks)


หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งโดยปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือ ถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บ เซอร์เวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ การโจมตีแบบนี้อาจใช้โปรโตคอลที่ใช้บนอินเตอร์เน็ตทั่ว ๆ ไป

เรื่องใกล้ตัวของการตั้ง Password

เรื่องใกล้ตัวของการตั้ง Password ประตูด่านแรกที่จะทำให้คุณสามารถเชื่อมต่อระบบเครือข่ายไร้สายได้ ก็คือรหัสและรายชื่อผู้ใช้งาน แต่สิ่งเหล่านี้กับถูกละเลย บางท่านให้ความสำคัญกับการตั้งรหัสและชื่อมาก แต่ไม่ได้มีการบันทึกเอาไว้ ตั้งชื่อที่จำยาก (เป็นสิ่งที่ดีครับ) แต่ผู้ใช้ต้องจำให้ได้ และอย่าได้เที่ยวไปวางทิ้งให้ใครต่อใครได้เก็บเอาไปใช้ล่ะ การตั้งชื่อและรหัสที่ดี ควรใช้ตัวเลขและสัญลักษณ์ตลอดจนตัวอักษรภาษาอังกฤษผสมเข้าไปด้วยที่สำคัญไม่ควรจะต่ำกว่า 8 ตัว ยกตัวอย่างเช่น “e@3wer_01q5” เป็นต้น
  • เรื่องใกล้ตัวของการใช้งาน Wifi เคยสงสัยไหมว่า...ทำไมเมื่อเวลาเปิดใช้งานคอมพิวเตอร์ หรือแม้แต่จำพวก Pocket PC, PC Mobile และอย่างโทรศัพท์มือถือ กลับทำให้แบตเตอรี่หมดเร็วกว่าปกติทั้งที่ชาร์จแบตเตอรี่ไว้เต็มก็ตาม หากคุณไม่อยากให้เกิดปัญหาเหล่านี้เมื่อไม่ใช้งานก็ควรที่จะปิดการใช้ระบบดังกล่าวซะ นอกจากจะประหยัดพลังงานแล้วยังไม่เสี่ยงด้วย ส่วนเรื่องที่ผมบอกว่าเป็นความเสี่ยง ผมขอยกเหตุการณ์ใกล้ๆตัวขึ้นมาอีกนิดก็แล้วกัน คุณทราบหรือไม่ว่าการเปิดไวไฟ (Wifi) มีความเสี่ยงเรื่องของระบบความปลอดภัยที่สามารถทำให้แฮกเกอร์เข้ามาเจาะข้อมูลของคุณได้อย่างสบาย เมื่อคุณทำการเปิดระบบนี้ขึ้นมา mode ad hoc Network จะมีการเชื่อมต่อแบบไร้สายให้ทันที และสามารถทำการรับส่งข้อมูลได้โดยไม่ต้องใช้สื่อบันทึกข้อมูลใดๆ เลย ไม่ว่าจะเป็น CD, USB, Flash Drive เป็นต้น เพียงแค่ผู้ใช้และผู้เจาะระบบปรับสัญญาณเข้ามาตรงกัน เปรียบเสมือนการเปิดวิทยุและทำการหมุนหาคลื่น หากคลื่นตรงกับสถานีคุณก็จะได้ยินเสียงต่างๆ ไม่ว่าจะเป็นเสียงคนจัดรายการ หรือเสียงเพลงต่างๆ เป็นต้น
  • ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต

    Firewall
    มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
  • ประเภทของภัยคุกคาม



    Hacker                  คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
    Cracker                 คือ  ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ

    Note :  ไม่ว่าจะเป็น  Hacker   หรือ Cracker  ถ้ามีการแอบเข้าใช้งานระบบคอมพิวเตอร์เครือข่ายของผู้อื่น แม้ว่าจะไม่ประสงค์ร้ายก็ถือว่าไม่ดีทั้งสิ้น  เพราะขาดจริยธรรมด้านคอมพิวเตอร์
    ไวรัส (Viruses)   คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่เขียนขึ้นโดยความตั้งใจของ Programmer  ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์   หรืออาจจะทำให้ไฟล์เอกสารติดเชื้ออย่างช้าๆ   แต่ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง  โดยทั่วไปแล้วจะเกิดจากการที่ผู้ใช้ใช้สื่อจัดเก็บข้อมูล เช่น Diskette คัดลอกไฟล์ข้อมูลลง Disk  และติดไวรัสเมื่อนำไปใช้กับเครื่องอื่น  หรือไวรัสอาจแนบมากับไฟล์เมื่อมีการส่ง E-mail ระหว่างกัน
    หนอนอินเตอร์เน็ต  (Worms)   มีอันตรายต่อระบบมาก  สามารถทำความเสียหายต่อระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน   หนอนร้ายเป็นโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอาศัยระบบเน็ตเวิร์ค (ผ่านสาย Cable) ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเองอย่างรวดเร็วและรุนแรงกว่าไวรัส เมื่อไรก็ตามที่คุณสั่ง Share ไฟล์ข้อมูลผ่าน  Network  เมื่อนั้น Worms สามารถเดินไปกับสายสื่อสารได้
                    Spam mail  คือ  การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก    จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail    ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam  mail  ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
    ภัยคุกคามในการทำธุรกิจ  E- Commerce
                    ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์   อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้   จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ   เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า   ตัวอย่างภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์

    ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้




    มีรายงานของ เชค พอยต์ ที่คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยในปี 2556 โดยนายราลินแกม โซกาลินแกม ผู้อำนวยการประจำภูมิภาคเอเชียใต้ บริษัท เชค พอยต์ซอฟต์แวร์ เทคโนโลยีส์ จำกัด ที่ระบุว่า ในขณะที่บริษัทต่างๆ จัดเตรียมแผนธุรกิจงานด้านไอทีสำหรับปีใหม่นี้ บรรดาอาชญากรไซเบอร์เองก็กำลังเดินหน้าปรับใช้ภัยคุกคามที่มีความซับซ้อนยิ่งขึ้น โดยตั้งเป้าหมายไปที่ระบบคอมพิวเตอร์โดยเฉพาะและองค์กรทั้งขนาดใหญ่และขนาดเล็ก

    โดยในรอบปีที่ผ่านมาองค์กรธุรกิจต้องประสบกับปัญหาด้านการละเมิดและการเจาะระบบที่ร้ายแรงหลายอย่าง แน่นอนว่าทั้งผู้โจมตีและองค์กรธุรกิจจะต้องพัฒนาอาวุธที่จะนำมาใช้เพื่อต่อกรระหว่างกันอย่างต่อเนื่องในปี2556โดยที่ฝ่ายไอทีและผู้เชี่ยวชาญด้านความปลอดภัยจะต้องสามารถเอาชนะกลวิธีและแนวทางต่างๆ ที่แฮกเกอร์กำลังปรับเปลี่ยนให้ทันสมัย จึงจะสามารถปกป้ององค์กรของตนเองเอาไว้ได้

    สำหรับภัยคุกคามและแนวโน้มของระบบรักษาความปลอดภัย ที่ทางเชค พอยต์คาดการณ์ว่าจะเกิดขึ้นในปีนี้ มีดังนี้

    ภัยคุกคามที่ 1 : วิศวกรรมสังคม
    เริ่มต้นด้วยกลวิธีแบล๊กแฮตที่มีรูปแบบท้าทายหรือเชื้อเชิญให้เหยื่อหลงเชื่อและดำเนินการตามที่ต้องการทั้งในโลกจริงและโลกดิจิตอลหรือที่เรียกว่าวิศวกรรมสังคมก่อนที่ยุคคอมพิวเตอร์จะเฟื่องฟู หมายถึงการล่อลวงความลับของบริษัทด้วยการใช้วาจาที่แยบยล แต่ขณะนี้วิศวกรรมสังคมได้ย้ายเข้าสู่เครือข่ายสังคมออนไลน์แล้ว ไม่ว่าจะเป็น Facebook หรือ LinkedIn

    ปัจจุบันผู้โจมตีได้ใช้เทคนิควิศวกรรมสังคมเพิ่มมากขึ้น ซึ่งร้ายแรงกว่าการล่อลวงพนักงานที่ตกเป็นเป้าให้บอกข้อมูลส่วนตัวออกมา แต่ช่วงปีที่ผ่านมาบรรดาผู้โจมตีได้ใช้วิธีการติดต่อเข้าไปยังพนักงานต้อนรับและขอให้โอนสายไปยังพนักงานที่ตกเป็นเป้าหมายเพื่อที่จะให้เห็นว่าการติดต่อนั้นเกิดขึ้นจากภายในองค์กรแต่วิธีดังกล่าวอาจไม่จำเป็นในกรณีที่รายละเอียดซึ่งอาชญากรไซเบอร์กำลังต้องการได้รับการโพสต์ไว้แล้วบนเครือข่ายสังคมออนไลน์ซึ่งจะเห็นได้ว่าเครือข่ายสังคมออนไลน์กลายเป็นที่น่าสนใจอย่างมากเพราะมีการเชื่อมโยงบุคคลและองค์กรต่างๆเข้าด้วยกัน และแต่ละคนก็มีเพื่อนหรือผู้ร่วมงานติดตามโปรไฟล์อยู่จำนวนมากพอที่จะสร้างให้เกิดกลลวงด้านวิศวกรรมสังคมขึ้นได้

    ภัยคุกคามที่2 : ภัยคุกคามแบบต่อเนื่องขั้นสูง (AdvancedPersistent Threats : APT)

    มัลแวร์ที่ตั้งเป้าหมายการโจมตีไปที่องค์กรทั้งภาครัฐและเอกชน เรียกว่าเป็นภัยคุกคามแบบต่อเนื่องขั้นสูงที่มีความซับซ้อนระดับสูงและได้รับการสร้างขึ้นมาอย่างพิถีพิถันโดยมีจุดประสงค์เพื่อให้ได้รับสิทธิในการเข้าถึงเครือข่ายและทำการขโมยข้อมูลอย่างเงียบๆ ในลักษณะของการโจมตีแบบค่อยเป็นค่อยไป ที่มักจะยากต่อการตรวจจับ ทำให้โอกาสที่การโจมตีในรูปแบบนี้จะประสบผลสำเร็จสูงมาก

    ภัยคุกคามที่ 3 : ภัยคุกคามภายใน

    การโจมตีที่เป็นอันตรายที่สุดบางอย่าง มักจะเกิดจากภายในองค์กรและสามารถสร้างความเสียหายได้ในระดับสูงสุดตามระดับสิทธิที่ผู้ใช้สามารถเข้าถึงและดำเนินการกับข้อมูลได้โดยจากการศึกษาภายใต้การสนับสนุนของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐอเมริกา,ศูนย์ป้องกันภัยคุกคามภายในของ CERT จากสถาบันวิศวกรรมซอฟต์แวร์ของมหาวิทยาลัยคาร์เนกีเมลลอน และหน่วยตำรวจลับสหรัฐอเมริกา พบว่าบุคลากรภายในองค์กร (โดยเฉพาะในอุตสาหกรรมการเงิน) ที่กระทำความผิดสามารถรอดพ้นจากความผิดของตนได้ยาวนานเกือบ 32 เดือน ก่อนที่จะได้รับการตรวจพบแม้ว่าความไว้วางใจจะเป็นสิ่งที่จำเป็นอย่างยิ่งแต่ความไว้วางใจมากเกินไปก็อาจทำให้คุณตกอยู่ในอันตรายได้เช่นกัน

    ภัยคุกคามที่ 4 : การใช้อุปกรณ์ส่วนตัว หรือ BYOD

    ปัจจุบันองค์กรธุรกิจจำนวนมากพยายามจะปรับใช้นโยบายและเทคโนโลยีที่เหมาะสมในลักษณะผสมผสานเพื่อจัดการกับปรากฏการณ์การนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน(bring-your-own-device : BYOD) ที่มีเพิ่มมากขึ้น ซึ่งเป็นการเปิดรับการโจมตีผ่านเว็บเช่นเดียวกับการใช้งานคอมพิวเตอร์เดสก์ท็อปของตน

    ภัยคุกคามที่ 5 : การรักษาความปลอดภัยสำหรับระบบคลาวด์


    มีบริษัทเป็นจำนวนมาก (และมากขึ้นเรื่อยๆ) กำลังวางข้อมูลของตนไว้ในบริการคลาวด์สาธารณะเพิ่มมากขึ้นบริการเหล่านี้จึงตกเป็นเป้าหมายที่น่าสนใจและอาจเป็นจุดสำคัญที่ทำให้องค์กรประสบปัญหาได้เช่นกันสำหรับองค์กรธุรกิจแล้วระบบรักษาความปลอดภัยยังคงเป็นส่วนสำคัญที่จะต้องคำนึงถึงเมื่อต้องเจรจากับผู้ให้บริการระบบคลาวด์และเป็นสิ่งจำเป็นที่องค์กรธุรกิจจะต้องทำให้เกิดความชัดเจนที่สุดด้วย

    ภัยคุกคามที่ 6 : HTML5

    การนำการประมวลผลแบบคลาวด์เข้ามาใช้งานได้เปลี่ยนแปลงรูปแบบการโจมตีไปอย่างมากส่วนหนึ่งเป็นผลมาจากการนำHTML5เข้ามาใช้งานนั่นเอง จากงานประชุมแบล๊กแฮตในช่วงต้นปีนี้ ซึ่งเป็นเวทีที่รวมบรรดาผู้เชี่ยวชาญด้านความปลอดภัยมาไว้ด้วยกันนั้นทำให้เราได้รับทราบถึงสัญญาณการโจมตีที่จะเกิดขึ้นเป็นจำนวนมากและพบด้วยว่าความสามารถด้านการรองรับการทำงานข้ามแพลตฟอร์มของHTML5และการผสานรวมของเทคโนโลยีต่างๆ ได้เปิดโอกาสให้เกิดการโจมตีใหม่ๆ ขึ้นเช่น การใช้ฟังก์ชั่น Web Worker ในทางที่ไม่ถูกต้องแม้ว่าจะมีความระมัดระวังในการใช้งาน HTML5 มากขึ้นแต่เนื่องจากสิ่งนี้เป็นสิ่งใหม่จึงมีโอกาสที่นักพัฒนาจะดำเนินการผิดพลาดและเปิดช่องให้ผู้โจมตีจะใช้ประโยชน์จากความผิดพลาด

    ดังกล่าวได้ดังนั้นเราจึงจะได้พบการโจมตีที่พุ่งเป้าไปที่HTML5 เพิ่มขึ้นในปีหน้าอย่างแน่นอนแต่ก็คาดหวังว่าจะค่อยๆ ลดลงเมื่อมีการปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้นเมื่อเวลาผ่านไป

    ภัยคุกคามที่ 7 : บ็อตเน็ต


    แม้ว่าการแข่งขันพัฒนาอาวุธป้องกันระหว่างนักวิจัยและผู้โจมตีจะนำไปสู่นวัตกรรมเป็นจำนวนมากแต่ก็คาดกันว่าอาชญากรไซเบอร์จะทุ่มเทเวลาอย่างหนักเพื่อพัฒนาสิ่งที่ดีที่สุดเช่น การทำให้แน่ใจว่าบ็อตเน็ตของตนจะมีความพร้อมใช้งานและสามารถแพร่กระจายได้ในระดับสูงขณะที่มาตรการจัดการที่นำเสนอโดยบริษัทต่างๆเช่น ไมโครซอฟท์ก็อาจทำได้เพียงแค่หยุดการทำงานของสแปมและมัลแวร์ได้เพียงชั่วคราวเท่านั้นเนื่องจากผู้โจมตีไม่ได้หยุดที่จะเรียนรู้เทคนิคการจัดการดังกล่าวอีกทั้งยังได้นำสิ่งที่เรียนรู้ได้มาเสริมความสมบูรณ์ให้กับอาวุธร้ายของตนด้วยและแน่นอนว่าบ็อตเน็ตจะยังคงอยู่ที่นี่ตลอดไป

    ภัยคุกคามที่ 8 : มัลแวร์ที่มีเป้าหมายอย่างแม่นยำ

    ผู้โจมตีกำลังเรียนรู้ขั้นตอนต่างๆ ที่นักวิจัยใช้ในการวิเคราะห์มัลแวร์และแนวทางนี้ได้แสดงให้เห็นแล้วว่าผู้โจมตีสามารถพัฒนามัลแวร์ที่สามารถหลบหลีกการตรวจวิเคราะห์ได้อย่างดีเยี่ยมตัวอย่างของการโจมตีเหล่านี้ รวมถึง Flashback และ Gauss โดยมัลแวร์ทั้งสองสายพันธุ์นี้ประสบความสำเร็จอย่างมาก โดยเฉพาะ Gauss ที่สามารถหยุดนักวิจัยไม่ให้ดำเนินการ

    วิเคราะห์มัลแวร์ได้โดยอัตโนมัติและในปีที่กำลังจะมาถึงนี้ ผู้โจมตีจะยังคงเดินหน้าปรับปรุงและปรับใช้เทคนิคเหล่านี้รวมทั้งยังจะพัฒนาให้มัลแวร์ของตนมีความซับซ้อนยิ่งขึ้นเพื่อที่จะได้สามารถพุ่งเป้าโจมตีไปที่คอมพิวเตอร์ที่มีการกำหนดค่าไว้อย่างเฉพาะได้

    สิ่งที่แน่นอนสำหรับปี2556ก็คือ จะมีการโจมตีและการแพร่ระบาดของมัลแวร์ผ่านทางพาหะที่ครอบคลุมเครือข่ายสังคมไปจนถึงอุปกรณ์มือถือของพนักงานในองค์กรเนื่องจากการรักษาความปลอดภัยสำหรับคอมพิวเตอร์และระบบปฏิบัติการจะยังคงได้รับการปรับปรุงอย่างต่อเนื่องพร้อมๆกับเทคนิคใหม่ๆ ของอาชญากรไซเบอร์ที่พยายามเลี่ยงผ่านการป้องกันเหล่านี้ อย่างไรก็ตาม เหตุผลสำคัญกว่านั้นก็คือการสร้างโซลูชั่นความปลอดภัยเดียวที่สามารถจัดการภัยคุกคามต่างๆ ได้อย่างครอบคลุมที่เรากำลังดำเนินการอยู่ในขณะนี้

    ระวัง!!! ฟิชชิ่งฉกบัญชีผู้ใช้ HotMail


    รายงานข่าวล่าสุด ไมโครซอฟท์ยอมรับผู้ใช้บริการฮอตเมล์ (Hotmail) กว่าหมื่นแอคเคาต์กำลังถูกโจมตีด้วยเทคนิคที่เรียกว่า ฟิชชิ่ง (Phishing) โดยจุดเริ่มต้นของการโจมตีมาจากทางยุโรป ยูสเซอร์เนมและพาสเวิร์ดของผู้ใช้ที่โดนโจมตีจะถูกโพสต์ขึ้นออนไลน์ ซึ่งขณะนี้ทางไมโครซอฟท์ กำลังอยู่ในระหว่างการสืบสวนหาข้อเท็จจริง เพื่อดำเนินแก้ปัญหาในขั้นต่อไป

    การโจมตีด้วยฟิชชิ่ง หมายถึงการใช้เว็บไซต์ปลอม เพื่อหลอกให้ผู้ใช้เปิดเผยรายละเอียดข้อมูลสำคัญๆ อย่างเช่น หมายเลขบัญชีธนาคาร หรือบัตรเครดิต ตลอดจน ยูสเซอร์เนมที่ใช้ในการล็อกอิน "เราทราบว่า ข้อมูลของลูกค้าผู้ใช้บริการ WIndows Live Hotmail ถูกหลอกเอาไปอย่างผิดกฎหมาย และมีการนำไปเผยแพร่บนเว็บไซต์" ตัวแทนบริษัทไมโครซอฟท์ กล่าว "ขณะนี้เราได้เริ่มตรวจสอบความเสียหาย และผลกระทบที่จะเกิดกับลูกค้าผู้ใช้บริการแล้ว" Graham Cluley ที่ปรึกษาฝ่ายระบบรักษาความปลอดภัยจาก Sophos กล่าวว่า ข้อมูลของผู้ใช้ฮอตเมล์ที่ถูกเผยแพร่ออกมาอาจจะเป็นแค่บางส่วนเท่านั้น "เรายังไม่ทราบระดับความรุนแรงของปัญหาที่เกิดขึ้น" Cluley กล่าว นอกจากนี้บล็อกทางด้านเทคโนโลยีอย่าง neowin.net ซึ่งเป็นที่แรกที่เผยแพร่รายละเอียดของการโจมตีออกมา โดยระบุว่า บัญชีผู้ใช้ฮอตเมล์ถูกโพสต์บนเว็บไซต์ pastenbin.com ตั้งแต่วันที่ 1 ตุลาคมทีผ่านมา ปกติเว็บไซต์ดังกล่าวจะใช้สำหรับการแชร์โค้ดของเหล่านักพัฒนาโปรแกรม

    ขอบคุณภาพประกอบจาก : stills360.com
    ขอบคุณภาพประกอบจาก : stills360.com

    แม้ว่ารายละเอียดของผู้ใช้ที่โดนฟิชชิ่งจะถูกลบออกไปแล้ว แต่จากรายชื่อที่พบ 10,028 รายชื่อ พบว่า มันจะเรียงตามตัวอักษรจาก A ถึง B เท่านั้น นั่นอาจหมายถึง รายชื่อบัญชีผู้ใช้ที่ถูกหลอกไปทั้งหมดอาจจะมีมากกว่านี้ก็ได้ ตามรายงานข่าวมีการยืนยันด้วยว่า บัญชีผู้ใช้ฮอตเมล์เหล่านั้นมีตัวตนจริง โดยมีจุดเริ่มต้นจากในยุโรป สำหรับรายละเอียดที่ปรากฎในเว็บไซต์ประกอบด้วยบัญชีผู้ใช้ (username และ password) Windows Live Hotmail ของ Microsoft ซึ่งได้แก่อีเมล์แอดเดรสที่ลงท้ายด้วย hotmail.com, msn.com และ live.com

    ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Hotmail เปลี่ยนพาสเวิร์ดเป็นการด่วน "ผมอยากจะแนะนำให้ผู้ใช้เปลี่ยนพาสเวิร์ดบนเว็บไซต์ต่างๆ ที่ใช้บริการอยู่ด้วย" (เพราะพาสเวิร์ดของบริการเหล่านั้นอาจปรากฎอยู่ในอีเมล์ hotmail) ประมาณ 40% ของผู้ใช้มักเลือกใช้พาสเวิร์ดเดียวสำหรับทุกเว็บไซต์ที่เยี่ยมชม เขากล่าว ปัจจุบันฮอตเมล์เป็นบริการฟรีอีเมล์ที่ใหญ่ที่สุดในโลก

    วิธีป้องกันไวรัส สปายแวร์ อย่างง่ายๆ

    การป้องกันไวรัส ไม่ใช่เรื่องยาก !

    ปัจจุบันไวรัสคอมพิวเตอร์ มีการคุกคามมากขึ้นเรื่อยๆ ไม่ว่าจะผ่านทางเว็บไซต์ อีเมล์ หรือแม้แต่ระบบเครือข่ายภายในบ้าน ภายในองคกร ซึ่งส่งผลให้การใช้งานคอมพิวเตอร์ลดประสิทธิภาพลง บางครั้งอาจทำให้ระบบคอมพิวเตอร์ไม่สามารถใช้งานได้เลย ดังนั้น การศึกษาวิธีการป้องกันไวรัส จึงเป็นสิ่งสำคัญมากๆ แต่วิธีการป้องกันก็ง่ายเช่นเดียวกัน?

    วิธีการป้องกันไวรัสอย่างง่ายๆ

    1. ติดตั้ง Firewall? - ถ้าเราใช้ Windows XP SP2 ขึ้นไป เราจะพบว่า มีโปรแกรม Firewall ติตตั้งให้อัตโนมัติ แค่เพียงเปิดการใช้งาน Firewall ก็สามารถช่วยป้องกันปัญหาไวรัสได้อย่างมาก สำหรับวิธีการตรวจสอบว่า Firewall เปิดใช้งานหรือไม่ ให้ทำดังนี้
      • คลิกเมนู Start
      • คลืกหัวข้อ Control Panel
      • คลิกเลือก Windows Firewall
      • ทีแท็ป General ให้คลิก "On" เพื่อเปิด Firewall
    2. Update Windows ให้ทันสมัยอยู่เสมอ -? เพราะไวรัสมักเข้าถึงคอมพิวเตอร์ของเราผ่านทางช่องโหว่ของระบบ Windows ดังนั้น ถ้าเราปิดโดยการอัปเดท Windows ให้ทันสมัยอยู่เสมอ ย่อมสามารถลดปัญหาได้อย่างมากๆ เลยทีเดียว
    3. ติดตั้งโปรแกรม Antivirus - มีทั้งของฟรี และของเสียเงิน แต่ที่สำคัญหลังจากการติดตั้งโปรแกรมแล้ว จะต้องอัปเดทให้ทันสมัยเช่นเดียวกับ Update Windows เพื่อให้ตรวจสอบไวรัสใหม่ๆ ได้ไงครับ
    4. อย่าเปิด ! E-mail และ Attached file จากคนที่เราไม่รู้จัก เพราะอีเมลเป็นช่องทางสำคัญในการแพร่ไวรัสที่นิยมใช้งานมากที่สุด (ไวรัสบางประเภท สามารถส่งไวรัสผ่านทางอีเมลแบบอัตโนมัติ โดยเจ้าของอีเมลไม่ทราบด้วยซ้ำ ดังนั้น ต้องระวังอย่างมากๆ โดยเฉพาะกับไฟล์ที่สามารถทำงานได้เอง เช่น ไฟล์ที่มีนามสกุล?.EXE, .COM, .BAT, .SCR เป็นต้น)
    5. ตั้งรหัสผ่านให้กับ Windows ของเรา - ไวรัสบางตัว มีการเข้าถึงระบบ setup ของ Windows ด้วย ดังนั้นเจ้าไวรัสก็พยายามจะหา user ที่เป็นระดับ admin (คุมได้ทั้งเครื่อง) เพื่อเข้าถึงไฟล์ระบบและแก้ไข ดังนั้น ถ้าเราไม่ได้ใส่รหัสผ่านก็เป็นการเปิดช่องทางให้ไวรัสเข้าถึงคอมฯ ได้อีกทางหนึ่ง
    วิธีการดังกล่างข้างต้น สามารถป้องกัน ไวรัส สปายแวร์ และหนอนอินเตอร์เน็ตได้ด้วยเช่นกัน? ทำได้ดังนี้ เราก็สามารถป้องกันไวรัสได้ในระดับหนึ่งแล้ว

    การป้องกันไวรัสในองค์กร

    พิมพ์อีเมล์
               ไวรัสคอมพิวเตอร์ หลายๆ ท่านคงจะทราบดีว่ามหันตภัยร้ายจากไวรัสคอมพิวเตอร์ต่างๆ ก่อให้เกิดความเสียหาย ความวุ่นวายในการทำงานได้อย่างไรบ้าง ซึ่งหลายคนก็ตระหนักดีว่ามันมีความร้ายกาจขนาดไหนหรือบางท่านอาจประสบมาด้วยตัวเองบ้างแล้วก็เป็นได้หรืออาจเคยได้ยินได้ฟังมาบ้าง บางท่านอาจมีความเข้าใจผิดๆ ทำให้เกิดความกลัวจนเกินเหตุแล้วมาตรการสำหรับการป้องกัน ควรจะเป็นหน้าที่ของใคร ผู้ดูแลระบบของเราหรือผู้ใช้เครื่องที่ต้องดูแลกันเองแล้วจะเลือกวิธีการใดในการป้องกันจะใช้ระบบที่เป็นฮาร์ดแวร์ หรือระบบที่เป็นซอฟต์แวร์แบบใดให้ความน่าเชื่อถือในการทำงานมากกว่า ก่อนที่เราจะศึกษากันถึงวิธีการในการป้องกันเราต้องมาทำการศึกษากันถึงพฤติกรรมและลักษณะการทำงานของไวรัส เพื่อให้เข้าใจถึงการทำงานของไวรัสสร้างความเข้าใจที่ถูกต้อง และศึกษาว่าไวรัสมีอยู่กี่กลุ่มกี่ประเภทมีกี่สายพันธุ์ หลังจากนั้นเราจึงมาศึกษาเพื่อหาวิธีป้องกันระบบให้ปลอดภัยจากไวรัสคอมพิวเตอร์ ดังคำกล่าวโบราณที่กล่าวว่า "รู้เขารู้เรา รบร้อยครั้งชนะร้อยครั้ง"

    ไวรัสคอมพิวเตอร์คืออะไร
               ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้มีคุณสมบัตินำตัวเองไปติดปะปนกับโปรแกรมอื่นที่อยู่ในระบบ ซึ่งคอมพิวเตอร์ที่โดนไวรัสเล่นงานจะเกิดความเสียหายต่อข้อมูลที่อยู่บนดิสก์หรือฮาร์ดดิสก์หรือเกิดการทำงานที่ไม่พึงประสงค์ เช่น การลบไฟล์ที่เก็บอยู่ในฮาร์ดดิสก์ หรือฟอร์แมตฮาร์ดดิสก์ เป็นต้น อย่างไรก็ตามการทำงานของไวรัสโดยส่วนใหญ่ทั่วไปแล้วจะไม่ได้มุ่งเน้นไปที่การทำลายแต่จะมีการทำงานอย่างง่ายๆ เช่น การขู่หรือการแสดงข้อความเพื่อให้เกิดความกลัว ไวรัสจะทำงานเฉพาะในหน่วยความจำของระบบเท่านั้นและจะอยู่จนกว่าจะมีการปิดเครื่อง เมื่อมีการปิดเครื่องไวรัสก็จะถูกกำจัดออกจากหน่วยความจำด้วยเช่นกัน แต่ไม่ได้หมายความว่าได้กำจัดไวรัสออกจากระบบเพราะการปิดเครื่องไม่ได้เป็นการกำจัดไวรัสออกจาก ไฟล์โปรแกรม หรือจากแผ่นดิสก์ ฮาร์ดดิสก์ ที่มีไวรัสแอบแฝงอยู่ เมื่อมีการใช้คอมพิวเตอร์ในครั้งต่อไป ไวรัสก็จะทำงานด้วยและมันก็จะทำการแพร่กระจายไปยังโปรแกรมอื่นๆ ด้วยการทำงานของโปรแกรมไวรัสเอง ไวรัสคอมพิวเตอร์จะมีลักษณะของการแพร่กระจายและการดำรงอยู่เหมือนกับเชื้อไวรัส

    กลุ่มของไวรัส
               กลุ่มของไวรัสมีการจัดแบ่งกลุ่มออกได้เป็นหลายกลุ่มและกลุ่มหนึ่งที่น่าสนใจเป็นกลุ่มที่เกิดขึ้นใหม่ ได้แก่กลุ่มของไวรัสที่เรียกว่า "มาโครไวรัส" ซึ่งจะทำงานและแพร่กระจายไปกับไฟล์ข้อมูลประเภทเอกสารต่างๆ ถูกค้นพบครั้งแรกในไฟล์เอกสารของโปรแกรมไมโครซอฟท์เวิร์ด และต่อมาพบในเอ็กเซล และเพาเวอร์พ้อยท์ด้วย ซึ่งปัจจุบันโปรแกรมสำหรับตรวจสอบและค้นหาไวรัส หลายๆ ตัว สามารถที่จะทำงานกับไฟล์เอกสารที่มีส่วนขยายเช่น .DOT ,.DOC เหล่านี้ได้ และปัจจุบันมีการจัดกลุ่มของไวรัสตามลักษณะการทำงานได้ดังนี้
                          Common Viruses : เป็นไวรัสทั่วๆ ไปไม่หวังผลในการทำลาย เน้นการทำให้เกิดความกลัวและสร้างความรำคาญง่ายต่อการตรวจสอบและกำจัด
                          Program Viruses : ไวรัสที่สามารถแพร่กระจายได้เมื่อมีการเรียกใช้โปรแกรมที่มีไวรัสอยู่ให้ทำงาน และจะกระจายไปสู่โปรแกรมอื่นอย่างรวดเร็ว
                          Boot Viruses : ไวรัสทีสามารถแฝงตัวเอง และแพร่กระจายในส่วนพื้นที่เฉพาะของดิสก์ หรือฮาร์ดดิสก์ คือในส่วนของ Boot Record หรือ Master Boot Record เช่น ไวรัส Stone เป็นต้น
                          Stealth Viruses : ไวรัสที่มีความสามารถในการหลบซ่อนปิดบังซ่อนเร้นตัวเองจากการตรวจสอบได้ทำให้ยากแก่การตรวจสอบ และกำจัด
                          Polymorphic Viruses : เป็นไวรัสที่มีลักษณะการทำงานหลายรูปแบบในตัวเอง มีรูปแบบที่แตกต่างกันในการแพร่กระจายแต่ละครั้ง ทำให้ยากแก่การตรวจจับ
                          Multipartite Viruses : ไวรัสแบบผสม ที่รวมเอาการทำงานของไวรัสหลายๆแบบไว้ด้วยกัน สามารถแพร่กระจายได้ทั้งในไฟล์ และโปรแกรม
                          Macro Viruses : มาโครไวรัส เป็นไวรัสที่เกิดขึ้นใหม่โดยถูกสร้างขึ้นมาจากภาษามาโครของเวิร์ด (คือ Word Basics) และจะแพร่กระจายกับไฟล์เอกสารของเวิร์ด เอ็กเซลล์ หรือ เพาเวอร์พ้อยท์ เช่น ไวรัสที่ชื่อWM.CAP เป็นต้น

    ไวรัสสามารถสร้างความเสียหายได้ในระดับใด
               ไวรัสคอมพิวเตอร์สามารถติดไปกับโปรแกรมต่างๆ ที่สามารถทำงานได้ เช่น เวิร์ดโปรแซส ซิ่ง สเปรตชีต หรือ โปรแกรมระบบปฏิบัติการ ไวรัสสามารถติดไปกับส่วนต่างๆ ของดิสก์ หรือส่วนที่เฉพาะเจาะจงของระบบดิสก์ได้ เช่น Boot Record ได้ซึ่งมันจะถูกเรียกให้ทำงานทันทีที่มีการนำแผ่นดิสก์ที่มีไวรัสไปใช้งานหรือมีการบูทระบบให้ทำงานและจะเริ่มกระบวนการแพร่กระจาย แต่ไวรัสคอมพิวเตอร์จะไม่สามารถสร้างความเสียหายให้เกิดขึ้นกับระบบที่เป็นฮาร์ดแวร์ได้ เช่นจอภาพ หรือคีย์บอร์ด แต่บางครั้งการทำงานของไวรัสทำให้เราเข้าใจผิดพลาดว่าระบบฮาร์ดแวร์มีปัญหา ที่เป็นเช่นนั้นเพราะว่าไวรัสเข้าไปทำการควบคุมโปรแกรมที่ทำหน้าที่ควบคุมการทำงานของจอภาพ และคีย์บอร์ด เช่น การทำให้เกิดตัวอักษรแปลกๆ หรือตัวอักษรร่วงหล่นจากจอภาพและไวรัสจะไม่สามารถทำให้ดิสก์เสียหายได้เพียงแต่จะอาศัยอยู่ในดิสก์เท่านั้น และยังสามารถติดกับไฟล์ได้หลายๆประเภทและมันจะทำให้เกิดความผิดพลาดในการทำงานกับโปรแกรมหรือข้อมูลนั้นๆ เท่านั้น

    มาตรการการป้องกัน
               ในการป้องกันไวรัสไม่ให้สร้างความเสียหายให้แก่ระบบ ควรจะเลือกใช้วิธีใดในการป้องกันการเลือกใช้ ฮาร์ดแวร์ หรือซอฟต์แวร์ อย่างไหนมีประสิทธิภาพในการป้องกันมากกว่ากัน ซึ่งควรจะมาทำการพิจารณากันว่าในองค์กรควรจะเลือกวิธีการใด ในการป้องกันองค์กรให้ปลอดภัยจากไวรัส
               เลือกใช้ฮาร์ดแวร์หากมีการเลือกใช้ฮาร์ดแวร์ในการป้องกันไวรัสแน่นอนที่สุดหากมีการใช้ฮาร์ดแวร์ก็ต้องมีการใช้การ์ดที่ทำหน้าที่ตรวจสอบและป้องกัน ที่สำคัญที่สุดนอกจากการทำงานของการ์ดแล้วการที่การ์ดจะรู้จักไวรัสตัวใหม่ๆ การวิเคราะห์โปรแกรมต้องสงสัยและการ์ดให้ความคุ้มครองได้ในระดับไหนแล้วความเข้ากันได้กับระบบฮาร์ดแวร์ของระบบคอมพิวเตอร์และระบบปฏิบัติการ หรือโปรแกรมที่ใช้งานมีการสนับสนุนการทำงานที่เพียงพอหรือไม่ เช่น การซัพพอร์ททางด้านเทคนิค การให้ข้อมูลข่าวสารใหม่ๆ ของไวรัส การอัพเกรดความสามารถของการ์ด ราคาของการ์ดที่จะนำมาใช้เหมาะสมกับความสามารถของการ์ดหรือไม่ ถ้ามองถึงในด้านการทำงานแล้วอุปกรณ์ที่เป็นฮาร์ดแวร์และทำงานในลักษณะที่เกี่ยวข้องกับความปลอดภัยมักจะมีโปรแกรมควบคุมและจัดการการทำงานมาด้วยเสมอ ก็คือโปรแกรมไดรเวอร์และต้องมีโปรแกรมทำงาน โปรแกรมช่วยเหลือ โปรแกรมยูทิลิตี้ ซึ่งยังคงเป็นการใช้ซอฟต์แวร์ควบคุมการทำงานของฮาร์ดแวร์อยู่ดี
               แล้วการเลือกใช้ซอฟต์แวร์เพื่อป้องกันไวรัสที่มีอยู่ในปัจจุบันมีความปลอดภัยในระดับไหน ความน่าเชื่อถือเป็นอย่างไร ซึ่งโปรแกรมประเภทที่ว่าในปัจจุบันมีหลายรูปแบบให้เลือกใช้เพื่อความเหมาะสมขององค์กรหรือหน่วยงานขนาดต่างๆ และเหมาะสมกับระบบปฏิบัติการหลายๆแบบให้เลือกใช้ ความเข้ากันได้ของการทำงานมีสูงกว่าระบบฮาร์ดแวร์ แล้วจะเลือกใช้ตัวไหนดี สำหรับโปรแกรมป้องกันไวรัสที่โดดเด่นและรู้จักกันอย่างแพร่หลายในหมู่นักเล่นคอมพิวเตอร์ เช่น โปรแกรมที่ชื่อ SCAN จากค่าย McAfee สแกนมีความสามารถในการตรวจสอบไฟล์ข้อมูลประเภทต่างๆ และตัวโปรแกรมมีขนาดเล็ก การทำงานมีทั้งการทำงานตามปกติ การตรวจจับลักษณะการทำงานของไฟล์ต้องสงสัย การทำงานในหลายได้ในหลายระบบปฏิบัติการ เช่น Dos Windows 3.X Window95 Window NT และความสามารถในการตรวจสอบไฟล์ที่มาจากระบบเน็ตเวิร์คหรืออินเตอร์เน็ต ที่เรียกว่า WebScan การอัพเดตฐานข้อมูลของไวรัส (Virus Signature) และการรู้จักไวรัสตัวใหม่ๆ ซึ่งตรงนี้อาจเป็นจุดอ่อนของโปรแกรมตัวนี้ก็ได้เพราะมีการเปลี่ยนแปลงรุ่นของโปรแกรมที่เร็วมากและการอัพเดตฐานข้อมูล ผู้ใช้ต้องดำเนินการดาวน์โหลดโปรแกรมรุ่นใหม่และทำการติดตั้งเองทั้งหมด ซึ่งถ้าผู้ใช้แต่ละคนไม่หมั่นทำการอัพเดตซึ่งปกติจะทำเดือนละครั้งก็จะเป็นจุดที่ไวรัสจะเข้าโจมตีได้เช่นกัน
               โปรแกรมตัวต่อไปที่นิยมไม่แพ้กันและมีชื่อเสียงคุ้นเคยกันมานานก็คือโปรแกรมตระกูล Norton Anti Virusจากค่าย Symantec โปรแกรมตัวนี้มีจุดเด่นที่เป็นจุดเข็งและเป็นหัวใจในการทำงานหลายประการ เช่น การจัดการกระบวนการทำงานในรูปแบบอัตโนมัติ การค้นหาไวรัสตามเวลาที่ได้ตั้งเอาไว้ การอัพเดตฐานข้อมูลไวรัสที่สามารถทำได้โดยอัตโนมัติด้วยการคลิกเม้าท์เพียงปุ่มเดียว โปรแกรมจะทำการติดต่อกับเครื่อง Server ของบริษัทเพื่อทำการอัพเดตข้อมูลให้ เรียกว่าการทำ "Live - Up-date" ซึ่งผู้ใช้ไม่ต้องทำการดาวน์โหลดข้อมูลด้วยตัวเองและรอการทำงานจนเสร็จ และติดตั้งโปรแกรมอีกครั้งหนึ่ง การทำ Live - Up-date สามารถทำได้ตลอดเวลา เช่นตอนเที่ยงก่อนทานข้าวก็ทำเอาไว้โปรแกรมจะทำการติดตั้งโดยอัตโนมัติ เมื่อกลับจากทานข้าวก็ทำการบูทระบบให้โปรแกรมฐานข้อมูลไวรัสตัวใหม่ทำงานก็เสร็จกระบวนการ ซึ่งฐานข้อมูลจะมีการปรับปรุงทุกๆ 15 -30 วัน นอกจากนี้การตรวจจับไฟล์ที่ต้องสงสัย การทำงานหลังฉากก็มีประสิทธิภาพในการทำงานสูง การแจ้งเตือนทำได้ชัดเจน รวดเร็ว มีข้อเสียคือโปรแกรมตรวจจับมีขนาดในหน่วยความจำที่ค่อนข้างใหญ่สำหรับเครื่องที่หน่วยความจำน้อย
               นอกจากนี้ยังมีโปรแกรมที่เราไม่ค่อยรู้จักได้แก่ Dr.Solomon's PC-Cillin Cheyenen เป็นต้น สำหรับหน่วยงานหรือองค์กรขนาดใหญ่ที่มีระบบ Server ใช้งาน โปรแกรมสำหรับระบบที่ว่านี้โปรแกรมที่น่าสนใจก็มี Cheyenne Inoculan ซึ่งเหมาะกับการทำงานกับระบบเน็ตเวิร์คที่เป็น Windows NT และ Windows Client มีความสามารถตรวจจับไวรัสที่ติดมากับจดหมายอิเล็กทรอนิกส์ได้และมีการจัดการที่เกี่ยวข้องกับความปลอดภัยของระบบที่ค่อนข้างดี เช่นการที่อนุญาติให้ผู้ดูแลระบบสามารถที่จะตรวจสอบเครื่องที่ต้องสงสัยว่ามีไวรัสที่อยู่ภายในระบบได้ อีกโปรแกรมที่น่าสนใจสำหรับองค์กรขนาดใหญ่ก็คือ LDVP 5.0 หรือ LanDesk Virus Protect ของบริษัทอินเทลซึ่งมีความสามารถในการทำงานที่ไม่ขึ้นกับระบบปฏิบัติการ มีการจัดการที่ดีและจะมีความสามารถสูงขึ้นหากมีการทำงานร่วมกับโปรแกรมจัดการระบบ ที่ชื่อ LanDesk Manager จากบริษัทเดียวกัน

    บทสรุป
               ระบบไหนที่จะเหมาะสำหรับการใช้ในองค์กรโดยความคิดเห็นของผู้เขียนแล้ว แต่ละระบบก็มีจุดเด่นและจุดด้อยที่แตกต่างกัน หากเป็นองค์กรที่มีขนาดค่อนข่างใหญ่มีการใช้ระบบปฏิบัติการหลายๆ ตัวแล้วทางเลือกที่ดีน่าจะเป็นการเลือกใช้ซอฟท์แวร์ป้องกันที่สามารถจัดการระบบมีความสามารถในการทำงานกับระบบเน็ตเวิร์คได้ และการใช้โปรแกรมที่ถูกต้องตามกฏหมายก็ยังเป็นการประหยัดงบประมาณมากกว่าการใช้ระบบที่เป็นฮาร์ดแวร์ เพราะระบบที่เป็นฮาร์ดแวร์ใช้ได้กับเครื่องใดเครื่องหนึ่งเท่านั้น ต้องมีการถอดประกอบเครื่องและติดตั้งโปรแกรมควบคุมจึงสามารถทำงานได้ นอกจากนี้ในปัจจุบันก็ยังไม่สนับสนุนการทำงานร่วมกับระบบเน็ตเวิร์คด้วยถึงแม้จะมีการติดตั้งที่ตัว Serverก็ตามการทำงานก็ยังไม่เด่นนัก ในด้านความเข้ากันได้กับระบบปฏิบัติการ สำหรับเครื่องที่ทำงานเป็น Stand alone ในสำนักงานการใช้โปรแกรมจำพวก Scan หรือ Norton Anti Virus ก็ดูจะมีประสิทธิภาพมากกว่า เมื่อเทียบกันทั้งในด้านราคา และความง่ายในการใช้งาน และสำหรับเครื่องที่มีอยู่ในปัจจุบันการใช้งาน Norton Anti Virus ก็น่าจะเป็นทางเลือกที่ดีกว่าและไม่น่าจะเป็นปัญหากับเรื่องหน่วยความจำในปัจจุบัน
               การเลือกใช้การป้องกันไวรัสในรูปแบบใดต้องมีการคำนึงถึงความพร้อมและองค์ประกอบในหลายๆด้านขององค์กร เช่นศักยภาพความสามารถขององค์กร การสร้างความรู้ความเข้าใจให้กับบุคลากรในองค์กร การเสริมสร้างความรับผิดชอบ และความมีวินัยในการใช้คอมพิวเตอร์ แม้จะมีมาตรการในการป้องกันไวรัสในองค์กรที่ดีเพียงใด ถ้าหากบุคลากรที่ใช้เครื่องคอมพิวเตอร์ไม่มีวินัยในการใช้เครื่องคอมพิวเตอร์ ไม่มีการตรวจสอบแผ่นดิสก์ข้อมูลที่นำมาจากแหล่งอื่นก่อนการใช้งาน ถึงจะมีโปรแกรมหรือฮาร์ดแวร์ป้องกันที่ดีเพียงใดก็ไม่สามารถที่จะป้องกันได้

    แนวปฏิบัติในการป้องกันไวรัสด้วยตนเอง

    แนวปฏิบัติในการป้องกันไวรัสด้วยตนเอง
    ของผู้ใช้คอมพิวเตอร์ ภายในมหาวิทยาลัยเทคโนโลยีสุรนารี
    • ควรตั้งชื่อคอมพิวเตอร์ตามเกณฑ์ของศูนย์คอมพิวเตอร์ เพื่อให้สามารถระบุตำแหน่งของเครื่องได้เมื่อมีปัญหาเกิดขึ้น คลิกที่นี่เพื่อดูรายละเอียด
    • ควร update ระบบปฏิบัติการที่ใช้อยู่ โดยผ่านทางระบบ Window update ของศูนย์คอมพิวเตอร์ เพื่ออุดช่องโหว่มิให้ไวรัสเข้าสู่เครื่องได้ คลิกที่นี่เพื่อดูรายละเอียด
    • ควรติดตั้งโปรแกรมป้องกันไวรัสประจำเครื่อง เพื่อป้องกันไวรัสที่อาจมาจากทาง Internet หรือ share file คลิกที่นี่เพื่อดูรายละเอียด
    • ควรสแกนเครื่องของตน โดยผ่านระบบสแกนออนไลน์ ของศูนย์คอมพิวเตอร์เพื่อหาช่องโหว่ และกำจัดโปรแกรม Malware , Spy ware, Virus และ Trojan ต่างๆ ที่ไม่พึงประสงค์ 

    วิธีป้องกันไวรัสจากอินเทอร์เน็ต

    เนื่องจากเวลาเล่นอินเตอร์เน็ต แล้วไปโหลด crack ของโปรแกรมต่างๆ มันมักจะมีโปรแกรมแปลกปลอมโหลดเข้ามาอยู่ในเครื่องเราด้วยอ่ะครับ
    จะทำยังไงให้โปรแกรมพวกนี้หายไปครับ?? ตัวอย่างเช่น โปรแกรมที่จะหมุนโทรศัพท์เอง (หมุนไปต่างประเทศ) หรือบางทีก็มา add favourite ของเราเป็นเว็บโป๊เพียบเลย....


    1. ใช้โปรแกรม Firewall เป็น รปภ กันคนนอกบุกรุก และกันคนต้องสงสัยออกนอก
    2. ใช้โปรแกรม Adaware ตรวจพวกโฆษณาแอบแฝง มาฝังตัวในเครื่อง และพวกคุกกี้เว็บโป๊
    3. ใช้โปรแกรม Trojan Remover สำหรับจับตัวสายลับที่ส่งเข้ามาขโมยของในเครื่องเราออกนอก (ถ้ากำลังจะส่งออกจะตรวจเจอโดย Firewall )
    4. ใช้โปรแกรม Anti Virus สำหรับกำจัดพวกบ่อนทำลายที่เข้ามาบุกรุกเครื่องของเรา

    และเวลาเล่น net หัด กด No บ้างนะครับ โดยเฉพาะ web ที่ให้ load crack นี่ตัวดี เจออะไรก็ Yes มันก็อย่างนี้แหละ




    - อันดับแรกสุดที่ทำได้ง่ายๆ ก็คือเวลาเล่นเน็ต ถ้าเข้าไปแถวๆเว็บโป๊ เว็บ crack เว็บที่ให้ดาวโหลดโปรแกรมฟรีทั้งหลาย ให้ตั้งสติให้ดี อย่ารีบ แล้วอ่านข้อความบนพวก pop-up windows ทั้งหลายแหล่ที่โผล่ขึ้นมาให้เข้าใจก่อนห้ามกด OK มั่วๆโดยที่ยังอ่านไม่เข้าใจ

    - ตั้งระดับ security ของ IE ตรง Internet zone อย่างน้อยให้อยู่ที่ Medium

    - หาโปรแกรมกำจัดพวก Spyware อย่าง Ad-aware หรือ Spybot S&D มาใช้ ถ้ามือใหม่ใช้ Ad-aware จะใช้ได้ง่ายกว่า และให้สแกนทุกครั้งหลังจากเข้าเว็บที่ไม่ค่อยปลอดภัยทันที ซึ่งโปรแกรมพวกนี้จะสามารถกำจัดพวก Dialer, Browser Hijackers ของพวกเว็บโป๊ได้

    ยังมีอีกหลายวิธีอ่านต่อไปครับ
    - อัพเดทโปรแกรม Anti-virus ที่ให้อยู่อย่างสม่ำเสมอ และสแกนทั้งเครื่องแบบ All files อย่างน้อยอาทิตย์ละครั้ง อ่านคู่มือการใช้ของมันให้เข้าใจ เพราะมีหลายครั้งที่ผู้ใช้ไม่เข้าใจวิธีการทำงานของมัน เพราะไม่ชอบอ่านข้อความอะไรที่มันเตือน ไม่ค่อยชอบอ่านคู่มือ เลยพาลเข้าใจผิดหาว่าตัวเองติดไวรัส โทษโปรแกรมที่ใช้อยู่ว่าไม่ดี โทษโน่น โทษนี่ ทั้งๆที่ต้องโทษตัวเองที่ไม่สนใจอ่านสิ่งที่ควรต้องอ่านเอง

    - ถ้าต้องดาวโหลดพวก Crack หรือโปรแกรมเถื่อนมาใช้บ่อยๆ ทำเป็นอาชีพ ควรจะหาโปรแกรมป้องกันโทรจัน ( Anti-Trojan Horses ) มาใช้ และอย่าลืมอ่านคู่มือการใช้งานให้เข้าใจด้วย

    - ถ้าจะให้ดี ควรหา Personal Firewall มาใช้ ถ้าเป็นมือใหม่ แนะนำให้ใช้ Firewall ประเภท Application based firewall มาใช้อย่าง ZoneAlarm เพราะใช้ง่ายและความปลอดภัยก็อยู่ในขั้นดี เพราะถ้าไปใช้พวก Rules based filewall และถ้าสร้าง rules ไม่ถูกต้องแล้ว แทนที่มันจะช่วยป้องกัน แต่มันจะกลายเป็นสร้างช่องโหวเปิดทางเข้าออกเครื่องของเราแบบที่เราไม่รู้ตัวจาก rules ที่เราสร้างขึ้นแบบไม่ถูกต้องนั่นเอง

    แต่ถึงจะมี Firewall แล้ว ก็ใช่ว่าจะป้องกันพวก Outbound traffic จากพวก Backdoor-Trojan ได้ 100 % เพราะ Personal Firewall ส่วนใหญ่จะป้องกัน Outbound traffic
    จาก Backdoor-Trojan ที่ใช้เทคนิคขั้นสูงไม่ได้ โดยเฉพาะพวก Application based firewall ดังนั้นจึงต้องอาศัยทุกๆข้ออย่างที่บอกไว้แล้วข้างบนช่วยด้วยครับ

    วิธีการป้องกัน ไวรัสคอมพิวเตอร์


    ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตข้อมูลไวรัสอยู่เสมอ
       - ติดตั้งโปรแกรมป้องกันไวรัสที่เหมาะสม
       - สร้างแผ่น Emergency Disk เพื่อใช้ในการกู้ระบบ
       - อัปเดตข้อมูลไวรัสของโปรแกรมทุกวัน หรือ ทุกครั้งที่โปรแกรมแจ้งเตือนให้อัปเดต
       - เปิดใช้งาน auto-protect ถ้าโปรแกรมสนับสนุน
       - ตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูลต่าง ๆ
       - ใช้โปรแกรมเพื่อทำการตรวจหาไวรัสบนเครื่องคอมพิวเตอร์อย่างน้อย 1 ครั้ง ต่อสัปดาห์

    ติดตั้งโปรแกรมอุดช่องโหว่(patch) โดยการอัปเดตซอฟต์แวร์และโปรแกรมประยุกต์ต่าง ๆ ให้ใหม่อยู่เสมอ
       - ระบบปฏิบัติการ(OS) Windows , ระบบปฏิบัติการโปรแกรม Internet Explorer (IE) และโปรแกรม Microsoft Office เป็นต้น

    ปรับแต่งให้ซอฟต์แวร์ที่ใช้งานปลอดภัยสูงที่สุด
       - ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน E-mail รันไฟล์แนบ(Attachment) โดยอัตโนมัติ
       - ถ้าใช้ Microsoft Office ไม่ควรอนุญาตให้รันมาโคร (macro)
       - ตั้งค่าระบบปฏิบัติการให้แสดงไฟล์ที่มีอยู่ทั้งหมด และแสดงนามสกุลของไฟล์ด้วยโดย ปรับ ค่าการทำงานที่ Folder Options ใน Tools ของ Windows Explorer

    ระวังภัยจากการเปิดไฟล์จากสื่อบันทึกข้อมูล(Media) ต่าง ๆ
       - เช่น แผ่นฟล็อปปี้ดิสก์ แผ่นซีดี แผ่นดีวีดี เทปแบ็กอัป เป็นต้น
       - สแกนหาไวรัสจากสื่อบันทึกข้อมูล ก่อนใช้งานทุกครั้ง
       - ไม่ควรเปิดไฟล์ที่มีนามสกุลแปลก ๆ ที่น่าสงสัย เช่น .pifเป็นต้น รวมทั้งไฟล์ที่มีนามสกุลซ้อนกัน เช่น .jpg,.exe ,.gif.scr , txt.exe เป็นต้น ให้ลบไฟล์นั้นทิ้งทันที
       - ไม่ใช้สื่อบันทึกข้อมูล ที่ไม่ทราบแหล่งที่มา

    ใช้ความระมัดระวังในการเปิดอ่าน E-mail
       - อย่าเปิดไฟล์ที่แนบมากับ E-mail จนกว่าจะรู้ที่มา
       - อย่าเปิดอ่าน E-mail ที่มี Subject ที่เป็นข้อความจูงใจ
       - ลบ E-mail ที่ไม่ทราบแหล่งที่มาทิ้งทันที เพื่อตัดปัญหาทั้งปวง

    ตระหนักถึงความเสี่ยงของไฟล์ที่ดาวน์โหลด หรือได้รับจากทางอินเตอร์เน็ต
       - ไม่ควรเปิดไฟล์ที่แนบมากับโปรแกรมที่ใช้สนทนา เช่น ICQ , MSN เป็นต้น หรือการแลกเปลี่ยนไฟล์ โดยเฉพาะไฟล์ที่สามารถรันได้ เช่น ไฟล์ที่มีนามสกุล .exe , .pif , .com , .bat , .vbs เป็นต้นโดยไม่ได้ตรวจสอบแหล่งที่มาก่อน
       - ไม่ควรเข้าเว็บไซต์ที่มากับ E-mail หรือโปรแกรมสนทนาต่าง ๆรวมทั้งโฆษณาชวนเชื่อ หรือหน้าเว็บที่ปรากฏขึ้นมาโดยไม่ตั้งใจ
       - ไม่ดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์ที่ไม่มั่นใจ หรือไม่น่าเชื่อถือ
       - ติดตามข่าวสารข้อมุลการแจ้งเตือนไวรัสจากแหล่งข้อมูลด้านความปลอดภัยอยู่เสมอ
    หลีกเลี่ยงการแชร์ไฟล์โดยไม่จำเป็น ถ้าต้องการแชร์ไฟล์ ควรแชร์แบบอ่านอย่างเดียว และตั้งรหัสผ่านด้วย

    กำหนดนโยบายด้านการบริหารจัดการไวรัสคอมพิวเตอร์ขององค์กร
       - สำรองข้อมูลสำคัญไว้เสมอ
       - ถ้าสงสัยว่าเครื่องติดไวรัสและไม่สามารถดำเนินการเองได้ให้สอบถามเจ้าหน้าที่ดูแลระบบหรือผู้ที่เกี่ยวข้องดำเนินการโดยด่วน

    กำจัดไวรัส Autorun


    สำหรับผู้ใช้งานคอมพิวเตอร์ทุกท่าน ถ้าคุณเป็นผู้หนึ่งที่ใช้งานคอมพิวเตอร์และใช้ Flash Drive หรือ USB hard disk ในการโอนถ่ายข้อมูลระหว่างเครื่อง คุณทราบหรือไม่ว่าคุณกำลังเสี่ยงกับการติดไวรัสอย่างมาก โดยเฉพาะไวรัส AutoRun ซึ่งเป็นไวรัสที่ผมได้พบบ่อยมากๆ

    Virus Autorun บน Flash Drive
    อาการที่สังเกตุง่ายๆ เมื่อติดไวรัส AutoRun แล้วนั่นคือ เราจะไม่สามารถเปิดไฟล์งานได้โดยตรงจะขึ้นคำว่า "Open with" และถ้าเราเข้าไปดูรายชื่อไฟล์ใน Flash Drive จะพบไฟล์ที่ชื่อว่า "Autorun.ini" ถ้าเครื่องคอมพิวเตอร์ ของคุณติดไวรัสนี้แล้ว แค่เพียงนำ Flash Drive ของคนอื่น มาเสียบก็จะทำให้ติดไวรัส AutoRun ได้ทันที

    วิธีกำจัดไวรัส AutoRun


                - เพียงแค่ download และติดตั้งโปรแกรม CPE17 Autorun Killer ซึ่เป็นฟรีโปรแกรมที่สามารถหาdownload มาติดตั้งใน "Startup" และสั่งให้รันทุกครั้งที่เปิด Windows โปรแกรมจะตรวจสอบการเสียบ Flash Driveอัตโนมัติ และจะทำกาำรลบไฟล์ Autorun รวมทั้งไฟล์ที่มีนามสกุล .EXE ใน root ของ Flash Drive

    ทิปเพิ่มเติม
    -  ห้ามทำการ copy โปรแกรมเก็บไว้ใน root directory ของ Flash Drive เพราะจะถูกลบอัตโนมัติ
                -  ก่อนการใช้งาน Flash Drive ทุกครั้ง ควรทำการรัน scan virus ก่อนทุกครั้ง

    โปรแกรมป้องกันไวรัสทำงานกันอย่างไร


    1.  การตรวจหา (Scanning)
                เป็นเทคนิคที่ใช้ตัวตรวจหา (Scanner) เข้าไปค้นหาไฟล์ที่ถูกบ่งบอกว่าถูกไวรัสแฝงตัวอยู่ ในหน่วยความจำ ส่วนเริ่มต้นในการบูต (Boot sector) และไฟล์ที่ถูกเก็บอยู่ในฮาร์ดดิสก์ โดยใช้หลักการ Checksum ซึ่งมีวิธีการทำงานคือ ในไฟล์ทุกไฟล์จะมีส่วนที่เก็บข้อมูลว่ามีจุดเริ่มต้น จุดสิ้นสุดของไฟล์ที่ตำแหน่งใด ตามด้วยข้อมูลของไฟล์ และปิดท้ายด้วยค่า Checksum ตัวตรวจหาจะคำนวณหาค่า Checksum ของแต่ละไฟล์แล้วนำไปทำการเปรียบเทียบกับค่า Checksum ของไฟล์นั้นๆ ดังนั้นถ้าไฟล์ใดถูกไวรัสแฝงตัวก็จะทำให้ค่า Checksum ที่คำนวณได้จะไม่เท่ากับค่าChecksum ที่เป็นข้อมูลของไฟล์ดังกล่าว โปรแกรมป้องกันไวรัสทั่วๆ ไป จะมีวิธีการตรวจหา ชนิดคือ
                   -  การตรวจหาชนิด On - access เป็นวิธีการตรวจหาไฟล์ก่อนที่จะถูกโหลดเข้าหน่วยความจำ เพื่อทำการเอ็กซิคิวต์
                   -  การตรวจหาชนิด On - demand เป็นวิธีการตรวจหาในหน่วยความจำหลัก ส่วนเริ่มต้นในการบูต และฮาร์ดดิสก์ ผู้ใช้งานยังสามารถเรียกใช้งานวิธีการตรวจหาชนิดนี้ตามความต้องการได้
                ข้อดีของเทคนิคนี้คือตัวตรวจหาสามารถพบไวรัสก่อนที่จะทำการเอ็กซิคิวต์

    2.  การตรวจสอบความคงอยู่ (Integrity Checking)
                เทคนิคนี้อาศัยตัวตรวจสอบความคงอยู่ (Integrity Checker) ที่เก็บข้อมูลความคงอยู่ (Integrity Information) ของไฟล์สำคัญไว้สำหรับเปรียบเทียบ ตัวอย่างข้อมูลเช่น ขนาดไฟล์ เวลาแก้ไขครั้งล่าสุด และค่าChecksum เป็นต้น ส่วนมากจะใช้ค่าของ Checksum ในการเปรียบเทียบ เมื่อมีไฟล์เปลี่ยนแปลงที่มีสาเหตุอันเนื่องจากไวรัสหรือความผิดพลาดใดๆ จนทำให้ข้อมูลความคงอยู่ต่างจากข้อมูลเดิมที่เคยเก็บไว้ ระบบก็จะแจ้งให้ผู้ใช้งานทราบถึงความผิดปกติและยังสามารถมีทางเลือกให้ผู้ใช้สามารถกู้ไฟล์ข้อมูลดังกล่าวคืนไปเป็นไฟล์ก่อนที่จะติดไวรัสได้
                ข้อดีของเทคนิคนี้คือ เป็นเทคนิคเดียวที่จะตรวจสอบว่ามีไวรัสทำลายไฟล์หรือไม่ และเกิดความผิดพลาดน้อย ตัวตรวจสอบความคงอยู่ในปัจจุบันมีความสามารถที่จะตรวจจับการทำลายข้อมูลชนิดต่างๆ ได้ เช่นไฟล์ไม่สมบูรณ์ (corruption) และยังสามารถกู้ไฟล์คืนได้

    3.  การตรวจจับไวรัสโดยใช้การวิเคราะห์พฤติกรรม (Heuristic)
                เป็นเทคนิคทั่วไปที่นิยมใช้ในการตรวจจับไวรัส โดยจะเปรียบเทียบการทำงานของไวรัสกับกฎ Heuristic (Rules Based System) และชุดกฎ Heuristic ถูกพัฒนาให้สามารถแยกแยะพฤติกรรมการทำงานว่าเป็นการทำงานของไวรัสหรือไม่ มีการเก็บข้อมูลของไวรัสที่รู้จักเพื่อใช้ในการจับคู่แพตเทิร์น และชุดกฏนี้ถูกพัฒนาโดยผู้พัฒนาโปรแกรมป้องกันไวรัส ยกตัวอย่างวิธีการตรวจจับไวรัสชนิดนี้เช่น โปรแกรมป้องกันไวรัสรู้จักพฤติกรรมการทำงานของไวรัสทั่วไป (เช่น การอ่าน/เขียนลงใน Master Boot Record ซึ่งโปรแกรมทั่วๆ ไปจะไม่ทำเช่นนี้) เมื่อโปรแกรมป้องกันไวรัสตรวจพบว่ามีการทำงานที่ผิดปกติขึ้นในเครื่อง โปรแกรมป้องกันไวรัสจะใช้กฎ Heuristic เปรียบเทียบกับลักษณะดังกล่าว เพื่อที่จะระบุว่าเป็นพฤติกรรมการทำงานของไวรัสชนิดใด
                ข้อดีของเทคนิคนี้คือมีความยืดหยุ่นในการตรวจจับ และสามารถรู้จักไวรัสชนิดใหม่ๆ ได้เอง

    4.  การตรวจจับไวรัสโดยการดักจับ (Interception)
                เทคนิคนี้จะเริ่มต้นด้วยการที่โปรแกรมป้องกันไวรัสจะสร้าง virtual machine ที่มีความอ่อนแอมากไว้ภายในเครื่อง คอยล่อให้โปรแกรมประเภทไวรัสโจมตี และยังมีหน้าที่เฝ้าดูว่ามีไวรัสหรือโปรแกรมใดบ้างที่มีพฤติกรรมผิดปกติน่าสงสัยเข้ามาทำงานใน virtual machine ตัวอย่างเช่น มีโปรแกรมที่ทำการติดตั้งตัวเอง รวมทั้งมีการส่งrequest ผิดปกติออกมาเพื่อทำให้เครื่องทำงานผิดพลาด เป็นต้น โปรแกรมที่ผิดปกติหรือน่าสงสัยนี้อาจจะเป็นไวรัสก็ได้
                ข้อดีของการใช้เทคนิคนี้คือจะหยุดการทำงานของโปรแกรมไวรัสที่พยายามที่จะฝังตัวในหน่วยความจำได้ดี
                เทคนิคในการตรวจจับไวรัสทั้ง เทคนิค เป็นเทคนิคพื้นฐานที่พัฒนาขึ้นเพื่อใช้ในการตรวจจับไวรัส โดยโปรแกรมป้องกันไวรัสทั่วไป จะอาศัยเทคนิคที่กล่าวมา โดยอาจรวบรวมเอาจุดเด่นของแต่ละเทคนิคมาพัฒนาจนเป็นเทคนิคใหม่ๆ เพื่อใช้กำจัดไวรัสในยุคใหม่ๆ

    จะตรวจสอบได้อย่างไรว่าเครื่องติดไวรัส


            ปัจจุบันคอมพิวเตอร์เข้ามามีบทบาทมากในชีวิตประจำวัน แต่ทราบหรือไม่ว่าภัยคุกคามทางคอมพิวเตอร์ก็มีมากขึ้นด้วยเช่นกัน ภัยคุกคามที่น่ากลัวมากที่สุดทางหนึ่งก็คือภัยคุกคามที่เกิดจากไวรัสคอมพิวเตอร์ ซึ่งนับวันก็ยิ่งทวีความรุนแรงในการทำลายมากขึ้น และผู้ใช้บางคนไม่มีความรู้ในการตรวจสอบว่าเครื่องของตนติดไวรัสหรือไม่ ด้วยเหตุนี้เองผู้เขียนจึงได้เรียบเรียงบทความฉบับนี้ขึ้น บทความฉบับนี้จะกล่าวถึงลักษณะการจู่โจมต่างๆ ของไวรัส และวิธีการในการตรวจสอบดูว่าเครื่องเราติดไวรัสหรือไม่
            หมายเหตุ คำว่า Malware มาจากคำว่า Malicious Software เป็นโปรแกรมประเภทที่มุ่งหวังทำลายระบบคอมพิวเตอร์ ประกอบด้วยไวรัส หนอนอินเทอร์เน็ต และโทรจัน ในบทความนี้จะใช้คำว่า "ไวรัส" ซึ่งให้เข้าใจตรงกันว่าหมายถึง "Malware"

    เริ่มต้นด้วยการศึกษากลยุทธ์ของไวรัส
            เป็นที่ทราบกันดีว่าไวรัสคอมพิวเตอร์นั้นมีจุดมุ่งหมายทำให้ระบบทำงานผิดปกติ และถูกออกแบบมาให้มีความสามารถในการแพร่กระจายตัวเอง ดังนั้นไวรัสจะต้องมีกลยุทธ์ต่างๆ เพื่อที่จะเอ็กซิคิวต์ตัวเองในระบบได้ รูปแบบที่น่าสนใจของไวรัสส่วนมากมักจะอยู่ในรูปของไฟล์แบบต่างๆ เช่น เกมส์แอนิเมชั่น ภาพหรือภาพยนตร์ลามกอนาจาร เป็นต้น ในปัจจุบันไฟล์ต่างๆ เหล่านี้ส่วนใหญ่จะมาในรูปของไฟล์ที่แนบมากับอี-เมล์ เหยื่อหรือผู้ใช้ที่ขาดความรู้หรือความระมัดระวังจะรันไฟล์เหล่านี้โดยไม่สแกนตรวจหาไวรัสก่อน ผลที่ตามมาคือเครื่องที่ใช้งานอยู่ติดไวรัสได้ ในหัวข้อต่อๆ ไปจะกล่าวถึงวิธีการตรวจสอบว่าเครื่องที่ใช้งานอยู่ติดไวรัสหรือไม่และวิธีการแก้ไขอย่างง่าย

    เมื่อไวรัสฝังติดหน่วยความจำ
            โปรแกรมที่ฝังติดหน่วยความจำ หรือ Memory-resident program เป็นโปรแกรมที่อาจจะถูกบรรจุ และค้างอยู่ในพื้นที่ของหน่วยความจำหลักของระบบหลังจากถูกเอ็กซิคิวต์ ซึ่งถ้าโปรแกรมดังกล่าวเป็นโปรแกรมไวรัสนั้นจะทิ้งส่วนของโปรแกรมไวรัสบางส่วนไว้ในหน่วยความจำ เพื่อคอยเฝ้าดูว่าถ้ามีเหตุการณ์ที่ตรงกับเงื่อนไขที่ไวรัสตั้งไว้ทำให้ส่วนของไวรัสเริ่มทำงานต่อไป เช่นไวรัสที่มีการทำงานทุกวันที่ 20 มีนาคม (Date Trigger) หรือทำงานทุกครั้งเมื่อผู้ใช้กดปุ่ม "x" บนแป้นพิมพ์ (Key Trigger) เป็นต้น
            วิธีการค้นหาว่ามีโปรแกรมไวรัสฝังตัวอยู่ในหน่วยความจำหรือไม่ จำเป็นต้องอาศัยโปรแกรม Task Manager ที่เป็นเครื่องมือที่มาพร้อมกับระบบปฏิบัติการวินโดวส์ทุกเวอร์ชัน โดยที่ถ้าเป็นระบบปฏิบัติการวินโดวส์ 95/98/ME ให้กดปุ่ม Ctrl-Alt-Del จะได้ผลดังรูปที่ และถ้าเป็นระบบปฏิบัติการวินโดวส์ NT 2000 และ XP ให้ทำการกด Ctrl-Shift-Esc จะได้ผลดังรูปที่ จากทั้งสองรูปจะเห็นว่าโปรแกรม Task Manager จะแสดงรายชื่อโพรเซสทั้งหมดที่รันอยู่ในหน่วยความจำ ดังนั้นถ้าแน่ใจว่าโพรเซสใดเป็นของไวรัสแล้ว ก็ทำการยุติการทำงานของโพรเซสนั้น โดยการเลือกโพรเซสที่แน่ใจว่าเป็นไวรัสแล้วกดปุ่ม End Task สำหรับระบบปฏิบัติการวินโดวส์ 95/98/ME หรือกดปุ่ม End Process สำหรับระบบปฏิบัติการวินโดวส์ NT 2000 และXP
            หมายเหตุ การยุติการทำงานของโพรเซสที่แน่ใจว่าเป็นโพรเซสของไวรัสนั้นก็อาจจะมีความเสี่ยงที่จะเกิดผลลัพธ์อันไม่พึงประสงค์ เช่น การเกิดหน้าจอสีฟ้า (Blue Screen of Death) หรือ ส่งผลให้ระบบทำการรีสตาร์ท เป็นต้น ดังนั้นการที่จะแน่ใจว่าโพรเซสนั้นอาจจะต้องทำการศึกษาจากคู่มือของระบบปฏิบัติการก่อนว่าเป็นโพรเซสของระบบปฏิบัติการหรือโปรแกรมที่ใช้งานอยู่หรือไม่ หรือค้นหาข้อมูลของโพรเซสนั้นๆ ในอินเทอร์เน็ต ถ้าผลจากการค้นหาไม่บ่งบอกว่าเป็นโพรเซสของไวรัส ก็ควรที่จะปล่อยทิ้งไว้ เพื่อป้องกันความเสี่ยงที่จะเกิดขึ้น

    รูปที่ 1 โปรแกรม Task Manager ของระบบปฏิบัติการวินโดวส์ 98

    รูปที่ โปรแกรม Task Manager ของระบบปฏิบัติการวินโดวส์ 2000

    สร้างโพรเซสหลอกลวง
            ไวรัสจะพยายามใช้ชื่อโพรเซสที่เด่นและคล้าย ๆ กับชื่อโพรเซสทั่วไปที่ทำงานอยู่ในเครื่อง เพื่อที่จะหลอกให้ผู้ใช้ที่ไม่สังเกตไม่กล้าทำการยุติการทำงานของโพรเซสดังกล่าว นั่นก็หมายความว่าไวรัสจะสร้างโพรเซสหลอกลวง (Spoof) ให้มีชื่อคล้าย ๆ กับโพรเซสทั่วไป ยกตัวอย่างเช่น WSOCK32.DLL เป็นโพรเซสทั่ว ๆ ไปที่อยู่ในหน่วยความจำเพื่อใช้ handle library ของฟังก์ชั่น ซ็อกเก็ต และถูกเปลี่ยนชื่อเป็น WSOCK33.DLL อีกตัวอย่างเป็นโพรเซสที่ไวรัสมักใช้หลอกลวงมากคือ KERNEL32.DLL เปลี่ยนชื่อเป็น KERNE132.DLL (สังเกตว่าตัว ของคำว่า KERNEL ถูกเปลี่ยนเป็นเลข 1) แต่ในบางครั้งก็มีไวรัสบางตัวสร้างโพรเซสที่มีชื่อ โพรเซสเหมือนกันแต่เก็บไว้ที่ตำแหน่งต่างกัน(path ต่างกัน) เช่น KERNEL32.DLL ปกติจะถูกเก็บไว้ในไดเรกทอรี่ %Windows\System32% แต่ไวรัสบางตัวจะสร้างโพรเซสชื่อเดียวกันนี้เก็บไว้ในไดเรกทอรี่ %Windows\System% ก็เป็นได้
            อีกหนึ่งวิธีที่ใช้ตรวจสอบหาโพรเซสหลอกลวงก็คือ ตรวจสอบโพรเซสที่ยังคงทำงานค้างอยู่ในหน่วยความจำด้วยวิธีดังที่ได้กล่าวมาในหัวข้อที่ผ่านมาแล้ว อาการที่บ่งบอกว่าเครื่องได้ติดไวรัสแล้วก็คือเมื่อมีโปรแกรมทำงานแล้วโปรแกรมทำการคัดลอกตัวเองมากมายให้ทำงานอยู่ในหน่วยความจำ ถึงแม้ว่าในขณะนั้นไม่มีโปรแกรมดังกล่าวทำงานอยู่เลย
            ถ้าตรวจสอบการใช้งานหน่วยความจำ โปรแกรมที่เป็นการทำงานของไวรัสส่วนใหญ่จะใช้หน่วยความจำเกือบทั้งหมดที่มี แต่ถ้าไม่ปรากฏอาการดังกล่าวก็มั่นใจได้อีกระดับหนึ่งว่าไม่มีไวรัสที่ทำงานในเครื่องขณะนี้

    ควบคุมการกระจายตัว
            จากที่ได้กล่าวมาในหัวข้อก่อนหน้านี้แล้ว การที่ไวรัสจะฝังตัวลงในหน่วยความจำได้นั้น จำเป็นต้องมีการถูกเอ็กซิคิวต์ก่อน การเอ็กซิคิวต์ไวรัสนั้นส่วนใหญ่จะเริ่มต้นจากผู้ใช้งานทำการเอ็กซิคิวต์อาจจะโดยตั้งใจหรือไม่ก็ตาม จากนั้นไวรัสเองก็จะใช้เทคนิคอื่นๆ เพื่อให้มั่นใจว่าได้ถูกเอ็กซิคิวต์อย่างน้อยหนึ่งครั้งในทุกๆ ระบบ โดยจะนำตัวมันเองไปไว้ในส่วนที่ใช้ในการเริ่มต้นทำงานของระบบปฏิบัติการ ขั้นตอนนี้ถือว่าเป็นขั้นตอนที่ค่อนข้างจะสำคัญของไวรัสในการที่จะถูกเอ็กซิคิวต์ตลอดเวลาและส่งผลต่อการฝังตัวในหน่วยความจำ ยังมีเทคนิคอื่นๆ ที่ไวรัสใช้ในการเอ็กซิคิวต์ตัวเองและฝังอยู่ในหน่วยความจำนอกเหนือจากวิธีนี้
            เทคนิคหนึ่งที่นิยมใช้ในยุคแรกๆ ก็คือไวรัสจะติดในโปรแกรมที่ใช้แปลคำสั่ง (Command Interpreter) ซึ่งส่วนใหญ่จะรู้จักในชื่อของ command.com ในการติดที่ไฟล์นี้รับรองได้เลยว่าไวรัสนั้นจะถูกเอ็กซิคิวต์และฝังตัวในหน่วยความจำก่อนที่โปรแกรมแปลคำสั่งจะถูกเอ็กซิคิวต์แน่นอน จากนั้นเพื่อให้บรรลุเป้าหมาย ไวรัสจะเพิ่มตัวเองในไฟล์autoexec.bat หรือ config.sys ซึ่งเป็นไฟล์ที่เก็บค่าการปรับแต่งถูกใช้ในระบบปฏิบัติการ DOS และถูกใช้ในการเริ่มต้นการใช้งานพื้นฐานของระบบปฏิบัติการวินโดวส์ด้วย

    เรจิสทรีย์
            ต่อมาไวรัสได้พบช่องทางใหม่ในการที่จะฝังตัวเองอยู่ในระบบและจะถูกเอ็กซิคิวต์อย่างแน่นอน วิธีการนี้คือการแก้ไขค่าในเรจิสทรีย์ ซึ่งเรจิสทรีย์เป็นส่วนที่เก็บค่าในการเริ่มต้นใช้งานและค่าการปรับแต่งต่างๆ รวมทั้งลิ้งค์ต่างๆ ของโปรแกรมที่ต้องการถูกเอ็กซิคิวต์ ดังนั้นตำแหน่งนี้เองเป็นตำแหน่งที่เหมาะสมสำหรับไวรัสที่จะทำการฝังตัวเองใส่ในระบบได้
            การค้นหาว่ามีไวรัสแอบแฝงตัวอยู่ใรเรจิสทรีย์หรือไม่ นั้นจะเริ่มต้นด้วยการเรียกใช้งานโปรแกรมที่ใช้แก้ไขเรจิสทรีย์ โดยกดที่ปุ่ม Start -> Run จะปรากฏไดอะล็อกขึ้น ดังรูปที่ จากนั้นให้พิมพ์คำว่า regedit ในช่อง Open: แล้วเลือกปุ่ม OK จากขั้นตอนนี้จะปรากฏหน้าต่างโปรแกรมที่ใช้แก้ไขเรจิสทรีย์ชื่อ regedit ดังรูปที่ 4
            หมายเหตุ การแก้ไขค่าในเรจิสทรีย์คล้ายกับการยุติการทำงานของโพรเซสที่ได้กล่าวมาข้างต้นแล้ว ซึ่งการแก้ไขนั้นอาจจะนำมาซึ่งปัญหาของระบบที่ไม่ต้องการ เช่นการแก้ไขเพียงเล็กน้อยอาจจะทำให้ระบบไม่สามารถที่จะใช้งานได้หรือบูตได้นั่นเอง และในบางครั้งอาจจะทำให้บางโปรแกรมไม่สามารถใช้งานได้ ดังนั้นก่อนที่จะทำการแก้ไขค่าในเรจิสทรีย์ทุกครั้ง ต้องทำการสำรองข้อมูลไว้ก่อน และจะต้องดำเนินการด้วยความระมัดระวัง

    รูปที่ 3 ไดอะล็อกใช้ในการเรียกรันโปรแกรมใดๆ

    รูปที่ 4 หน้าต่างโปรแกรมแก้ไขเรจิสทรีย์ชื่อ regedit

            ในโปรแกรม regedit นั้น ค่าเรจิสทรีย์คีย์ (Registry keys) จะอยู่ในคอลัมน์ทางด้านซ้ายมือที่มีลักษณะคล้ายๆ กับโครงสร้างของไฟล์และโฟลเดอร์ในโปรแกรม Windows Explorer ในตำแหน่ง\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion จะมี 3-6 โฟลเดอร์อยู่ในนั้น ที่เป็นส่วนที่ใช้ในการเริ่มต้นใช้งานเรจิสทรีย์โดยอัตโนมัติ มีดังนี้
                    "Run"
                    "RunOnce"
                    "RunOnce\Setup"
                    "RunOnceEx"
                    "RunServices"
                    "RunServicesOnce"

            ซึ่งแอพพลิเคชันต่างๆ ที่อยู่ในโฟลเดอร์เหล่านี้จะถูกระบบปฏิบัติการวินโดวส์เอ็กซิคิวต์ทันทีที่ระบบเริ่มต้นใช้งาน นอกจากนี้แล้วอีกตำแหน่งที่มี 
    3-6 เรจิสทรีย์ที่เริ่มต้นใช้งานโดยอัตโนมัติคือในตำแหน่ง\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
            เมื่อเข้าถึงตำแหน่งของเรจิสทรีย์คีย์ที่ได้กล่าวมาแล้ว ให้สังเกตจำนวนแอพพลิเคชันที่อยู่ในนั้นเปรียบเทียบกับจำนวนแอพพลิเคชันที่ถูกเปิดเมื่อระบบปฏิบัติการเริ่มต้นใช้งาน โดยดูจากจำนวนไอคอนที่อยู่ใน system tray
            หมายเหตุ system tray อยู่บริเวณมุมล่างด้านขวามือของหน้าจอวินโดวส์ข้างนาฬิกา และจะมีไอคอนเล็กๆ อยู่ในนั้น
            ถ้าในโฟลเดอร์ \HKEY_LOCAL_MACHINE\SOFTWARE\ ประกอบด้วยโฟลเดอร์ของโปรแกรมที่น่าสงสัย เช่นสะกดชื่อบริษัทผิดๆ หรือผิดหลักไวยกรณ์ ให้ทำการตรวจสอบดูว่าโปรแกรมดังกล่าวนั้นไวรัสเป็นผู้ทำการติดตั้งหรือไม่ อาจจะอ้างอิงจากคู่มือหรือค้นหาจากอินเทอร์เน็ต เป็นต้น ถ้ามั่นใจว่าโปรแกรมนั้นเป็นไวรัสจริงก็ให้ทำการลบโปรแกรมดังกล่าวนั้นออกจากเรจิสทรีย์ แต่ต้องจำไว้เสมอว่าการแก้ไขค่าในเรจิสทรีย์อาจจะนำมาซึ่งความเสียหายของระบบได้ ต้องใช้ความระมัดระวังให้มาก และก่อนจะแก้ไขควรทำการสำรองเรจิสทรีย์ด้วย
            อีกหนึ่งหนทางที่ไวรัสใช้ในการกระจายตัวเองได้โดยจะแก้ไขเรจิสทรีย์ที่เกี่ยวข้องกับนามสกุลของไฟล์ทั่วๆ ไป ให้รันด้วยโปรแกรมของไวรัสเอง ตัวอย่างของนามสกุลของไฟล์ทั่วๆ ไปเช่น .EXE .DLL .COM เป็นต้น ซึ่งในระบบปฏิบัติการวินโดวส์นั้นมีเรจิสทรีย์คีย์ที่ชื่อ /HKEY_CLASSES_ROOT สำหรับเก็บค่าว่าไฟล์ที่มีนามสกุลใดให้รันด้วยแอพพลิเคชันใด เช่นไฟล์ที่มีนามสกุล .DOC ให้รันด้วยโปรแกรมไมโครซอฟต์เวิร์ด (MS Word) เป็นต้น
            การสำรองเรจิสทรีย์อยู่เสมอเป็นหนทางที่จะช่วยกู้ระบบคืนหลังจากระบบทำงานผิดพลาดอันเนื่องมาจากการแก้ไขเรจิสทรีย์ผิดพลาด ทั้งนี้อาจจะมีสาเหตุจากไวรัสแก้ไขเองหรือผู้ใช้เป็นผู้แก้ไขเอง วิธีการในการสำรองเรจิสทรีย์โดยการส่งค่าเรจิสทรีย์ออกมาเก็บไว้เป็นไฟล์ หรือเรียกว่าการ export นั่นเอง ทำได้โดยเลือกเมนู Registry -> Export Registry File ดังรูปที่ จะปรากฏไดอะล็อกดังรูปที่ จากนั้นจึงทำการป้อนชื่อที่จะบันทึกแล้วกด Save เป็นอันเสร็จขั้นตอนการสำรองเรจิสทรีย์ เมื่อทำการสำรองเรจิสทรีย์แล้วการเรียกเรจิสทรีย์ที่สำรองไว้มาใช้งานทำได้โดยเลือกเมนู Registry -> Import Registry File ดังรูปที่ และจะปรากฏไดอะล็อกดังรูปที่ แล้วเลือกไฟล์ที่ต้องการจะเรียกใช้ จากนั้นจึงกดปุ่ม Open

    รูปที่ 5 แสดงการ Export เรจิสทรีย์

    รูปที่ 6 แสดงไดอะล็อกเพื่อเลือกไฟล์ที่จะใช้สำรองเรจิสทรีย์

    รูปที่ 7 แสดงวิธีการ Import เรจิสทรีย์

    รูปที่ 8 แสดงไดอะล็อกเพื่อเลือกใช้ไฟล์ในการกู้ระบบคืน

    ตำแหน่ง StartUp อื่นๆ
            จากที่ได้กล่าวมาในข้างต้นแล้ว ยังมีตำแหน่งอื่นๆ ที่ไวรัสมักนิยมใช้ในการเริ่มทำงาน เช่นในไฟล์ System.iniและ Win.ini ไวรัสจะแก้ไขไฟล์เหล่านี้ที่อยู่ในไดเรกทอรีของวินโดวส์ (เช่น %Windows% หรือ %Winnt% ) โดยไวรัสจะเพิ่มบรรทัดที่บอกว่า " run= ชื่อโปรแกรมของไวรัส " หรือ " load= ชื่อโปรแกรมของไวรัส "
            ค่าการปรับแต่งที่สำคัญต่อระบบสามารถแก้ไขได้ด้วยโปรแกรม Sysedit มีวิธีการเรียกใช้งานโดยกดปุ่ม Start -> run จากนั้นป้อนคำว่า "sysedit" ในช่อง Open: แล้วกดปุ่ม OK จะปรากฏหน้าต่างดังรูปที่ 9
            หมายเหตุ การปรับแต่งค่าต่างๆ โดยใช้โปรแกรม Sysedit ควรที่จะสำรองข้อมูลของแต่ละไฟล์ก่อนทุกครั้ง

    รูปที่ 9 แสดงโปรแกรม Sysedit

            นอกจากนี้ยังมีโฟลเดอร์ที่ให้ระบบปฏิบัติการทำการเอ็กซิคิวต์แอพพลิเคชั่นที่อยู่ในโฟลเดอร์นี้ทุกครั้งที่ระบบเริ่มทำงาน โฟล์เดอร์ดังกล่าวนั้นเข้าถึงได้โดย Start -> (All) Programs -> Startup ถ้ามีแอพพลิเคชั่นที่ไม่ได้ใช้งานหรือแอพพลิเคชั่นที่น่าสงสัยว่าเป็นไวรัสอยู่ในโฟลเดอร์นี้ให้ทำการลบได้ทันที
            วิธีการตรวจหาไวรัสที่ได้กล่าวมาทั้งหมดนั้น ควรศึกษาให้เข้าใจและฝึกฝนอยู่เสมอเพื่อให้เกิดความชำนาญ และที่สำคัญคือจะต้องทำการป้องกันตัวเองให้ปลอดภัยจากไวรัสด้วยวิธีการต่างๆ เช่นการอัพเดตโปรแกรมต่างๆ ที่ใช้งาน ตลอดจนอัพเดตฐานข้อมูลของโปรแกรมป้องกันไวรัส เป็นต้น