ความแตกต่างระหว่างไวรัส, เวิร์มและม้าโทรจัน?
ความแตกต่างระหว่างไวรัส เวิร์ม และม้าโทรจัน
ทักษะบางอย่างที่แฮกเกอร์มีคือทักษะการเขียนโปรแกรมและเครือข่ายคอมพิวเตอร์ พวกเขามักใช้ทักษะเหล่านี้เพื่อเข้าถึงระบบ วัตถุประสงค์ของการโจมตีองค์กรคือการขโมยข้อมูลที่ละเอียดอ่อน ขัดขวางการดำเนินธุรกิจ หรือทำลายอุปกรณ์ที่ควบคุมโดยคอมพิวเตอร์ โทรจัน ไวรัส และเวิร์มสามารถใช้เพื่อบรรลุวัตถุประสงค์ที่กล่าวข้างต้น.
ในบทความนี้ เราจะแนะนำคุณเกี่ยวกับวิธีที่แฮกเกอร์สามารถใช้โทรจัน ไวรัส และเวิร์มเพื่อโจมตีระบบคอมพิวเตอร์ นอกจากนี้เรายังจะดูมาตรการรับมือที่สามารถใช้เพื่อป้องกันกิจกรรมดังกล่าวได้
ไวรัสคืออะไร?
- ไวรัสคือก โปรแกรมคอมพิวเตอร์ที่ยึดติดกับโปรแกรมและไฟล์ที่ถูกต้องตามกฎหมาย โดยไม่ได้รับความยินยอมจากผู้ใช้- ไวรัสสามารถใช้ทรัพยากรคอมพิวเตอร์ เช่น หน่วยความจำและเวลา CPU โปรแกรมและไฟล์ที่ถูกโจมตีจะเรียกว่า "ติดไวรัส" ไวรัสคอมพิวเตอร์อาจถูกนำมาใช้เพื่อ;
- เข้าถึงข้อมูลส่วนตัว เช่น ID ผู้ใช้และรหัสผ่าน
- แสดงข้อความที่น่ารำคาญแก่ผู้ใช้
- ข้อมูลเสียหายในคอมพิวเตอร์ของคุณ
- บันทึกการกดแป้นพิมพ์ของผู้ใช้
เป็นที่รู้กันว่าไวรัสคอมพิวเตอร์มีการจ้างงาน เทคนิควิศวกรรมสังคม- เทคนิคเหล่านี้เกี่ยวข้องกับการหลอกลวงผู้ใช้ให้เปิดไฟล์ที่ดูเหมือนเป็นไฟล์ปกติ เช่น เอกสาร Word หรือ Excel เมื่อเปิดไฟล์แล้ว รหัสไวรัสจะถูกดำเนินการและดำเนินการตามที่ตั้งใจจะทำ
อ่านเพิ่มเติม: วิธีลบไวรัสออกจาก iPhone
เวิร์มคืออะไร?
เวิร์มคือโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายซึ่งโดยปกติจะจำลองตัวเองผ่าน เครือข่ายคอมพิวเตอร์ผู้โจมตีอาจใช้เวิร์มเพื่อดำเนินการงานต่อไปนี้
- ติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของเหยื่อแบ็คดอร์ที่สร้างขึ้นอาจถูกนำไปใช้เพื่อสร้างคอมพิวเตอร์ซอมบี้ที่ใช้ในการส่งอีเมลขยะ โจมตีแบบปฏิเสธการให้บริการแบบกระจาย ฯลฯ นอกจากนี้ แบ็คดอร์ยังสามารถถูกใช้ประโยชน์โดยมัลแวร์อื่นๆ ได้อีกด้วย
- เวิร์มก็ได้ ทำให้เครือข่ายช้าลงโดยการใช้แบนด์วิธ ขณะที่พวกมันทำซ้ำ
- การติดตั้ง รหัสเพย์โหลดที่เป็นอันตราย ถูกอุ้มไว้ภายในตัวหนอน
ม้าโทรจันคืออะไร?
ม้าโทรจันเป็นโปรแกรมที่ช่วยให้การโจมตีควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกล- โดยปกติโปรแกรมจะปลอมตัวเป็นสิ่งที่มีประโยชน์ต่อผู้ใช้ เมื่อผู้ใช้ติดตั้งโปรแกรมแล้ว จะสามารถติดตั้งเพย์โหลดที่เป็นอันตราย สร้างแบ็คดอร์ ติดตั้งแอปพลิเคชันอื่น ๆ ที่ไม่พึงประสงค์ที่สามารถใช้เพื่อประนีประนอมคอมพิวเตอร์ของผู้ใช้ ฯลฯ
รายการด้านล่างแสดงกิจกรรมบางอย่างที่ผู้โจมตีสามารถทำได้โดยใช้ม้าโทรจัน
- ใช้คอมพิวเตอร์ของผู้ใช้เป็นส่วนหนึ่งของ Botnet เมื่อดำเนินการ การโจมตีแบบปฏิเสธการบริการแบบกระจาย.
- สร้างความเสียหายให้กับคอมพิวเตอร์ของผู้ใช้ (เครื่องพัง จอฟ้ามรณะ ฯลฯ)
- ขโมยข้อมูลสำคัญ เช่น รหัสผ่านที่เก็บไว้ ข้อมูลบัตรเครดิต เป็นต้น
- การแก้ไขไฟล์ บนคอมพิวเตอร์ของผู้ใช้
- การโจรกรรมเงินอิเล็กทรอนิกส์ โดยการทำธุรกรรมโอนเงินโดยไม่ได้รับอนุญาต
- บันทึกคีย์ทั้งหมด ซึ่งผู้ใช้กดแป้นพิมพ์แล้วส่งข้อมูลไปยังผู้โจมตี วิธีนี้ใช้เพื่อรวบรวมรหัสผู้ใช้ รหัสผ่าน และข้อมูลสำคัญอื่นๆ
- การดูข้อมูลของผู้ใช้งาน ภาพหน้าจอ
- ดาวน์โหลด ข้อมูลประวัติการเรียกดู
มาตรการตอบโต้ไวรัส เวิร์ม และโทรจัน
- เพื่อป้องกันการโจมตีดังกล่าว องค์กรสามารถใช้วิธีการดังต่อไปนี้
- นโยบายที่ห้ามผู้ใช้ดาวน์โหลดไฟล์ที่ไม่จำเป็นจากอินเทอร์เน็ต เช่น ไฟล์แนบอีเมลขยะ เกม โปรแกรมที่อ้างว่าช่วยเพิ่มความเร็วในการดาวน์โหลด เป็นต้น
- โปรแกรมแอนตี้ไวรัส จะต้องติดตั้งบนคอมพิวเตอร์ของผู้ใช้ทุกเครื่อง ควรอัพเดตซอฟต์แวร์ป้องกันไวรัสบ่อยๆ และต้องทำการสแกนตามช่วงเวลาที่กำหนด
- สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกบนเครื่องแยก โดยเฉพาะอุปกรณ์ที่มาจากภายนอกองค์กร
- การสำรองข้อมูลสำคัญเป็นประจำจะต้องจัดทำและจัดเก็บไว้ในสื่อที่อ่านได้อย่างเดียว เช่น แผ่นซีดีและดีวีดี.
- หนอนเอาเปรียบ ช่องโหว่ ในระบบปฏิบัติการ การดาวน์โหลดการอัปเดตระบบปฏิบัติการอาจช่วยลดการติดไวรัสและการแพร่กระจายของเวิร์มได้
- สามารถหลีกเลี่ยงเวิร์มได้โดยการสแกนไฟล์แนบในอีเมลทั้งหมดก่อนดาวน์โหลด
ความแตกต่างที่สำคัญระหว่างไวรัส เวิร์ม และม้าโทรจัน
ไวรัส | หนอน | โทรจัน | |
---|---|---|---|
คำนิยาม |
โปรแกรมจำลองตัวเองที่แนบตัวเองเข้ากับโปรแกรมและไฟล์อื่นๆ |
โปรแกรมผิดกฎหมายที่มักจะจำลองตัวเองผ่านเครือข่าย |
โปรแกรมที่เป็นอันตรายที่ใช้ในการควบคุมคอมพิวเตอร์ของเหยื่อจากระยะไกล |
จุดมุ่งหมาย |
ขัดขวางการใช้งานคอมพิวเตอร์ตามปกติ ข้อมูลผู้ใช้เสียหาย ฯลฯ |
ติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของเหยื่อ ทำให้เครือข่ายของผู้ใช้ช้าลง ฯลฯ |
ขโมยข้อมูลที่ละเอียดอ่อน สอดแนมคอมพิวเตอร์ของเหยื่อ ฯลฯ |
มาตรการตอบโต้ |
การใช้ซอฟต์แวร์ป้องกันไวรัส การอัปเดตแพตช์สำหรับระบบปฏิบัติการ นโยบายความปลอดภัยในการใช้งานอินเทอร์เน็ตและสื่อจัดเก็บข้อมูลภายนอก เป็นต้น |