237 ไวรัสคอมพวิ เตอร นาย สญั ญา คลอ งในวัยหนว ยปฏิบัติการวิจัยและพฒั นาเทคโนโลยคี อมพวิ เตอรและระบบอตั โนมัติ ศนู ยเ ทคโนโลยอี เิ ล็กทรอนิกสแ ละคอมพิวเตอรแ หง ชาติ สํานักงานพฒั นาวิทยาศาสตรและเทคโนโลยแี หง ชาติ กระทรวงวทิ ยาศาสตร เทคโนโลยีและส่ิงแวดลอ มABSTRACT – In the past, computer viruses have created a huge damage to the computer systemsover the world. The objective of the new viruses is to destroy the system and cause the effects to thesocieties and economics. Virus's development and concepts of writing it has trended to be more powerfuland cause more damage everyday. This paper presents information about computer viruses in the detail oftechniques and concepts of the way they work, objective of the attack, trend, producing techniques,protection methods, and the future technology.KEY WORDS – Computer Virus, Virus Techniqueบทคดั ยอ – ระยะเวลาท่ีผา นมาไวรสั คอมพิวเตอร ไดสรา งความเสยี หายแกระบบคอมพวิ เตอรท วั่ โลกเปนอยา งมาก เปาหมายการสรา งความเสียหายทเี่ กิดจากไวรสั คอมพิวเตอรช นดิ ใหมๆ ในปจจบุ ัน ไดสรา งผลกระทบตอสงั คมและเศรษฐกิจในทกุ ๆดาน การพัฒนาการของไวรสั โดยเทคนิคแบบใหม แนวคดิ ในการเขยี นโปรแกรมมแี นวโนมสูความรุนแรง และสรางความเสียหายในวงกวางมากขึ้น บทความนี้เปนการนําเสนอขอมูลเกี่ยวกับไวรัสคอมพิวเตอร แนวคิดเทคนคิ การทาํ งาน เปา หมายการโจมตี แนวโนม ของการเกิดไวรัสเทคนคิ , แนวคดิ ใหมในการสรางไวรัสคอมพิวเตอร, การปองกนั ไวรัส และเทคโนโลยีในอนาคตคําสําคญั – ไวรสั คอมพิวเตอร, เทคนิคไวรสั1. บทนํา ใชวันท่ใี นการทํางาน ( Date Trigger) หรอื การลกั ลอบ ทําสําเนาเชลลค วบคุมการเซ็ต uid, การทําสําเนาไฟลไวรัสคอมพิวเตอรเปนโปรแกรมสาํ หรับทํางานบนระบบ บัญชรี ายช่ือผูใชระบบ และรหัสผาน วิธที ใี่ ชคอื การวางคอมพิวเตอรประเภทหน่ึงมีการทํ างานเหมือนกับ หลมุ พราง การใชโปรแกรมพวก Trojan ทําสําเนาไฟลโปรแกรมประยุกตโดยท่ัวไป แตวัตถุประสงคในการ ไปยังไดเรกทอรท่ี ่สี ามารถเขาถึงโดยทัว่ ไป เชน การทํางานของไวรัสคอมพิวเตอรเปนไปในทางลบมากกวา เพิ่มคําส่ัง suid ลงในไฟล “.login” ดังตัวอยางการสรางสรรค มรี ปู แบบการทํางานเฉพาะตัวการแพร “cp/bin/sh/tmp/gotu ; chmod 4777 /tmp/gotu สําเนากระจาย, การฟกตัว, การทําลายท่ีคลายคลึงกับการ ของขอ มูลทีส่ รางขน้ึ จะถูกเกบ็ ทไ่ี ดเรกทอร่ี /tmp (ไฟลทํางานของเช้ือไวรัส แนวคิดของโปรแกรมเชิงทําลาย หรือขอ มูลตางๆ จะเขา ถงึ ไดโ ดยผูเปน เจา ของไฟลและในยุคแรกเกิดขน้ึ บนระบบยนู กิ ซ ซ่ึงมีการพฒั นามาจาก การตรวจสอบ uid ท่ีถูกตองเทา น้ัน) นอกจากน้ียงั มีการเขียนโปรแกรมสคริปตบนยูนิกซเพื่อความสะดวก โปรแกรมประเภทหนอน (Worm) ซ่ึงฝงตวั เองภายในในการทํางาน เชน การเขยี นเชลลส คริปตใหมีการลบ ระบบพยายามทําลายระบบรักษาความปลอดภัยของไฟลท่ีไมตอ งการเม่ือถงึ กําหนดเวลา, วันท่ี ท่ตี งั้ ไว โดย ระบบปฏิบัติการ โปรแกรมหนอน เร่ิมมีการแพรโปรแกรมพวกนีย้ ังไมน ับวา เปน “ไวรัส” เพราะยังไมมี กระจายตัวเองซึ่งเปนจุดเริ่มตนของไวรัสหนอน และการแพรกระจาย แตตอมาไดพ ฒั นากลายมาเปน ไวรัสที่
238เร่ิมมีการใชคาํ วาไวรสั คอมพิวเตอร ในป 1988 ไวรสั ได เคยระบาดในเมืองไทยชวงหน่งึ หรือไวรัสหลอกลวงท่ีแพรกระจายบนระบบเน็ตเวิรคแตการทําลายไมรุนแรง เปนจดหมายเวียนตางๆ ( Hoax Virus ) ซึ่งไดสรา งมากนักเน่ืองจากขณะน้ันระบบเน็ตเวิรคถูกใชในวง ความต่นื ตระหนก และการกอกวนมากกวาการมงุ เนนจํากัด จากน้ันการพัฒนาของไวรัสก็เปล่ียนจาการ ทําลายระบบเปน ตนทํางานบนระบบยนู กิ ซ ซึง่ มหี ลายตระกูล มาเปน ไวรสั ที่ทํางานบนระบบดอส และโคด แบบ X86 ซ่ึงมกี ารใชงาน 2.1 วงจรชีวิตของไวรสั คอมพิวเตอรอยางกวางขวาง การเพิ่มจํานวนของไวรัสคอมพวิ เตอรในปจจุบันมีอัตราคงที่ ในแตล ะปจ ะมไี วรสั ทถ่ี ูกคน พบ การทํางานของไวรัสคอมพิวเตอร มีรูปแบบเฉพาะที่ประมาณ 1,000 ตัวตอป หรือกลาวไดวามีไวรัส แตกตางจากโปรแกรมโดยทั่วไป ซ่ึงลักษณะหรือพฤติคอมพิวเตอรเ กิดข้นึ วันละ 2 – 3 ตวั [1] การศกึ ษาทาํ กรรมท่ีแสดงออกน้ันทําใหสามารถศึกษาถึงวงจรชีวิตความเขาใจเกีย่ วกบั ไวรสั เปนสง่ิ จาํ เปนเพอื่ นํามาใชใน และการทํางานในแตล ะชวงของการทาํ งานของไวรัสการควบคุมการแพรกระจาย การปกปองขอมูลและระบบไมใ หถ กู ทําลายจากไวรัสคอมพิวเตอร วงจรชวี ิตของไวรสั คอมพิวเตอรแ บง ออกไดเปน 3 ชว ง คือ แหลงที่มาของไวรัส (Source) ชวงการติดเชื้อ2. ไวรสั คอมพวิ เตอร (Infection) และชว งการแพรกระจาย (Spread) แหลง ที่ มาของไวรัสจะมาไดจากสื่อตางๆ โดยในชวงการติดไวรัสคอมพิวเตอร สามารถแพรกระจายไปกับ เช้ือนี้เปน ชว งท่ีเครือ่ งคอมพิวเตอรมีไวรสั จากนั้นไวรสัโปรแกรมไฟล, แฟมขอมลู เอกสาร, สเปรดชีต, ไฟล ก็พรอมทจี่ ะแพรก ระจายตอ ไประบบปฏบิ ตั ิการ, แผนดสิ กข อ มูล, การแลกเปลยี่ นขอมูลโดยแผน ดิสกเ ก็ต, การบูตระบบจากแผนดิสกเ ก็ตที่ Sourceไมปลอดภัย, การแนบไฟลตางๆ ไปกับจดหมายอิเล็กทรอนิกส ไวรัสจะทํางานตามรหัสของโปรแกรมที่ การใชด สิ กเ กต็ จากแหลง ทเ่ี สย่ี งบรรจุเอาไวเพ่ือสรางความเสียหายแกขอมูล หรือ โหลดโปรแกรมจากอินเตอรเน็ตโปรแกรมระบบ ไวรสั คอมพวิ เตอรจ ะไมสามารถทําลาย โปรแกรมผิดกฏหมายระบบฮารดแวร เชน โพรเซสเซอร จอภาพ หรือคียบ อรด ได แตไวรัสสามารถควบคุม หรอื กอ กวนการ Sourceทํางานของระบบฮารดแวร ทําใหระบบไมสามารถทํางานไดตามปกตเิ ชน การเขาทําลายขอ มลู ของ BIOS Spread Infectionที่ใช FLASH BIOS [ไวรัสเชอรโนบิล, Win CIH] ทําใหไมสามารถบูตระบบได หรอื ไวรัสบางตัวจะเขา ควบคุม Spread Infectionการทํางานของการด แสดงผล ทาํ ใหภ าพท่ีปรากฏหนา ใชไฟลที่มีไวรัสรวมกันจอหายไป ไมแ สดงตวั อักษร มตี วั อกั ษรที่อยบู รรทดั บน การลอกเขาสูเน็ตเวิรค บูตระบบจากแผนที่มีไวรัสของจอตกลงมาขณะใชงาน หรือกาํ หนดคา ทผ่ี ิดพลาด การรันโปรแกรมที่มีไวรัสใหแกตัวควบคุมบังคับใหลําอิเล็กตรอนในหลอดภาพยงิ เปดไฟลเอกสาร หรือสเปรดชีทท่ีตําแหนงเดิมเปนเวลานานๆ จะทาํ ใหส ารฟอสเฟอรท ่ี ที่มีไวรัสเคลือบจอภาพใหเรอื งแสงเกิดการไหมเ ปนจุดได นอกจากนี้ยังมีไวรัสที่สรางข้ึนเพื่อความสนุกสนานมีเสียง รูปท่ี 1. แสดงวงจรชีวิตของไวรัสคอมพวิ เตอรดนตรีขณะท่ีไวรสั ทํางาน เชน ไวรัส ลาวดวงเดอื นที่ 2.2 เทคโนโลยขี องไวรัสคอมพิวเตอร เทคนิคตางๆ ถูกนํ ามาใชในการพัฒนาขีดความ สามารถของไวรัสเพื่อใหสามารถหลบหลีกการตรวจ สอบและคนหา โดยเทคนิคเหลานีม้ กี ารเปลี่ยนแปลงไป ในทางท่ีซับซอ นมากขน้ึ ตามประเภทการทาํ ลาย 2.2.1 Stealth เปนเทคนิคที่ออกแบบใหโปรแกรม สามารถปองกนั ตวั เองจากการคน หา หรือกําจัดได โดย ท่ัวไปจะใชวิธีขัดขวาง (Interrupt) การทํางานของ กระบวนการอานของระบบดิสกโดยเมื่อไฟลท ่ไี มม ไี วรสั ถูกอานข้ึนมามันจะถูกแทรกรหัสของไวรัสเขาไป
239(Read Stealth Virus) นอกจากนไ้ี วรสั ทที่ าํ การเปลยี่ น หลักการในการรันโปรแกรมแบบลําดับ ถาช่ือไฟลแปลงขนาดของไฟลขอมูล, ไดเรกทรอรี่ของขอมูล เหมอื นกัน ไฟลท ีม่ ีนามสกลุ เปน .COM จะทํางานกอน(Size Stealth Virus) เมื่อไวรัสทํางานจะทําการแทรก ไฟลท่ีมีนามสกุลเปน .EXE เสมอ เมื่อไฟลรหัสระหวางการอานขอมูล เชน ไวรัสมีขนาดขอมูล CHKDSK.EXE ติดไวรัส ไวรสั จะทําการสรางไฟลใ หม1,024 ไบต และไฟลข อมูลเดิมมขี นาด 4,096 ไบต ในชื่อ CHKDSK.COM ซ่ึงเปนโปรแกรมไวรัส เมอื่ เราขนาดของไฟลจ ะเปน (1,024 + 4,096) 5,120 ไบต ซึง่ เรียกไฟล CHKDSK มาทํางานในครั้งตอไปไฟลขนาดของไฟลถูกเปลี่ยนแปลง และจะถูกตรวจพบได CHKDSK.COM ซึ่งเปนไวรัสจะทํางานกอ นไวรัสจะขัดขวางการทํางานระบบของไดเรกทอร่ี โดยการอา นคาขนาดไฟลท ีเ่ ปน 5,120 ไบตข ้นึ มา และลบ 2.2.5 Malicious Programs เทคนิคเปนเทคนคิ ทเ่ี กิดออกดวยขนาดของตวั เอง และจะสงผลทไี่ ดไ ปยังระบบ ขึ้นในชวงหลังๆ จากที่มีการใชโปรแกรมภาษาจาวาเพื่อแสดงผลอกี คร้งั และ Active X ซึ่งเปนภาษาท่ีนยิ มใชกบั อนิ เทอรเน็ต โดยอาศัยชองวางของตัวรักษาความปลอดภัยภายใน2.2.2 Polymorphic อาศยั การเปล่ยี นแปลงรูปแบบของ โปรแกรม Browser, E-mail, โปรแกรมทใี่ ชก ารสื่อสารไวรัส มกี ารแบงรหสั ของตัวไวรัสเปนสว นยอ ยแทรกอยู พูดคุยผานเน็ตเวิรค โดยไวรสั จะเขา ควบคุมระบบจากระหวางแฟมขอมูล เม่ือแฟมขอมูลทาํ งานรหัสไวรสั จะ ระยะไกล หรือการขโมยขอ มูลรหสั ผานเขา สรู ะบบจากถูกนําไปรวมกันในหนวยความจํา การใชการเขารหัส เคร่ืองเปา หมายสง คืนไปยงั ผทู ี่เขา โจมตีระบบ ลักษณะและการถอดรหัสกอนการทํางานดวยคียเฉพาะ ทาํ ให เหลาน้ีมักจะเปนโปแกรมประเภทหลุมพลาง (Trojanยากตอการตรวจสอบจากรหสั ลายเซ็นไวรสั (รหัสลาย Horse) เปาหมายจะไมไดเนนการทําลายไฟลหรือเซน็ ไวรัส Virus Signature เปนรหสั เฉพาะของไวรสั ที่ผู ขอมลู แตม ีจุดประสงคในการเขายดึ ครองระบบเขียนโปรแกรมปองกันไวรัสไดทําการถอดรหัสออกมาซ่ึงไวรัสแตละตัวก็จะมีรูปแบบของขอมูลที่แตกตางกัน) 2.3 ประเภทของไวรัสคอมพวิ เตอรโดยพื้นฐานของไวรัสประเภทน้ีมาจากโครงสรางของTPE (Trident Polymophic Engine) และ MtE ไวรัสคอมพิวเตอรที่มีอยูในปจจุบันสามารถจัดประเภท(Mutation Engine) ซึ่งมีรายงานการคน พบในยุโรปชวง ตา งๆ ได 3 ประเภทใหญคือป1992 [2] 2.3.1 โปรแกรมไฟลไ วรสั (Program Viruses) เปน2.2.3 Multipartite การทํางานหลากรูปแบบในตัวเอง ไวรัสที่ทํางานและแพรกระจายกบั ไฟลท ั่วๆ ไป ปกตจิ ะสามารถแพรกระจายทางไฟลปกติ และสามารถแพร เปนไฟลท่ีมนี ามสกุลเปน .COM, .EXE นอกจากนี้ในกระจายในสว นของ Boot Record ของระบบดิสกไ ด ปจจุบันยังสามารถทํ างานไดกับไฟลของระบบในเม่ือไฟลขอมูลเอกสารท่ีติดไวรัสประเภทนี้ ถกู อานข้นึ ลักษณะตา งๆ เชน .SYS, .DLL, .OVL และ .SCRมาทํางาน ไวรัสก็จะทํางานโดยการคัดลอกตัวเองเขา ไวรัสแฟมขอมูลยังเปนไวรัสท่ีเฉพาะเจาะจงสําหรับแตไปบันทึกหรือเขียนทับขอมูลในสวนของระบบ Boot ละระบบปฏิบัติการอีกดวย เชน DOS, WINDOWS,Record เม่ือมกี ารบตู ระบบคร้ังตอไป ไฟลทกุ ไฟลท ถี่ ูก UNIX ฯลฯเรยี กใชง านกจ็ ะตดิ ไวรัส 2.3.2 บตู ไวรสั (Boot Viruses) เปนไวรัสท่ไี มทาํ งาน2.2.4 Companion Virus เทคนคิ นถี้ ูกคิดคน ขึ้นมาโดย กับไฟลขอมูล แตจะทํางานในพื้นท่ีเฉพาะของแผนอาศัยชองวางในการทํางานของระบบปฏิบัติการ และ ดิสกเก็ต และฮารดดิสก สามารถแพรกระจายจากการทํางานตามเงื่อนไขที่ถูกตองของระบบปฏิบัติการ เคร่ืองหน่ึงไปยังอีกเคร่ืองหน่ึงผานทางดิสกเก็ต ไวรัสในการทําลายระบบและแพรกระจาย การทําตัวเสมือน ประเภทน้ีมีการแพรกระจาย และทาํ งานไดด ีกวาไวรัสหน่ึงเปน โปรแกรมปกติของระบบถูกนาํ มาใช โดยอาศัย ประเภทแรก
240บูตไวรัสจะแฝงตวั เองในพ้ืนทีท่ ี่ เรยี กวา Boot Sector เพียงทําตามคําแนะนําก็สามารถสรางไวรัสขึ้นมาไดของระบบดิสก ซ่ึงทุกคร้ังท่ีมีการบูตระบบขอมูลที่เกบ็ โดยตัวโปรแกรมจะมีโครงสรางหลัก (Engine) ท่ีใชอยูในสวนนี้จะถูกอานไปเก็บไวในหนวยความจําเสมอ เทคนิค Polymophic Virus โดยภายในอาจมโี ครงสรางและไวรัสที่แฝงอยูก็จะทํางานดวยเชนกัน บูตไวรัส แบบ MtE หรือ TPE ไวรัส นอกจากน้ยี ังเปด โอกาสใหสามารถทํางานไดกับระบบไฟลของ DOS, Windows ผูสรางใสรหัสโปรแกรม และนําโปรแกรมตนแบบ3.X, Windows9X, Windows NT, หรือ Novell (Source Program) มาดัดแปลงเพมิ่ เติมได เครอ่ื งมือที่Netware นอกจากน้ีการกาํ จดั ไวรสั ประเภทนีอ้ าจทําให ชวยในการพัฒนาไวรัสลักษณะนี้ทําใหจํานวนไวรัสเพ่มิระบบไมสามารถบตู ระบบกลบั มาทาํ งานไดอ ีกดว ย มากข้ึน แตไวรัสท่ีสรางโดยวิธีนี้มักจะถูกตรวจพบได งายๆ เพราะรูปแบบการทาํ งานไมซ ับซอ นมาก อยางไร2.3.3 ไวรัสมาโคร (Macro Viruses) ไวรัสประเภทใหม ก็ตามหากผูพัฒนามีความรูเกี่ยวกับระบบ จะสามารถน้ี สามารถตดิ ไปกับไฟลตา งๆ ทีม่ ีความสามารถในการ ดัดแปลงใหต รวจจับยากขึน้ และการทาํ ลายสงู ขึ้นดว ยใชงานมาโครได เชน เอกสารไมโครซอฟทเวิรด มี เคร่ืองมือเหลานี้สามารถหาไดงายจากระบบอินเทอรความสามารถในการสรางเทมเพลตได มาโครไวรัสจะ เน็ตในปจจุบัน และยังเปนที่นิยมในหมูนักเรียนแฝงตัวเขากับเทมเพลต ไวรัสชนิดนี้สามารถกระจาย นักศึกษาบางกลมุ นอกจากน้ยี ังมีการแจกจายและแลกผานการดาวนโหลดขอมูลบนอินเตอรเนต การแชร เปล่ยี นไวรสั กนั ระหวา งกลุมขอมูล และการแนบเอกสารไปกับ E-Mail 3.2 การโจมตรี ะบบปองกนั เปา หมายของการโจมตีเม่ือไวรัสคอมพิวเตอรทงั้ 3 ประเภทถกู สรา งขนึ้ มาจะมี ของไวรัสคอมพิวเตอรในปจจุบันไดเปล่ียนแปลงรูปการนําเอาเทคนิคตางๆ ท่ีไดกลาวไวตอนตนมาผสม แบบตางไปจากเดิมท่ีมุง การสรางความเสียหายตอไฟลผสานเขา ไป ทาํ ใหไ วรัสในปจจุบนั มลี ักษณะเดนหลาย ขอมลู และไฟลระบบ ซ่งึ จะทาํ ใหถกู ตรวจจับจากระบบรูปแบบในตัวเอง ใชเทคนิคหลายแบบในแตล ะสว นของ ปองกันไดโดยงาย เน่ืองจากเทคโนโลยีการปองกันโคดไวรัส ทําใหยากแกการตรวจสอบและทําลาย ไวรัสในปจจุบันมกั มกี ารตรวจจับพฤตกิ รรมของไวรัสใน แบบเดิมไดด ี ปจ จุบันไวรสั จะยกเลิกการทาํ งานของตัว3. กา วตอไปของไวรสั คอมพิวเตอร ปองกันไวรัสกอนแลว จงึ เร่มิ ทาํ งานการโจมตไี ฟล และ แพรก ระจายไวรัสคอมพวิ เตอร จดั เปน รปู แบบหนึง่ ของการคกุ คามขอมูล และความปลอดภัยของระบบ ในปจจุบันน้ี 3.3 ไวรัสบนเครอื ขาย ไวรัสบนระบบเครอื ขา ยเปน อกีเทคโนโลยีของไวรัสมีการพัฒนารูปแบบท่ีแตกตางมาก รูปแบบหน่งึ ของการแพรกระจาย สามารถแพรก ระจายเมื่อไวรัสตัวหนึ่งประสบความสําเร็จในการทาํ ลายระบบ ผานการสื่อสารขอมูลภายในเครือขายทั้งภายใน และไวรัสตวั นั้นก็จะกลายมาเปนแมแบบ ของไวรสั รุนตอๆ ภายนอก รวมทั้งการดาวนโหลดขอมูลโปรแกรมจากไปและพัฒนาความรุนแรงเพิ่มขึ้นทําใหเกิดปญหาของ สถานที่ตา งๆ และการสนทนาบนระบบเครอื ขา ย โดยไวรัสมากย่ิงข้นึ และวธิ ีการท่จี ะนาํ เสนอตอ ไปนีจ้ ะถกู ใช ท่ัวไปไวรัสมักจะมีลักษณะเปนหลุมพราง (Trojanมากขึน้ ในอนาคต Horse) โดยคนหาขอมูลที่สําคัญจากเครื่องเปาหมาย เพื่อเปน ประตูนาํ ไปสกู ารเขา โจมตรี ะบบ หรือการควบ3.1 เคร่ืองมือสําหรับการพัฒนาไวรัส (Virus คุมระบบในภายหลงั [การเจาะระบบจากนักเจาะระบบAuthoring Tools) วิธีการนถ้ี ูกนํามาชวยในการสราง Hacker และการโจมตีจากเครือขายระยะไกลแบบไวรัสอยางแพรหลายในปจจุบัน เคร่ืองมือเหลานี้มี Command – Bomber]ลักษณะเปนโปรแกรมชวยสรางที่งายตอการใชงาน มีสว นเชือ่ มตอกับผใู ช (User Interface) แบบงายๆ ผู 3.4 Multi - Platform เนอ่ื งจากเทคนคิ การพฒั นารปูสรางไมจําเปนตองรูเรื่องระบบคอมพิวเตอรมากนัก แบบของโปรแกรมท่ีไมยึดติดกับระบบในปจจุบนั ทนี่ ยิ ม
241กันอยางแพรห ลาย เพราะมคี วามยดื หยนุ ในการทาํ งาน 4.1 วิธีการวิเคราะหพฤติกรรม เทคนิคน้ใี ชว ธิ ีการสูง แตจุดนี้ทําใหผูพัฒนาไวรัส อาศัยชองวางการ วิเคราะหก ารทาํ งานของโปรแกรมตา งๆ ทถ่ี กู โหลดขนึ้ทํางานของระบบมาพัฒนาโปรแกรมไวรัสในลักษณะที่ มาทํางาน โดยโปรแกรมปอ งกนั ไวรัสจะทําหนาที่ตรวจไมข้ึนกับระบบออกมา ซึ่งอาศัยเทคนิคการเขียน จับพฤติกรรมการทํางานตางๆ ที่เปนรูปแบบเฉพาะโปรแกรมโดยใช java และ Active X มากขนึ้ ของไวรัส เชน ตรวจสอบการพยายามฝงตัวของ โปรแกรมลงในหนวยความจํา (Memory Resident3.5 Hardware - Level จากแนวคิดแบบเกา ทีว่ า “ไวรัส Program) การตรวจจับโปรแกรมท่ีพยายามจะเขาแกคอมพิวเตอรเปนโปรแกรม (ซอฟตแวร) ชนิดหน่ึงที่ ไขขอมูลในสวนของบตู เรคคอรด ของฮารด ดสิ ก ซ่งึ เมอ่ืทํางานบนระบบคอมพิวเตอร จะไมส ามารถสรา งความ ตรวจจับพฤติกรรมท่ีเขาขายท่ีระบุไดวาเปนไวรัสเสียหายตอระบบฮารดแวรได” ไดถูกทาทายโดยไวรัส โปรแกรมปอ งกันก็จะแจง เตือนชนิดใหมๆ ทพ่ี ฒั นาขนึ้ มาโดยไมไ ดมุงเนน ท่ีการทาํ ลาย 4.2 วิธีการเปรียบเทียบขอมูลในระดับไบนาร่ีขอมูลอยางเดยี ว แตเ ปลีย่ นเปนการมุง เนน การทําลาย เทคนิคนี้เปนเทคนิคท่ีใชเปรียบเทียบขอมูลของไฟลขอมูลถาวรในระดับฮารดแวร การเขาควบคุมในระดับ หรือโปรแกรมในระดับไบนาร่ี โดยจะนําเอาขอมูลไวรัสฮารดแวรจะทําใหก ารทาํ ลายสูงขึ้น การเขา ไปแกไขขอ จากฐานขอมูลท่ีเก็บรหัสรายเซ็นของไวรัสมาทําการมูลท่ีสําคัญของระบบใน CMOS หรือการทําลายขอมลู เปรียบเทยี บกบั ชดุ ของขอมูลในไฟลต า งๆ ซึ่งวธิ กี ารนี้BIOS ของระบบท่ใี ชเ ทคโนโลยี Flash BIOS การเพม่ิ จะตองอาศัยการ Up-date ฐานขอมูลรหัสลายเซ็นความสามารถของไวรัสในการเขาโจมตีจุดออนของ ไวรัสอยางสม่ําเสมอเพื่อท่ีจะทําใหโปรแกรมปองกันระบบแบบน้ีกอใหเกิดความเสียหายในระดับท่ีรุนแรง ไวรัสสามารถรจู ักไวรัสชนิดใหมๆ และวธิ ีการนีจ้ ะใชไม(ไวรสั เชอรโนบลิ CIH มีความสามารถดงั กลาว) ไดผลกับไวรัสท่ีเปน Stealth และ Polymorphic นอกจากนวี้ ิธกี ารน้จี ะทําไดชา3.6 ไวรัสที่พฒั นาโดยภาษาระดับสูง ไวรสั ในปจ จุบนัไมไดมีการพัฒนามาจากภาษาภาษาระดับลางท่ีเปน เทคนิคที่กลาวขางตนเปนเทคนิคพ้ืนฐานในการตรวจแอสเซมบลี (Assembly Language) แตเ พยี งอยา ง สอบและวิเคราะหการทํางานของโปรแกรมตองสงสัยเดียว แตยังมีการนําเอาภาษาระดับสูงมาใชมากข้ึน เทคนิคแบบผสมผสานจึงถกู นํามาใชมากข้นึ นอกจากทําใหความงายในการพัฒนามีมากขึ้น นอกจากน้ีการ นี้ผูพัฒนาโปรแกรมปองกันไวรัสแตละราย ก็จะมีนําเอาความสามารถของภาษาระดับสูงมาใชเพิ่มความ เทคนิดพิเศษเฉพาะตัวในการเพ่ิมประสิทธิภาพในการสามารถใหก ับไวรัส การที่ไวรสั สามารถยกระดบั ความ คนหาไวรสั ความเร็วในการทํางานของโปรแกรม การสามารถของตัวเอง ผานการส่ือสารทางอินเทอรเน็ต กําจัดไวรัส และการคนคืนขอมูลที่เกิดความเสียหายเมื่อตวั ไวรสั ตรวจพบวามกี าร Up – Date Code และ จากไวรัส และการทําสําเนาขอมูลที่สําคัญของระบบฟงกช ่ันใหมๆ ได โดยเทคนิคนเ้ี ปนการเลียนแบบการ เก็บสํารองไวใ ชใ นกรณฉี กุ เฉินเปน ตนทํางานของโปรแกรมปอ งกันไวรัสในการ Up – Dateฐานขอมูลไวรัส และรหัสใหมๆ ของไวรัส (Virus 5. ผลกระทบตอ สังคมSignature) ไวรัสคอมพิวเตอร ไดกอใหเกิดปญหาและความเสีย4. เทคนิคในการตรวจจบั ไวรสั หายตอสังคมทั้งทางดานเศรษฐกิจ และทางดานจริย ธรรม ความเสียหายที่เกิดจากนักพัฒนาโปรแกรมที่มีเทคนิคในการตรวจจับ และวิเคราะหการทํางานของ ความสามารถสูงแตขาดความรบั ผดิ ชอบตอสงั คม จากไวรัสคอมพิวเตอรท่ีนิยมใชกันอยางแพรหลายใน ขาวการทําลายระบบของ ไวรัสที่ผานมามีมูลคาความโปรแกรมสําหรับปองกันไวรัสที่สําคัญและจะกลาวถึง เสียหายตอธุรกิจโดยรวมสงู เชน ไวรัสเชอรโนบลิ ไดในบทความนี้ 2 วธิ คี ือ
242สรางความเสียหายตอระบบคอมพิวเตอรเฉพาะใน ที่ดีในการทํางานกับระบบ แลวไวรัสคอมพิวเตอรก็ไมเอเชียมากกวา 100,000 เคร่ือง ไวรสั เมรสิ สา ไดส รา ง สามารถสรางความเสียหายตอผูใช สังคม และความเสียหายในอเมรกิ ามากกวา 200,000 เครือ่ ง [4] เศรษฐกจินอกจากความเสียหายทีเ่ กดิ ขึ้นแลว เหตุการณล กั ษณะนี้ ก็มีสวนเปนแรงกระตุนใหแกผูท่ีมีแนวคิด และ ท า ง ห น่ึ ง ใ น ก า ร ส ร า ง วิ นั ย ท่ี ดี ใ น ก า ร ใ ช ร ะ บ บนกั พฒั นาไวรสั รุน ใหมๆ เกิดตามมาอีกอยา งหลีกเลยี่ ง คอมพิวเตอร คือการปรับเปลี่ยนพฤติกรรมที่เส่ียงตอไมได แนวทางการปองกันดูจะเปนทางออกอยางหนึ่ง การนําเอาไวรัสคอมพิวเตอรเขา สรู ะบบ เชน การเสรมิในการปองกันความเสียหายที่เกิดจากการคุกคามโดย สรางความรูความเขาใจเกี่ยวกับการทํางานของไวรัสไวรัสคอมพวิ เตอร นักพฒั นาระบบความปลอดภยั และ การฝกอบรมการใชงานระบบพื้นฐานการฝกนิสัยที่ดีในนักวางแผนไอที จะตองลงทุนในสว นรกั ษาความปลอด การใชง านแผนดิสกเ กต็ หรือไฟลตา งๆ ท่นี าํ มาจากท่ีภัยเปนมูลคาท่ีสูงขึ้นและการทุมงบประมาณในการ อ่ืน ทแ่ี นบมากบั จดหมายอิเล็กทรอนกิ ส หรือการดาวนพัฒนา การวจิ ยั แมว า ระบบปอ งกนั จะมีการพัฒนาไป โหลดจากอินเตอรเ น็ต ควรทาํ การสแกนตรวจหาไวรสัมากข้ึนแตนักพัฒนาก็พยายามพัฒนาไวรัสเพ่ือท่ีจะ กอนการใชงานทกุ ครัง้ การหมัน่ Up-date เพมิ่ ความผานแนวปองกนั ใหไ ดเ ชนกนั สามารถของโปรแกรมปองกันไวรัสตามคําแนะนําของ โปรแกรม ส่ิงเหลาน้ีจะเปนเกราะปองกันไวรัสในบางประเทศมีการแจงขอมูลความเสียหายที่เกิดจาก คอมพวิ เตอรเขาคกุ คามระบบคอมพวิ เตอรไ ดไวรัสคอมพิวเตอร ลักษณะการทําลาย และการฝาเขาสูแนวปองกัน ตอหนวยงานท่ีดูแลดานความปลอดภัย เอกสารอางอิงของระบบคอมพิวเตอรโดยรวม เพ่อื ใชเปนบทเรียนกบัหนวยงานอน่ื สําหรับบางประเทศทาํ ในสิง่ ท่ีตรงกันขา ม [1] Vesselin Bontchev “Future Trends in Virusคือ การปกปดขอมูลที่เกิดข้ึน เพื่อเหตุผลที่ตองการ Writing”, Virus Test Center, University ofรักษาช่ือเสียง ของหนวยงาน หรือผูรับผิดชอบดูแล Hamburgระบบความปลอดภัย ทําใหการสรา งความเขาใจ และ [2] Tarkan Yetiser “Polymophic Virusesการแบงปน ประสบการณเกย่ี วกับไวรสั และพฤตกิ รรม Implementation, Detection and Protection” VDSการแพรระบาดตา งๆ ทาํ ไดน อ ยลง สงผลให การแกไ ข Advanced Research Group, Baltimore us. (1993)และปอ งกันทาํ ไดยากยิ่งข้นึ [3] VIRUS Reference Document Symantec Corp. http://www.symantec.com6. บทสรุป [4] CERT Coordination Center http://www.cert.orgจากขอมูลท่ีนําเสนอขางตน ไวรัสคอมพิวเตอรเกดิ ขึ้นมาจากการพัฒนาเทคนิคในการเขียนโปรแกรมเพือ่ การ Sanya Klongnaivaiทํางานในลักษณะของการทําลาย สรางความเสียหาย (Research Assistant) :แตเทคโนโลยีบางสวนของไวรัส เปนเทคนิคท่ีมี received his B.Eng. inป ร ะ โ ย ช น สามารถนํ า ไ ป พัฒ น า โ ป ร แ ก ร ม ท่ัวไปใหมี Technical Education inความสามารถในการฝงตัวเองในหนวยความจํา การ Computer Technology fromปองกันการลบ เปนตน นอกจากน้ีจุดท่ีไวรัส King Mongkut’s Institute ofคอมพิวเตอรใช เพ่ืออาศัยเปนชองทางเขาสูการโจมตี Technology North Bangkok,ระบบคอื การอาศยั ผใู ชเ ปน พาหะ หากผใู ชคอมพวิ เตอร in 1996. He was a studentทุกคนมวี นิ ัยที่ดใี นการใชเ คร่ืองคอมพิวเตอร และมวี นิ ยั trainee at CTL, NECTEC, in 1994. After graduated in 1995, he started working at CTL, NECTEC, as a research assistant. His main research areas are developing the electronics and Control unit in photovoltaic system and fuzzy controller for consumer products. He is also working in PC’s performance testing project in the IND department, NECTEC and Implement algorithms for Y2K Checker Program in Y2K Project. His interests are Computer Architecture, PC Technology and Computer Virus Technology.
Search
Read the Text Version
- 1 - 6
Pages: