ไวรัสคอมพิวเตอร์

Hex dumpของ ไวรัส Brainโดยทั่วไปถือเป็นไวรัสคอมพิวเตอร์ตัวแรกสำหรับ IBM Personal Computer (IBM PC) และระบบปฏิบัติการที่เข้ากันได้

ไวรัสคอมพิวเตอร์[1] คือ มัลแวร์ประเภทหนึ่งที่เมื่อถูกเรียกใช้งาน จะทำซ้ำตัวเองโดยการแก้ไขโปรแกรมคอมพิวเตอร์ อื่นๆ และแทรกโค้ดของมันเองลงในโปรแกรมเหล่านั้น [2] [3]หากการจำลองแบบนี้สำเร็จ พื้นที่ที่ได้รับผลกระทบจะเรียกว่า "ติดเชื้อ" ด้วยไวรัสคอมพิวเตอร์ ซึ่งเป็นคำเปรียบเทียบที่มาจากไวรัสทาง ชีวภาพ [4]

โดยทั่วไป แล้วไวรัสคอมพิวเตอร์จำเป็นต้องมีโปรแกรมโฮสต์ [5]ไวรัสเขียนโค้ดของตัวเองลงในโปรแกรมโฮสต์ เมื่อโปรแกรมทำงาน โปรแกรมไวรัสที่เขียนไว้จะถูกดำเนินการก่อน ทำให้เกิดการติดเชื้อและความเสียหาย ในทางตรงกันข้ามเวิร์มคอมพิวเตอร์ไม่จำเป็นต้องมีโปรแกรมโฮสต์ เนื่องจากเป็นโปรแกรมอิสระหรือกลุ่มโค้ด ดังนั้นจึงไม่ถูกจำกัดโดยโปรแกรมโฮสต์แต่สามารถทำงานได้อย่างอิสระและทำการโจมตีได้อย่างแข็งขัน [6] [7]

ผู้เขียนไวรัสใช้การหลอกลวงทางวิศวกรรมสังคม และใช้ประโยชน์จากความรู้โดยละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยเพื่อทำให้ระบบติดไวรัสในขั้นต้นและเพื่อแพร่กระจายไวรัส ไวรัสใช้กลยุทธ์การป้องกันการตรวจจับ/การซ่อนตัวที่ซับซ้อนเพื่อหลบเลี่ยงซอฟต์แวร์ป้องกันไวรัส [8]แรงจูงใจในการสร้างไวรัสอาจรวมถึงการแสวงหาผลกำไร (เช่น ด้วยแรนซัมแวร์ ) ความปรารถนาที่จะส่งข้อความทางการเมือง ความบันเทิงส่วนตัว เพื่อแสดงให้เห็นว่ามีช่องโหว่อยู่ในซอฟต์แวร์ สำหรับการก่อวินาศกรรมและการปฏิเสธการให้บริการหรือเพียงเพราะพวกเขาต้องการ สำรวจปัญหาด้านความปลอดภัยทางไซเบอร์ชีวิตเทียมและอัลกอริธึมเชิงวิวัฒนาการ [9]

ในปี 2013 ไวรัสคอมพิวเตอร์ก่อให้เกิดความเสียหายทางเศรษฐกิจมูลค่าหลายพันล้านดอลลาร์ในแต่ละปี [10]เพื่อเป็นการตอบสนอง อุตสาหกรรมซอฟต์แวร์ป้องกันไวรัสได้ขยายวงการขายหรือแจกจ่ายการป้องกันไวรัสให้กับผู้ใช้ระบบปฏิบัติการ ต่างๆ อย่าง เสรี [11]

ประวัติศาสตร์

งานวิชาการชิ้นแรกเกี่ยวกับทฤษฎีโปรแกรมคอมพิวเตอร์จำลองตัวเองเกิดขึ้นในปี พ.ศ. 2492 โดยจอห์น ฟอน นอยมันน์ผู้บรรยายที่มหาวิทยาลัยอิลลินอยส์เกี่ยวกับ "ทฤษฎีและการจัดระเบียบของออโตมาตา ที่ซับซ้อน " ต่อมาผลงานของฟอน นอยมันน์ได้รับการตีพิมพ์ในชื่อ "ทฤษฎีออโตมาตาที่สร้างตัวเองขึ้นมาใหม่" ในบทความของเขา von Neumann อธิบายว่าโปรแกรมคอมพิวเตอร์สามารถออกแบบให้ทำซ้ำตัวเองได้อย่างไร การ ออกแบบโปรแกรมคอมพิวเตอร์ที่ผลิตเองได้ของฟอน นอยมันน์ ถือเป็นไวรัสคอมพิวเตอร์ตัวแรกของโลก และเขาถือเป็น "บิดา" ทางทฤษฎีของไวรัสวิทยาคอมพิวเตอร์ ใน ปีพ.ศ. 2515 Veith Risak ได้สร้างผลงานของฟอน นอยมันน์โดยตรงเกี่ยวกับการจำลองแบบด้วยตนเองโดยได้ตีพิมพ์บทความของเขา "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (ออโตมาตาที่สร้างตัวเองขึ้นมาใหม่โดยมีการแลกเปลี่ยนข้อมูลน้อยที่สุด) [14]บทความนี้อธิบายถึงไวรัสที่ทำงานได้อย่างสมบูรณ์ซึ่งเขียนด้วย ภาษาโปรแกรม แอสเซมเบลอร์สำหรับระบบคอมพิวเตอร์ SIEMENS 4004/35 ในปี 1980 Jürgen Kraus ได้เขียน วิทยานิพนธ์ Diplom ของเขา " Selbstreproduktion bei Programmen" (การทำซ้ำโปรแกรมด้วยตนเอง) ที่มหาวิทยาลัย Dortmund ในงานของ เขา Kraus ตั้งสมมติฐานว่าโปรแกรมคอมพิวเตอร์สามารถทำงานในลักษณะที่คล้ายกับไวรัสทางชีววิทยา

ไวรัสMacMag 'Universal Peace' ดังที่แสดงบน Mac ในเดือนมีนาคม 1988

ไวรัสCreeperถูกตรวจพบครั้งแรกในARPANETซึ่งเป็นบรรพบุรุษของอินเทอร์เน็ตในช่วงต้นทศวรรษ 1970 Creeper เป็นโปรแกรมจำลองตัวเองแบบทดลองที่เขียนโดย Bob Thomas ที่BBN Technologiesในปี 1971 Creeper ใช้ ARPANET เพื่อแพร่เชื้อคอมพิวเตอร์DEC PDP-10 ที่ใช้ ระบบปฏิบัติการTENEX [18] Creeper เข้าถึงได้ผ่านทาง ARPANET และคัดลอกตัวเองไปยังระบบระยะไกลซึ่งมีข้อความว่า "ฉันคือ CREEPER จับฉันให้ได้ถ้าคุณทำได้!" ถูกแสดง [19]โปรแกรมReaperถูกสร้างขึ้นเพื่อลบ Creeper [20]

ในปี 1982 โปรแกรมชื่อ " Elk Cloner " เป็นไวรัสคอมพิวเตอร์ส่วนบุคคลตัวแรกที่ปรากฏขึ้น "อย่างแพร่หลาย" กล่าวคือ อยู่ภายนอกคอมพิวเตอร์เครื่องเดียวหรือห้องปฏิบัติการคอมพิวเตอร์ที่ไวรัสถูกสร้างขึ้น เขียนในปี 1981 โดยRichard Skrentaนักเรียนชั้นประถมศึกษาปีที่ 9 ที่Mount Lebanon High Schoolใกล้Pittsburghโดยติดตัวเองเข้ากับ ระบบปฏิบัติการ Apple DOS 3.3 และแพร่กระจายผ่านฟล็อปปี้ดิสก์ ในการใช้งานครั้งที่ 50 ไวรัสElk Clonerจะถูกเปิดใช้งาน ทำให้คอมพิวเตอร์ส่วนบุคคลติดไวรัสและแสดงบทกวีสั้น ๆ ที่เริ่มต้นว่า "Elk Cloner: โปรแกรมที่มีบุคลิกภาพ"

ในปี 1984 เฟรด โคเฮนจากมหาวิทยาลัยเซาเทิร์นแคลิฟอร์เนียเขียนบทความเรื่อง "ไวรัสคอมพิวเตอร์ – ทฤษฎีและการทดลอง" เป็นรายงานฉบับแรกที่เรียกโปรแกรมที่สามารถแพร่พันธุ์ได้เองอย่างชัดเจนว่า "ไวรัส" ซึ่งเป็นคำที่ลีโอนาร์ด แอดเดิลแมน ที่ปรึกษาของโคเฮแนะนำ ในปี 1987 Fred Cohen ตีพิมพ์การสาธิตว่าไม่มีอัลกอริธึม ใด ที่สามารถตรวจจับไวรัสที่เป็นไปได้ทั้งหมดได้อย่างสมบูรณ์แบบ ไวรัสบีบอัดตามทฤษฎีของเฟรด โคเฮน[24] เป็นตัวอย่างของไวรัสซึ่งไม่ใช่ซอฟต์แวร์ที่เป็นอันตราย ( มัลแวร์ ) แต่มีเจตนาดี (มีเจตนาดี) อย่างไรก็ตาม ผู้เชี่ยวชาญ ด้านแอนติไวรัสไม่ยอมรับแนวคิดของ "ไวรัสที่มีเมตตา" เนื่องจากฟังก์ชันใดๆ ที่ต้องการสามารถนำไปใช้ได้โดยไม่ต้องใช้ไวรัส (เช่น การบีบอัดอัตโนมัติจะพร้อมใช้งานในWindowsตามที่ผู้ใช้เลือก) ตามคำจำกัดความแล้ว ไวรัสใดๆ ก็ตามจะทำการเปลี่ยนแปลงคอมพิวเตอร์โดยไม่ได้รับอนุญาต ซึ่งเป็นสิ่งที่ไม่พึงประสงค์ แม้ว่าจะไม่ได้กระทำหรือตั้งใจให้เกิดความเสียหายก็ตาม หน้าแรกของสารานุกรมไวรัสของดร. โซโลมอนอธิบายความไม่พึงประสงค์ของไวรัส แม้แต่ไวรัสที่ไม่ทำอะไรเลยนอกจากแพร่พันธุ์ [25] [26]

บทความที่อธิบาย "ฟังก์ชันการทำงานของไวรัสที่เป็นประโยชน์" ได้รับการตีพิมพ์โดยเจบี กันน์ภายใต้ชื่อ "การใช้ฟังก์ชันไวรัสเพื่อจัดเตรียม ล่าม APL เสมือน ภายใต้การควบคุมของผู้ใช้" ในปี พ.ศ. 2527 [27] ไวรัส ตัวแรกที่เข้ากันได้กับ IBM PCในรูปแบบ "ไวด์" คือ ไวรัสเซกเตอร์สำหรับบูตขนานนาม (c ) Brain [28]สร้างขึ้นในปี 1986 และเผยแพร่ในปี 1987 โดย Amjad Farooq Alvi และ Basit Farooq Alvi ในละฮอร์ ประเทศปากีสถานมีรายงานว่าเพื่อยับยั้งการคัดลอกซอฟต์แวร์ที่พวกเขาเขียนโดยไม่ได้รับอนุญาต [29]ไวรัสตัวแรกที่กำหนดเป้าหมายไปที่Microsoft Windows โดยเฉพาะ WinVir ถูกค้นพบใน เดือนเมษายน พ.ศ. 2535 สองปีหลังจากการเปิดตัวWindows 3.0 ไวรัสไม่มีการเรียก Windows API ใดๆแต่อาศัยการ ขัดจังหวะของDOSแทน ไม่ กี่ปีต่อมา ในเดือนกุมภาพันธ์ พ.ศ. 2539 แฮกเกอร์ชาวออสเตรเลียจากทีมเขียนไวรัส VLAD ได้สร้างไวรัส Bizatch (หรือที่รู้จักในชื่อไวรัส "Boza") ซึ่งเป็นไวรัสตัวแรกที่รู้จักในการกำหนดเป้าหมายWindows 95 ในช่วงปลายปี 1997 Win32.Cabanas ไวรัสซ่อนตัวในหน่วยความจำที่ถูกเข้ารหัสได้ถูกปล่อยออกมา ซึ่งเป็นไวรัสตัวแรกที่รู้จักซึ่งมุ่งเป้าไปที่Windows NT (มันสามารถแพร่เชื้อไปยังโฮสต์ Windows 3.0 และ Windows 9x ได้เช่นกัน) [31]

แม้แต่คอมพิวเตอร์ที่บ้านก็ได้รับผลกระทบจากไวรัส ไวรัสตัวแรกที่ปรากฏบนเอมิกาคือไวรัสบูตเซกเตอร์ที่เรียกว่าไวรัส SCAซึ่งตรวจพบในเดือนพฤศจิกายน พ.ศ. 2530

ออกแบบ

อะไหล่

โดยทั่วไปไวรัสคอมพิวเตอร์ประกอบด้วยสามส่วน: กลไกการติดไวรัสซึ่งจะค้นหาและแพร่ระบาดในไฟล์ใหม่ เพย์โหลดซึ่งเป็นโค้ดที่เป็นอันตรายที่จะดำเนินการ และตัวกระตุ้นซึ่งกำหนดเวลาที่จะเปิดใช้งานเพย์โหลด [33]

กลไกการติดเชื้อ
เรียกอีกอย่างว่าพาหะของการติดเชื้อ นี่คือวิธีที่ไวรัสแพร่กระจาย ไวรัสบางตัวมีรูทีนการค้นหาซึ่งค้นหาและทำให้ไฟล์ติดไวรัสบนดิสก์ [34] ไวรัสอื่นๆ จะทำให้ ไฟล์ติดไวรัสในขณะที่ทำงาน เช่นไวรัส Jerusalem DOS
สิ่งกระตุ้น
หรือที่รู้จักกันในชื่อLogic Bombซึ่งเป็นส่วนหนึ่งของไวรัสที่กำหนดเงื่อนไขในการเปิดใช้งานเพ ย์โหลด [35]เงื่อนไขนี้อาจเป็นวันที่ เวลา การมีโปรแกรมอื่นอยู่ ขนาดบนดิสก์เกินขีดจำกัด[36]หรือการเปิดไฟล์เฉพาะ [37]
เพย์โหลด
เพย์โหลดคือส่วนเนื้อหาของไวรัสที่ดำเนินกิจกรรมที่เป็นอันตราย ตัวอย่างของกิจกรรมที่เป็นอันตราย ได้แก่ ไฟล์ที่สร้างความเสียหาย การขโมยข้อมูลที่เป็นความลับ หรือการสอดแนมระบบที่ติดไวรัส [38] [39]กิจกรรมเพย์โหลดบางครั้งอาจสังเกตเห็นได้ชัดเจนเนื่องจากอาจทำให้ระบบช้าลงหรือ "หยุด" [34]บางครั้งเพย์โหลดอาจไม่ทำลายล้างและจุดประสงค์หลักคือเพื่อเผยแพร่ข้อความไปยังผู้คนให้มากที่สุดเท่าที่จะเป็นไปได้ สิ่งนี้เรียกว่าการหลอกลวงไวรัส [40]

เฟส

ระยะของไวรัสคือวงจรชีวิตของไวรัสคอมพิวเตอร์ ซึ่งอธิบายโดยใช้การเปรียบเทียบกับชีววิทยา วงจรชีวิตนี้สามารถแบ่งออกเป็นสี่ระยะ:

ระยะอยู่เฉยๆ
โปรแกรมไวรัสไม่ได้ใช้งานในระหว่างขั้นตอนนี้ โปรแกรมไวรัสได้รับการจัดการเพื่อเข้าถึงคอมพิวเตอร์หรือซอฟต์แวร์ของผู้ใช้เป้าหมาย แต่ในระหว่างขั้นตอนนี้ ไวรัสจะไม่ดำเนินการใดๆ ในที่สุดไวรัสจะถูกเปิดใช้งานโดย "ทริกเกอร์" ซึ่งระบุว่าเหตุการณ์ใดที่จะดำเนินการกับไวรัส ไม่ใช่ไวรัสทุกตัวที่มีระยะนี้ [34]
ระยะการขยายพันธุ์
ไวรัสเริ่มแพร่กระจายซึ่งมีการคูณและแบ่งตัวมันเอง ไวรัสจะวางสำเนาของตัวเองลงในโปรแกรมอื่นหรือในบางพื้นที่ของระบบบนดิสก์ สำเนาอาจไม่เหมือนกับเวอร์ชันที่เผยแพร่ ไวรัสมักจะ "เปลี่ยนแปลง" หรือเปลี่ยนแปลงเพื่อหลบเลี่ยงการตรวจจับโดยผู้เชี่ยวชาญด้านไอทีและซอฟต์แวร์ป้องกันไวรัส แต่ละโปรแกรมที่ติดไวรัสจะมีโคลนของไวรัส ซึ่งจะเข้าสู่ระยะการแพร่กระจาย [34]
เฟสทริกเกอร์
ไวรัสที่อยู่เฉยๆ จะเข้าสู่ระยะนี้เมื่อมีการเปิดใช้งาน และตอนนี้จะทำหน้าที่ตามที่ตั้งใจไว้ ระยะการกระตุ้นอาจเกิดจากเหตุการณ์ต่างๆ ของระบบ รวมถึงการนับจำนวนครั้งที่สำเนาของไวรัสนี้สร้างสำเนาของตัวเอง [34]สิ่งกระตุ้นอาจเกิดขึ้นเมื่อลูกจ้างถูกเลิกจ้างหรือหลังจากผ่านช่วงระยะเวลาหนึ่งไปแล้ว เพื่อลดความสงสัย
ขั้นตอนการดำเนินการ
นี่คือผลงานที่แท้จริงของไวรัส โดยที่ "เพย์โหลด" จะถูกปล่อยออกมา ซึ่งอาจเป็นอันตรายได้ เช่น การลบไฟล์ในดิสก์ ทำให้ระบบเสียหาย หรือทำให้ไฟล์เสียหาย หรือไม่เป็นอันตราย เช่น การแสดงข้อความตลกขบขันหรือการเมืองบนหน้าจอ [34]

เป้าหมายและการจำลองแบบ

ไวรัสคอมพิวเตอร์แพร่ระบาดไปยังระบบย่อยต่างๆ มากมายบนคอมพิวเตอร์โฮสต์และซอฟต์แวร์ การแยกประเภทไวรัส รูปแบบหนึ่งคือการวิเคราะห์ว่าพวกมันอยู่ในไฟล์ปฏิบัติการแบบไบนารี (เช่นไฟล์.EXEหรือ .COM ) ไฟล์ข้อมูล (เช่น เอกสาร Microsoft Wordหรือไฟล์ PDF ) หรือในเซกเตอร์สำหรับบูตของฮาร์ดโฮสต์ ขับรถ (หรือทั้งหมดเหล่านี้รวมกัน) [42] [43]

ไวรัสในหน่วยความจำ (หรือเรียกง่ายๆ ว่า "ไวรัสประจำถิ่น") จะติดตั้งตัวเองเป็นส่วนหนึ่งของระบบปฏิบัติการเมื่อดำเนินการ หลังจากนั้นจะยังคงอยู่ในRAMตั้งแต่เวลาที่คอมพิวเตอร์บู๊ตจนถึงเมื่อปิดเครื่อง ไวรัสประจำถิ่นจะเขียนทับ โค้ด การจัดการการขัดจังหวะหรือฟังก์ชัน อื่นๆ และเมื่อระบบปฏิบัติการพยายามเข้าถึงไฟล์เป้าหมายหรือเซกเตอร์ของดิสก์ โค้ดไวรัสจะดักฟังคำขอและเปลี่ยนเส้นทางการควบคุมไปยังโมดูลการจำลอง ซึ่งจะทำให้เป้าหมายติดไวรัส ในทางตรงกันข้าม เมื่อเรียกใช้งาน ไวรัสที่ไม่มีหน่วยความจำ (หรือ "ไวรัสที่ไม่มีถิ่นที่อยู่") จะสแกนดิสก์เพื่อหาเป้าหมาย ติดไวรัสเหล่านั้น แล้วออก (กล่าวคือ ไวรัสจะไม่คงอยู่ในหน่วยความจำหลังจากดำเนินการเสร็จสิ้น) [44]

แอปพลิเคชันทั่วไปจำนวนมาก เช่นMicrosoft OutlookและMicrosoft Wordอนุญาตให้ โปรแกรม แมโครฝังอยู่ในเอกสารหรืออีเมล เพื่อให้โปรแกรมทำงานโดยอัตโนมัติเมื่อเปิดเอกสาร ไวรัสมาโคร (หรือ "ไวรัสเอกสาร") คือไวรัสที่เขียนด้วยภาษามาโครและฝังอยู่ในเอกสารเหล่านี้ ดังนั้นเมื่อผู้ใช้เปิดไฟล์ รหัสไวรัสจะถูกดำเนินการ และอาจทำให้คอมพิวเตอร์ของผู้ใช้ติดไวรัสได้ นี่คือสาเหตุหนึ่งที่ทำให้การเปิดไฟล์แนบ ที่ไม่คาดคิดหรือน่าสงสัย ในอีเมลเป็น อันตราย [45] [46]แม้ว่าการไม่เปิดไฟล์แนบในอีเมลจากบุคคลหรือองค์กรที่ไม่รู้จักสามารถช่วยลดโอกาสในการติดไวรัสได้ ในบางกรณี ไวรัสได้รับการออกแบบเพื่อให้อีเมลดูเหมือนมาจากที่มีชื่อเสียง องค์กร (เช่น ธนาคารหรือบริษัทบัตรเครดิตรายใหญ่)

ไวรัสเซกเตอร์สำหรับเริ่มระบบมุ่งเป้าไปที่เซกเตอร์สำหรับเริ่มระบบและ/หรือMaster Boot Record [47] (MBR) ของ ฮาร์ดดิสก์ไดรฟ์ของโฮสต์โซลิดสเตตไดรฟ์หรือสื่อเก็บข้อมูลแบบถอดได้ ( แฟลชไดรฟ์ฟล็อปปี้ดิสก์ฯลฯ) [48]

วิธีการส่งไวรัสคอมพิวเตอร์ในบูตเซกเตอร์ที่พบบ่อยที่สุดคือสื่อทางกายภาพ เมื่ออ่าน VBR ของไดรฟ์ ฟล็อปปี้ดิสก์หรือแฟลชไดรฟ์ USB ที่ติดไวรัสซึ่งเชื่อมต่อกับคอมพิวเตอร์จะถ่ายโอนข้อมูล จากนั้นแก้ไขหรือเปลี่ยนรหัสบูตที่มีอยู่ ครั้งถัดไปที่ผู้ใช้พยายามเริ่มเดสก์ท็อป ไวรัสจะโหลดและทำงานทันทีโดยเป็นส่วนหนึ่งของมาสเตอร์บูตเรคคอร์ด [49]

ไวรัสอีเมลคือไวรัสที่ใช้ระบบอีเมลในการแพร่กระจายโดยเจตนา แทนที่จะตั้งใจ แม้ว่าไฟล์ที่ติดไวรัสอาจถูกส่งไปเป็นไฟล์แนบในอีเมล โดยไม่ตั้งใจ แต่ไวรัสอีเมลจะรับรู้ถึงการทำงานของระบบอีเมล โดยทั่วไปแล้วจะกำหนดเป้าหมายระบบอีเมลประเภทใดประเภทหนึ่ง ( Microsoft Outlookมักใช้กันมากที่สุด) รวบรวมที่อยู่อีเมลจากแหล่งต่างๆ และอาจเพิ่มสำเนาของตนเองต่อท้ายอีเมลทั้งหมดที่ส่ง หรืออาจสร้างข้อความอีเมลที่มีสำเนาของตนเองเป็นไฟล์แนบ [50]

การตรวจจับ

เพื่อหลีกเลี่ยงการตรวจจับโดยผู้ใช้ ไวรัสบางชนิดใช้ การหลอกลวงประเภทต่างๆ ไวรัสเก่าบางตัว โดยเฉพาะบน แพลตฟอร์ม DOSตรวจสอบให้แน่ใจว่าวันที่ "แก้ไขล่าสุด" ของไฟล์โฮสต์จะยังคงเหมือนเดิมเมื่อไฟล์ติดไวรัส วิธีการนี้ไม่ได้หลอกซอฟต์แวร์ ป้องกันไวรัส โดยเฉพาะอย่างยิ่งซอฟต์แวร์ที่ดูแลและกำหนดวันที่ตรวจสอบความซ้ำซ้อนแบบวนรอบเกี่ยวกับการเปลี่ยนแปลงไฟล์ [51]ไวรัสบางชนิดสามารถแพร่เชื้อไฟล์ได้โดยไม่ต้องเพิ่มขนาดหรือสร้างความเสียหายให้กับไฟล์ พวกเขาทำสิ่งนี้สำเร็จโดยการเขียนทับพื้นที่ที่ไม่ได้ใช้ของไฟล์ปฏิบัติการ สิ่งเหล่านี้เรียกว่าไวรัสคาวิตี้ ตัวอย่างเช่นไวรัส CIHหรือไวรัสเชอร์โนบิล แพร่ระบาดไปยังไฟล์Portable Executable เนื่องจากไฟล์เหล่านั้นมีช่องว่างมากมาย ไวรัสซึ่งมีความยาว 1 KBจึงไม่เพิ่มขนาดของไฟล์ [52]ไวรัสบางตัวพยายามหลีกเลี่ยงการตรวจจับโดยการฆ่างานที่เกี่ยวข้องกับซอฟต์แวร์ป้องกันไวรัสก่อนที่จะตรวจพบได้ (เช่นConficker ) ไวรัสอาจซ่อนการปรากฏตัวของมันโดยใช้รูทคิทโดยไม่แสดงตัวเองในรายการกระบวนการ ของระบบ หรือโดยการปลอมตัวภายในกระบวนการที่เชื่อถือได้ [53]ในคริสต์ทศวรรษ 2010 ขณะที่คอมพิวเตอร์และระบบปฏิบัติการมีขนาดใหญ่ขึ้นและซับซ้อนมากขึ้น เทคนิคการซ่อนแบบเก่าจำเป็นต้องได้รับการอัปเดตหรือเปลี่ยนใหม่ การปกป้องคอมพิวเตอร์จากไวรัสอาจต้องการให้ระบบไฟล์ต้องโยกย้ายไปสู่การอนุญาตโดยละเอียดและชัดเจนสำหรับการเข้าถึงไฟล์ทุกประเภท [ ต้องการอ้างอิง ]นอกจากนี้ ไวรัสที่รู้จักเพียงส่วนเล็กๆ เท่านั้นที่ก่อให้เกิดเหตุการณ์จริง โดยหลักแล้วเป็นเพราะไวรัสจำนวนมากยังคงอยู่ต่ำกว่าเกณฑ์การแพร่ระบาดตามทฤษฎี [54]

การสกัดกั้นคำขออ่าน

แม้ว่าซอฟต์แวร์ป้องกันไวรัสบางประเภทจะใช้เทคนิคต่างๆ เพื่อตอบโต้กลไกการซ่อนตัว แต่เมื่อเกิดการติดเชื้อขึ้น การขอความช่วยเหลือใดๆ ในการ "ล้าง" ระบบจะไม่น่าเชื่อถือ ในระบบปฏิบัติการ Microsoft Windows ระบบไฟล์ NTFSเป็นกรรมสิทธิ์ การทำเช่นนี้ทำให้ซอฟต์แวร์ป้องกันไวรัสเป็นทางเลือกเพียงเล็กน้อย แต่ต้องส่งคำขอ "อ่าน" ไปยังไฟล์ Windows ที่จัดการคำขอดังกล่าว ไวรัสบางตัวหลอกลวงซอฟต์แวร์ป้องกันไวรัสโดยขัดขวางคำขอไปยังระบบปฏิบัติการ ไวรัสสามารถซ่อนตัวได้โดยการสกัดกั้นคำขออ่านไฟล์ที่ติดไวรัส จัดการคำขอนั้นเอง และส่งคืนไฟล์เวอร์ชันที่ไม่ติดไวรัสไปยังซอฟต์แวร์ป้องกันไวรัส การสกัดกั้นอาจเกิดขึ้นได้จากการฉีดโค้ดของไฟล์ระบบปฏิบัติการจริงที่จะจัดการกับคำขออ่าน ดังนั้นซอฟต์แวร์ป้องกันไวรัสที่พยายามตรวจจับไวรัสจะไม่ได้รับอนุญาตให้อ่านไฟล์ที่ติดไวรัส หรือคำขอ "อ่าน" จะได้รับพร้อมกับไฟล์เดียวกันในเวอร์ชันที่ไม่ติดไวรัส [55]

วิธีเดียวที่เชื่อถือได้ในการหลีกเลี่ยงไวรัส "ซ่อนตัว" คือการบูตจากสื่อที่ทราบว่า "ชัดเจน" ซอฟต์แวร์รักษาความปลอดภัยสามารถใช้เพื่อตรวจสอบไฟล์ระบบปฏิบัติการที่ไม่มีการเคลื่อนไหวได้ ซอฟต์แวร์ความปลอดภัยส่วนใหญ่อาศัยลายเซ็นไวรัส หรือใช้การวิเคราะห์พฤติกรรม [56] [57]ซอฟต์แวร์ความปลอดภัยยังอาจใช้ฐานข้อมูลของไฟล์ " แฮช " สำหรับไฟล์ Windows OS ดังนั้นซอฟต์แวร์รักษาความปลอดภัยจึงสามารถระบุไฟล์ที่ถูกเปลี่ยนแปลงและขอให้สื่อการติดตั้ง Windows แทนที่ด้วยเวอร์ชันที่แท้จริง ใน Windows เวอร์ชันเก่าฟังก์ชันแฮชการเข้ารหัส ไฟล์ ของไฟล์ Windows OS ที่จัดเก็บไว้ใน Windows เพื่อให้สามารถตรวจสอบความสมบูรณ์/ความถูกต้องของไฟล์ได้ อาจถูกเขียนทับเพื่อให้System File Checkerรายงานว่าไฟล์ระบบที่เปลี่ยนแปลงนั้นเป็นของแท้ ดังนั้นการใช้แฮชของไฟล์ การสแกนหาไฟล์ที่แก้ไขไม่ได้รับประกันว่าจะพบการติดไวรัสเสมอไป [58]

การปรับเปลี่ยนตนเอง

โปรแกรมป้องกันไวรัสสมัยใหม่ส่วนใหญ่พยายามค้นหารูปแบบไวรัสภายในโปรแกรมทั่วไปโดยการสแกนหาสิ่งที่เรียกว่าลายเซ็นไวรัส [59]โปรแกรมป้องกันไวรัสที่แตกต่างกันจะใช้วิธีการค้นหาที่แตกต่างกันเมื่อระบุไวรัส หากเครื่องสแกนไวรัสพบรูปแบบดังกล่าวในไฟล์ ระบบจะทำการตรวจสอบอื่นๆ เพื่อให้แน่ใจว่าพบไวรัสแล้ว และไม่ใช่แค่ลำดับโดยบังเอิญในไฟล์ที่บริสุทธิ์ ก่อนที่จะแจ้งให้ผู้ใช้ทราบว่าไฟล์นั้นติดไวรัส จากนั้นผู้ใช้สามารถลบ หรือ (ในบางกรณี) "ล้าง" หรือ "รักษา" ไฟล์ที่ติดไวรัสได้ ไวรัสบางชนิดใช้เทคนิคที่ทำให้การตรวจจับด้วยลายเซ็นทำได้ยาก แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ไวรัสเหล่านี้จะแก้ไขโค้ดในการติดไวรัสแต่ละครั้ง นั่นคือแต่ละไฟล์ที่ติดไวรัสจะมีไวรัสที่แตกต่างกันออกไป [ จำเป็นต้องอ้างอิง ]

วิธีหนึ่งในการหลีกเลี่ยงการตรวจจับลายเซ็นคือการใช้การเข้ารหัส อย่างง่าย ในการเข้ารหัส (เข้ารหัส) เนื้อความของไวรัส โดยเหลือเพียงโมดูลการเข้ารหัสและคีย์การเข้ารหัส แบบคงที่ ในรูปแบบข้อความธรรมดาซึ่งจะไม่เปลี่ยนจากการติดไวรัสครั้งถัดไป [60]ในกรณีนี้ ไวรัสประกอบด้วยโมดูลถอดรหัสขนาดเล็กและสำเนารหัสไวรัสที่เข้ารหัส หากไวรัสถูกเข้ารหัสด้วยคีย์ที่แตกต่างกันสำหรับไฟล์ที่ติดไวรัสแต่ละไฟล์ ไวรัสส่วนเดียวที่ยังคงอยู่คงที่คือโมดูลการถอดรหัส ซึ่งจะ (ตัวอย่าง) จะถูกต่อท้าย ในกรณีนี้ เครื่องสแกนไวรัสไม่สามารถตรวจจับไวรัสได้โดยตรงโดยใช้ลายเซ็น แต่ยังคงสามารถตรวจจับโมดูลถอดรหัส ซึ่งยังคงทำให้สามารถตรวจจับไวรัสทางอ้อมได้ เนื่องจากสิ่งเหล่านี้จะเป็นคีย์แบบสมมาตรซึ่งจัดเก็บไว้ในโฮสต์ที่ติดไวรัส จึงเป็นไปได้ทั้งหมดที่จะถอดรหัสไวรัสตัวสุดท้าย แต่อาจไม่จำเป็น เนื่องจากโค้ดที่แก้ไขด้วยตนเองนั้นหายากมากที่การค้นหาบางส่วนอาจเป็นเหตุผลเพียงพอสำหรับโปรแกรมสแกนไวรัสที่จะ อย่างน้อยก็ "ตั้งค่าสถานะ" ไฟล์ว่าน่าสงสัย [ ต้องการอ้างอิง ] วิธีเก่าแต่กะทัดรัดคือการใช้การดำเนินการ ทางคณิตศาสตร์ เช่น การบวกหรือการลบ และการใช้เงื่อนไขเชิงตรรกะ เช่นXORing [61]โดยที่แต่ละไบต์ในไวรัสมีค่าคงที่ ดังนั้นการเอกสิทธิ์หรือการดำเนินการ ต้องทำซ้ำเพื่อถอดรหัสเท่านั้น เป็นเรื่องน่าสงสัยที่โค้ดจะปรับเปลี่ยนตัวเอง ดังนั้นโค้ดที่ทำการเข้ารหัส/ถอดรหัสอาจเป็นส่วนหนึ่งของลายเซ็นในคำจำกัดความของไวรัสหลายตัว [ ต้องการอ้างอิง ]แนวทางเก่าที่ง่ายกว่าไม่ได้ใช้คีย์ โดยที่การเข้ารหัสประกอบด้วยการดำเนินการโดยไม่มีพารามิเตอร์เท่านั้น เช่น การเพิ่มขึ้นและการลดลง การหมุนระดับบิต การปฏิเสธทางคณิตศาสตร์ และไม่ใช้ตรรกะ ไวรัสบาง ชนิด เรียกว่าไวรัสโพลีมอร์ฟิก จะใช้วิธีการเข้ารหัสภายในโปรแกรมปฏิบัติการซึ่งมีการเข้ารหัสไวรัสภายใต้เหตุการณ์บาง อย่างเช่น เครื่องสแกนไวรัสถูกปิดใช้งานสำหรับการอัพเดต หรือคอมพิวเตอร์กำลังรีบูต [62]สิ่งนี้เรียกว่า cryptovirology

รหัส Polymorphicเป็นเทคนิคแรกที่ก่อให้เกิดภัยคุกคาม ร้ายแรง ต่อโปรแกรมสแกนไวรัส เช่นเดียวกับไวรัสที่เข้ารหัสทั่วไป ไวรัสโพลีมอร์ฟิคจะติดไฟล์ด้วยสำเนาที่เข้ารหัสของตัวเอง ซึ่งถูกถอดรหัสโดยโมดูลถอดรหัส อย่างไรก็ตาม ในกรณีของไวรัสโพลีมอร์ฟิก โมดูลถอดรหัสนี้จะได้รับการปรับเปลี่ยนในการติดไวรัสแต่ละครั้งด้วย ไวรัสโพลีมอร์ฟิกที่เขียนไว้อย่างดีจึงไม่มีส่วนที่เหมือนกันระหว่างการติดเชื้อ ทำให้ยากต่อการตรวจจับโดยตรงโดยใช้ "ลายเซ็น" [63] [64]ซอฟต์แวร์ป้องกันไวรัสสามารถตรวจจับได้โดยการถอดรหัสไวรัสโดยใช้โปรแกรมจำลองหรือโดยการวิเคราะห์รูปแบบทางสถิติของตัวไวรัสที่เข้ารหัส หากต้องการเปิดใช้งานรหัสโพลีมอร์ฟิก ไวรัสจะต้องมีกลไกโพลีมอร์ฟิก (หรือที่เรียกว่า "กลไกการกลายพันธุ์" หรือ " กลไก การกลายพันธุ์ ") ที่ไหนสักแห่งในส่วนเนื้อหาที่เข้ารหัส ดูรหัสโพลีมอร์ฟิกสำหรับรายละเอียดทางเทคนิคเกี่ยวกับวิธีการทำงานของเครื่องยนต์ดังกล่าว [65]

ไวรัสบางชนิดใช้รหัสโพลีมอร์ฟิกในลักษณะที่จำกัดอัตราการกลายพันธุ์ของไวรัสอย่างมีนัยสำคัญ ตัวอย่างเช่น ไวรัสสามารถตั้งโปรแกรมให้กลายพันธุ์เพียงเล็กน้อยในช่วงเวลาหนึ่ง หรือสามารถตั้งโปรแกรมให้งดเว้นการกลายพันธุ์เมื่อติดไวรัสในไฟล์บนคอมพิวเตอร์ที่มีสำเนาของไวรัสอยู่แล้ว ข้อดีของการใช้โค้ดโพลีมอร์ฟิกที่ช้าเช่นนี้คือ ทำให้ผู้เชี่ยวชาญด้านแอนติไวรัสและผู้ตรวจสอบได้รับตัวอย่างไวรัสที่เป็นตัวแทนได้ยากขึ้น เนื่องจากไฟล์ "เหยื่อ" ที่ติดไวรัสในการรันครั้งเดียวโดยทั่วไปจะมีตัวอย่างไวรัสที่เหมือนกันหรือคล้ายกัน ซึ่งจะทำให้มีโอกาสมากขึ้นที่การตรวจจับโดยเครื่องสแกนไวรัสจะไม่น่าเชื่อถือ และบางกรณีของไวรัสอาจสามารถหลีกเลี่ยงการตรวจพบได้

เพื่อหลีกเลี่ยงการถูกตรวจพบโดยการจำลอง ไวรัสบางตัวจะเขียนตัวเองใหม่อย่างสมบูรณ์ในแต่ละครั้งที่จะแพร่เชื้อไปยังโปรแกรมปฏิบัติการใหม่ ไวรัสที่ใช้เทคนิคนี้เรียกว่าอยู่ในรหัสการเปลี่ยนแปลง เพื่อให้เกิดการแปรสภาพได้ จำเป็นต้องมี "กลไกการแปรสภาพ" ไวรัสที่แปรสภาพมักจะมีขนาดใหญ่และซับซ้อนมาก ตัวอย่างเช่นW32/Simileประกอบด้วย รหัส ภาษาแอสเซมบลี มากกว่า 14,000 บรรทัด ซึ่ง 90% เป็นส่วนหนึ่งของกลไกการเปลี่ยนแปลง [66] [67]

ผลกระทบ

ความเสียหายเกิดจากการทำให้ระบบล้มเหลว ข้อมูลเสียหาย สิ้นเปลืองทรัพยากรคอมพิวเตอร์ ค่าบำรุงรักษาที่เพิ่มขึ้น หรือการขโมยข้อมูลส่วนบุคคล [10]แม้ว่าจะไม่มีซอฟต์แวร์ป้องกันไวรัสใดที่สามารถค้นพบไวรัสคอมพิวเตอร์ได้ทั้งหมด (โดยเฉพาะไวรัสชนิดใหม่) แต่นักวิจัยด้านความปลอดภัยของคอมพิวเตอร์ก็กำลังค้นหาวิธีการใหม่ๆ เพื่อช่วยให้โซลูชั่นป้องกันไวรัสสามารถตรวจจับไวรัสที่เกิดขึ้นใหม่ได้อย่างมีประสิทธิภาพมากขึ้น ก่อนที่จะแพร่กระจายไปในวงกว้าง [68]

ไวรัสพาวเวอร์คือโปรแกรมคอมพิวเตอร์ที่รันโค้ดเครื่องเฉพาะเพื่อให้พลังงาน CPU กระจายสูงสุด ( เอาต์พุต พลังงานความร้อนสำหรับหน่วยประมวลผลกลาง ) อุปกรณ์ระบายความร้อนของคอมพิวเตอร์ได้รับการออกแบบมาเพื่อกระจายพลังงานตามกำลังการออกแบบการระบายความร้อนแทนที่จะเป็นพลังงานสูงสุด และไวรัสเกี่ยวกับพลังงานอาจทำให้ระบบร้อนเกินไปหากไม่มีตรรกะในการหยุดโปรเซสเซอร์ นี่อาจทำให้เกิดความเสียหายทางกายภาพอย่างถาวร ไวรัสพลังงานอาจเป็นอันตรายได้ แต่มักจะเป็นชุดซอฟต์แวร์ทดสอบที่ใช้สำหรับการทดสอบบูรณาการ และการทดสอบความร้อนของส่วนประกอบคอมพิวเตอร์ในระหว่าง ขั้นตอนการออกแบบผลิตภัณฑ์ หรือสำหรับการวัดประสิทธิภาพ ผลิตภัณฑ์ [69]

แอปพลิเค ชันทดสอบความเสถียรเป็นโปรแกรมที่คล้ายกันซึ่งมีผลเหมือนกับไวรัสพลังงาน (การใช้งาน CPU สูง) แต่อยู่ภายใต้การควบคุมของผู้ใช้ ใช้สำหรับทดสอบ CPU เช่น เมื่อโอเวอร์คล็อก Spinlockในโปรแกรมที่เขียนไม่ดีอาจทำให้เกิดอาการคล้ายกันได้หากใช้เวลานานเพียงพอ

สถาปัตยกรรมไมโครที่แตกต่างกันมักต้องใช้รหัสเครื่องที่แตกต่างกันเพื่อให้ได้พลังงานสูงสุด ตัวอย่างของรหัสเครื่องดังกล่าวไม่ปรากฏว่ามีการแจกจ่ายในเอกสารอ้างอิง CPU [70]

พาหะของการติดเชื้อ

เนื่องจากซอฟต์แวร์มักได้รับการออกแบบให้มีคุณสมบัติด้านความปลอดภัยเพื่อป้องกันการใช้ทรัพยากรระบบโดยไม่ได้รับอนุญาต ไวรัสจำนวนมากจึงต้องหาประโยชน์และจัดการจุดบกพร่องด้านความปลอดภัยซึ่งเป็นข้อบกพร่องด้านความปลอดภัยในระบบหรือแอพพลิเคชั่นซอฟต์แวร์ เพื่อแพร่กระจายตัวเองและทำให้คอมพิวเตอร์เครื่องอื่นติดไวรัส กลยุทธ์ การพัฒนาซอฟต์แวร์ที่ก่อให้เกิด "จุดบกพร่อง" จำนวนมาก โดยทั่วไปจะสร้าง "ช่องโหว่" หรือ "ทางเข้า" ที่อาจหาประโยชน์ได้จากไวรัส ด้วย

หากต้องการทำซ้ำตัวเอง ไวรัสต้องได้รับอนุญาตให้รันโค้ดและเขียนลงในหน่วยความจำ ด้วยเหตุนี้ ไวรัสจำนวนมากจึงเกาะติดกับไฟล์ปฏิบัติการที่อาจเป็นส่วนหนึ่งของโปรแกรมที่ถูกต้องตามกฎหมาย (ดูการแทรกโค้ด ) หากผู้ใช้พยายามเปิดโปรแกรมที่ติดไวรัส รหัสของไวรัสอาจถูกดำเนินการพร้อมกัน [71]ในระบบปฏิบัติการที่ใช้นามสกุลไฟล์เพื่อกำหนดความสัมพันธ์ของโปรแกรม (เช่น Microsoft Windows) นามสกุลอาจถูกซ่อนไม่ให้ผู้ใช้เห็นตามค่าเริ่มต้น ทำให้สามารถสร้างไฟล์ประเภทที่แตกต่างจากที่ปรากฏต่อผู้ใช้ได้ ตัวอย่างเช่น ไฟล์ปฏิบัติการอาจถูกสร้างขึ้นและตั้งชื่อว่า "picture.png.exe" ซึ่งผู้ใช้จะเห็นเฉพาะ "picture.png" และดังนั้นจึงถือว่าไฟล์นี้เป็นภาพดิจิทัลและมีแนวโน้มว่าจะปลอดภัย แต่เมื่อเปิดขึ้นมา รันไฟล์ปฏิบัติการบนเครื่องไคลเอนต์ [72] ไวรัสอาจถูกติดตั้งบน สื่อแบบถอดได้ เช่นแฟลชไดรฟ์ ไดรฟ์อาจถูกทิ้งไว้ในลานจอดรถของอาคารรัฐบาลหรือเป้าหมายอื่น ๆ ด้วยความหวังว่าผู้ใช้ที่อยากรู้อยากเห็นจะใส่ไดรฟ์ลงในคอมพิวเตอร์ ในการทดลองในปี 2558 นักวิจัยจากมหาวิทยาลัยมิชิแกนพบว่าผู้ใช้ 45–98 เปอร์เซ็นต์จะเสียบแฟลชไดรฟ์ที่ไม่ทราบแหล่งที่มา [73]

ไวรัสส่วนใหญ่กำหนดเป้าหมายระบบที่ใช้Microsoft Windows นี่เป็นเพราะส่วนแบ่งการตลาดขนาดใหญ่ของ Microsoft สำหรับผู้ใช้คอมพิวเตอร์เดสก์ท็อป [74]ความหลากหลายของระบบซอฟต์แวร์บนเครือข่ายจำกัดศักยภาพในการทำลายล้างของไวรัสและมัลแวร์ [a] ระบบปฏิบัติการ โอเพ่นซอร์สเช่นLinuxอนุญาตให้ผู้ใช้เลือกจากสภาพแวดล้อมเดสก์ท็อป เครื่องมือบรรจุภัณฑ์ ฯลฯ ที่หลากหลาย ซึ่งหมายความว่าโค้ดที่เป็นอันตรายที่กำหนดเป้าหมายไปยังระบบใดๆ เหล่านี้จะส่งผลกระทบต่อผู้ใช้บางส่วนเท่านั้น ผู้ใช้ Windows จำนวนมากใช้งานแอปพลิเคชันชุดเดียวกัน ทำให้ไวรัสแพร่กระจายอย่างรวดเร็วระหว่างระบบ Microsoft Windows โดยการกำหนดเป้าหมายการโจมตีแบบเดียวกันบนโฮสต์จำนวนมาก [75] [76] [77] [78]

แม้ว่าโดยทั่วไปแล้ว Linux และ Unix จะป้องกันไม่ให้ผู้ใช้ทั่วไปทำการเปลี่ยนแปลงสภาพ แวดล้อม ระบบปฏิบัติการโดยไม่ได้รับอนุญาต แต่โดยทั่วไปแล้วผู้ใช้ Windows จะไม่ถูกขัดขวางไม่ให้ทำการเปลี่ยนแปลงเหล่านี้ ซึ่งหมายความว่าไวรัสสามารถควบคุมระบบทั้งหมดบนโฮสต์ Windows ได้อย่างง่ายดาย ความแตกต่างนี้ยังคงดำเนินต่อไป ส่วนหนึ่งเนื่องมาจากมีการใช้ บัญชี ผู้ดูแลระบบ อย่างแพร่หลาย ในเวอร์ชันร่วมสมัย เช่นWindows XP ในปี 1997 นักวิจัยได้สร้างและเผยแพร่ไวรัสสำหรับ Linux หรือที่เรียกว่า " Bliss " [79]อย่างไรก็ตาม บลิสต้องการให้ผู้ใช้รันมันอย่างชัดเจน และมันสามารถแพร่เชื้อได้เฉพาะโปรแกรมที่ผู้ใช้มีสิทธิ์แก้ไขเท่านั้น ไม่เหมือนกับผู้ใช้ Windows ผู้ใช้ Unix ส่วนใหญ่ไม่ได้เข้าสู่ระบบในฐานะผู้ดูแลระบบหรือ"ผู้ใช้รูท"ยกเว้นเพื่อติดตั้งหรือกำหนดค่าซอฟต์แวร์ เป็นผลให้แม้ว่าผู้ใช้จะติดไวรัส แต่ก็ไม่สามารถเป็นอันตรายต่อระบบปฏิบัติการของพวกเขาได้ ไวรัส Bliss ไม่เคยแพร่กระจายอย่างกว้างขวาง และยังคงเป็นความอยากรู้อยากเห็นในการวิจัยเป็นส่วนใหญ่ ผู้สร้างได้โพสต์ซอร์สโค้ดลงในUsenet ในภายหลัง ทำให้นักวิจัยสามารถดูวิธีการทำงานของมันได้ [80]

ก่อนที่เครือ ข่ายคอมพิวเตอร์จะแพร่หลาย ไวรัสส่วนใหญ่แพร่กระจายไปยังสื่อแบบถอดได้โดยเฉพาะฟล็อปปี้ดิสก์ ในยุคแรก ๆ ของคอมพิวเตอร์ส่วนบุคคลผู้ใช้จำนวนมากแลกเปลี่ยนข้อมูลและโปรแกรมบนแผ่นฟลอปปีเป็นประจำ ไวรัสบางตัวแพร่กระจายโดยการแพร่เชื้อไปยังโปรแกรมที่เก็บไว้ในดิสก์เหล่านี้ ในขณะที่บางตัวติดตั้งตัวเองลงในบูตเซกเตอร์ของดิสก์ เพื่อให้แน่ใจว่าไวรัสจะทำงานเมื่อผู้ใช้บูตคอมพิวเตอร์จากดิสก์ ซึ่งโดยปกติจะไม่ได้ตั้งใจ คอมพิวเตอร์ส่วนบุคคลในยุคนั้นจะพยายามบูตจากฟล็อปปี้ดิสก์ก่อนหากมีเครื่องเหลืออยู่ในไดรฟ์ นี่เป็นกลยุทธ์การติดเชื้อที่ประสบความสำเร็จมากที่สุดจนกระทั่งฟลอปปีดิสก์เลิกใช้งาน และไวรัสเซกเตอร์สำหรับบูตก็พบบ่อยที่สุดใน "ไวด์" มาหลายปีแล้ว ไวรัสคอมพิวเตอร์แบบดั้งเดิมเกิดขึ้นในช่วงทศวรรษปี 1980 โดยได้รับแรงหนุนจากการแพร่กระจายของคอมพิวเตอร์ส่วนบุคคล และผลที่ตามมาคือการเพิ่มขึ้นของระบบกระดานข่าว (BBS) การใช้ โมเด็มและการแบ่งปันซอฟต์แวร์ กระดานข่าว –การแบ่งปันซอฟต์แวร์ที่ขับเคลื่อนด้วยมีส่วนโดยตรงต่อการแพร่กระจายของ โปรแกรม ม้าโทรจันและไวรัสถูกเขียนขึ้นเพื่อติดซอฟต์แวร์ที่มีการซื้อขายกันอย่างแพร่หลาย ซอฟต์แวร์แชร์แวร์และ ซอฟต์แวร์ เถื่อน เป็น พาหะไวรัสบน BBS ที่ พบได้เท่าเทียมกัน [81] [82]ไวรัสสามารถเพิ่มโอกาสในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นได้โดยการแพร่เชื้อไฟล์บนระบบไฟล์เครือข่ายหรือระบบไฟล์ที่คอมพิวเตอร์เครื่องอื่นเข้าถึงได้ [83]

ไวรัสมาโครกลายเป็นเรื่องปกติตั้งแต่กลางทศวรรษ 1990 ไวรัสเหล่านี้ส่วนใหญ่เขียนในภาษาสคริปต์สำหรับโปรแกรม Microsoft เช่นMicrosoft WordและMicrosoft Excelและแพร่กระจายไปทั่วMicrosoft Officeโดยการแพร่ไวรัสในเอกสารและสเปรดชีต เนื่องจาก Word และ Excel พร้อมใช้งานสำหรับMac OS เช่นกัน ส่วนใหญ่จึงสามารถแพร่กระจายไปยังคอมพิวเตอร์ Macintoshได้ เช่นกัน แม้ว่าไวรัสเหล่านี้ส่วนใหญ่ไม่มีความสามารถในการส่งข้อความอีเมล ที่ติดไวรัส แต่ไวรัสเหล่านั้นที่ใช้ประโยชน์จาก อินเทอร์เฟซ Microsoft Outlook Component Object Model (COM) [84] [85] Microsoft Word เวอร์ชันเก่าบางเวอร์ชันอนุญาตให้แมโครจำลองตัวเองด้วยบรรทัดว่างเพิ่มเติม หากไวรัสมาโครสองตัวแพร่ระบาดในเอกสารพร้อมกัน การรวมกันของทั้งสองหากจำลองตัวเองด้วย อาจปรากฏเป็น "การผสมพันธุ์" ของทั้งสองและมีแนวโน้มที่จะตรวจพบว่าเป็นไวรัสที่มีลักษณะเฉพาะจาก "ผู้ปกครอง" [86]

ไวรัสยังอาจส่งลิงก์ที่อยู่เว็บเป็นข้อความโต้ตอบแบบทันทีไปยังผู้ติดต่อทั้งหมด (เช่น ที่อยู่อีเมลของเพื่อนและเพื่อนร่วมงาน) ที่จัดเก็บไว้ในเครื่องที่ติดไวรัส หากผู้รับคิดว่าลิงก์นั้นมาจากเพื่อน (แหล่งที่เชื่อถือได้) ตามลิงก์ไปยังเว็บไซต์ ไวรัสที่โฮสต์อยู่ที่ไซต์อาจแพร่ระบาดในคอมพิวเตอร์เครื่องใหม่นี้และแพร่กระจายต่อไปได้ [87]ไวรัสที่แพร่กระจายโดยใช้สคริปต์ข้ามไซต์ได้รับการรายงานครั้งแรกในปี พ.ศ. 2545 [88]และแสดงให้เห็นในเชิงวิชาการในปี พ.ศ. 2548 [89]มีไวรัสสคริปต์ข้ามไซต์หลายครั้งใน "ไวด์" ซึ่งหาประโยชน์จากเว็บไซต์ เช่นMySpace (พร้อมหนอน Samy) และYahoo! .

มาตรการรับมือ

ภาพหน้าจอของซอฟต์แวร์ป้องกันไวรัสClamWin แบบโอเพ่นซอร์ส ที่ทำงานในWineบนUbuntu Linux

ในปี 1989 แผนกอุตสาหกรรมซอฟต์แวร์ของ ADAPSOได้ตีพิมพ์เรื่องDealing With Electronic Vandalism [ 90]ซึ่งพวกเขาติดตามความเสี่ยงที่ข้อมูลจะสูญหายโดย "ความเสี่ยงที่เพิ่มขึ้นของการสูญเสียความเชื่อมั่นของลูกค้า" [91] [92] [93]

ผู้ใช้จำนวนมากติดตั้งซอฟต์แวร์ป้องกันไวรัสที่สามารถตรวจจับและกำจัดไวรัสที่รู้จักเมื่อคอมพิวเตอร์พยายามดาวน์โหลดหรือเรียกใช้ไฟล์ปฏิบัติการ (ซึ่งอาจแจกจ่ายเป็นไฟล์แนบอีเมล หรือในแฟลชไดรฟ์ USBเป็นต้น) ซอฟต์แวร์ป้องกันไวรัสบางตัวบล็อกเว็บไซต์ที่เป็นอันตรายซึ่งพยายามติดตั้งมัลแวร์ ซอฟต์แวร์ป้องกันไวรัสไม่เปลี่ยนแปลงความสามารถพื้นฐานของโฮสต์ในการส่งไวรัส ผู้ใช้จะต้องอัปเดตซอฟต์แวร์เป็นประจำเพื่อแก้ไข ช่องโหว่ด้านความปลอดภัย ("ช่องโหว่") ซอฟต์แวร์ป้องกันไวรัสยังจำเป็นต้องได้รับการอัปเดตเป็นประจำเพื่อจดจำภัยคุกคามล่าสุด เนื่องจากแฮกเกอร์ ที่เป็นอันตราย และบุคคลอื่นมักจะสร้างไวรัสใหม่ๆ อยู่เสมอ สถาบัน AV-TESTของเยอรมนีเผยแพร่ผลการประเมินซอฟต์แวร์ป้องกันไวรัสสำหรับ Windows [94]และ Android [95]

ตัวอย่างของ ซอฟต์แวร์ ป้องกันไวรัสและมัลแวร์ของ Microsoft Windows ได้แก่Microsoft Security Essentials [96] (สำหรับ Windows XP, Vista และ Windows 7) ซึ่งเป็นตัวเลือกสำหรับการป้องกันแบบเรียลไทม์เครื่องมือกำจัดซอฟต์แวร์ที่เป็นอันตรายของ Windows [97] (ปัจจุบันรวมอยู่ในWindows แล้ว) (ความปลอดภัย) การอัปเดตใน " Patch Tuesday " วันอังคารที่สองของแต่ละเดือน) และWindows Defender (การดาวน์โหลดเพิ่มเติมในกรณีของ Windows XP) [98]นอกจากนี้ ยังมีโปรแกรมซอฟต์แวร์ป้องกันไวรัสที่มีความสามารถหลายโปรแกรมให้ดาวน์โหลดฟรีจากอินเทอร์เน็ต (โดยปกติจะจำกัดเฉพาะการใช้งานที่ไม่ใช่เชิงพาณิชย์) [99]โปรแกรมฟรีบางโปรแกรมเกือบจะดีพอๆ กับคู่แข่งทางการค้า [100] ช่องโหว่ด้านความปลอดภัยทั่วไปได้รับการกำหนดCVE IDและแสดงอยู่ในฐานข้อมูลช่องโหว่แห่งชาติของสหรัฐอเมริกา Secunia PSI [101]คือตัวอย่างของซอฟต์แวร์ฟรีสำหรับการใช้งานส่วนตัว ที่จะตรวจสอบพีซีเพื่อหาซอฟต์แวร์ที่ล้าสมัยที่มีช่องโหว่ และพยายามอัปเดต การแจ้งเตือน การหลอกลวงเกี่ยวกับแรนซัมแวร์และฟิชชิ่ง จะปรากฏเป็นข่าวประชาสัมพันธ์บนกระดานประกาศของ Internet Crime Complaint Center Ransomware คือไวรัสที่โพสต์ข้อความบนหน้าจอของผู้ใช้ว่าหน้าจอหรือระบบจะยังคงล็อคอยู่หรือไม่สามารถใช้งานได้จนกว่าจะมีการชำระค่าไถ่ ฟิชชิ่งคือการหลอกลวงที่บุคคลที่เป็นอันตรายแสร้งทำเป็นเพื่อน ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ หรือบุคคลที่มีเมตตาอื่นๆ โดยมีเป้าหมายเพื่อโน้มน้าวให้บุคคลเป้าหมายเปิดเผยรหัสผ่านหรือข้อมูลส่วนบุคคลอื่นๆ

มาตรการป้องกันที่ใช้กันทั่วไปอื่นๆ ได้แก่ การอัปเดตระบบปฏิบัติการตามเวลาที่กำหนด การอัปเดตซอฟต์แวร์ การท่องอินเทอร์เน็ตอย่างระมัดระวัง (หลีกเลี่ยงเว็บไซต์ที่ร่มรื่น) และการติดตั้งซอฟต์แวร์ที่เชื่อถือได้เท่านั้น [102]เบราว์เซอร์บางตัวติดธงไซต์ที่ได้รับการรายงานไปยัง Google และได้รับการยืนยันว่าเป็นโฮสต์มัลแวร์โดย Google [103] [104]

มีสองวิธีทั่วไปที่แอพพลิเคชั่นซอฟต์แวร์ป้องกันไวรัสใช้ในการตรวจจับไวรัส ดังที่อธิบายไว้ในบทความซอฟต์แวร์ป้องกันไวรัส วิธีแรกและเป็นวิธีที่ใช้กันทั่วไปในการตรวจหาไวรัสคือการใช้รายการคำจำกัดความ ของ ไวรัส ซึ่งทำงานโดยการตรวจสอบเนื้อหาของหน่วยความจำของคอมพิวเตอร์ ( หน่วยความจำเข้าถึงโดยสุ่ม (RAM) และเซกเตอร์สำหรับบูต ) และไฟล์ที่จัดเก็บไว้ในไดรฟ์แบบคงที่หรือแบบถอดได้ (ฮาร์ดไดรฟ์ ฟล็อปปี้ไดรฟ์ หรือแฟลชไดรฟ์ USB) และเปรียบเทียบไฟล์เหล่านั้นกับ ฐานข้อมูลของ "ลายเซ็น" ของไวรัสที่รู้จัก ลายเซ็นไวรัสเป็นเพียงชุดรหัสที่ใช้ในการระบุไวรัสแต่ละตัว สำหรับไวรัสแต่ละตัว ผู้ออกแบบโปรแกรมป้องกันไวรัสจะพยายามเลือกสตริงลายเซ็นเฉพาะซึ่งจะไม่พบในโปรแกรมที่ถูกต้องตามกฎหมาย โปรแกรมป้องกันไวรัสต่างๆ จะใช้ "ลายเซ็น" ที่แตกต่างกันเพื่อระบุไวรัส ข้อเสียของวิธีการตรวจจับนี้คือ ผู้ใช้จะได้รับการปกป้องจากไวรัสที่ตรวจพบโดยลายเซ็นในการอัพเดตคำจำกัดความไวรัสล่าสุดเท่านั้น และไม่ได้รับการปกป้องจากไวรัสใหม่ (ดู " การโจมตีแบบซีโรเดย์ ") [105]

วิธีที่สองในการค้นหาไวรัสคือการใช้อัลกอริธึมการเรียนรู้ ตามพฤติกรรมของไวรัสทั่วไป วิธีนี้สามารถตรวจจับไวรัสใหม่ๆ ที่บริษัทรักษาความปลอดภัยแอนตี้ไวรัสยังไม่ได้กำหนด "ลายเซ็น" ได้ แต่ยังก่อให้เกิดผลบวกลวงมากกว่าการใช้ลายเซ็นอีก ด้วย ผลบวกลวงสามารถก่อกวนได้ โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมเชิงพาณิชย์ เนื่องจากอาจส่งผลให้บริษัทสั่งพนักงานไม่ให้ใช้ระบบคอมพิวเตอร์ของบริษัทจนกว่าฝ่ายไอทีจะตรวจสอบไวรัสในระบบแล้ว สิ่งนี้สามารถชะลอประสิทธิภาพการทำงานของพนักงานประจำได้

กลยุทธ์และวิธีการกู้คืน

เราสามารถลดความเสียหายที่เกิดจากไวรัสได้โดยการสำรองข้อมูลเป็นประจำ (และระบบปฏิบัติการ) บนสื่อต่างๆ ที่ไม่ได้เชื่อมต่อกับระบบ (โดยส่วนใหญ่ เช่น ในฮาร์ดไดรฟ์) อ่านอย่างเดียวหรือไม่ สามารถเข้าถึงได้ด้วยเหตุผลอื่น เช่น การใช้ระบบไฟล์ ที่แตก ต่าง กัน ด้วยวิธีนี้ หากข้อมูลสูญหายเนื่องจากไวรัส คุณสามารถเริ่มต้นใหม่ได้โดยใช้การสำรองข้อมูล (ซึ่งหวังว่าจะเป็นข้อมูลล่าสุด) [106]หากเซสชันการสำรองข้อมูลบนสื่อออปติคัลเช่นซีดีและดีวีดีถูกปิด การสำรองข้อมูลจะกลายเป็นแบบอ่านอย่างเดียวและจะไม่ได้รับผลกระทบจากไวรัสอีกต่อไป (ตราบใดที่ไวรัสหรือไฟล์ที่ติดไวรัสไม่ได้ถูกคัดลอกลงในซีดี / ดีวีดี ) ในทำนองเดียวกัน ระบบปฏิบัติการบน ซีดี ที่สามารถบู๊ตได้สามารถใช้เพื่อสตาร์ทคอมพิวเตอร์ได้ หากระบบปฏิบัติการที่ติดตั้งไม่สามารถใช้งานได้ การสำรองข้อมูลบนสื่อแบบถอดได้จะต้องได้รับการตรวจสอบอย่างรอบคอบก่อนการคืนค่า ตัวอย่างเช่น ไวรัส Gammima แพร่กระจายผ่านแฟลชไดรฟ์ แบบถอด ได้ [107] [108]

เว็บไซต์หลายแห่งที่ดำเนินการโดยบริษัทซอฟต์แวร์ป้องกันไวรัสให้บริการสแกนไวรัสออนไลน์ฟรี โดยมีสิ่งอำนวยความสะดวก "การทำความสะอาด" ที่จำกัด (ท้ายที่สุดแล้ว จุดประสงค์ของเว็บไซต์คือการขายผลิตภัณฑ์และบริการป้องกันไวรัส) เว็บไซต์บางแห่ง เช่นVirusTotal .com ซึ่งเป็น บริษัทในเครือของ Googleอนุญาตให้ผู้ใช้อัปโหลดไฟล์ที่น่าสงสัยตั้งแต่หนึ่งไฟล์ขึ้นไปเพื่อสแกนและตรวจสอบโดยโปรแกรมป้องกันไวรัสตั้งแต่หนึ่งตัวขึ้นไปในการดำเนินการครั้งเดียว [109] [110]นอกจากนี้ ยังมีโปรแกรมซอฟต์แวร์ป้องกันไวรัสที่มีความสามารถหลายโปรแกรมให้ดาวน์โหลดฟรีจากอินเทอร์เน็ต (โดยปกติจะจำกัดเฉพาะการใช้งานที่ไม่ใช่เชิงพาณิชย์) [111] Microsoft เสนอยูทิลิตี้ป้องกันไวรัสฟรีทางเลือกที่เรียกว่าMicrosoft Security Essentialsเครื่องมือกำจัดซอฟต์แวร์ที่เป็นอันตรายของ Windowsที่ได้รับการอัปเดตเป็นส่วนหนึ่งของระบบการอัปเดต Windows ตามปกติและเครื่องมือป้องกันมัลแวร์เสริม (การลบมัลแวร์) รุ่นเก่าWindows Defenderที่ได้รับ อัปเกรดเป็นผลิตภัณฑ์ป้องกันไวรัสใน Windows 8

ไวรัสบางตัวจะปิดใช้งานการคืนค่าระบบ และเครื่องมือ Windows ที่สำคัญ อื่นๆ เช่นTask ManagerและCMD ตัวอย่างของไวรัสที่ทำสิ่งนี้คือ CiaDoor ไวรัสจำนวนมากดังกล่าวสามารถลบออกได้ด้วยการรีบูตคอมพิวเตอร์ เข้าสู่ " เซฟโหมด " ของ Windows ด้วยระบบเครือข่าย จากนั้นใช้เครื่องมือระบบหรือMicrosoft Safety Scanner [112] การคืนค่าระบบบนWindows Me , Windows XP , Windows VistaและWindows 7สามารถคืนค่ารีจิสทรีและไฟล์ระบบที่สำคัญไปยังจุดตรวจสอบก่อนหน้าได้ บ่อยครั้งที่ไวรัสจะทำให้ระบบ "ค้าง" หรือ "หยุดทำงาน" และการรีบูตเครื่องครั้งต่อๆ ไปจะทำให้จุดคืนค่าระบบในวันเดียวกันเสียหาย จุดคืนค่าจากวันก่อนหน้าควรใช้งานได้ โดยที่ไวรัสไม่ได้ออกแบบมาให้ไฟล์การคืนค่าเสียหาย และไม่มีอยู่ในจุดคืนค่าก่อนหน้า [113] [114]

System File Checkerของ Microsoft (ปรับปรุงใน Windows 7 และใหม่กว่า) สามารถใช้ตรวจสอบและซ่อมแซมไฟล์ระบบที่เสียหายได้ [115]การกู้คืนสำเนาที่ "สะอาด" (ปราศจากไวรัส) ของพาร์ติชันทั้งหมดจากดิสก์ที่ถูกโคลนอิมเมจของดิสก์หรือ สำเนา สำรองเป็นวิธีแก้ปัญหาหนึ่ง - การกู้คืน "อิมเมจ" ของดิสก์สำรองข้อมูลก่อนหน้านั้นค่อนข้างง่ายที่จะทำ มักจะลบมัลแวร์ใดๆ และอาจเร็วกว่า "ฆ่าเชื้อ" คอมพิวเตอร์ หรือติดตั้งและกำหนดค่าระบบปฏิบัติการและโปรแกรมใหม่ตั้งแต่ต้น ดังที่อธิบายไว้ด้านล่าง จากนั้นจึงกู้คืนการตั้งค่าของผู้ใช้ [106]การติดตั้งระบบปฏิบัติการใหม่เป็นอีกวิธีหนึ่งในการกำจัดไวรัส อาจเป็นไปได้ที่จะกู้คืนสำเนาข้อมูลผู้ใช้ที่สำคัญโดยการบูตจากซีดีสดหรือเชื่อมต่อฮาร์ดไดรฟ์เข้ากับคอมพิวเตอร์เครื่องอื่นและบูตจากระบบปฏิบัติการของคอมพิวเตอร์เครื่องที่สอง โดยระมัดระวังเป็นอย่างยิ่งที่จะไม่แพร่เชื้อคอมพิวเตอร์เครื่องนั้นด้วยการรันโปรแกรมที่ติดไวรัสบน ไดรฟ์เดิม จากนั้นคุณสามารถฟอร์แมตฮาร์ดไดรฟ์เดิมและระบบปฏิบัติการและโปรแกรมทั้งหมดที่ติดตั้งจากสื่อต้นฉบับได้ เมื่อระบบได้รับการกู้คืนแล้ว จะต้องปฏิบัติตามข้อควรระวังเพื่อหลีกเลี่ยงการติดไวรัสซ้ำจากไฟล์ปฏิบัติการ ที่ได้รับการกู้คืน [116]

วัฒนธรรมสมัยนิยม

คำอธิบายที่ทราบครั้งแรกของโปรแกรมสร้างภาพตัวเองได้ในนิยายอยู่ในเรื่องสั้นปี 1970 เรื่องThe Scarred ManโดยGregory Benfordซึ่งบรรยายถึงโปรแกรมคอมพิวเตอร์ที่เรียกว่า VIRUS ซึ่งเมื่อติดตั้งบนคอมพิวเตอร์ที่มีความสามารถในการหมุนหมายเลขด้วยโมเด็มโทรศัพท์จะสุ่มหมุนหมายเลขโทรศัพท์จนกระทั่ง เข้าถึงโมเด็มที่คอมพิวเตอร์เครื่องอื่นตอบ จากนั้นพยายามตั้งโปรแกรมคอมพิวเตอร์เครื่องตอบรับด้วยโปรแกรมของตัวเอง เพื่อให้คอมพิวเตอร์เครื่องที่สองเริ่มหมุนหมายเลขสุ่ม เพื่อค้นหาคอมพิวเตอร์เครื่องอื่นที่จะตั้งโปรแกรม โปรแกรมแพร่กระจายอย่างรวดเร็วแบบทวีคูณผ่านคอมพิวเตอร์ที่อ่อนแอ และสามารถตอบโต้ได้ด้วยโปรแกรมที่สองที่เรียกว่า VACCINE เท่านั้น เรื่องราวของเขาอิงจากไวรัสคอมพิวเตอร์จริงๆ ที่เขียนด้วยภาษา FORTRANซึ่งเบ็นฟอร์ดได้สร้างและใช้งานบน คอมพิวเตอร์ใน ห้องปฏิบัติการในช่วงทศวรรษปี 1960 เพื่อเป็นการพิสูจน์แนวคิด และซึ่งเขาเล่าให้ John Brunner ฟังในปี1970

แนวคิดนี้ได้รับการสำรวจเพิ่มเติมในนวนิยายสองเล่มในปี 1972 When HARLIE Was OneโดยDavid GerroldและThe Terminal ManโดยMichael Crichtonและกลายเป็นธีมหลักของนวนิยายปี 1975 The Shockwave RiderโดยJohn Brunner [119]

ภาพยนตร์ไซไฟของ Michael Crichton ในปี 1973 เรื่อง Westworldได้รับการกล่าวถึงตั้งแต่เนิ่นๆ เกี่ยวกับแนวคิดของไวรัสคอมพิวเตอร์ โดยเป็นธีมหลักของโครงเรื่องที่ทำให้หุ่นยนต์อาละวาด [120] [ ต้องการแหล่งข้อมูลที่ดีกว่า ] ลักษณะของ อลัน ออพเพนไฮเมอร์สรุปปัญหาโดยระบุว่า "...มีรูปแบบที่ชัดเจนในที่นี้ ซึ่งแสดงให้เห็นความคล้ายคลึงกับกระบวนการของโรคติดเชื้อ โดยแพร่กระจายจากที่หนึ่ง...พื้นที่หนึ่งไปยังอีกพื้นที่หนึ่ง" ซึ่งมีการตอบกลับว่า: "บางทีอาจมีความคล้ายคลึงกับโรคเพียงผิวเผิน" และ "ฉันต้องสารภาพว่าฉันพบว่ามันยากที่จะเชื่อเรื่องโรคจากเครื่องจักร" [121]

มัลแวร์อื่นๆ

คำว่า "ไวรัส" ยังถูกใช้ในทางที่ผิดโดยส่วนขยายเพื่ออ้างถึงมัลแวร์ ประเภท อื่น "มัลแวร์" หมายรวมถึงไวรัสคอมพิวเตอร์พร้อมกับซอฟต์แวร์ที่เป็นอันตรายรูปแบบอื่นๆ มากมาย เช่น"เวิร์ม" ของคอมพิวเตอร์ , แรนซัมแวร์ , สปายแวร์ , แอดแว ร์ , ม้า โทรจัน , คีย์ ล็อกเกอร์ , รูทคิท , บูทคิท , Browser Helper Object (BHO) ที่เป็นอันตราย และซอฟต์แวร์ที่เป็นอันตรายอื่นๆ ภัยคุกคามมัลแวร์ที่ทำงานอยู่ส่วนใหญ่เป็นโปรแกรมม้าโทรจันหรือเวิร์มคอมพิวเตอร์ แทนที่จะเป็นไวรัสคอมพิวเตอร์ คำว่าไวรัสคอมพิวเตอร์ซึ่งก่อตั้งโดยเฟรด โคเฮนในปี 1985 เป็นคำเรียกชื่อที่ผิด [122]ไวรัสมักจะทำกิจกรรมที่เป็นอันตรายบางประเภทในคอมพิวเตอร์โฮสต์ที่ติดไวรัส เช่น การได้มาซึ่ง พื้นที่ ว่างในฮาร์ดดิสก์หรือ เวลา ของหน่วยประมวลผลกลาง (CPU) การเข้าถึงและขโมยข้อมูลส่วนตัว (เช่นหมายเลขบัตรเครดิต หมายเลขบัตรเดบิตหมายเลขโทรศัพท์ , ชื่อ, ที่อยู่อีเมล, รหัสผ่าน, ข้อมูลธนาคาร, ที่อยู่บ้าน ฯลฯ), ข้อมูลที่เสียหาย, การแสดงข้อความทางการเมือง, ตลกขบขันหรือข่มขู่บนหน้าจอของผู้ใช้, สแปมที่อยู่ติดต่อในอีเมล, บันทึกการกดแป้นพิมพ์หรือแม้แต่ทำให้คอมพิวเตอร์ไร้ประโยชน์ . อย่างไรก็ตาม ไม่ใช่ไวรัสทุกตัวที่มี " เพย์โหลด " แบบทำลายล้างและพยายามซ่อนตัวเอง คุณลักษณะที่กำหนดของไวรัสก็คือ ไวรัสเหล่านั้นกำลังจำลองโปรแกรมคอมพิวเตอร์ในตัวเองซึ่งดัดแปลงซอฟต์แวร์อื่น ๆ โดยไม่ได้รับความยินยอมจากผู้ใช้โดยการฉีดตัวเองเข้าไปในโปรแกรมดังกล่าว ซึ่งคล้ายกับไวรัสทางชีววิทยา ไวรัสที่แพร่พันธุ์ภายในเซลล์ของสิ่งมีชีวิต

ดูสิ่งนี้ด้วย

หมายเหตุ

  1. สิ่งนี้คล้ายคลึงกับการที่ความหลากหลายทางพันธุกรรม ในประชากร ลดโอกาสของโรคเดียวที่จะทำลายล้างประชากรในทางชีววิทยา

อ้างอิง

  1. ^ "อินเทอร์เน็ตมีไวรัส" เดอะนิวยอร์กไทมส์ . 6 สิงหาคม 2557
  2. ^
    • สตอลลิงส์, วิลเลียม (2012) การรักษาความปลอดภัย ของคอมพิวเตอร์: หลักการและการปฏิบัติ บอสตัน: เพียร์สัน. พี 182. ไอเอสบีเอ็น 978-0-13-277506-9.
    • "หนอนกับไวรัส: อะไรคือความแตกต่างและสำคัญไฉน" อวาสต์อคาเดมี . ซอฟต์แวร์ Avast sro สืบค้นเมื่อ9 มีนาคม 2564 .
  3. ปิเกรา, โฮเซ่ อาร์ซี; เดอ วาสคอนเซลอส, อดอลโฟ เอ.; กาเบรียล, คาร์ลอส อีซีเจ; อาเราโฮ, วาเนสซา โอ. (2008) "โมเดลไดนามิกสำหรับไวรัสคอมพิวเตอร์" คอมพิวเตอร์และความปลอดภัย 27 (7–8): 355–359. ดอย :10.1016/j.cose.2008.07.006.
  4. ^
    • อลัน โซโลมอน (14-06-2554) "ทุกอย่างเกี่ยวกับไวรัส" วีเอ็กซ์ เฮเว่นส์ . เก็บถาวรจากต้นฉบับเมื่อ 2012-01-17 . สืบค้นเมื่อ2014-07-17 .
    • เอย์ค็อก, จอห์น (2006) ไวรัสคอมพิวเตอร์และมัลแวร์ สปริงเกอร์. พี 14. ไอเอสบีเอ็น 978-0-387-30236-2.
  5. "Worm vs. Virus: อะไรคือความแตกต่างและสำคัญไฉน?". อวาสต์อคาเดมี . ซอฟต์แวร์ Avast sro สืบค้นเมื่อ9 มีนาคม 2564 .
  6. โย, ซัง-ซู. (2012) วิทยาการคอมพิวเตอร์และการประยุกต์ : CSA 2012, Jeju, Korea, 22-25.11.2012 สปริงเกอร์. พี 515. ไอเอสบีเอ็น 978-94-007-5699-1. โอซีแอลซี  897634290.
  7. หยู, เว่ย; จาง น่าน; ฟู่ ซินเหวิน; Zhao, Wei (ตุลาคม 2010) "หนอนบ่อนไส้วินัยในตนเองและมาตรการรับมือ: การสร้างแบบจำลองและการวิเคราะห์" ธุรกรรม IEEE บน ระบบขนานและแบบกระจาย 21 (10): 1501–1514. ดอย :10.1109/tpds.2009.161. ISSN  1045-9219. S2CID  2242419.
  8. ^
    • ฟิลิออล, เอริค (2005) ไวรัสคอมพิวเตอร์: จากทฤษฎีสู่แอปพลิเคชัน สปริงเกอร์. พี 8. ไอเอสบีเอ็น 978-2-287-23939-7.
    • ฮาร์ลีย์, เดวิด; และคณะ (2544). ไวรัสถูกเปิดเผย แมคกรอ-ฮิลล์. พี 6. ไอเอสบีเอ็น 0-07-222818-0.
    • ลุดวิก, มาร์ก เอ. (1996) หนังสือดำเล่มเล็กเกี่ยวกับไวรัสคอมพิวเตอร์: เล่ม 1 เทคโนโลยีพื้นฐาน สิ่งพิมพ์อเมริกันอีเกิล หน้า 16–17. ไอเอสบีเอ็น 0-929408-02-0.
    • เอย์ค็อก, จอห์น (2006) ไวรัสคอมพิวเตอร์และมัลแวร์ สปริงเกอร์. พี 27. ไอเอสบีเอ็น 978-0-387-30236-2.
  9. เบลล์, เดวิด เจ.; และคณะ สหพันธ์ (2547) "ไวรัส". วัฒนธรรมทางไซเบอร์: แนวคิดหลัก เราท์เลดจ์. พี 154. ไอเอสบีเอ็น 9780203647059.
  10. ^ ab "ไวรัสที่อาจทำให้คุณเสียค่าใช้จ่าย" เก็บถาวรจากต้นฉบับเมื่อ 25-09-2013
  11. แกรนเนแมน, สก็อตต์. "ลินุกซ์กับไวรัสวินโดวส์" การลงทะเบียน เก็บถาวรจากต้นฉบับเมื่อวันที่ 7 กันยายน 2015 . สืบค้นเมื่อ 4 กันยายน 2558 .
  12. ฟอน นอยมันน์, จอห์น (1966) "ทฤษฎีออโตมาตะที่สร้างตัวเองได้" (PDF ) บทความเกี่ยวกับเซลลูล่าร์ออโตมาตา สำนักพิมพ์มหาวิทยาลัยอิลลินอยส์: 66–87 เก็บถาวร(PDF)จากต้นฉบับเมื่อวันที่ 13 มิถุนายน2010 สืบค้นเมื่อ10 มิถุนายน 2553 .
  13. Éric Filiol, ไวรัสคอมพิวเตอร์: จากทฤษฎีสู่แอปพลิเคชัน, เล่มที่ 1 เก็บถาวร 2017-01-14 ที่Wayback Machine , Birkhäuser , 2005, หน้า 19–38 ISBN 2-287-23939-1 
  14. Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung", Zeitschrift für Maschinenbau und Elektrotechnik , เก็บถาวรจากต้นฉบับเมื่อ 2010-10-05
  15. Kraus, Jürgen (February 1980), Selbstreproduktion bei Programmen (PDF) , archived from the original (PDF) on 2015-07-14 , ดึงข้อมูลแล้ว2015-05-08
  16. ^ "รายชื่อไวรัส". เก็บถาวรจากต้นฉบับเมื่อ 2006-10-16 . สืบค้นเมื่อ2008-02-07 .
  17. โธมัส เฉิน; ฌอง-มาร์ค โรเบิร์ต (2004) "วิวัฒนาการของไวรัสและเวิร์ม" เก็บถาวรจากต้นฉบับเมื่อ 2013-08-09 . สืบค้นเมื่อ2009-02-16 .
  18. ปาริกกา, จุสซี (2007) การติดต่อทางดิจิทัล: โบราณคดีสื่อของไวรัสคอมพิวเตอร์ นิวยอร์ก: ปีเตอร์ แลง. พี 50. ไอเอสบีเอ็น 978-0-8204-8837-0. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  19. "หนอนครีปเปอร์ ไวรัสคอมพิวเตอร์ตัวแรก". ประวัติความเป็นมาของข้อมูล สืบค้นเมื่อ16 มิถุนายน 2565 .[ แหล่งข่าวไม่น่าเชื่อถือ? ]
  20. รัสเซลล์, เดโบราห์; Gangemi, GT (1991) พื้นฐานด้านความ ปลอดภัยของคอมพิวเตอร์ โอ'ไรลี่. พี 86. ไอเอสบีเอ็น 0-937175-71-4.
  21. ↑ อับ อนิค เจษฎานันท์ (1 กันยายน พ.ศ. 2550). "การเล่นตลกในโรงเรียนเริ่มต้น 25 ปีแห่งปัญหาด้านความปลอดภัย" ซีเอ็นบีซี เก็บถาวรจากต้นฉบับเมื่อ 20 ธันวาคม 2014 . สืบค้นเมื่อ 12 เมษายน 2013 .
  22. Cohen, Fred (1984), Computer Viruses – Theory and Experiments, เก็บถาวรจากต้นฉบับเมื่อ 18-02-2550
  23. Cohen, Fred, ไวรัสคอมพิวเตอร์ที่ตรวจไม่พบ ถูกเก็บถาวร 25-05-2557 ที่Wayback Machine , 1987, IBM
  24. Burger, Ralph, 1991. ไวรัสคอมพิวเตอร์และการปกป้องข้อมูล , หน้า 19–20
  25. อลัน โซโลมอน; มิทรี โอ กรีซนอฟ (1995) สารานุกรมไวรัสของดร.โซโลมอน Aylesbury, Buckinghamshire, สหราชอาณาจักร: S & S International PLC ไอเอสบีเอ็น 1-897661-00-2.
  26. อลัน โซโลมอน (2011-06-14) "ทุกอย่างเกี่ยวกับไวรัส" วีเอ็กซ์ เฮเว่นส์ . เก็บถาวรจากต้นฉบับเมื่อ 2012-01-17 . สืบค้นเมื่อ2014-07-17 .
  27. กันน์, เจบี (มิถุนายน 1984) "การใช้ฟังก์ชันไวรัสเพื่อจัดเตรียมล่าม APL เสมือนภายใต้การควบคุมของผู้ใช้" ACM SIGAPL APL Quote Quad เอกสารเก่า พลอากาศเอกนิวยอร์ก รัฐนิวยอร์ก สหรัฐอเมริกา 14 (4): 163–168. ดอย :10.1145/384283.801093. ISSN  0163-6006.
  28. ^ "การซ่อมแซมไวรัสบูตเซกเตอร์" โปรแกรมป้องกันไวรัส.about.com 10-06-2010. เก็บถาวรจากต้นฉบับเมื่อ 2011-01-12 . สืบค้นเมื่อ27-08-2010 .
  29. "Amjad Farooq Alvi ผู้ประดิษฐ์โพสต์ PC Virus ตัวแรกโดย Zagham" ยูทูบ. เก็บถาวรจากต้นฉบับเมื่อ 2013-07-06 . สืบค้นเมื่อ27-08-2010 .
  30. "ไวรัสวินเวียร์". เก็บถาวรจากต้นฉบับเมื่อ 8 สิงหาคม 2016 . สืบค้นเมื่อ10 มิถุนายน 2559 .
  31. กริมส์, โรเจอร์ (2001) รหัสมือถือที่เป็นอันตราย: การป้องกันไวรัสสำหรับ Windows . โอ'ไรลี่. หน้า 99–100. ไอเอสบีเอ็น 9781565926820.
  32. "ไวรัสเอสซีเอ". ศูนย์ทดสอบไวรัส มหาวิทยาลัยฮัมบูร์ก 1990-06-05. เก็บถาวรจากต้นฉบับเมื่อ 2012-02-08 . ดึงข้อมูลเมื่อ2014-01-14 .
  33. ลุดวิก, มาร์ก (1998) หนังสือดำยักษ์แห่งไวรัสคอมพิวเตอร์ โชว์โลว์ รัฐแอริโซนา: American Eagle พี 15. ไอเอสบีเอ็น 978-0-929408-23-1.
  34. ↑ abcdef Stallings, วิลเลียม (2012) การรักษาความปลอดภัย ของคอมพิวเตอร์: หลักการและการปฏิบัติ บอสตัน: เพียร์สัน. พี 183. ไอเอสบีเอ็น 978-0-13-277506-9.
  35. ลุดวิก, มาร์ก (1998) หนังสือดำยักษ์แห่งไวรัสคอมพิวเตอร์ โชว์โลว์ รัฐแอริโซนา: American Eagle พี 292. ไอเอสบีเอ็น 978-0-929408-23-1.
  36. ^ "แนวคิดพื้นฐานของมัลแวร์" ( PDF) cs.colostate.edu. เก็บถาวร(PDF)จากต้นฉบับเมื่อ2016-05-09 ดึงข้อมูลเมื่อ25-04-2559 .
  37. เกรกอรี, ปีเตอร์ (2004) ไวรัสคอมพิวเตอร์สำหรับหุ่นจำลอง โฮโบเกน นิวเจอร์ซีย์: Wiley Pub พี 210. ไอเอสบีเอ็น 0-7645-7418-3.
  38. ^ "เพย์โหลด". สารานุกรม. kaspersky.com สืบค้นเมื่อ2022-06-26 .
  39. ^ "เพย์โหลดที่เป็นอันตรายคืออะไร" คลาวด์แฟลร์. สืบค้นเมื่อ2022-06-26 .
  40. ซอร์, ปีเตอร์ (2005) ศิลปะแห่งการวิจัยและป้องกันไวรัสคอมพิวเตอร์ Upper Saddle River, นิวเจอร์ซีย์: Addison-Wesley พี 43. ไอเอสบีเอ็น 0-321-30454-3.
  41. เซรัซซี, จูเซปเป; ซาเนโร, สเตฟาโน (2004) “แบบจำลองการแพร่กระจาย ของไวรัสคอมพิวเตอร์” (PDF) ใน Calzarossa มาเรียคาร์ลา; เกเลนเบ, เอโรล (บรรณาธิการ). เครื่องมือประสิทธิภาพและการประยุกต์กับระบบเครือข่าย บันทึกการบรรยายทางวิทยาการคอมพิวเตอร์ ฉบับที่ 2965. หน้า 26–50. เก็บถาวร(PDF)จากต้นฉบับเมื่อ 2013-08-18
  42. อาโวอีน, กิลดาส (2007) ความปลอดภัยของระบบคอมพิวเตอร์: แนวคิดพื้นฐานและแบบฝึกหัดที่แก้ไขแล้ว กด EPFL / กด CRC หน้า 21–22. ไอเอสบีเอ็น 9781420046205. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  43. เบรน, มาร์แชล; เฟนตัน, เวสลีย์ (เมษายน 2543) "ไวรัสคอมพิวเตอร์ทำงานอย่างไร" HowStuffWorks.com เก็บถาวรจากต้นฉบับเมื่อ 29 มิถุนายน 2013 . สืบค้นเมื่อ16 มิถุนายน 2556 .
  44. ^
    • โพลค์, วิลเลียม ที. (1995) เครื่องมือและเทคนิคการป้องกันไวรัสสำหรับระบบคอมพิวเตอร์ วิลเลียม แอนดรูว์ (เอลส์เวียร์) พี 4. ไอเอสบีเอ็น 9780815513643. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
    • ซาโลมอน, เดวิด (2549) รากฐานของการรักษาความปลอดภัยคอมพิวเตอร์ สปริงเกอร์. หน้า 47–48. ไอเอสบีเอ็น 9781846283413. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
    • กริมส์, โรเจอร์ (2001) รหัสมือถือที่เป็นอันตราย: การป้องกันไวรัสสำหรับ Windows . โอ'ไรลี่. หน้า 37–38. ไอเอสบีเอ็น 9781565926820.
  45. กริมส์, โรเจอร์ (2001) "มาโครไวรัส". รหัสมือถือที่เป็นอันตราย: การป้องกันไวรัสสำหรับ Windows . โอ'ไรลี่. ไอเอสบีเอ็น 9781565926820.
  46. เอย์ค็อก, จอห์น (2006) ไวรัสคอมพิวเตอร์และมัลแวร์ สปริงเกอร์. พี 89. ไอเอสบีเอ็น 9780387341880. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  47. ^ "ไวรัสบูตเซกเตอร์คืออะไร" เก็บถาวรจากต้นฉบับเมื่อ 2015-11-18 . สืบค้นเมื่อ2015-10-16 .
  48. ^
    • สคูดิส, เอ็ดเวิร์ด (2004) "กลไกและเป้าหมายการติดเชื้อ". มัลแวร์: การต่อสู้กับโค้ดที่เป็นอันตราย เด็กฝึกหัดฮอลล์มืออาชีพ หน้า 37–38. ไอเอสบีเอ็น 9780131014053. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
    • ไม่ระบุชื่อ (2003) ความปลอดภัยสูงสุด สำนักพิมพ์แซมส์. หน้า 331–333. ไอเอสบีเอ็น 9780672324598. เก็บถาวรจากต้นฉบับเมื่อ 2014-07-06.
  49. มิชรา, อุมากันต์ (2012) "การตรวจจับไวรัสเซกเตอร์สำหรับบูต - การใช้ TRIZ เพื่อปรับปรุงโปรแกรมป้องกันไวรัส" วารสารอิเล็กทรอนิกส์ SSRN . ดอย :10.2139/ssrn.1981886. ISSN  1556-5068. S2CID  109103460.
  50. เดฟ โจนส์ 2544 (ธันวาคม 2544). "การสร้างระบบตรวจจับไวรัสอีเมลสำหรับเครือข่ายของคุณ Linux J. 2001, 92, 2-" {{cite journal}}: ต้องการวารสารอ้างอิง|journal=( help )CS1 maint: ชื่อที่เป็นตัวเลข: รายชื่อผู้แต่ง ( ลิงก์ )
  51. เบลา จี. ลิปตัก, เอ็ด. (2545). คู่มือวิศวกรเครื่องมือวัด (ฉบับพิมพ์ครั้งที่ 3) โบคา ราตัน: ซีอาร์ซี เพรส พี 874. ไอเอสบีเอ็น 9781439863442. สืบค้นเมื่อ 4 กันยายน 2558 .
  52. "กลยุทธ์ไวรัสคอมพิวเตอร์และวิธีการตรวจจับ" (PDF ) เก็บถาวร(PDF)จากต้นฉบับเมื่อวันที่ 23 ตุลาคม2556 สืบค้นเมื่อ2 กันยายน 2551 .
  53. "Rootkit คืออะไร – คำจำกัดความและคำอธิบาย" www.kaspersky.com . 2022-03-09 . สืบค้นเมื่อ2022-06-26 .
  54. เคฟฮาร์ต, JO; ไวท์ เอสอาร์ (1993) "การวัดและจำลองความชุกของไวรัสคอมพิวเตอร์" การประชุมสัมมนาสมาคมคอมพิวเตอร์ IEEE ปี 1993 เรื่องการวิจัยด้านความปลอดภัยและความเป็นส่วนตัว หน้า 2–15. ดอย :10.1109/RISP.1993.287647. ไอเอสบีเอ็น 0-8186-3370-0. S2CID  8436288 . สืบค้นเมื่อ2023-10-13 .
  55. ซอร์, ปีเตอร์ (2005) ศิลปะแห่งการวิจัยและป้องกันไวรัสคอมพิวเตอร์ บอสตัน: แอดดิสัน-เวสลีย์ พี 285. ไอเอสบีเอ็น 0-321-30454-3. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  56. ฟ็อกซ์-บริวสเตอร์, โธมัส. Netflix กำลังทิ้งแอนตี้ไวรัส คาดการณ์ถึงความตายของอุตสาหกรรม ฟอร์บส์ . เก็บถาวรจากต้นฉบับเมื่อวันที่ 6 กันยายน 2015 . สืบค้นเมื่อ 4 กันยายน 2558 .
  57. ^ "ซอฟต์แวร์ป้องกันไวรัสทำงานอย่างไร" มหาวิทยาลัยสแตนฟอร์ด. เก็บถาวรจากต้นฉบับเมื่อวันที่ 7 กรกฎาคม 2015 . สืบค้นเมื่อ 4 กันยายน 2558 .
  58. "www.sans.org". เก็บถาวรจากต้นฉบับเมื่อ 2016-04-25 . ดึงข้อมูลเมื่อ2016-04-16 .
  59. เจคอบส์, สจ๊วต (2015-12-01) ความปลอดภัยของข้อมูลทางวิศวกรรม: การประยุกต์ใช้แนวคิดทางวิศวกรรมระบบเพื่อให้บรรลุการประกันข้อมูล จอห์น ไวลีย์ แอนด์ ซันส์ ไอเอสบีเอ็น 9781119104711.
  60. บิชอป, แมตต์ (2003) ความปลอดภัยของคอมพิวเตอร์: ศิลปะและวิทยาศาสตร์ แอดดิสัน-เวสลีย์ มืออาชีพ พี 620. ไอเอสบีเอ็น 9780201440997. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  61. ↑ ab จอห์น เอย์ค็อก (19 กันยายน พ.ศ. 2549) ไวรัสคอมพิวเตอร์และมัลแวร์ สปริงเกอร์. หน้า 35–36. ไอเอสบีเอ็น 978-0-387-34188-0. เก็บถาวรจากต้นฉบับเมื่อวันที่ 16 มีนาคม 2017
  62. "ไวรัสโพลีมอร์ฟิกคืออะไร - คำจำกัดความจาก WhatIs.com" ความ ปลอดภัยในการค้นหา สืบค้นเมื่อ2018-08-07 .
  63. คิซซา, โจเซฟ เอ็ม. (2009) คู่มือความปลอดภัยเครือข่ายคอมพิวเตอร์ สปริงเกอร์. พี 341. ไอเอสบีเอ็น 9781848009165.
  64. ไอแลม, เอลแดด (2011) การย้อนกลับ: ความลับของวิศวกรรมย้อนกลับ จอห์น ไวลีย์ แอนด์ ซันส์ พี 216. ไอเอสบีเอ็น 9781118079768. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  65. "กระดานข่าวไวรัส: อภิธานศัพท์ – ไวรัสโพลีมอร์ฟิก" Virusbtn.com 01-10-2552. เก็บถาวรจากต้นฉบับเมื่อ 2010-10-01 . สืบค้นเมื่อ27-08-2010 .
  66. เปอริออต, เฟรดริก; ปีเตอร์ เฟอร์รี่; ปีเตอร์ ซซอร์ (พฤษภาคม 2002) "ความคล้ายคลึงที่โดดเด่น" (PDF ) เก็บถาวร(PDF)จากต้นฉบับเมื่อวันที่ 27 กันยายน2550 สืบค้นเมื่อวันที่ 9 กันยายน 2550 .
  67. "กระดานข่าวไวรัส : อภิธานศัพท์ — ไวรัส Metamorphic" Virusbtn.com เก็บถาวรจากต้นฉบับเมื่อ 2010-07-22 . สืบค้นเมื่อ27-08-2010 .
  68. แคสเปอร์สกี้, ยูจีน (21 พฤศจิกายน พ.ศ. 2548) "อุตสาหกรรมแอนตี้ไวรัสร่วมสมัยและปัญหา" SecureLight. เก็บถาวรจากต้นฉบับเมื่อวันที่ 5 ตุลาคม 2013
  69. คเณซัน, คาร์ทิก; โจ, จุงโฮ; เบอร์เชอร์, ดับเบิลยู. ลอยด์; คาเซริดิส, ดิมิทริส; หยู ซือปิน; จอห์น, ลิซี่ เค. (กันยายน 2010) "กำลังสูงสุดระดับระบบ (SYMPO)" การประชุมนานาชาติเรื่องสถาปัตยกรรมขนานและเทคนิคการคอมไพล์ ครั้งที่ 19 - PACT '10 พี 19. ดอย :10.1145/1854273.1854282. ไอเอสบีเอ็น 9781450301787. S2CID  6995371 . สืบค้นเมื่อ19 พฤศจิกายน 2556 .
  70. "ความท้าทายด้านประสิทธิภาพเชิงความร้อนจากซิลิคอนสู่ระบบ" (PDF ) เก็บถาวรจากต้นฉบับ(PDF)เมื่อ 2018-02-09 . สืบค้นเมื่อ2021-08-29 .
  71. ^ "พื้นฐานของไวรัส" US-CERT เก็บถาวรจากต้นฉบับเมื่อ 2013-10-03
  72. "ประกาศเกี่ยวกับไวรัส: AVERT ของ Network Associates ค้นพบไวรัสตัวแรกที่สามารถแพร่ระบาดในไฟล์ JPEG และกำหนดความเสี่ยงแบบ Low-Profiled" เก็บถาวรจากต้นฉบับเมื่อ 2005-05-04 . ดึงข้อมูลเมื่อ2002-06-13 .
  73. "ผู้ใช้เสียบไดรฟ์ USB ที่พวกเขาพบจริงๆ" (PDF )
  74. ^ "ส่วนแบ่งตลาดระบบปฏิบัติการ". netmarketshare.com _ เก็บถาวรจากต้นฉบับเมื่อ 2015-05-12 . ดึงข้อมูลเมื่อ2015-05-16 .
  75. มุกเฮย์, KK; และคณะ (2548) Linux: คุณลักษณะด้านความปลอดภัย การตรวจสอบ และการควบคุม ไอซาก้า. พี 128. ไอเอสบีเอ็น 9781893209787. เก็บถาวรจากต้นฉบับเมื่อ 2016-12-01.
  76. ทอกเซน, บ็อบ (2003) ความปลอดภัยของ Linux ในโลกแห่งความเป็นจริง: การป้องกันการบุกรุก การตรวจจับ และการกู้คืน เด็กฝึกหัดฮอลล์มืออาชีพ พี 365. ไอเอสบีเอ็น 9780130464569. เก็บถาวรจากต้นฉบับเมื่อ 2016-12-01.
  77. ไม่ใช่, แคเธอรีน (3 ส.ค. 2553) "เหตุใด Linux จึงปลอดภัยกว่า Windows" พีซีเวิลด์ เก็บถาวรจากต้นฉบับเมื่อ 2013-09-01.
  78. รักกี, เอมิลิโอ; และคณะ (2554) การเริ่มต้น Ubuntu Linux เอเพรส พี 148. ไอเอสบีเอ็น 9781430236276. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  79. "McAfee ค้นพบไวรัส Linux ตัวแรก" (ข่าวประชาสัมพันธ์) McAfee โดย Axel Boldt 5 กุมภาพันธ์ พ.ศ. 2540 เก็บถาวรจากต้นฉบับเมื่อวันที่ 17 ธันวาคม พ.ศ. 2548
  80. โบลดต์, แอ็กเซล (19 มกราคม พ.ศ. 2543) "บลิส 'ไวรัส' ของ Linux" เก็บถาวรจากต้นฉบับเมื่อวันที่ 14 ธันวาคม พ.ศ. 2548
  81. เดวิด คิม; ไมเคิล จี. โซโลมอน (17 พฤศจิกายน 2553) พื้นฐานของการรักษาความปลอดภัยของระบบสารสนเทศ สำนักพิมพ์โจนส์แอนด์บาร์ตเลตต์ หน้า 360–. ไอเอสบีเอ็น 978-1-4496-7164-8. เก็บถาวรจากต้นฉบับเมื่อวันที่ 16 มีนาคม 2017
  82. "ทศวรรษ 1980 – สารานุกรมไอทีแคสเปอร์สกี้" สืบค้นเมื่อ2021-03-16 .
  83. "ไวรัสคอมพิวเตอร์คืออะไร". Actlab.utexas.edu. 31-03-1996. เก็บถาวรจากต้นฉบับเมื่อ 2010-05-27 . สืบค้นเมื่อ27-08-2010 .
  84. คู่มือฉบับสมบูรณ์ในการควบคุมมัลแวร์ สปายแวร์ ฟิชชิ่ง และสแปม Realtimepublishers.com 1 มกราคม 2548. หน้า 48–. ไอเอสบีเอ็น 978-1-931491-44-0. เก็บถาวรจากต้นฉบับเมื่อวันที่ 16 มีนาคม 2017
  85. เอลี บี. โคเฮน (2011) การนำทางความท้าทายด้านข้อมูล แจ้งวิทยาศาสตร์. หน้า 27–. ไอเอสบีเอ็น 978-1-932886-47-4. เก็บถาวรจากต้นฉบับเมื่อ 2017-12-19.
  86. เวสเซลิน บอนต์เชฟ "ปัญหาการระบุไวรัสมาโคร" ฟริสก์ ซอฟต์แวร์ อินเตอร์เนชั่นแนล เก็บถาวรจากต้นฉบับเมื่อ 2012-08-05
  87. "เฟซบุ๊ก 'ไวรัสรูปภาพ' แพร่กระจายทางอีเมล" 19-07-2555. เก็บถาวรจากต้นฉบับเมื่อ 2014-05-29 . สืบค้นเมื่อ28-04-2014 .
  88. เบเรนด์-แจน วีเวอร์ "ข้อผิดพลาด XSS ในหน้าเข้าสู่ระบบ Hotmail" เก็บถาวรจากต้นฉบับเมื่อ 2014-07-04 . สืบค้นเมื่อ2014-04-07 .
  89. เวด อัลคอร์น. "ไวรัสสคริปต์ข้ามไซต์" Bindshell.net เก็บถาวรจากต้นฉบับเมื่อ 2014-08-23 . ดึงข้อมูลเมื่อ2015-10-13 .
  90. ยูจีน เอช. สแปฟฟอร์ด; แคธลีน เอ. เฮฟีย์; เดวิด เจ. เฟอร์บราเช่ (1989) การจัดการกับการก่อกวนทางอิเล็กทรอนิกส์ ฝ่ายอุตสาหกรรมซอฟต์แวร์ADAPSO
  91. "Ka-Boom: กายวิภาคของไวรัสคอมพิวเตอร์". สัปดาห์ข้อมูล . 3 ธันวาคม 1990. น. 60.
  92. "โทรฟ". trove.nla.gov.au _
  93. โฮวาฟ, อานัท (สิงหาคม 2548). "ปฏิกิริยาตลาดทุนต่อสินค้าไอทีมีข้อบกพร่อง" คอมพิวเตอร์และความปลอดภัย . 24 (5): 409–424. ดอย :10.1016/j.cose.2005.02.003.
  94. "รายงานการทดสอบโดยละเอียด—ผู้ใช้ตามบ้าน (Windows)" AV-Test.org เก็บถาวรจากต้นฉบับเมื่อ 2013-04-07 . สืบค้นเมื่อ2013-04-08 .
  95. "รายงานการทดสอบโดยละเอียด — อุปกรณ์เคลื่อนที่ Android" AV-Test.org 22-10-2019. เก็บถาวรจากต้นฉบับเมื่อ 2013-04-07.
  96. "สิ่งจำเป็นสำหรับการรักษาความปลอดภัยของ Microsoft". เก็บถาวรจากต้นฉบับเมื่อวันที่ 21 มิถุนายน 2012 . สืบค้นเมื่อ 21 มิถุนายน 2555 .
  97. ^ "เครื่องมือกำจัดซอฟต์แวร์ที่เป็นอันตราย" ไมโครซอฟต์ . เก็บถาวรจากต้นฉบับเมื่อวันที่ 21 มิถุนายน 2012 . สืบค้นเมื่อ 21 มิถุนายน 2555 .
  98. "วินโดวส์ ดีเฟนเดอร์". ไมโครซอฟต์ . เก็บถาวรจากต้นฉบับเมื่อวันที่ 22 มิถุนายน 2012 . สืบค้นเมื่อ 21 มิถุนายน 2555 .
  99. Rubenking, Neil J. (17 ก.พ. 2555) "แอนตี้ไวรัสฟรีที่ดีที่สุดประจำปี 2012" pcmag.com เก็บถาวรจากต้นฉบับเมื่อ 30-08-2017
  100. Rubenking, Neil J. (10 ม.ค. 2013) "แอนตี้ไวรัสที่ดีที่สุดประจำปี 2013" pcmag.com เก็บถาวรจากต้นฉบับเมื่อ 25-04-2016
  101. Rubenking, Neil J. "การตรวจสอบและการให้คะแนนซอฟต์แวร์ส่วนบุคคล Secunia 3.0" PCMag.com _ เก็บถาวรจากต้นฉบับเมื่อ 2013-01-16 . สืบค้นเมื่อ2013-01-19 .
  102. "คำแนะนำ 10 ขั้นตอนในการป้องกันไวรัส". GrnLight.net เก็บถาวรจากต้นฉบับเมื่อ 24 พฤษภาคม 2014 . สืบค้นเมื่อ23 พฤษภาคม 2014 .
  103. "Google Safe Browsing" เก็บถาวรจากต้นฉบับเมื่อ 2014-09-14
  104. "รายงานซอฟต์แวร์ที่เป็นอันตราย (URL) ไปยัง Google" เก็บถาวรจากต้นฉบับเมื่อ 2014-09-12
  105. จาง, หยู; และคณะ (2551) "แนวทางใหม่ทางภูมิคุ้มกันสำหรับการตรวจหาไวรัส Windows PE" ในเมืองถัง ฉางเจี๋ย; และคณะ (บรรณาธิการ). การทำเหมืองข้อมูลขั้นสูงและการประยุกต์ใช้: การประชุมนานาชาติครั้งที่ 4, ADMA 2008, เฉิงตู, จีน, 8-10 ตุลาคม 2551, Proceedings สปริงเกอร์. พี 250. ไอเอสบีเอ็น 9783540881919. เก็บถาวรจากต้นฉบับเมื่อ 2017-03-16.
  106. ^ ab "นิสัยการรักษาความปลอดภัยที่ดี | US-CERT" 2 มิถุนายน 2552. เก็บถาวรจากต้นฉบับเมื่อ 2016-04-20 . ดึงข้อมูลเมื่อ2016-04-16 .
  107. "W32.Gammima.AG". ไซแมนเทค เก็บถาวรจากต้นฉบับเมื่อ 2014-07-13 . สืบค้นเมื่อ2014-07-17 .
  108. "ไวรัส! ใน! อวกาศ!". GrnLight.net เก็บถาวรจากต้นฉบับเมื่อ 2014-05-24 . สืบค้นเมื่อ2014-07-17 .{{cite web}}: CS1 maint: URL ที่ไม่เหมาะสม ( ลิงก์ )
  109. "VirusTotal.com (บริษัทในเครือของ Google)" เก็บถาวรจากต้นฉบับเมื่อ 2012-06-16
  110. "VirScan.org". เก็บถาวรจากต้นฉบับเมื่อ 26-01-2013
  111. Rubenking, Neil J. "โปรแกรมป้องกันไวรัสฟรีที่ดีที่สุดประจำปี 2014" pcmag.com เก็บถาวรจากต้นฉบับเมื่อ 30-08-2017
  112. ^ "เครื่องสแกนความปลอดภัยของ Microsoft" เก็บถาวรจากต้นฉบับเมื่อ 29-06-2013
  113. ^ "การกำจัดไวรัส - ความช่วยเหลือ" เก็บถาวรจากต้นฉบับเมื่อ 2015-01-31 . สืบค้นเมื่อ2015-01-31 .
  114. "การลบ W32.Gammima.AG — การลบวิธีใช้" ไซแมนเทค 27-08-2550. เก็บถาวรจากต้นฉบับเมื่อ 2014-08-04 . สืบค้นเมื่อ2014-07-17 .
  115. "support.microsoft.com". เก็บถาวรจากต้นฉบับเมื่อ 2016-04-07 . ดึงข้อมูลเมื่อ2016-04-16 .
  116. "www.us-cert.gov" (PDF ) เก็บถาวร(PDF)จากต้นฉบับเมื่อ 2016-04-19 . ดึงข้อมูลเมื่อ2016-04-16 .
  117. เบนฟอร์ด, เกรกอรี (พฤษภาคม 1970) "ชายมีแผลเป็น". นิยายวิทยาศาสตร์ร่วมทุน . ฉบับที่ 4 ไม่ 2. หน้า 122–.
  118. พฤศจิกายน 1999 "ภายหลัง" ของ "The Scarred Man", Gregory Benford
  119. คลุต, จอห์น. “บรูนเนอร์, จอห์น”. สารานุกรมนิยายวิทยาศาสตร์ . กลุ่มสำนักพิมพ์โอไรออน. สืบค้นเมื่อ 30 มกราคม 2556 .
  120. เรื่องย่อ IMDB ของ Westworld สืบค้นเมื่อวันที่ 28 พฤศจิกายน 2558.
  121. ไมเคิล ไครชตัน (21 พฤศจิกายน พ.ศ. 2516) เวสต์เวิลด์ (ภาพยนตร์) 201 ถนน S. Kinney, ทูซอน, แอริโซนา, สหรัฐอเมริกา: Metro-Goldwyn-Mayer เหตุการณ์เกิดขึ้นเมื่อนาทีที่ 32 และมีรูปแบบที่ชัดเจนตรงนี้ซึ่งแสดงให้เห็นความคล้ายคลึงกับกระบวนการของโรคติดเชื้อที่แพร่กระจายจากบริเวณรีสอร์ทแห่งหนึ่งไปยังอีกที่หนึ่ง" ... "บางทีโรคอาจมีความคล้ายคลึงกันเพียงผิวเผิน" "ฉันต้องสารภาพว่าพบว่ามันยากที่จะเชื่อ โรคเกี่ยวกับเครื่องจักร{{cite AV media}}: CS1 maint: ตำแหน่ง ( ลิงก์ )
  122. ลุดวิก, มาร์ก (1998) หนังสือดำยักษ์แห่งไวรัสคอมพิวเตอร์ โชว์โลว์ รัฐแอริโซนา: American Eagle พี 13. ไอเอสบีเอ็น 978-0-929408-23-1.

อ่านเพิ่มเติม

  • เบอร์เกอร์, ราล์ฟ (16 กุมภาพันธ์ 2553) [1991] ไวรัสคอมพิวเตอร์และการปกป้องข้อมูล ลูกคิด. พี 353. ไอเอสบีเอ็น 978-1-55755-123-8.
  • แกรนเนแมน, สก็อตต์ (6 ตุลาคม พ.ศ. 2546) "ลินุกซ์กับไวรัสวินโดวส์" การลงทะเบียน
  • ลุดวิก, มาร์ก (1993) ไวรัสคอมพิวเตอร์ ชีวิตประดิษฐ์ และวิวัฒนาการ ทูซอน แอริโซนา 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. เก็บถาวรจากต้นฉบับเมื่อวันที่ 4 กรกฎาคม 2008{{cite book}}: CS1 maint: ตำแหน่ง ( ลิงก์ )
  • มาร์ก รุสซิโนวิช (พฤศจิกายน 2549) วิดีโอการทำความสะอาดมัลแวร์ขั้นสูง (เว็บ ( WMV / MP4 )) บริษัท ไมโครซอฟต์. สืบค้นเมื่อ24 กรกฎาคม 2554 .
  • ปาริกกา, จุสซี (2007) การติดเชื้อทางดิจิทัล โบราณคดีสื่อของไวรัสคอมพิวเตอร์ การก่อตัวทางดิจิทัล นิวยอร์ก: ปีเตอร์ แลง. ไอเอสบีเอ็น 978-0-8204-8837-0.

ลิงค์ภายนอก

  • ไวรัสที่Curlie (DMOZ)
  • พอร์ทัลความปลอดภัยของ Microsoft
  • เว็บไซต์ US Govt CERT (ทีมเตรียมความพร้อมในกรณีฉุกเฉินทางคอมพิวเตอร์)
  • 'ไวรัสคอมพิวเตอร์ – ทฤษฎีและการทดลอง' – บทความต้นฉบับโดย Fred Cohen, 1984
  • การแฮ็กที่วัฒนธรรมต่อต้าน โดยAndrew Ross   (เกี่ยวกับการแฮ็ก, 1990)

ดึงข้อมูลจาก "https://en.wikipedia.org/w/index.php?title=Computer_virus&oldid=1198896348"