จำนวนการดูหน้าเว็บรวม

วันจันทร์ที่ 16 สิงหาคม พ.ศ. 2553

ไวรัสที่อันตรายที่สุดในโลก และวิธีปอ้งกัน

คำเตือนจากไมโครซอฟท์ ( www. microsoft. com) คำเตือน!!!ไมโครซอฟท์ (www.microsoft. com)และแม็คอาฟี( www. mcafee. com ) เพิ่งพบไวรัสตัวใหม่ซึ่งสามารถสร้างความเสียหายมากที ่สุดเท่าที่มีมาแม็คอาฟีเพิ่งพบ ไวรัสตัวนี้เมื่อบ่ายวานนี้ (วันที่ 28 พ.ค. 51) แ ละยังไม่มีโปรแกรมป้องกัน ไวรัสนี้จะทำลายเซคเตอร์ซีโร่ในฮาร์ดดิสค์ซึ่งเป็นที่เก็บข้อมูลการทำงานที่ ขาดไม่ได้

การทำงานของมันเป็นดังนี้ :

มันจะส่งตัวเองโดยอัตโนมัติไปยังทุกรายชื่อที่คุณติดต่ อโดยใช้หัวข้อ AVirtual Card for You (คล้ายเวลาเราได้การ์ดอินเทอร์เนตจากเพื่อน) ทันทีที่เปิดสิ่งที่ส่งมานี้ คอมพิวเตอร์จะหยุดทำงานเ พื่อผู้ใช้จะต้องบูธเครื่องใหม่ และเมื่อกดปุ่ม Ctrl+Alt+Del หรือปุ่มรีเซ็ท ไวรัสนี้ก็จะทำลายเซ็คเตอร์ซีโร่ซึ่งจะเป็นการทำลายฮาร์ดดิสก์อย่างถาวร
ทั้งนี้ ตามการรายงานของ CNN (www.cnn.com ) ถ้าคุณได้รับจดหมายหัวข้อ An Internet Flower For You อย่าเปิด แต่ให้ลบทิ้งทันทีไวรัสนี้จะทำลายข้อมูลเชื่อมโยง dynamic link libraries (ไฟล์ .dll )ทั้งหมด และ คุณจะ boot เครื่องไม่ได้
อาการโดยประมาณ
1.โดน Blue Screen of death โดยไม่ทราบสาเหตุ
2.เป็น Trojan ที่ดูธรรมดาๆเเต่ไม่ธรรมดาจริงๆ
3.นามสกุลไฟล์ส่วนใหญ่จะเป็น .msi .tmp .dll .com .ini .sys 80 % ไม่ใช่ .exe นะครับ
4.ลบไฟล์ boot.ini ทำให้บูตไม่ขึ้น
5.สั่ง cpu run 100%
6.ไฟล์ trojan เเบบนี้จะหายากมาก
7.เเค่เข้าเว็บก็โดนเเล้ว
8. browser อะไรก็เอาไม่อยู่
9.download ไวรัส , spyware , adware , trojan
10.ไม่สามารถลบ trojan นี้ได้ทุกๆกรณี
11.ปิดการทำงาน safe mode ( บางตัว )
12.ทำให้ hdd เกิด bad sector
13.ทำการ format เครื่องเอง

ไวรัสร้ายตัวใหม่ ดูท่าแล้วน่าจะอันตรายมากเลยนะเนี่ย อย่างไรก็ตามเจออีเมลล์แปลกๆ ก็อย่าเพิ่งไว้ใจเปิดดูนะครับ ไม่งั้นโดนเข้าจะหาว่าไม่เตือนนะ แล้วไวรัสเหล่านี้ยังสามารถติดมาได้จากการเข้าเว็บไซต์ด้วย

เดบิต http://www.compgamer.com



รายชื่อเวปอันตราย

http://www.compgamer.com/forums/index.php?topic=17615.0


ไปเจอมาเห็นว่ามีประโยชน์เลยเอามาฝาก
ไวรัส TROJ_NIMDA.A เป็นไวรัสที่ร้ายแรงมากที่สุดตัวหนึ่งถ้าติดแล้วแทบจะหมดทางแก้ใขกันเลยที เดียว ไวรัสตัวนี้เพิ่งออกเมื่อวานนี้แต่เริ่มระบาดวันนี้ (19/9/2001)
วิธีแก้และป้องกัน
ไวรัส TROJ_NIMDA.A ครับ ตอนนี้ทางแก้มีแบบชั่วคราวครับคือแต่ไม่รับรองว่าจะแก้ได้หมดไหมนะครับ
ปรติแล้วถ้าติดตัวนี้ วิธีเดียวที่จะกำจัดมันคือ Fomat ใหม่ล้วนๆครับ
เน้นนะครับว่าไวรัสตัวนี้ร้ายแรงมากๆๆๆๆ
ร้ายแรงกว่า TROJ_SIRCAM.A เป็นไหนๆ เรียกได้ว่า TROJ_SIRCAM.A เทียบไม่ติด

ถ้ายังไม่ติดให้ไปโหลด ie ตัวใหม่ๆมาใช้ เช่น ie6 ie5.5 sp2 เป็นต้น ซึ่ง มีความปลอดภัยมากพอที่จะกันการทำงานของ ไวรัสดังกล่าวได้บ้าง(แต่ไม่ทั้งหมด)

การติดมักจะมาเป็นแบบ file ที่แนบมา กับ mail ชื่อ Readme.exe หรือ mypic.exe หรือ อาจจะมาเป็น .com หรือ .wav ก้อได้ครับ ดังนั้นไม่ควรรันหรือรับ file ที่มีชื่อหรือนามสกุลดังกล่าวข้างต้น

วิธีกำจัดไวรัสแบบ ลูกทุงสุดๆ(สไตร์คนไทย)

1 หยุดไวรัสไม่ให้ทำงานซะก่อน โดยการหยุด sharing ต่างๆให้หมดซะก่อน(ถ้าคุณติดแล้ว)
2.กด Ctr+Alt+Del ให้หยุดทุก process ทีเป็น .tmp
3. เข้าไปแก้ไขไฟล์ SYSTEM.INI ที่บรรทัดที่ เป็น
Shell = explorer.exe load.exe
ให้เป็น
Shell = explorer.exe
ครับ
4. ทีนี้ให้ไปปรับโหมดการแสดงไฟล์ให้เป็น show all file นะครับ แล้ว ลบไฟล์ load.exe และ riched20.dll ในไดเร็คทอรี่ windows\system ครับ
5.ลบไฟล์ winini.ini ครับ
6.แสกนไวรัสด้วย แอนตี้ไวรัสที่อัพเดตล่าสุดแล้วลบทุกไฟล์ที่ติดเชื่อโดยชื่อTROJ_NIMDA.A.และทุกไฟล์ที่แสดงตัวเป็น worm
7.Microsoft IE MIME เป็น tool ที่ไวรัสใช้ในการทำงาน ทางไมโครซอฟท์ได้แนะนำให้อัพเดตไออีเป็นเวอร์ ชั่น ใหม่ ตั้งแต่ 5.5 servicepack1 ขึ้นไป เพื่อเป็นการป้องกัน (เพราะตอนนี้เท่าที่ดูยังไม่มีใครรู้ทางแก้ไขครับ)
8.ถ้าเป็นวินโดว์สสองพันที่รัน IIS 5 อยู่ให้อัพเดตเป็น servicepack 2 ครับ และสามารถหาดาวน์โหลดได้ที่เว็บของเราด้วยครับ เหอๆๆๆๆๆ http://www.thaitester.com
9.สำหรับ windows 9X และ ME ต้องใช้ ie 5.5 servicepack2 ขึ้นไป สำหรับ windows 95 ถ้าลง เวอร์ชั่น 5.5ไม่ได้( ในบางเครื่อง)ให้ ลงเวอร์ชั่น 5.01 servicepack 1 แทน ก็จะพอป้องกันได้ครับ


วิธีป้องกันไวรัสคอมพิวเตอร์




ใครที่ไม่อยากให้คอมพิวเตอร์โดนไวรัสเล่นงาน วันนี้มีวิธีป้องกันไวรัสคอมพิวเตอร์มาบอก…

- ควรติดตั้งซอฟแวร์ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับและจัดการกับไวรัสตัวใหม่ ๆ ได้อย่างรวดเร็ว

- อย่าตั้งค่าให้โปรแกรมอีเมลเปิดไฟล์ที่แนบมาโดยอัตโนมัติ ควรจะต้องตรวจสอบก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา

- สแกนไฟล์แนบท้ายของอีเมลทุกฉบับ หรือแม้แต่อีเมลจากคนรู้จัก

- ตั้งค่าระบบป้องกันให้ทำงานทันทีที่เริ่มเปิดคอมพิวเตอร์ใช้งาน

- อัพเดทซอฟต์แวร์ป้องกันไวรัสอย่างสม่ำเสมอ ถ้าเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสสายพันธุ์ใหม่เกิดขึ้นทุกวัน

- อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจได้ไวรัสแถมมาด้วย แต่หากต้องการดาวน์โหลดจริง ๆ ก็ให้สร้างโฟลเดอร์เฉพาะไว้ต่างหาก และสแกนหาไวรัสก่อนเปิดใช้งาน

- ควรสแกนแฟตไดร์ก่อนใช้งานทุกครั้ง เพราะแฟตไดร์เป็นพาหะในการนำข้อมูลจากพีซีเครื่องหนึ่งมาใส่ในอีกเครื่อง
รู้อย่างนี้แล้ว ถ้าไม่อยากให้เครื่องคอมพิวเตอร์ติดไวรัส ลองนำวิธีที่แนะนำไปป้องกันไวรัสกันดีกว่า…




(จาก นสพ. เดลินิวส์)

วิธีการกำจัดและป้องกันไวรัสที่ร้ายแรง

- วิธีกำจัดไวรัส W32.Conficker.C หรือ W32.Downandup.C --



ข้อมูลทั่วไป

W32.Conficker.C หรือ W32.Downandup.C เป็นหนอนที่แพร่กระจายตัวเองโดยโจมตีผ่านช่องโหว่ Windows Server service (SVCHOST.EXE) ของระบบปฏิบัติการไมโครซอฟท์วินโดวส์ MS08-067 หรือในประกาศ CERT Advisory ที่ CA-2008-29 ซึ่งถ้าหากเครื่องดังกล่าวเปิดให้บริการการแชร์ไฟล์ไว้จะถูกหนอนชนิดนี้ฝัง ตัว หลังจากนั้นหนอนจะแพร่กระจายไปยังไดร์ฟต่างๆ รวมไปถึงการแชร์ไฟล์ของเครื่องอื่นๆ ที่ใช้รหัสผ่านที่อ่อนแอของผู้ดูแลระบบ อีกทั้งยังหยุดการให้บริการของระบบ (System service) รวมไปถึงผลิตภัณฑ์ด้านการรักษาความปลอดภัยต่างๆ (Security Products) อีกด้วย [1][2]

หนอนชนิดนี้ยังมีความสามารถในการหยุดการเข้าถึงบางเว็บไซต์โดย เฉพาะเว็บไซต์ที่เกี่ยวข้องกับโปรแกรมป้องกันไวรัส รวมทั้งเว็บไซต์ของ CERT ต่างๆ จากแหล่งข่าวด้านการรักษาความปลอดภัยคอมพิวเตอร์ทั่วโลกรวมไปถึงรายงานและผล การวิเคราะห์การทำงานของหนอนชนิดนี้จากหน่วยงานด้านการรักษาความปลอดภัย คอมพิวเตอร์ต่างๆ ที่เป็นสมาชิกของ FIRST และ APCERT (ซึ่งรวมถึงทีมงาน ThaiCERT ด้วย) พบว่าในวันที่ 1 เมษายน 2552 หนอนชนิดนี้จะสร้างรายชื่อโดเมนจำนวน 50,000 ชื่อ และทำการเชื่อมต่อไปยังโดเมนที่สร้างขึ้น โดยที่ชื่อโดเมนประกอบด้วยคำต่อท้ายต่างๆ (suffix) [2]


ภาพแสดงโค้ดของหนอนที่บ่งบอกถึงการทำงานของหนอนในวันที่ 1 เมษายน 2552 (ภาพจากเว็บไซต์ [3])

วิธีการแพร่กระจาย

หนอนชนิดนี้สามารถแพร่กระจายโดยอาศัยการโจมตีผ่านช่องโหว่ของระบบปฏิบัติการไมโครซอฟท์วินโดวส์ที่ MS08-067 ติดต่อผ่านไดร์ฟภายนอก (Removable Drive) ที่นำมาต่อ และการแชร์ไฟล์ที่ใช้รหัสผ่านที่อ่อนแอ

ผลกระทบที่เกิดขึ้น

* เครื่องอาจทำงานผิดพลาด : เนื่องจากหนอนชนิดนี้ทำการแก้ไขค่าในรีจิสทรี สร้างไฟล์ขึ้นมา รวมทั้งมีการยุติการทำงานบางเซอร์วิสของระบบปฏิบัติการและผลิตภัณฑ์การรักษา ความปลอดภัยด้วย
* เปิดการเชื่อมต่อที่ผิดปกติ : หนอนชนิดนี้จะทำการเข้าถึงเว็บไซต์ต่างๆ ในวันที่ 1 เมษายน 2552 และเชื่อมต่อกับเครื่องอื่นที่เปิดให้บริการการแชร์ไฟล์
* เปิดพอร์ตที่ผิดปกติ : เปิดพอร์ต 139/TCP และ 445/TCP

รายละเอียดทางเทคนิค

เมื่อหนอน W32.Conficker.C หรือ W32.Downandup.C ถูกเอ็กซิคิวต์ หนอนจะมีกระบวนการดังนี้

วิธีกำจัดหนอนชนิดนี้

* การกำจัดหนอนแบบอัตโนมัติ
1. ดาวน์โหลดไฟล์ FixDwndp.exe จาก http://www.symantec.com/content/en/us/global/removal_tool/threat_writeups/FixDwndp.exe
2. เลือกที่เก็บไฟล์ให้สะดวกต่อการเปิดใช้งาน เช่นเก็บไว้ที่ Desktop
3. ปิดการทำงานทุกโปรแกรม
4. ยกเลิกการเชื่อมต่อเครือข่ายทั้งหมด
5. ถ้าเป็นระบบปฏิบัติการวินโดวส์ ME และ XP ให้ทำการ Disable System Restore ก่อน ดังรายละเอียดเพิ่มเติมของ ME และ XP
6. ดับเบิลคลิกที่ไฟล์ FixDwndp.exe แล้วกดปุ่ม "Scan" และอนุญาตให้รันไฟล์ดังกล่าว
7. รีสตาร์ทเครื่อง
8. รันไฟล์ FixDwndp.exe อีกรอบ เพื่อยืนยันว่าหนอนได้ถูกกำจัดจากเครื่องแล้ว
9. เมื่อกำจัดหนอนเรียบร้อยแล้ว ให้เชื่อมต่อเครือข่าย และปรับปรุงฐานข้อมูลของโปรแกรมป้องกันไวรัสที่ติดตั้งอยู่
10. เพื่อป้องกันไม่ให้หนอนชนิดนี้กลับมาทำอันตรายต่อระบบได้อีก ให้ทำการปรับปรุงโปรแกรมซ่อมแซมช่องโหว่ MS08-067 หรือในประกาศ CERT Advisory ที่ CA-2008-29

วิธีป้องกันตัวเองจากหนอนชนิดนี้

1. ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของระบบปฏิบัติการตามประกาศของไมโครซอฟท์หมายเลข MS08-067
2. ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสให้ทันสมัยอยู่เสมอ
3. สแกนไฟล์ในไดร์ฟ USB ก่อนเปิดใช้งานทุกครั้ง
4. ทำการสำรองข้อมูลในเครื่องอยู่เสมอ และเตรียมหาวิธีการแก้ไขเมื่อเกิดเหตุขัดข้องขึ้น

โดย:katatummo
ที่่มา:www.thaicert.or.th

ลิงค์ อ้างอิงที่มาเกี่ยวกับไวรัส

http://www.metukyang.com/th/index.php?topic=140.0



http://www.rmuti.ac.th/2009/news/?ni=001158

อุปกรณ์สำหรับการกำจัดไวรัส

ฮาร์ดแวร์ ได้แก่ แผงวงจรป้องกันไวรัส หรือที่เรียกกันโดยทั่วๆไปว่าการ์ดป้องกันไวรัส การใช้งานก็เพียงแต่ติดตั้งการ์ดนี้ลงในช่อง (Slot) บนเมนบอร์ดแล้วเปิดสวิตช์ บูตคอมพิวเตอร์ แผงวงจรดังกล่าวจะตรวจสอบและทำลายไวรัส ตามขั้นตอนที่ระบุมากับการ์ดป้องกันไวรัส การติดตั้งการ์ดนี้ไว้ตลอดเวลาก็สามารถป้องกันไวรัสได้เช่นกัน เพียงแต่ว่าการทำงานของคอมพิวเตอร์จะช้าลงไปเนื่องจากการ์ดจะทำหน้าที่คอย ตรวจสอบการอ่าน- เขียน แฟ้มข้อมูลลงบนฮาร์ดดิสก์ทุกๆ ครั้ง

ซอฟต์แวร์กำจัดไวรัส ซอฟต์แวร์กำจัดไวรัสนั้นมีผู้ผลิตหลายรายผลิตออกมามีทั้งชนิดที่กำจัด สามารถฆ่าไวรัสได้หลายๆ ตัว กับชนิดที่สามารถฆ่าไวรัสได้เพียงตัวเดียว โปรแกรมเหล่านี้ได้แก่ Mcafee Scan,PC-Cillin , MSAV, Norton Antivirus เป็นต้น

วิธีป้องกันไวรัสคอมพิวเตอร์

การป้องกันไวรัส
การป้องกันไวรัสที่ดีที่สุดก็คือ ไม่ต้องใช้คอมพิวเตอร์เลย คงเป็นไปไม่ได้ และก็ไม่ใช่วิธีที่ได้ประโยชน์สูงสุด มีบางองค์กร กำหนดว่าห้ามนำดิสก์เกตต์จากแหล่งอื่นเข้ามาใช้ในศูนย์คอมพิวเตอร์หรือ เครื่องคอมพิวเตอร์ โดยทางศูนย์ฯได้มีการจัดเตรียมแผ่นดิสก์ไว้ให้ผู้ที่มาใช้บริการคอมพิวเตอร์ ใช้งาน วิธีดังกล่าวสามารถป้องกันไวรัสได้บางส่วน หรือบางองค์กรอาจลงทุนซื้อการ์ดป้องกันไวรัสมาติดตั้งเข้ากับคอมพิวเตอร์ก็ ได้ หรืออบรมให้ผู้ใช้งานคอมพิวเตอร์เข้าใจว่าไวรัสก่อผลเสียหายให้กับ คอมพิวเตอร์อย่างไร พร้อมทั้งสอนวิธีการป้องกันให้ วิธีการต่าง ๆ เหล่านี้สามารถป้องกันไวรัสได้ แต่ไม่ทั้งหมด บางครั้งด้วยความประมาทของผู้ใช้งานก็อาจทำให้ไวรัสลอบเข้ามาภายในเครื่อง โดยไม่รู้ตัว นอกจากนี้สำหรับองค์กรใหญ่ที่ใช้ระบบเครือข่ายแล้วไวรัสอาจจะแพร่มาทาง คอมพิวเตอร์เครื่องใดเครื่องหนึ่งภายในเครือข่ายก็ได้ รวมไปถึงการใช้คอมพิวเตอร์ในการต่อเชื่อมกับเครือข่าย ภายนอกประเภทอินเตอร์เน็ตและบีบีเอสต่างๆ โดยการดาวน์โหลด (Download)โปรแกรมมาใช้งานกับคอมพิวเตอร์ภายใน องค์กร ซึ่งอาจมีไวรัสมาพร้อมโปรแกรมได้เช่นกัน

วิธีการป้องกันไวรัส

การป้องกันไวรัส
การป้องกันไวรัสที่ดีที่สุดก็คือ ไม่ต้องใช้คอมพิวเตอร์เลย คงเป็นไปไม่ได้ และก็ไม่ใช่วิธีที่ได้ประโยชน์สูงสุด มีบางองค์กร กำหนดว่าห้ามนำดิสก์เกตต์จากแหล่งอื่นเข้ามาใช้ในศูนย์คอมพิวเตอร์หรือ เครื่องคอมพิวเตอร์ โดยทางศูนย์ฯได้มีการจัดเตรียมแผ่นดิสก์ไว้ให้ผู้ที่มาใช้บริการคอมพิวเตอร์ ใช้งาน วิธีดังกล่าวสามารถป้องกันไวรัสได้บางส่วน หรือบางองค์กรอาจลงทุนซื้อการ์ดป้องกันไวรัสมาติดตั้งเข้ากับคอมพิวเตอร์ก็ ได้ หรืออบรมให้ผู้ใช้งานคอมพิวเตอร์เข้าใจว่าไวรัสก่อผลเสียหายให้กับ คอมพิวเตอร์อย่างไร พร้อมทั้งสอนวิธีการป้องกันให้ วิธีการต่าง ๆ เหล่านี้สามารถป้องกันไวรัสได้ แต่ไม่ทั้งหมด บางครั้งด้วยความประมาทของผู้ใช้งานก็อาจทำให้ไวรัสลอบเข้ามาภายในเครื่อง โดยไม่รู้ตัว นอกจากนี้สำหรับองค์กรใหญ่ที่ใช้ระบบเครือข่ายแล้วไวรัสอาจจะแพร่มาทาง คอมพิวเตอร์เครื่องใดเครื่องหนึ่งภายในเครือข่ายก็ได้ รวมไปถึงการใช้คอมพิวเตอร์ในการต่อเชื่อมกับเครือข่าย ภายนอกประเภทอินเตอร์เน็ตและบีบีเอสต่างๆ โดยการดาวน์โหลด (Download)โปรแกรมมาใช้งานกับคอมพิวเตอร์ภายใน องค์กร ซึ่งอาจมีไวรัสมาพร้อมโปรแกรมได้เช่นกัน

วิธีการตรวจสอบไวรัสคอมพิวเตอร์

การตรวจสอบไวรัสภายในคอมพิวเตอร์
ขณะที่ใช้คอมพิวเตอร์แล้วหากปรากฏว่ามีอาการแปลกๆ เกิดขึ้นกับคอมพิวเตอร์ เช่น แฟ้มข้อมูลบางแฟ้มหายไปโดย ไร้ร่องรอย หรือบางครั้งแฟ้มที่ต้องการใช้งานมีอยู่ในฮาร์ดดิสก์ แต่เมื่อเรียกใช้งานแฟ้มดังกล่าวปรากฏว่ามีข้อความบนหน้าจอแจ้งกลับมาว่า ไม่พบแฟ้มดังกล่าวหรือแฟ้มดังกล่าวมีขนาดใหญ่เกินไป หรือขนาดเปลี่ยนแปลงไป ให้สงสัยไว้ก่อนว่าอาจมีไวรัสชนิดใดชนิดหนึ่งภายในคอมพิวเตอร์และไวรัสชนิด นั้นกำลังทำงาน หรืออีกกรณีหนึ่งผู้ใช้งานกำหนดให้พิมพ์รายงานโดยใช้ Word Processor เมื่อสั่งพิมพ์จากเมนูพิมพ์แล้วปรากฏว่าแทนที่เอกสารจะถูกพิมพ์ออกทาง พรินเตอร์เหมือนทุกครั้งกลับไม่มีเอกสารพิมพ์ออกมา นอกจากนี้ยังมีข้อความแจ้งบนจอภาพว่าไม่มีเครื่องพิมพ์ต่อกับคอมพิวเตอร์ ไม่สามารถพิมพ์เอกสารได้ ทั้งที่ได้ต่อเครื่องพิมพ์ ติดตั้งไดรเวอร์สำหรับเครื่องพิมพ์และการพิมพ์งานครั้งก่อนก็ทำได้ กรณีนี้การถูกไวรัสก็เป็นได้ การตรวจสอบไวรัสนั้น ทำได้ด้วยวิธีต่อไปนี้

วิธีการตรวจสอบไวรัสภายในคอมพิวเตอร์
ใช้ Scan Virus Application ที่ออกแบบมาสำหรับตรวจสอบและกำจัดไวรัสเพื่อตรวจสอบไวรัส ได้แก่ Mcafee Scan , PC-Cillin , MSAV, Norton Antivirus เป็นต้น
ใช้ฮาร์ดแวร์ที่มีผู้ออกแบบสำหรับตรวจสอบไวรัส ได้แก่ การ์ด Anti Virus

ไวรัสคอมพิวเตอร์ที่มีอันตราย

ตัวอย่างไวรัสที่กำลังระบาด
ไวรัสตัวนี้คือ Love Letter หรือ Love bug จะมาพร้อมกับ email โดยที่ email ฉบับ นี้จะส่งไฟล์ นามสกุล vbs แนบมาด้วย และถ้าใครเผลอไปเปิดเข้าหล่ะก็ เจ้าไฟล์ vbs (Visual Basic Script) ตัวนี้ ที่เป็น text ไฟล์ธรรมดา จะทำงานโดยอัตโนมัติ ตามคำสั่งที่มีอยู่ในนั้น โดยขั้นแรก จะทำการส่งอีเมล์ฉบับนี้ ไปยังทุกคนที่อยู่ใน address book ของคุณ วิธีการที่คุณจะหยุดได้คือ กดปุ่มคียบอร์ด Ctrl + Alt + Del แล้วเลือกไปที่ชื่อโปรแกรมรับส่ง อีเมล์ ที่คุณใช้แล้ว กดปุ่ม End Task ความเสียหายที่เกิดขึ้น จะมากหรือน้อยขึ้นอยู่กับความเร็วของคุณ นอกจาก email ตัวนี้ จะส่งตัวมันเองพร้อมไฟล์ที่แนบมาด้วยไปหาเพื่อนๆ คุณโดยอัตโนมัติโดย จ่าหัวจดหมายว่า I Love You แล้ว มันยังจะไปแก้ registry ของระบบปฏิบัติการ window ของคุณ ให้รวน และยังทำให้โปรแกรมรับส่ง อีเมล์ของคุณรวนจนใช้งานไม่ได้ และที่ร้ายที่สุดคือ ไฟล์นามสกุล mp3 jpg jpeg js jse css wsh sct hta จะถูกแทนที่ด้วย ไฟล์ที่มีนามสกุล vbs แทน และเจ้าไวรัสตัวนี้ ยังจะเข้าไปแก้ไฟล์ ini ของโปรแกรม mirc ของคุณให้ส่งข้อความเอง เมื่อเปิดขึ้นมาอีกด้วย นอกจากนี้ หน้า startup ของ IE ที่คุณใช้ จะเปลี่ยน URL ให้ดาวน์โหลดไฟล์ที่ชื่อว่า WIN-BUGSFIX.exe ซึ่งถ้าคุณเผลอไปดาวน์โหลดเข้าหล่ะก็ อาจจะโดนอีกกระทงคือเจ้าไฟล์ตัวนี้จะเป็นโปรแกรมที่เรียกว่า trojan คือมันจะส่งข้อมูลทุกๆ ข้อมูลที่โปรแกรมตั้งไว้ไปยังเครื่องของเจ้าของ รวมทั้ง password ต่างๆ โดยโปรแกรมตัวนี้จะทำงานทุกครั้งที่คุณเปิด window ตอนจบของโปรแกรมนี้จะเรียกไฟล์ชื่อ LOVE-LETTER-FOR-YOU.HTM ขึ้นมาบอกให้คุณทราบว่า คุณโดนเจ้าไวรัสพันธุ์ใหม่ชนิดนี้เข้าให้แล้วเพราะฉะนั้นก่อนที่จะอ่าน mail ก็ดูให้ดีก่อนว่า เรารู้จักคนที่ส่งมาให้หรือเปล่าเพื่อความปลอดภัย ส่วนการตรวจสอบก็สามารถ DownLoad โปรแกรมได้เลยตาม website ต่างๆ เช่น http://www.sanook.com http://www.download.com http://www.tucows.com เป็นต้น หวังว่าทุกคนคงพอจะเข้าใจเกี่ยวกับไวรัสกันบ้างแล้ว และอย่าลืมว่าทุกครั้งที่จะใช้แผ่นดิสก์ ก็ยอมสละเวลาสักนิด scan ไวรัสก่อน ก่อนที่จะเกิดปัญหาภายหลัง และโปรแกรมที่ใช้ scan ก็ควรที่จะ update อยู่เสมอๆ ด้วย

วิธีการระบาดหรือกระจายตัวของไวรัสคอมพิวเตอร์

วิธีการแพร่ระบาด
ไวรัส W32/Conflicker หรือ W32/Downadup.AL นั้น มีวิธีการแพร่ระบาดหลายวิธีด้วยกัน ดังนี้
- แพร่ระบาดโดยใช้จุดพกพร่องของ Server Service (MS08-067)
- แพร่ระบาดผ่านทางการแชร์บนเครือข่าย
- แพร่ระบาดผ่านทางไดร์ฟเก็บข้อมูลแบบพกพา (บนระบบที่มีการเปิดใช้งาน AutoPlay)

ลักษณะการทำงานของไวรัสคอมพิวเตอร์

การทำงานของไวรัสคอมพิวเตอร์

การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อน และจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันที แล้วจึงค่อยให้โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่นๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป

ประเภทของไวรัสในคอมพิวเตอร์

ประเภทของไวรัส

1. บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดยพยายามเรียกดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อน และจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูก โปรแกรมมา แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น

2. โปรแกรมไวรัส
Program Viruses หรือ File Infector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือหลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนและยากที่จะซ่อมให้กลับเป็นดังเดิม การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ ฝังตัวเข้าไปอยู่ในหน่วยความจำทันทีแล้ว จึงค่อยให้โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลังจากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันทีเป็นการแพร่ระบาดต่อไป วิธีการแพร่ระบาดของโปรแกรมไวรัสอีกแบบหนึ่ง คือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์ เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตาม ปกติต่อไป

3. ม้าโทรจัน
Trojan Horse เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบาย การใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบคอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้น และนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้

4. โพลีมอร์ฟิกไวรัส
Polymorphic Viruses เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้ เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยเฉพาะโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆในปัจจุบันที่มีความสามารถนี้ก็เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ

5. สทีลต์ไวรัส
Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัวไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

ลักษณะสำคัญของไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์ คือ โปรแกรมที่มีผู้เขียน เขียนขึ้นมาเพื่อขัดขวางการทำงานของคอมพิวเตอร์ เช่น ขัดขวางการเข้าถึง (access) ข้อมูลในหน่วยความจำ ขัดขวางการอ่านแฟ้มข้อมูลจากฮาร์ดดิสก์ ขัดขวางการใช้งานอุปกรณ์ต่อพ่วง เช่น พรินเตอร์ สแกนเนอร์ ทำให้เสมือนว่าใช้งานกับคอมพิวเตอร์ไม่ได้ จนกระทั่งทำลายแฟ้มข้อมูล หรือทำให้คอมพิวเตอร์ทำงานผิดปกติไปจากเดิม ส่วนการติดไวรัสอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีก เครื่องหนึ่ง หรืออาจผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล โดยเฉพาะทาง Internet นั่นแหละแหล่งรวมไวรัส

วันอังคารที่ 10 สิงหาคม พ.ศ. 2553

การเปรียบเทียบความเหมือนและความแตกต่างของ CPU

Cpu Intel Core I3
Core I5
Core I7
1. ระบบ Hyper-Threading สิ่งที่่ CPU ตระกูลนี้นำกลับเข้ามาใช้ที่เห็นได้ชัดเลยก็คือ ระบบ Hyper-Threading (ระบบการจำลองชุดคำสั่งแบบคู่ขนาน) ซึ่ง intel เคยนำมาใช้ตอน Pentium 4 ครับโดย

i7 จะมี 4 คอร์ 8 เธรด
i5 จะมี 4 คอร์ 4 เธรด และ 2 คอร์ 4 เธรด
i3 จะมี 2 คอร์ 4 เธรด

2. Cache L3 ระบบ Cache L3 เป็นระบบที่ทำ AMD นำมาใช้ก่อนในซีพียูรุ่นก่อนแล้ว ซึ่ง intel เพิ่งจะนำเข้ามาใช้กับซีพียูตระกูลนี้ัครับ

i7 จะมี Cache L3 8 MB
i5 จะมี Cache L3 8 MB และ 4 MB
i3 จะมี Cache L3 4 MB

3. ราคา ซึ่งทาง intel ได้วางตำแหน่งของซีพียูตระกูลนี้ไว้ 3 ระดับด้วยกัน

i7 เป็นซีพียูในระดับสูง ราคาจะอยู่ในช่วง 10,000 บาท ขึ้นไป
i5 เป็นซีพียูใน ระดับกลาง ราคาจะอยู่ในช่วง 6,000 – 7,000 บาท
i3 เป็นซีพียูใน ระดับพื้นฐาน ราคาจะอยู่ในช่วง 4,000 – 5,000 บาท


Core 2 Quad "CPU". รายละเอียด » ทำงานบนซ็อกเก็ต Socket 775 » รองรับระบบบัส 1333 MHz » ความเร็วในการทำงาน 2333 MHz » ใช้เทคโนโลยีการผลิต 45nm » สนับสนุนเทคโนโลยีPart



Pentium 4 "CPU". รายละเอียด » ทำงานบนซ็อกเก็ต Socket 775 » รองรับระบบบัส 800MHz » ความเร็วในการทำงาน 3.0GHz » ใช้เทคโนโลยีการผลิต 65 nm » มีค่าหน่วยความจำระดับ 1M (L1 Cache)


Core 2 Duo
ข้อแตกต่างของคำว่า Solo กับ Duo ก็คือ Solo เป็น CPU แบบ Single Core และ Duo เป็น CPU แบบ Dual Core โดยถ้าใน Intel Core 2 Solo จะไม่มีคุณสมบัติ Intel Advanced Smart Cache (การแชร์ L2 cache เพื่อใช้งานร่วมกันของ Core CPU ใน Multi-core CPU) ส่วนนอกนั้นมันก็เหมือน ๆ กัน [Core Solo and Core Duo]

Core 2 Duo เป็น Hybrid CPU ระหว่าง 32bit และ 64bit CPU มันคงไม่เพียว ๆ แบบ Itanium เพราะ Core 2 Duo มันเป็นทั้ง x86 (32bit เดิม) และ x86-64 (EM64T) โดย Core 2 Duo ที่ใส่ใน Notebook มี codename ว่า Merom เป็นใช้สถาปัตยกรรมแบบ Intel Core microarchitecture โดยผลิตแบบ Dual Core และเทคโนโลยีแบบ 65 nm, เพิ่ม Supplemental Streaming SIMD Extension 3 (SSSE3) เข้ามาในชุดคำสั่งบน CPU ด้วย โดยเพิ่มขึ้นมาอีก 16 ชุดคำสั่ง และยังได้เพิ่ม Intel Advanced Smart Cache เพื่อเข้ามาช่วยจัดการข้อมูลใน L2 Cache ที่แชร์การใช้งานกันอยู่ และมีอย่างอื่นอีกเช่น Intel Wide Dynamic Execution, Intel Intelligent Power Capability, Intel Smart Memory Access และ Intel Advanced Digital Media Boost เป็นต้น ส่วนอื่น ๆ อ่านที่ Intel : Inside Intel Core™ Microarchitecture Setting New Standards for Energy-Efficient Performance ครับ

ส่วน Core Duo ที่มี codename ว่า Yonah ใช้ Pentium M microarchitecture แต่ดันใช้ชื่อ Intel Core ให้สับสนกันเล่น ๆ ซะงั้นอ่ะ ซึ่งเป็นการ Rebranding ตัว Pentuim M ใหม่ และให้มีความเปลี่ยนแปลงบ้างเล็กน้อยนั้นก็คือเปลี่ยนการผลิตจาก 90nm ใน codename Dothan มาเป็น 65nm และเพิ่ม SSE3 ลงไปใน CPU codename ดังกล่าว แถมด้วยเพิ่ม L2 Cache บ้างในบางรุ่น (ส่วนใหญ่จะรุ่นสูง ๆ ) ซึ่ง L2 Cache ที่อยู่ในรุ่น Core Duo นั้นไม่ได้ใช้ Intel Advanced Smart Cache ซึ่งทำให้ L2 Cache นั้นถูกแยกออกมาใช้ในแต่ละ Core Processor ทำให้เกิดการดึงข้อมูลซ้ำซ้อนกันได้ ซึ่งก็ต้องถูกแก้ปัญหานี้โดยใช้ Intel Advanced Smart Cache ในสถาปัตยกรรมแบบ Intel Core microarchitecture นั้นเอง ซึ่งเจ้า Core Duo นั้นก็ยังคงมีความเป็น Pentium M microarchitecture มากกว่า Intel Core microarchitecture อยู่ดี

โดยสรุปได้ย่อ ๆ ว่าสิ่งที่แยกระหว่าง Pentium M microarchitecture และ Intel Core microarchitecture คือ EM64T, SSSE3 , Intel Advanced Smart Cache, Intel Wide Dynamic Execution, Intel Intelligent Power Capability, Intel Smart Memory Access และ Intel Advanced Digital Media Boost เป็นต้น

รายละเอียดความแตกต่างของทั้ง Intel Core Solo/Duo และ Intel Core 2 Solo/Duo มีดังนี้

Core Solo/Duo

Support CPU Speeds: 1.06 GHz – 2.33 GHz
Support FSB Speeds: QDR FSB 133Mhz – 166MHz ~ FSB 533Mhz – 667Mhz

Implementation Mobile
- 478pins µFCPGA – Socket M (Socket479)
- 479balls µFCBGA – Soldered on mainboard
Instruction set Yonah: RISC – IA32 – XD – MMX – SSE – SSE2 – SSE3
Cache : L1 64KB, L2 2MB (Independent L2 Cache)

Core 2 Solo/Duo

Support CPU Speeds: 1.60 GHz – 2.93 GHz
Implementation Desktop
- 775lands FC-LGA4 – Socket775
Implementation Server (Xeon Brand)
- 775lands FC-LGA4 – Socket775 (Uniprocessor Socket775)
- 771lands FC-LGA4 – SocketJ (LGA771, Dualprocessor Socket J และ Multiprocessor Socket J)
Implementation Mobile
- 478pins µFCPGA – Socket M (Socket479)
– 479balls µFCBGA – Soldered on mainboard
Support FSB Speeds: QDR FSB 133Mhz – 166MHz ~ FSB 533Mhz – 800Mhz

Instruction set Merom: RISC – IA32 – EM64T - XD – MMX – SSE – SSE2 – SSE3 – SSSE3
Cache : L1 64KB, L2 2MB – 4MB (Intel Advanced Smart Cache, Maximum 8MB in Xeon Brand)
New Technology, Intel Advanced Smart Cache, Intel Wide Dynamic Execution, Intel Intelligent Power Capability, Intel Smart Memory Access และ Intel Advanced Digital Media Boost เป็นต้น

อ้างอิงจาก


Wikipedia : Intel Core

Wikipedia : Intel Core 2
Wikipedia : Intel Core Microarchitecture
The BalusC Server : Intel Core
The BalusC Server : Intel Core 2
Directron.com : Understanding System Memory and CPU speeds: A layman’s guide to the Front Side Bus (FSB)
Intel : Inside Intel Core™ Microarchitecture Setting New Standards for Energy-Efficient Performance

http://www.thaicyberpoint.com/ford/blog/id/257/