กลุ่มผู้ดูแลระบบแห่งประเทศไทย กลุ่มผู้ดูแลระบบแห่งประเทศไทย
19 ธันวาคม 2014, 07:32:36 *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน
ส่งอีเมล์ยืนยันการใช้งาน?

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

Thaiadmin on Social NetworkThaiadmin on TwitterThaiadmin on Facebook Group

ข่าว:
  หน้าแรก   เวบบอร์ด   ค้นหา ช่วยเหลือ เจ้าหน้าที่ เข้าสู่ระบบ ลืมรหัสผ่าน? คำเแนะนำ สมัครสมาชิก Register via Facebook Register via Google+  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Knowledge Zone » Document Center » หัวข้อ:
|-+ วิวัฒนาการของไวรัส


หน้า: [1]   ลงล่าง
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
ผู้เขียน หัวข้อ: วิวัฒนาการของไวรัส  (อ่าน 3082 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
Enewhand
บุคคลทั่วไป
« เมื่อ: 8 กันยายน 2005, 10:31:47 »
ตอบโดยอ้างถึงข้อความอ้างถึง

 Grin เอามาฝากเพื่อนสมาชิก ThaiAdmin ทุกท่านที่ยังไม่เคยอ่านครับ  Grin
 
ข้อมูลจากเว็บไซต์ http://www.infoplease.com/ipa/A0872842.html

1949

ทฤษฎีการเรพพลิเคตโปรแกรมเริ่มขึ้นครั้งแรก

1981

แอปเปิ้ลมีไวรัสที่ชื่อว่า “in the wild,” ในโดเมนสาธารณะ พบในระบบปฏิบัติการแอปเปิ้ล II มีการแพร่กระจายใน Texas A&M ผ่านเกมส์เถื่อนในคอมพิวเตอร์

1983

Fred Cohen, ให้ความคิดเห็นกับคำว่าไวรัสว่า “โปรแกรมคอมพิวเตอร์ที่มีผลต่อโปรแกรมคอมพิวเตอร์อื่นๆโดยไปแก้ไขโปรแกรมเหล่านั้น และก๊อปปี้ตัวเอง”

 

1986

ผู้พัฒนาโปรแกรมสองคนชื่อ Basit และ Amjad แทนโค้ดในการบูตผ่านฟลอปปี้ดิสก์ทุกฟลอปปี้ 360Kb ที่ใช้ที่อื่นๆ การติดนี้จะมีโวลูมชื่อว่า “© Brain”

1987

ไวรัส Lehigh หนึ่งในไวรัสตัวแรกที่ติดใน Command.com

1988

หนึ่งในไวรัสที่มีชื่อเสียงชื่อ Jerusalem ได้ถูกปล่อยออกมาและทุกวันศุกร์ที่ 13th ไวรัสนี้จะทำงาน ติดในไฟล์ .exe และ .com มีผลต่อการลบไฟล์โปรแกรมต่างๆที่รันในวันนั้น

MacMag และ Scores virus เป็นเหตุในมีการกระจายใน Macintosh ครั้งแรก

1990

บริษัท Symantec ได้สร้าง Norton AntiVirus, ซึ่งเป็นโปรแกรมที่พัฒนาโดยบริษัทใหญ่ครั้งแรก

1991

Tequila ได้กระจายไวรัส polymorphic ซึ่งยากต่อการตรวจสอบโดยจะทำการเปลี่ยนที่เมื่อมีการติด

1992

ไวรัสกว่า 1300 ได้ปรากฎขึ้น และมีการเติบโตมากกว่า 420% จากเดือนธันวาคมปี 1990.

Dark Avenger Mutation Engine (DAME) ได้ถูกสร้าง และมีกาสร้างเครื่องมือที่ทำไวรัสไปสู่ polymorphic viruses. Virus Creation Laboratory (VCL) ถูกทำงานขึ้นซึ่งจะมีชุดเครื่องมือในการสร้างไวรัส

1994

“Good times” มีการหลอก email ผ่านการสื่อสารคอมพิวเตอร์ ซึ่งมีผลต่อการลบฮาร์ดดิสก์ที่เปิดจดหมายนี้ในบรรทัดจะมีหัวข้อว่า “Good Times.” ซึ่งการหลอกนี้จะเปลี่ยนในทุกหกเดือนถึงสิบสองเดือน

1995

แนวคิดของ Word กลายเป็นสิ่งที่ไวรัสแพร่หลายในกลางทศวรรษที่ 1990s ซึ่งกระจายผ่านเอกสาร Microsoft Word

1996

ไวรัส Baza, Laroux (a macro virus), และ Staog เป็นไฟล์ที่ติดใน Windows95, Excel, และ Linux

1998

ความเสี่ยงได้พบอย่างแพร่หลาย StrangeBrew เป็นไวรัสที่ติดในไฟล์จาวา และมีการแก้ไขไฟล์ CLASS ที่เก็บไว้ในเครื่องเองไว้ในกลางของโค้ด และเริ่มต้นที่จะสั่งงานจาก virus section

การแพร่หลายของไวรัส Chernobyl ได้กระจายอย่างรวดเร็วในไฟล์ .exe และมีชื่อเสียงที่เป็นไวรัสที่ทำลายทั้งไฟล์ และชิปในเครื่องที่ติดไวรัส

สองวัยรุ่นชาวแคลิฟอร์เนียได้เข้าไปควบคุมกว่า 500 การทหาร การปกครอง และระบบคอมพิวเตอร์ส่วนตัว

1999

ไวรัส Melissa, W97M/Melissa, สั่งในไฟล์เอกสารที่แนบในจดหมายอิเล็กทรอนิกส์ และทำการส่งต่อให้ 50 คนที่อยู่ในสมุดรายชื่อไวรัสนี้จะติดตั้งเอกสารเวิร์ด และในไฟล์แนบที่อยู่ในจดหมาย การแพร่หลายมีผลอย่างรวดเร็วติดกว่าหนึ่งล้านเครื่องทั่วโลก

Bubble Boy เป็นวอร์มตัวแรกโดยไม่ขึ้นอยู่กับการเปิดไฟล์แนบแต่จะติดเมื่อผู้ใช้ทำการเปิดจดหมายอิเล็กทรอนิก Bubble Boy จะถูกกำหนดให้ทำงาน

Tristate เป็นโปรแกรมไวรัสแม็คโครที่ติดได้ทั้งไฟล์ Word, Excel และ PowerPoint

 

2000

ไวรัส Love Bug, ที่รู้จักในชื่อ ILOVEYOU, ส่งผ่าน Outlook เหมือน Melissa ซึ่งจะมาพร้อมกับไฟล์แนบ VBS และจะลบไฟล์เช่น MP3, MP2, และ .JPG ซึ่งจะส่งชื่อผู้ใช้ และรหัสผ่านไปยังผู้เขียนไวรัส มีเครื่องที่ติดใน US และ Europe ใน 6 ชั่วโมง และมีกว่า 2.5 ล้านเครื่องที่ได้รับผล และมูลค่าความเสียหาย $8.7 ล้าน

W97M.Resume.A, เป็นไวรัสที่กลายพันธุ์ของ Melissa, ไวรัส “resume”  มีหลักการเหมือน Melissa, ใช้ Word macro ส่งผ่าน Microsoft Outlook

ไวรัส “Stages” จะปลอมเป็นจดหมายตลกเกี่ยวกับเวทีของชีวิต มีการกระจายข้ามอินเตอร์เน็ต ไม่เหมือนไวรัสก่อนหน้า Stages จะซ่อนในไฟล์แนบกับนามสกุล “.txt”  ทำให้ง่ายต่อการหลอกล่อให้ผู้ใช้เปิด จนกระทั่งปัจจุบันระบบจะพิจารณาว่าปลอดภัยเนื่องจากเป็นไฟล์เทกซ์

“Distributed denial-of-service” เป็นการโจมตี Yahoo, eBay, Amazon, และเว็บไซต์อื่นๆ

เดือนสิงหาคมพบไวรัสบน Palm PDA ที่เรียกว่า “Liberty” ถูกพัฒนาโดย Aaron Ardiri ที่พัฒนา Palm Game Boy emulator Liberty, ซึ่งโทรจั่นถูกพัฒนาที่ใช้นำซอฟต์แวร์ออก และกระจายให้กับบุคคลไม่กี่คนที่ได้ขโมยติดตั้งซอฟต์แวร์ เมื่อเกิดอุบัติเหตุมีการปล่อยในสาธารณะ Ardiri ช่วยเก็บจำกัดวงการแพร่กระจาย

 

2001

ไวรัส “Anna Kournikova” เป็นการจัดการจดหมายในรายชื่อสมุดของเหยื่อที่เป็น Microsoft Outlook

ในเดือนพฤษภาคมมีเว็บเพจที่มีไวรัสส่งมากกว่า 10,000 ผู้ใช้ใน Microsoft Outlook เมื่อมีการเปิดก็จะให้ผู้ใช้ส่งเว็บเพจทางเพศให้ ทางเทคนิคเรียกว่า VBSWG.X ซึ่งแพร่หลายในเอเซีย และยุโรปแต่มีการป้องกันในสหรัฐเพราะมีเหตุผลกับเรื่อง Time zones ผู้เขียนไวรัสนี้อยู่ที่ Argentina และเป็นผู้เขียนไวรัสชื่อ Kournikova ในต้นปีที่ผ่านมา

ผู้วิเคราะห์ระบบพบว่ามีไวรัสที่อันตรายชื่อ “Tool kit” ที่จะอนุญาตให้ผู้ไม่มีประสบการณ์สามารถที่จะสร้างไวรัสได้

วอร์มได้มีการเพิ่มอย่างแพร่หลายเช่น Sircam (25 กรกฎาคม), CodeRed และ BadTrans ที่สร้างปัญหาอย่างมาก Sircam จะกระจายในเอกสารที่อยู่บนอินเตอร์เน็ต CodeRed โจมตีช่องโหว่ของเว็บเพจ และจะเข้าไปโจมตีที่เว็บเพจของไวท์เฮาส์ ซึ่งกว่า 359,000 เครื่องติดไวรัสนี้ภายใน 12 ชั่วโมง

BadTrans ถูกออกแบบให้ดักจับรหัสผ่าน และหมายเลขบัตรเครดิต

วอร์ม Code Red I และ II โจมตีในเดือนกรกฎาคม และสิงหาคม โดยมีเครื่องกว่า 700,000 เครื่องที่ติดทำให้เสียหายกว่า $2 พันล้าน ซึ่งการแพร่กระจายนี้จะเกิดขึ้นทั้งในเครือข่ายภายใน และภายนอก ซึ่งไวรัสนี้จะติดในระบบปฏิบัติการ Windows 2000 และ Windows NT Server โดย Microsoft ได้ทำการป้องกันต่อวอร์มนี้ และการที่เกิดขึ้นอย่างมากนี้ส่งผลกระทบต่อบริษัทยักษ์ใหญ่เช่น AT&T และ AP

วอร์ม W32/Nimda ได้นำข้อดีของการเข้าผ่านประตูหลังโดยวอร์ม Code Red II ซึ่งแพร่เข้าไปด้วยวิธีผ่าน E-mail, การแชร์เครือข่าย และการติดจากเว็บไซต์ ซึ่งวอร์มจะกระจายจากลูกข่ายไปสู่เว็บเซิรฟ์เวอร์โดยการตรวจสอบจากประตูหลัง
หลังจากวันที่ 11 กันยายน ไวรัส Nimda ได้ติดกว่าหนึ่งร้อยล้านเครื่องในโลก ซึ่งเป็นไวรัสหนึ่งที่มีผลอย่างมากมีถึง 5 วิธีที่ตบตา และทำการเรพพลิเคตไปสู่ระบบได้ โดยชื่อที่กำหนดจะเป็น “Admin” วอร์มจะส่งผ่าน E-mail หาจากการแชร์เครือข่าย พยายามก๊อปปี้ผ่านช่องว่างของ Microsoft IIS Server, และเป็นไวรัสที่ติดทั้งไฟล์ที่เครื่อง และแชร์ข้ามเครื่อง

บริษัท Computer Associates International, Inc. (CA) เป็นผู้นำเรื่องการแก้ปัญหาการจัดการ eBusiness ที่ได้กำหนดภัยคุกคาม โดยจากการรายงานโดยบริษัทฯ eTrust Glboal Antivirus Research Centers พบว่ามีไวรัสที่มีความถี่ดังนี้

1. Win32.Badtrans.B, 2. Win32.Sircam.137216, 3. Win32.Magistr, 4. Win32.Badtrans.13312, 5. Win32.Magistr.B, 6. Win32.Hybris.B, 7. Win95.MTX, 8. Win32.Nimda.A, 9. VBS.VBSWG.Generic, 10. Win32.Goner.A

 

2002

ผู้เขียนไวรัส Melissa , David L. Smith, ได้ถูกพิพากษาติดคุก 20 เดือนในสหรัฐ

ไวรัส LFM-926 ปรากฎในต้นเดือนมกราคม แสดงข้อความว่า “Loading.Flash.Movie” ติดในไฟล์ Shockware Flash (.swf) ไวรัสชื่อ “Shakira”, “Birtney Spears” และ “Jennifer Lopez” ได้ปรากฎออกมา

วอร์ม Klez  ติดในไฟล์ execute ที่ซ่อนไฟล์จากต้นฉบับ และเขียนทับด้วยไฟล์ของตนเอง โดยมีการซ่อนด้วยการเข้ารหัส แต่ไม่มีการเก็บข้อมูลไวรัส ชื่อไฟล์ที่ซ่อนจะเหมือนกับชื่อไฟล์ต้นฉบับ แต่จะสุ่มนามสกุล

2003

ในเดือนมกราคมวอร์ม “Slammer” (Sapphire) ได้แพร่หลาย และติดกว่า 75,000 เครื่องต่อสิบนาที โดยจะดับเบิ้ลจำนวนทุก 8.5 วินาที และจะติดในนาทีแรก

วอร์ม Sobig กว่าเป็นหนึ่งของสังคมที่มีการสแปม ระบบเครือที่ติดจะมีผลต่อการเป็นจุดที่โจมตี โดยเทคนิคนี้จะก๊อปปี้ไปยังเหยื่อที่ติดให้ทำการส่งสแปมต่อ

หลังจากที่เครื่องติดไวรัส Bugbear จะทำการค้นหาที่อยู่ในจดหมาย และส่งไปที่อยู่เหล่านี้ พร้อมก๊อปปี้ตัวเองส่งแนบไปด้วย Bugbear จะสุ่มที่อยู่ที่พบในโปรแกรมและจะใช้ “From:” ในบรรทัดข่าวสารส่งไป การปลอมที่อยู่จากที่มาทำให้ผู้ใช้ได้รับชื่อจากผู้รู้จักเป็นเหตุให้สับสนต่อผู้ใช้ที่บริสุทธิ์

ไวรัส Klez.H จะส่งเอกสารจากเครื่องที่ติดแบบเป็นจดหมายออกไป โดยการหลอกที่อยู่ผู้ส่งโดยสุ่มผู้ใช้จากสมุดรายชื่อในเครื่องที่ติด ผลทำให้เกิดความเสียหายของวอร์ม Klez จะอยู่ในรายการที่สองของรายการชื่อเสีย ที่มีมูลค่าการทำลายมากกว่า $13.9 พันล้าน และ Love bug เป็นลำดับที่สามที่เสียหายกว่า $8.75 พันล้าน

Sobig เป็นวอร์มที่ใช้ผ่านกลไก SMTP โดยส่งไปถึงที่อยู่ “big@boss.com ซึ่ง Sobig จะเป็นไวรัสที่ทำลายเรคคอร์ด โดยนำ Klez, LoveBug และ Yaha เข้าไปทำลาย

ในเดือนสิงหาคม 2003 ได้มีการเปิดเผย และผลการทำลายพบว่ามีมูลค่ากว่า $32.8 พันล้านเหรียญรายงานจาก mi2g มีการสำรวจความเสี่ยงในลอนดอน Mi2g ได้รับผลว่า Sobig ตัวเดียวทำให้ธุรกิจเสียหายกว่า $29.7 พันล้านทั่วโลก

วอร์ม Blaster จะหาช่องโหว่ในระบบปฏิบัติการ เช่นระบบปฏิบัติการ Windows ที่มีการเปิดและมีบริการ Remote procedure call (RPC) ทำงานอยู่เพื่อใช้แชร์ไฟล์ และเครื่องพิมพ์  พบว่าใช้เวลาเพียง 12 ชั่วโมง

Symantec ตรวจสอบพบว่าจาก 420 หรือ 4000 จะติดในหนึ่งชั่วโมง และเฉลี่ยทุก 2,500 เครื่องใหม่ในทุกชั่วโมง กฎหมายของสหรัฐได้ออกกฎหมายเพื่อหาผู้เขียน Blaster-B เพื่อตามรอยในโดเมนอินเตอร์เน็ตพบว่า t33kid.com ได้มีวอร์ม Blaster-B ให้ดาวน์โหลด และทำการติดที่เครื่อง  การไล่ตามจาก San Diego ที่ ISP ไปถึงเครื่องเว็บที่ฝากใน Watauga, Texas และจากสาย ISP Time Warner  ซึ่งพบว่าที่บ้านของ Parson มีการใช้บัญชี Broadband ใน Minnesota ตัวแทนของสหรัฐได้เข้าบุกค้นที่บ้านในวันที่ 19 สิงหาคมและพบว่ามีเครื่องคอมพิวเตอร์ถึง 7 เครื่อง Blaster-A พบครั้งแรกเมื่อวันที่ 11 สิงหาคมและมีการโจมตีแพร่กระจายในระบบปฏิบัติการ Windows

2004

ในมกราคมมีไวรัสชื่อว่า MyDoom หรือ Novarg, กระจายผ่านจดหมายอิเล็กทรอนิกส์ และแชร์ไฟล์ในซอฟต์แวร์ซึ่งไวรัสหรือวอร์มนี้ขยายตัวได้อย่างเร็ว มาก ลักษณะการทำงาน MyDoom จะส่งไปยังผู้รับจดหมายอิเล็กทรอนิกส์ซึ่งเปิดไฟล์แนบและส่งไปยังฮาร์ดดิสก์ของเครื่องที่ติด

MyDoom มีความรวดเร็วในการแพร่กระจายและทำลายระบบภายในไม่กี่ชั่วโมง MyDoom แพร่กระจายอย่างรวดเร็วในอัตราสูงจนน่าตกใจ ซึ่งมีการแพร่กระจายในปี 2004 ไม่กี่วันก็แซงหน้าการทำลายโดย Sobig.F และ Welchia

MyDoomA มีค่าเฉลี่ยกว่า 30 เปอร์เซ็นต์ในระบบการจราจร E-mal ทั่วโลก และมี e-mail ที่ติดกว่า 100 ล้านเครื่องใน 36 ชั่วโมงแรก พร้อมบล็อกการทำงานของเครื่องเนื่องจากการทำงานที่มากเกินไป เพียงสองวันที่ MyDoom แพร่กระจายก็มีเวอร์ชั่น MyDoom.B กระจายทั่วโลก ซึ่ง MyDoom.B เป็น Distributed denial of service (DDos) ที่โจมตีบน SCO และเว็บไซต์ Microsoft ซึ่งจะป้องกันเครื่องที่ติด MyDoom.A จากการเข้าใช้ไซต์ Antivirus

SCO มีการเสนอให้รางวัลต่อผู้ให้ข้อมูลที่นำไปสู่การจับของบุคคลที่เขียนวอร์มตัวนี้ถึง $250,000

มีการประมาณการว่ามีผู้ใช้ Windows ที่ติดไวรัส Sasser กว่าล้านเครื่องในเดือนพฤษภาคม ซึ่งเหยื่อนี้เช่น British Airway, ธนาคาด และออฟฟิศของรัฐ รวมถึง Britain’s Coast Guard ซึ่งวอร์มนี้ไม่ส่งผลต่อเครื่องคอมพิวเตอร์หรืข้อมูล แต่จะทำให้เครื่องทำงานได้ช้า และรีบูตโดยไม่มีการแจ้งเตือน วอร์ม Sasser นี้จะต่างจากไวรัสที่ต้องเปิดไฟล์แนบ คือไม่จำเป็นต้องเปิดไฟล์แนบวอร์มสามารถที่ตรวจสอบช่องโหว่ของความปลอดภัยระบบปฏิบัติการ ทำการก่อความเสียหายได้ เด็กไฮสคูลชาวเยอรมันอายุ 18 ปีได้สารภาพว่าได้สร้างวอร์ม และเป็นบุคคลที่ต้องสงสัยในการส่งไวรัสเวอร์ชั่นอื่นๆด้วย



Share topic : บันทึกการเข้า
กลุ่มผู้ดูแลระบบแห่งประเทศไทย
    ตอบโดยอ้างถึงข้อความอ้างถึง


โปรดอ่านกฎกติกาก่อนแสดงความคิดเห็น


1. โปรดงดเว้น การใช้คำหยาบคาย ส่อเสียด ดูหมิ่น กล่าวหาให้ร้าย สร้างความแตกแยก หรือกระทบถึงสถาบันอันเป็นที่เคารพ
2. ข้อความหรือรูปภาพที่ปรากฏในกระทู้ที่ท่านเห็นอยู่นี้ เกิดจากการตั้งกระทู้และถูกส่งขึ้นเวบบอร์ดโดยอัตโนมัติจากบุคคลทั่วไปและสมาชิก
ซึ่งทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย มิได้มีส่วนร่วมรู้เห็น หรือพิสูจน์ข้อเท็จจริงใดๆ ทั้งสิ้น
และไม่สามารถนำไปอ้างอิงทางกฎหมายได้
3. หากท่านพบเห็นข้อความ หรือรูปภาพในกระทู้ที่ไม่เหมาะสม กรุณาแจ้งทีมงานทราบ เพื่อดำเนินการต่อไป
4. ทีมงานกลุ่มผู้ดูแลระบบแห่งประเทศไทย ขอสงวนสิทธิ์ในการลบความคิดเห็น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของความคิดเห็นนั้น

 บันทึกการเข้า
หน้า: [1]   ขึ้นบน
  ตอบ  |  เพิ่มบุ้คมาร์ค  |  พิมพ์  
+ กลุ่มผู้ดูแลระบบแห่งประเทศไทย » Knowledge Zone » Document Center » หัวข้อ:
|-+ วิวัฒนาการของไวรัส


 
กระโดดไป:  

+ ตอบด่วน
Powered by MySQL Powered by PHP Powered by SMF 1.1.20 Thaiadmin Edition | Sitemap| SMF © 2013, Simple Machines
Thai Language by ThaiSMF. Modifications by Thailand System Administrator Group.
Valid XHTML 1.0! Valid CSS!

หน้านี้ถูกสร้างขึ้นภายในเวลา 0.076 วินาที กับ 23 คำสั่ง

Google visited last this page 14 ธันวาคม 2014, 14:08:06