วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2559

Information System Security No.7


คำศัพท์ครั้งที่7
1.Possessed Object
          การเข้าใช้คอมพิวเตอร์ที่มีระบบเช่นนี้ต้องใช้กุญแจ (Key) เช่น บัตร ATM หรือ KeyCard Key จะมี ersonal Identification Number (PIN) (รหัสตัวเลขซึ่งบ่งบอกว่ากุญแจเหล่านั้นเป็นของใครและรหัสผ่าน 
2.อุปกรณ์ Biometric

          เป็นอุปกรณ์รักษาความปลอดภัยซึ่งใช้ลักษณะส่วนบุคคลเป็นรหัสผ่าน เช่นอุปกรณ์ตรวจสอบลายนิ้วมือ ขนาดของฝ่ามือหรือดวงตา อุปกรณ์ลักษณะนี้จะแปลงลักษณะเฉพาะส่วนบุคคลเป็นรหัสตัวเลข (Digital Code) เพื่อเปรียบเทียบรหัสตัวเลขนั้นกับข้อมูลที่เก็บไว้ หากไม่ตรงกันคอมพิวเตอร์จะปฏิเสธการเข้าใช้ระบบ

3.TCP Wrapper

 เครื่องมือนี้ทำงานบนระบบปฏิบัติการยูนิกซ์เช่นเดียวกัน โดยโปรแกรมนี้จะทำหน้าที่เก็บข้อมูลการติดต่อมายังเซิร์ฟเวอร์ผ่านโปรแกรมต่างๆ เช่น เทลเน็ต, FTP นอกจากนั้นยังสามารถกรอง (Filter) การเข้าใช้ ให้สามารถเข้าใจจากเครื่องที่กำหนดไว้เท่านั้นก็ได้

4.Virus Hoax

ไวรัสหลอกลวง (Hoax) เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดย Virus Hoax พวกนี้จะมาในรูปของ E-mail การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ   

5.Stealth Virus

ไวรัสประเภทนี้ยากแก่การตรวจสอบ หรือกำจัด เพราะเป็นไวรัสที่มีความสามารถในการหลบซ่อน  สามารถหลบซ่อนตัวจากการตรวจสอบได้ อีกทั้งเมื่อติดอยู่กับโปรแกรมใดแล้ว จะทำให้โปรแกรมนั้นมีขนาดใหญ่ขึ้นเรื่อยๆ

6.Anti Virus Card

          Anti Virus Card  เป็นการ์ดเสียบบน Main Board ทำหน้าที่ตรวจจับไวรัส ทำลายไวรัสพร้อมทั้งซ่อมแซมส่วนที่ถูกไวรัสทำลายให้กลับสู่สภาพเดิม การใช้การ์ด Anti Virus ผู้ใช้จะต้องคอยอัพเดทข้อมูลไวรัสชนิดต่างqเช่นเดียวกับการใช้ Software ป้องกันไวรัส

7.Employee Monitoring

          เป็นการติดตามการทำงานของพนักงาน โดยใช้โปรแกรมสำหรับสังเกตการณ์ บันทึกและตรวจสอบ การใช้งานคอมพิวเตอร์เช่น การเช็ค E-mail ซึ่งปกติผู้ดูแลระบบ (Administrator) สามารถเข้าไปอ่านเนื้อหาใน E-mail ได้

8.Deep Freeze

          เป็นซอตฟ์แวร์ Harddisk Recovery ช่วยให้เครื่องคอมพิวเตอร์สามารถ ทำงานได้อย่างเป็นปกติทุกครั้งเมื่อเปิดเครื่อง เพียง Restart เครื่อง ข้อมูลที่สูญหายหรือการติดไวรัสก็จะสามารถกลับมาทำงานได้ตามปกติสามารถเลือกไดร์ที่ต้องการป้องกันได้

9.การเข้ารหัส Encryption

          เป็นวิธีการป้องกันข้อมูลจากการถูกโจรกรรมในการรับ-ส่งผ่านเครือข่าย

10.Logic Bomb

          หรือเรียกว่า ”Time Bomb” เป็นไวรัสที่จะทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี ไวรัสชนิดนี้ไม่มีการทำสำเนาตัวเองไปฝังใน file หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาแล้วเท่านั้น

 

 

 

 

 

 

 

 

 

วันอาทิตย์ที่ 21 กุมภาพันธ์ พ.ศ. 2559

Information System Security No.6


คำศัพท์ครั้งที่6
1.Encrypting File System (EFS) คือคุณลักษณะหนึ่งของ Windows ที่คุณสามารถใช้เก็บข้อมูลลงในฮาร์ดดิสก์ของคุณ ในรูปแบบที่เข้ารหัสลับ การเข้ารหัสลับเป็นการป้องกันที่รัดกุมที่สุดซึ่ง Windows มีไว้เพื่อช่วยให้คุณเก็บรักษาข้อมูลอย่างปลอดภัย
2.PKI (Public Key Infrastructure) คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเตอร์เน็ต
3.เครือข่ายส่วนตัวเสมือน Virtual Private Network: VPN คือ เครือข่ายเสมือนที่ยอมให้กลุ่มของ site สามารถสื่อสารกันได้
4.Authentication คือการยืนยันตัวตน ก็คือการบอกว่าคนที่กำลังจะเข้ามาในระบบนั้นคือใครและเป็นคนๆ นั้นจริงหรือเปล่า
5.บอตเน็ต ( BOTNET) หรือ roBOT NETwork คือภัยคุกคามต่อผู้ใช้งานอินเทอร์เน็ตรูปแบบใหม่ซึ่งแฮ็กเกอร์เขียนโปรแกรมบอตเน็ตโดยใช้เทคนิคการโจมตีเครือข่ายอินเทอรเน็ตด้วยโปรแกรมประสงค์ร้าย (Malware)
6. Eavesdropping การลักลอบดักฟัง มักเกิดขึ้นในระบบเครือข่ายและการโทรคมนาคม ดักเอาข้อมูล ดักเอาสัญญาณ ต่าง เช่น ดักเอา รหัสการเข้าใช้งานระบบ เป็นต้น
7.Data Diddling ดาต้าดิดดลิ่ง เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
8.Electronic Warfare การทำสงครามอิเล็กทรอนิกส์ เป็นการทำลายระบบคอมพิวเตอร์ สร้างความเสียหายกับข้อมูลในเครื่องคอมพิวเตอร์ ทำให้คอมพิวเตอร์หยุดทำงาน การลบข้อมูลในหน่วยความจำ
9. hashing เป็นการปรับแปลงข้อความของตัวอักษรเป็นค่าความยาวตายตัวสั้นกว่าหรือคีย์ที่นำเสนอข้อความดั้งเดิม hashing ได้รับการใช้เป็นดัชนี และรายการที่ดึงออกมาจากฐานข้อมูล เพราะเร็วกว่าในการค้นหารายการด้วยการใช้คีย์แฮชสั้นกว่าการค้นหาด้วยการใช้ค่าดั้งเดิม รวมถึงการใช้อัลกอริทึมเข้ารหัส
10. Retro-Virus คือ เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
 

วันอาทิตย์ที่ 14 กุมภาพันธ์ พ.ศ. 2559

Information System Security No.5


คำศัพท์ครั้งที่5
 
 

1.Zero day (การโจมตีแบบซีโร-เดย์) ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้ผลิตหรือผู้พัฒนาผลิตภัณฑ์ไม่เคยรู้มาก่อน ผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องนี้เพื่อตอบสนองวัตถุประสงค์ของพวกเขา จนกว่าผู้ผลิตจะทราบเรื่องและแก้ไขช่องโหว่นี้

2.Firewall Log “Firewall Log” หมายความว่า การบันทึกการสื่อสารทั้งหมดที่เกิดขึ้นไม่ว่าไฟร์วอลล์ (Firewall) จะอนุญาตให้เกิดการสื่อสารนั้นได้หรือไม่ก็ตาม ซึ่งสามารถนำมาใช้ในการวิเคราะห์ เพื่อตรวจสอบประเภทของการสื่อสาร ปริมาณการสื่อสาร นอกจากนั้นแล้วยังอาจจะสะท้อนให้เห็นจำนวนครั้งที่พยายามจะบุกรุกเข้ามาภายในหน่วยงาน

3.Encryptionการเข้ารหัส หมายความว่า การนำข้อมูลมาเข้ารหัสเพื่อป้องกันการลักลอบเข้ามาใช้ข้อมูล ผู้ที่สามารถเปิดไฟล์ข้อมูลที่เข้ารหัสไว้จะต้องมีโปรแกรมถอดรหัสเพื่อให้ข้อมูลกลับมาใช้งานได้ตามปกติ

4.Retro-Virus เป็น virus ที่รออยู่จนกระทั่ง backup media ที่มีอยู่ทั้งหมดติดเชื้อก่อน ดังนั้นจึงทำให้ไม่สามารถฟื้นฟูระบบให้กลับสู่สภาพเดิมได้
          5.Rootkit เครื่องมือด้านความปลอดภัยของ hacker ที่ดักจับรหัสผ่านและจัดการ traffic ที่วิ่งไปและจากเครื่องคอมพิวเตอร์
          6.Secure Network Server อุปกรณ์ที่ทำหน้าที่เป็น gateway ระหว่างส่วนที่ถูกปกป้องภายในกับโลกภายนอก 

7.Security Audit  คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
          8.Security Domains คือ สิ่งต่างๆกลุ่มหนึ่งซึ่งมีสิ่งหนึ่งสามารถเข้าถึงได้

9.Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง

10.Administrative Security   การบริหารเรื่องความปลอดภัยข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้

ภัยคุกคามทางคอมพิวเตอร์ Skimmer&BotNet



ภัยคุกคามบนระบบสารสนเทศและวิธีป้องกันแก้ไข
Skimmer
     Skimmer คือ อุปกรณ์ที่ใช้อ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร ATM แต่มีผู้ไม่หวังดีนำอุปกรณ์ที่มีความสามารถดังกล่าวนี้มาใช้ในการขโมยข้อมูลจากผู้ใช้บริการตู้ ATM การกระทำแบบนี้เรียกว่า ATM Skimming

     การทำ ATM Skimming จะมีองค์ประกอบหลักๆ อยู่ 2 อย่าง คือดักข้อมูลบัตร ATM และดักรหัสบัตร โดยอาจจะใช้วิธีการทำปุ่มกดปลอมและเครื่องอ่านบัตรปลอมไปประกบทับกับอุปกรณ์ของจริงบนตัวเครื่อง

เครื่องอ่านบัตรปลอมจะอ่านข้อมูลจากแถบแม่เหล็กบนตัวบัตรแล้วคัดลอกข้อมูลลงในชิปหน่วยความจำ อุปกรณ์ดังกล่าวนี้ผู้ไม่หวังดีจะทำให้มีขนาดเล็กและใกล้เคียงกับเครื่องอ่านบัตรจริงของตู้ ATM เพื่อจะได้เอาไปประกบกันได้อย่างแนบเนียน โดยอาจจะทำเป็นฝาพลาสติกไปครอบทับบนเครื่องอ่านบัตรของจริงอีกที เนื่องจากต้องการซ่อนอุปกรณ์ดักข้อมูลที่อยู่ข้างใน เครื่องอ่านบัตรปลอมที่ทำจึงจะมีลักษณะทึบแสง

ตู้ ATM สมัยใหม่ส่วนใหญ่จะมีไฟกระพริบที่เครื่องอ่านบัตร เพื่อให้เป็นจุดสังเกตเนื่องจาก Skimmer มักจะเป็นอุปกรณ์ทึบแสงทำให้สังเกตได้ง่ายว่าไม่มีไฟกระพริบ แต่อย่างไรก็ตามพบว่า Skimmer รุ่นใหม่มีการเปลี่ยนแปลงรูปแบบจากเดิมที่เป็นอุปกรณ์ในลักษณะทึบแสงมาเป็นอุปกรณ์แบบโปร่งแสงทำให้ผู้ใช้งานเข้าใจว่าตู้ ATM ที่ใช้อยู่งานนั้นปลอดภัยแล้ว
วิธีการ
     ผู้ไม่หวังดีจะติดตั้งอุปกรณ์ Skimmer ที่ตู้ ATM เมื่อเหยื่อใช้งานตู้ ATM ข้อมูลบัตรจะถูกสำเนาไปยัง Skimmer และ PIN ถูกบันทึกจากกล้องขนาดเล็กที่ซ่อนอยู่ ต่อมาผู้ไม่หวังดีจะทำการถอนการติดตั้ง Skimmer และนำข้อมูลที่ได้มา สร้างเป็นบัตร ATM ใบใหม่
ตัวอย่างการนำเครื่องอ่านบัตรปลอมมาครอบไว้ที่ตู้
ตัวอย่างเครื่องอ่านบัตรของจริงและเครื่องอ่านบัตรของปลอมที่ผู้ไม่หวังดีนำมาครอบไว้

 

ภายในเครื่องอ่านบัตรของปลอมจะมีอุปกรณ์สำหรับอ่านข้อมูลบัตร ATM และคัดลอกข้อมูลลงในชิปหน่วยความจำ


การทำปุ่มกดปลอมมาครอบทับของจริง
     ถ้าหากไม่ทำปุ่มกดปลอมมาประกบ ก็อาจใช้วิธีการซ่อนกล้องขนาดเล็กไว้ที่มุมด้านใดด้านหนึ่งของตู้ โดยตั้งองศาการถ่ายให้เห็นตอนกดปุ่ม ตำแหน่งที่ซ่อนกล้องอาจจะอยู่มุมด้านบนของตู้หรือซ่อนกล้องไว้ในกล่องใส่โบรชัวร์ที่ติดไว้ข้างๆ ตู้ ATM ซึ่งยากต่อการสังเกต
 


ตัวอย่างการซ่อนกล้องไว้ในกล่องโบรชัวร์ที่ติดข้างตู้ ATM


ตัวอย่างการซ่อนกล้องที่ติดตั้งไว้ข้างบนตู้ ATM


BOTNET


 

BotNet คือ การโจมตีให้เกิดความเสียหายกับคอมพิวเตอร์นั้นๆผ่านอินเตอร์เน็ตโดยใช้หลักการง่ายๆดังนี้อันดับแรก ผู้โจมตีจะส่งพวกมัลแวร์ต่างๆเข้าไปในเครื่องของผู้ใช้งานทั่วไป เมื่อมีจำนวนมากๆแล้วโจมตีสามารถสั่งให้เครื่องของผู้ใช้งานทั่วไป ทำการยิงเครื่องคอมพิวเตอร์นั้นๆได้ผลที่ตามมา คือ หากเครื่องคอมพิวเตอร์นั้นๆ มีความเร็วอินเตอร์เน็ตต่ำอินเตอร์เน็ตจะใช้งานไม่ได้เพราะโดนส่งข้อมูลจำนวนมากเข้ามา 

แหล่งอ้างอิง: http://www.gggcomputer.com/index.php?topic=19556.0
 

จุดเริ่มต้นของ BOTNETเริ่มต้นจาก hacker เขียนโปรแกรมแบบ malware เพื่อติดตั้งในเครื่องของเหยื่อก่อน ไม่ว่าจะด้วยวิธีการไหนก็ตาม เพราะว่ามาได้หลากหลายวิธีมาก ขึ้นอยู่กับเทคนิคการแพร่กระจาย แต่ส่วนใหญ่แล้ว เครื่องที่ติดจะเกิดจากการที่เครื่องไม่ได้ update software ที่ใช้ ก็คือ ไม่ได้ update windows เพราะว่าสิ่งที่เค้าให้เรา update คือสิ่งที่ช่วยอุดรูรั่วต่างๆที่มีคนค้นพบ ไม่ใช่แค่การเพิ่ม function ใหม่อย่างเดียว อย่างที่หลายคนเข้าใจและอีกเหตุก็คือเครื่องที่ไม่มี firewall ในเครื่องไม่รอดเช่นกัน 



(แสดงตำแหน่งของ bots (สังเกตที่ปักกิ่ง ประเทศจีน เป็นแหล่งใหญ่ของ bots และที่กรุงเทพประเทศไทยก็เป็นแหล่งของ bots เช่นกัน)


สาเหตุ
ที่ผู้ใช้คอมพิวเตอร์ทั่วไปตกเป็นเหยื่อของ BOTNET attack ก็คือการที่ผู้ใช้คอมพิวเตอร์ไม่ได้ติดตั้ง Personal Firewall ซึ่งโดยปกติใน Windows ก็จะมีโปรแกรม Windows Firewall มาให้อยู่แล้ว เพียงแค่เปิดใช้งาน (Enable) ก็จะสามารถป้องกันภัย BOTNET ได้ดีในระดับหนึ่ง ปัญหาอีกเรื่องก็คือ ผู้ใช้คอมพิวเตอร์มักจะไม่ค่อย “Patch” ระบบปฏิบัติการที่ใช้อยู่ ทำให้เกิดช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถใช้เป็นช่องทางในการเข้ายึดเครื่องของเราได้ ดังนั้น การ “Patch” ระบบโดยโปรแกรม “Window Update” ก็เป็นสิ่งที่ควรทำเป็นประจำทุกวัน โดยเราสามารถตั้งให้เครื่องดาวน์โหลด “Patch” โดยอัตโนมัติ เวลาที่เรากำลังเปิดเครื่อง
การป้องกันและแก้ไข
การป้องกัน BOTNET ที่ดีที่สุดคือการให้ความรู้ความเข้าใจแก่ผู้ใช้คอมพิวเตอร์ถึงภัยจาก BOTNET และ การสอนวิธีการป้องกันที่ถูกต้องให้กับผู้ใช้คอมพิวเตอร์ เช่น การเปิดใช้งาน Personal Firewall และการหมั่น Update Patch ด้วย Window Update (ควรใช้ Window ที่เป็นของแท้)และต้องไม่ลืมติดตั้ง antivirus พร้อม กด update รายชื่อไวรัสใหม่อย่างน้อยเดือนละครั้งและ scan และที่สำคัญที่สุดคือไม่เปิดเว็บที่ไม่รู้จักและไม่กดติดตั้งไฟล์หรือโปรแกรมอะไรที่คิดว่าน่าจะไม่ปลอดภัยหรือไม่ทราบที่มาแน่ชัดก็สามารถที่จะป้องกันตนเองและองค์กรให้รอดพ้นจากภัย BOTNET ได้โดยง่าย อีกทั้งยังไม่ต้องเสียเวลาในการอธิบายกับพนักงานเจ้าหน้าที่ในกรณีที่เครื่องคอมพิวเตอร์ของเรากลายเป็นผู้ต้องสงสัยในการโจมตีเครื่องของผู้อื่นเพราะกฎหมายได้มีบทลงโทษชัดเจนสำหรับแฮกเกอร์ โดยคำนึงถึงเจตนาในการกระทำเป็นหลัก
แหล่งอ้างอิง https://www.acisonline.net/?p=1241
ผู้จัดทำ
นางสาวสุกัญญา เล็กจินดา  2561051641122
นายมนัส ทองบุญเรือง  2561051641128
 



วันศุกร์ที่ 5 กุมภาพันธ์ พ.ศ. 2559

Information System Security No.4


คำศัพท์ครั้งที่4

1.บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน 

2.โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS 

3. ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียนขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ 

4. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจัดโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ 

5. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรม ใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้ 

6. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสาร ติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น

7. W32.MSN.Worm ประเภท Worm ลักษณะที่หนอนใช้ส่งจะประกอบไปด้วยข้อความต่างๆ แล้วตามด้วยไฟล์ Image.zip และสามารถแพร่กระจายผ่านทางโปรแกรมสนทนา MSN Messenger 

8. Spyware/Adware   ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรืออาศัยช่องโหว่ของ WebBrowser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่อง สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้


9. เวิร์ม  เวิร์มมีลักษณะคล้ายไวรัส คือเป็นโปรแกรมที่ถูกออกแบบมาเพื่อคัดลอกตัวเองจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่งโดยอัตโนมัติ จากการเข้าควบคุมคุณสมบัติบางอย่างของคอมพิวเตอร์ที่ใช้ส่งถ่ายไฟล์หรือ ข้อมูล เมื่อเวิร์มเข้ามาอยู่ในระบบของคุณแล้ว จะสามารถแพร่กระจายด้วยตัวเองได้ สิ่งที่เป็นอันตรายที่สุดของเวิร์มก็คือ ความสามารถในการแพร่กระจายอย่างรวดเร็วได้เป็นจำนวนมาก

10.ไฟล์ไวรัสไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์