มัลแวร์กลุ่มของ "ซอฟต์แวร์ที่เป็นอันตราย" หมายถึงซอฟต์แวร์ รหัส หรือโปรแกรมคอมพิวเตอร์ใดๆ ที่ได้รับการออกแบบโดยเจตนาเพื่อสร้างความเสียหายให้กับระบบคอมพิวเตอร์หรือผู้ใช้ แทบทุกยุคสมัย cyberattack เกี่ยวข้องกับมัลแวร์บางประเภท โปรแกรมที่เป็นอันตรายเหล่านี้อาจมีความรุนแรงตั้งแต่ระดับทำลายล้างสูงและมีค่าใช้จ่ายสูง (ransomware) เป็นเพียงสิ่งที่น่ารำคาญแต่ก็ไม่เป็นอันตราย (แอดแวร์)
ทุกปีมีการโจมตีด้วยมัลแวร์หลายพันล้านครั้งต่อธุรกิจและบุคคล มัลแวร์สามารถแพร่ระบาดไปยังอุปกรณ์หรือระบบปฏิบัติการทุกประเภท รวมถึง Windows, Mac, iPhone และ Android
อาชญากรไซเบอร์พัฒนาและใช้มัลแวร์เพื่อ:
- ยึดอุปกรณ์ ข้อมูล หรือเครือข่ายองค์กรเป็นตัวประกันด้วยเงินก้อนโต
- เข้าถึงข้อมูลที่ละเอียดอ่อนหรือสินทรัพย์ดิจิทัลโดยไม่ได้รับอนุญาต
- ขโมยข้อมูลการเข้าสู่ระบบ หมายเลขบัตรเครดิต ทรัพย์สินทางปัญญา ข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) หรือข้อมูลอันมีค่าอื่นๆ
- ขัดขวางระบบสำคัญที่ธุรกิจและหน่วยงานภาครัฐต้องพึ่งพา
แม้ว่าคำเหล่านี้มักจะใช้แทนกันได้ มัลแวร์ทุกประเภทไม่จำเป็นต้องเป็นไวรัส มัลแวร์เป็นคำที่สื่อถึงภัยคุกคามหลายประเภท เช่น:
ไวรัส: ไวรัสคอมพิวเตอร์ถูกกำหนดให้เป็นโปรแกรมที่เป็นอันตรายซึ่งไม่สามารถทำซ้ำได้หากไม่มีการโต้ตอบของมนุษย์ ไม่ว่าจะโดยการคลิกลิงก์ ดาวน์โหลดไฟล์แนบ การเปิดแอปพลิเคชันเฉพาะ หรือการกระทำอื่น ๆ
เวิร์ม: โดยพื้นฐานแล้วเป็นไวรัสที่จำลองตัวเองได้ เวิร์มไม่จำเป็นต้องมีปฏิสัมพันธ์ของมนุษย์ในการแพร่กระจาย เจาะลึกเข้าไปในระบบคอมพิวเตอร์ต่างๆ และเคลื่อนย้ายระหว่างอุปกรณ์ต่างๆ
บ็อตเน็ต: เครือข่ายคอมพิวเตอร์ที่ติดไวรัสภายใต้การควบคุมของผู้โจมตีรายเดียวที่เรียกว่า “บอทเฮอร์เดอร์” ที่ทำงานร่วมกันพร้อมเพรียงกัน
ransomware: มัลแวร์ประเภทหนึ่งที่อันตรายที่สุด การโจมตีด้วยแรนซัมแวร์เข้าควบคุมระบบคอมพิวเตอร์ที่สำคัญหรือข้อมูลที่ละเอียดอ่อน ล็อคผู้ใช้และเรียกค่าไถ่ที่สูงเกินไปในสกุลเงินดิจิทัล เช่น Bitcoin เพื่อแลกกับการเข้าถึงกลับคืนมา Ransomware ยังคงเป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่อันตรายที่สุดในปัจจุบัน
แรนซัมแวร์ขู่กรรโชกหลายครั้ง: ราวกับว่าการโจมตีของแรนซัมแวร์ไม่ได้คุกคามเพียงพอ แรนซัมแวร์ที่มีการขู่กรรโชกหลายครั้งจะเพิ่มเลเยอร์เพิ่มเติมเพื่อสร้างความเสียหายเพิ่มเติมหรือเพิ่มแรงกดดันพิเศษให้เหยื่อต้องยอมจำนน ในกรณีของการโจมตีด้วยแรนซัมแวร์แบบขู่กรรโชกซ้ำซ้อน มัลแวร์ไม่เพียงแต่ถูกใช้เพื่อเข้ารหัสข้อมูลของเหยื่อเท่านั้น แต่ยังรวมถึงไฟล์ที่ละเอียดอ่อน เช่น ข้อมูลลูกค้า ซึ่งผู้โจมตีขู่ว่าจะเปิดเผยต่อสาธารณะ การโจมตีแบบขู่กรรโชกสามครั้งยังไปไกลกว่านั้นด้วยภัยคุกคามที่จะขัดขวางระบบที่สำคัญหรือขยายการโจมตีแบบทำลายล้างไปยังลูกค้าหรือผู้ติดต่อของเหยื่อ
ไวรัสมาโคร: แมโครเป็นชุดคำสั่งที่โดยทั่วไปแล้วสร้างไว้ในแอปพลิเคชันขนาดใหญ่เพื่อให้งานง่ายๆ เป็นแบบอัตโนมัติได้อย่างรวดเร็ว ไวรัสมาโครใช้ประโยชน์จากมาโครแบบเป็นโปรแกรมโดยการฝังซอฟต์แวร์ที่เป็นอันตรายลงในไฟล์แอปพลิเคชันที่จะดำเนินการเมื่อผู้ใช้เปิดโปรแกรมที่เกี่ยวข้อง
โทรจัน: ตั้งชื่อตามม้าโทรจันอันโด่งดัง โทรจันปลอมตัวเป็นโปรแกรมที่มีประโยชน์หรือซ่อนอยู่ในซอฟต์แวร์ที่ถูกกฎหมายเพื่อหลอกให้ผู้ใช้ติดตั้ง
สปายแวร์: โดยทั่วไปในการจารกรรมทางดิจิทัล สปายแวร์จะซ่อนอยู่ภายในระบบที่ติดไวรัสเพื่อรวบรวมข้อมูลที่ละเอียดอ่อนอย่างลับๆ และส่งกลับไปยังผู้โจมตี
แอดแวร์: แอดแวร์ถือว่าไม่มีอันตรายเป็นส่วนใหญ่ โดยมักพบรวมกับซอฟต์แวร์ฟรี และสแปมผู้ใช้ด้วยป๊อปอัปหรือโฆษณาอื่นๆ ที่ไม่ต้องการ อย่างไรก็ตาม แอดแวร์บางตัวอาจเก็บเกี่ยวข้อมูลส่วนบุคคลหรือเปลี่ยนเส้นทางเว็บเบราว์เซอร์ไปยังเว็บไซต์ที่เป็นอันตราย
รูทคิต: แพ็คเกจมัลแวร์ประเภทหนึ่งที่ช่วยให้แฮกเกอร์ได้รับสิทธิพิเศษในการเข้าถึงระบบปฏิบัติการของคอมพิวเตอร์หรือทรัพย์สินอื่น ๆ ระดับผู้ดูแลระบบ
เหตุการณ์สำคัญในมัลแวร์
เนื่องจากปริมาณและความหลากหลาย ประวัติความเป็นมาของมัลแวร์จึงค่อนข้างยาว ต่อไปนี้เป็นภาพรวมของช่วงเวลาที่น่าอับอายในวิวัฒนาการของมัลแวร์แทน
1966: มัลแวร์เชิงทฤษฎี
ในขณะที่คอมพิวเตอร์สมัยใหม่เครื่องแรกถูกสร้างขึ้น นักคณิตศาสตร์รุ่นบุกเบิกและผู้ร่วมโครงการแมนฮัตตัน จอห์น ฟอน นอยมันน์ กำลังพัฒนาแนวคิดของโปรแกรมที่สามารถทำซ้ำและแพร่กระจายไปทั่วทั้งระบบ ตีพิมพ์มรณกรรมในปี พ.ศ. 1966 ผลงานของเขา ทฤษฎีออโตมาตะที่สร้างตัวเองได้ทำหน้าที่เป็นรากฐานทางทฤษฎีสำหรับไวรัสคอมพิวเตอร์
1971: หนอนไม้เลื้อย
เพียงห้าปีหลังจากงานทางทฤษฎีของ John von Neumann ได้รับการเผยแพร่ โปรแกรมเมอร์ชื่อ Bob Thomas ได้สร้างโปรแกรมทดลองชื่อ Creeper ซึ่งออกแบบมาเพื่อย้ายไปมาระหว่างคอมพิวเตอร์หลายเครื่องบน อาร์พาเนตซึ่งเป็นบรรพบุรุษของอินเทอร์เน็ตยุคใหม่ เพื่อนร่วมงานของเขา Ray Tomlinson ซึ่งได้รับการยกย่องว่าเป็นผู้ประดิษฐ์อีเมล ได้แก้ไขโปรแกรม Creeper ที่ไม่เพียงแต่เคลื่อนย้ายไปมาระหว่างคอมพิวเตอร์เท่านั้น แต่ยังคัดลอกตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งด้วย ดังนั้นหนอนคอมพิวเตอร์ตัวแรกจึงถือกำเนิดขึ้น
แม้ว่า Creeper จะเป็นตัวอย่างแรกของเวิร์ม แต่ก็ไม่ใช่มัลแวร์จริงๆ เพื่อเป็นการพิสูจน์แนวคิด Creeper ไม่ได้ถูกสร้างขึ้นด้วยเจตนาร้าย และไม่สร้างความเสียหายหรือรบกวนระบบที่มันติดไวรัส แทนที่จะแสดงเพียงข้อความแปลกๆ: “I'M THE CREEPER : CATCH ME IF YOU CAN” ในปีต่อมาทอมลินสันได้สร้าง Reaper ซึ่งเป็นซอฟต์แวร์ป้องกันไวรัสตัวแรกที่ออกแบบมาเพื่อลบ Creeper โดยการย้ายข้าม ARPANET ในทำนองเดียวกัน
1982: ไวรัสเอลค์ โคลนเนอร์
โปรแกรม Elk Cloner พัฒนาโดย Rich Skrenta ตอนที่เขาอายุเพียง 15 ปี มีวัตถุประสงค์เพื่อเป็นเรื่องตลกในทางปฏิบัติ ในฐานะสมาชิกของชมรมคอมพิวเตอร์ในโรงเรียนมัธยมปลาย สกรานตาเป็นที่รู้จักในหมู่เพื่อน ๆ ของเขาในเรื่องการปรับเปลี่ยนเกมและซอฟต์แวร์อื่น ๆ ที่แชร์กันในหมู่สมาชิกชมรม จนถึงจุดที่สมาชิกหลายคนปฏิเสธที่จะรับดิสก์จากนักเล่นพิเรนทร์ที่รู้จัก
ในความพยายามที่จะแก้ไขซอฟต์แวร์ของดิสก์ที่เขาไม่สามารถเข้าถึงได้โดยตรง Skranta ได้คิดค้นไวรัสตัวแรกที่รู้จักสำหรับคอมพิวเตอร์ Apple สิ่งที่เราเรียกว่าไวรัสเซกเตอร์สำหรับบูต Elk Cloner แพร่กระจายโดยการติดระบบปฏิบัติการ Apple DOS 3.3 และเมื่อถ่ายโอนจากฟล็อปปี้ดิสก์ที่ติดไวรัส ก็จะคัดลอกตัวเองไปยังหน่วยความจำของคอมพิวเตอร์ เมื่อใส่ดิสก์ที่ไม่ติดไวรัสลงในคอมพิวเตอร์ในภายหลัง Elk Cloner จะคัดลอกตัวเองไปยังดิสก์นั้น และแพร่กระจายอย่างรวดเร็วในหมู่เพื่อน ๆ ของ Skranta แม้ว่าจงใจเป็นอันตราย Elk Cloner สามารถเขียนทับและลบฟล็อปปี้ดิสก์บางแผ่นโดยไม่ได้ตั้งใจ นอกจากนี้ยังมีข้อความบทกวีที่อ่านว่า:
เอลค์ โคลนเนอร์:
โปรแกรมที่มีบุคลิกภาพ
มันจะไปอยู่บนดิสก์ทั้งหมดของคุณ
มันจะแทรกซึมเข้าไปในชิปของคุณ
ใช่แล้ว มันเป็นโคลนเนอร์!
มันจะติดคุณเหมือนกาว
มันจะแก้ไข RAM ด้วย
ส่งโคลเนอร์เข้ามา!
1986: ไวรัสสมอง
ในขณะที่หนอน Creeper สามารถเคลื่อนที่ผ่านคอมพิวเตอร์บน ARPANET ได้ ก่อนที่อินเทอร์เน็ตจะมีการใช้กันอย่างแพร่หลาย มัลแวร์ส่วนใหญ่ก็ถูกส่งผ่านไปยังฟล็อปปี้ดิสก์ เช่น Elk Cloner อย่างไรก็ตาม แม้ว่าผลกระทบของ Elk Cloner จะส่งผลต่อชมรมคอมพิวเตอร์เล็กๆ แห่งหนึ่ง แต่ไวรัส Brain ก็แพร่กระจายไปทั่วโลก
Brain สร้างขึ้นโดยผู้จัดจำหน่ายซอฟต์แวร์ทางการแพทย์ชาวปากีสถาน และพี่น้อง Amjad และ Basit Farooq Alvi ถือเป็นไวรัสตัวแรกสำหรับคอมพิวเตอร์ส่วนบุคคลของ IBM และได้รับการพัฒนาในขั้นต้นเพื่อป้องกันการละเมิดลิขสิทธิ์ ไวรัสนี้มีจุดมุ่งหมายเพื่อป้องกันไม่ให้ผู้ใช้ใช้ซอฟต์แวร์เวอร์ชันที่คัดลอกมา เมื่อติดตั้งแล้ว Brain จะแสดงข้อความแจ้งให้โจรสลัดโทรหาพี่น้องเพื่อรับวัคซีน ด้วยการประเมินต่ำไปว่าปัญหาการละเมิดลิขสิทธิ์ของพวกเขาแพร่กระจายไปมากเพียงใด Alvis ได้รับโทรศัพท์ครั้งแรกจากสหรัฐอเมริกา ตามมาด้วยอีกหลายสายจากทั่วโลก
1988: หนอนมอร์ริส
เวิร์มมอร์ริสเป็นมัลแวร์อีกตัวหนึ่งที่สร้างขึ้นไม่ได้มีเจตนาร้าย แต่เป็นการพิสูจน์แนวคิด น่าเสียดายสำหรับผู้สร้าง Robert Morris นักศึกษาจาก MIT หนอนตัวนี้ได้รับการพิสูจน์แล้วว่ามีประสิทธิภาพมากกว่าที่เขาคาดไว้มาก ในเวลานั้น มีคอมพิวเตอร์เพียงประมาณ 60,000 เครื่องเท่านั้นที่สามารถเข้าถึงอินเทอร์เน็ต ส่วนใหญ่ใช้ในมหาวิทยาลัยและในกองทัพ ออกแบบมาเพื่อใช้ประโยชน์จากแบ็คดอร์บนระบบ Unix และเพื่อไม่ให้ซ่อนตัว เวิร์มจะแพร่กระจายอย่างรวดเร็ว คัดลอกตัวเองซ้ำแล้วซ้ำเล่า และแพร่ระบาดไปยังคอมพิวเตอร์ในเครือข่ายทั้งหมด 10%
เนื่องจากเวิร์มไม่เพียงแต่คัดลอกตัวเองไปยังคอมพิวเตอร์เครื่องอื่นเท่านั้น แต่ยังคัดลอกตัวเองซ้ำ ๆ บนคอมพิวเตอร์ที่ติดไวรัสด้วย มันกินหน่วยความจำโดยไม่ได้ตั้งใจและทำให้พีซีหลายเครื่องต้องหยุดชะงัก เนื่องจากเป็นการโจมตีทางอินเทอร์เน็ตทางอินเทอร์เน็ตที่แพร่หลายครั้งแรกของโลก เหตุการณ์ดังกล่าวทำให้เกิดความเสียหายซึ่งบางประมาณการมีเป็นล้าน ในส่วนของเขา Robert Morris เป็นอาชญากรไซเบอร์คนแรกที่ถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางไซเบอร์ในสหรัฐอเมริกา
1999: หนอนเมลิสซา
แม้ว่าจะไม่สร้างความเสียหายเท่ากับหนอนมอร์ริส แต่ประมาณหนึ่งทศวรรษต่อมา เมลิสซาได้แสดงให้เห็นว่ามัลแวร์สามารถแพร่กระจายทางอีเมลได้รวดเร็วเพียงใด โดยแพร่ระบาดไปยังบัญชีอีเมลประมาณหนึ่งล้านบัญชีและคอมพิวเตอร์ในที่ทำงานอย่างน้อย 100,000 เครื่อง เวิร์มที่แพร่กระจายเร็วที่สุดในช่วงเวลานั้น ทำให้เกิดการโอเวอร์โหลดครั้งใหญ่บนเซิร์ฟเวอร์อีเมล Microsoft Outlook และ Microsoft Exchange ส่งผลให้บริษัทและหน่วยงานภาครัฐมากกว่า 300 แห่ง รวมถึง Microsoft, ทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของ Pentagon และองค์กรเพิ่มเติมอีกประมาณ 250 องค์กร
2000: ไวรัส ILOVEYOU
ความจำเป็นในการเป็นบ่อเกิดของการประดิษฐ์ เมื่อ Onel de Guzman ชาวฟิลิปปินส์วัย 24 ปี พบว่าตัวเองไม่สามารถใช้บริการอินเทอร์เน็ตผ่านสายโทรศัพท์ได้ เขาได้สร้างเวิร์มไวรัสมาโครที่จะขโมยรหัสผ่านของผู้อื่น ทำให้ ILOVEYOU กลายเป็นมัลแวร์ชิ้นสำคัญชิ้นแรก การโจมตีเป็นตัวอย่างเบื้องต้นของ วิศวกรรมทางสังคม และ ฟิชชิ่ง. De Guzman ใช้จิตวิทยาเพื่อดึงดูดความอยากรู้อยากเห็นของผู้คน และหลอกให้พวกเขาดาวน์โหลดไฟล์แนบอีเมลที่เป็นอันตรายซึ่งปลอมตัวเป็นจดหมายรัก “ฉันพบว่าหลายคนต้องการแฟน พวกเขาต้องการกันและกัน พวกเขาต้องการความรัก” เดอ กุซมานกล่าว
เมื่อติดเชื้อ เวิร์มไม่เพียงขโมยรหัสผ่าน แต่ยังลบไฟล์และสร้างความเสียหายนับล้าน แม้กระทั่งการปิดระบบคอมพิวเตอร์ของรัฐสภาสหราชอาณาจักรในช่วงเวลาสั้นๆ แม้ว่าเดอ กุซมานจะถูกจับกุม แต่ข้อกล่าวหาทั้งหมดก็ถูกยกเลิก เนื่องจากเขาไม่ได้ละเมิดกฎหมายท้องถิ่นใดๆ เลย
2004: หนอน Mydoom
เช่นเดียวกับ ILOVEYOU เวิร์ม Mydoom ยังใช้อีเมลเพื่อจำลองตัวเองและแพร่เชื้อไปยังระบบต่างๆ ทั่วโลก เมื่อทำการรูทแล้ว Mydoom จะแย่งชิงคอมพิวเตอร์ของเหยื่อเพื่อส่งอีเมลสำเนาของตัวเองออกมาเพิ่มเติม สแปม Mydoom มีประสิทธิภาพอย่างน่าประหลาดใจ ซึ่งครั้งหนึ่งเคยคิดเป็น 25% ของอีเมลทั้งหมดที่ส่งไปทั่วโลก ซึ่งเป็นสถิติที่ไม่เคยถูกทำลาย และท้ายที่สุดทำให้เกิดความเสียหายถึง 35 ล้านดอลลาร์ เมื่อปรับตามอัตราเงินเฟ้อแล้ว มันก็ยังคงเป็นมัลแวร์ที่สร้างความเสียหายทางการเงินมากที่สุดเท่าที่เคยสร้างมา
นอกจากการไฮแจ็กโปรแกรมอีเมลเพื่อแพร่ระบาดไปยังระบบต่างๆ มากที่สุดเท่าที่เป็นไปได้แล้ว Mydoom ยังใช้คอมพิวเตอร์ที่ติดไวรัสเพื่อสร้างบอตเน็ตและเปิดใช้งาน การปฏิเสธการให้บริการแบบกระจาย (การโจมตีแบบ DDoS). แม้จะได้รับผลกระทบ แต่อาชญากรไซเบอร์ที่อยู่เบื้องหลัง Mydoom ก็ไม่เคยถูกจับหรือระบุตัวตนได้
2007: ไวรัสซุส
ระบุครั้งแรกในปี 2007 โดย Zeus แพร่ระบาดคอมพิวเตอร์ส่วนบุคคลผ่านฟิชชิ่งและการดาวน์โหลดทีละไดรฟ์ และแสดงให้เห็นถึงศักยภาพที่เป็นอันตรายของไวรัสรูปแบบโทรจันที่สามารถส่งซอฟต์แวร์ที่เป็นอันตรายหลายประเภท ในปี 2011 ซอร์สโค้ดและคู่มือการใช้งานรั่วไหล ทำให้ข้อมูลอันมีค่าสำหรับทั้งผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และแฮ็กเกอร์รายอื่นๆ
2013: แรนซัมแวร์ CryptoLocker
หนึ่งในอินสแตนซ์แรกของแรนซัมแวร์ CryptoLocker เป็นที่รู้จักในด้านการแพร่กระจายที่รวดเร็วและความสามารถในการเข้ารหัสแบบไม่สมมาตรที่ทรงพลัง (ในขณะนั้น) CryptoLocker แพร่กระจายผ่านบอตเน็ตอันธพาลที่ไวรัส Zeus จับไว้ โดยจะเข้ารหัสข้อมูลบนพีซีที่ติดไวรัสอย่างเป็นระบบ หากพีซีที่ติดไวรัสเป็นไคลเอนต์ในเครือข่ายท้องถิ่น เช่น ห้องสมุดหรือสำนักงาน ทรัพยากรที่ใช้ร่วมกันจะถูกกำหนดเป้าหมายก่อน
เพื่อที่จะเข้าถึงทรัพยากรที่เข้ารหัสเหล่านี้ได้อีกครั้ง ผู้ผลิต CryptoLocker ได้ร้องขอค่าไถ่ 715 bitcoins ซึ่งในขณะนั้นมีมูลค่าประมาณ 2014 ดอลลาร์สหรัฐฯ โชคดีที่ในปี XNUMX กระทรวงยุติธรรมที่ทำงานร่วมกับหน่วยงานระหว่างประเทศ สามารถเข้าควบคุมบอตเน็ตที่เป็นอันตรายและถอดรหัสข้อมูลตัวประกันได้โดยไม่มีค่าใช้จ่าย โชคไม่ดีที่โปรแกรม CyrptoLocker แพร่กระจายผ่านการโจมตีแบบฟิชชิ่งขั้นพื้นฐานเช่นกัน และยังคงเป็นภัยคุกคามอย่างต่อเนื่อง
2014: โทรจัน Emotet
โทรจัน Emotet ซึ่งครั้งหนึ่งเคยถูกเรียกว่า “ราชาแห่งมัลแวร์” โดย Arne Schoenbohm หัวหน้าสำนักงานความปลอดภัยข้อมูลของเยอรมนี ถือเป็นตัวอย่างสำคัญของสิ่งที่เรียกว่ามัลแวร์โพลีมอร์ฟิก ทำให้ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลสามารถกำจัดให้หมดสิ้นได้ยาก มัลแวร์ Polymorphic ทำงานโดยการแก้ไขโค้ดของตัวเองเล็กน้อยทุกครั้งที่ทำซ้ำ ซึ่งไม่ใช่การสร้างสำเนาที่ตรงกันทุกประการ แต่เป็นเวอร์ชันที่เป็นอันตรายเช่นกัน ในความเป็นจริง มันอันตรายกว่าเพราะโทรจันแบบโพลีมอร์ฟิกนั้นยากกว่าสำหรับโปรแกรมป้องกันมัลแวร์ในการระบุและบล็อก
เช่นเดียวกับโทรจัน Zeus Emotet ยังคงเป็นโปรแกรมโมดูลาร์ที่ใช้ในการส่งมัลแวร์รูปแบบอื่นๆ และมักจะแบ่งปันผ่านการโจมตีแบบฟิชชิ่งแบบดั้งเดิม
2016: บ็อตเน็ต Mirai
ในขณะที่คอมพิวเตอร์มีการพัฒนาอย่างต่อเนื่อง โดยแตกแขนงออกจากเดสก์ท็อป แล็ปท็อป อุปกรณ์มือถือ และอุปกรณ์เครือข่ายมากมาย มัลแวร์ก็เช่นกัน ด้วยการเพิ่มขึ้นของอินเทอร์เน็ตในทุกสิ่ง อุปกรณ์ IoT อัจฉริยะนำเสนอคลื่นลูกใหม่แห่งช่องโหว่มากมาย บ็อตเน็ต Mirai สร้างขึ้นโดยนักศึกษาวิทยาลัย Paras Jha และเข้าครอบครองกล้องวงจรปิดส่วนใหญ่ที่เปิดใช้งาน IoT จำนวนมากโดยมีความปลอดภัยต่ำ
ในตอนแรกออกแบบมาเพื่อกำหนดเป้าหมายเซิร์ฟเวอร์เกมสำหรับการโจมตี DoS บ็อตเน็ต Mirai มีประสิทธิภาพมากกว่าที่ Jha คาดไว้ ด้วยการกำหนดเป้าหมายผู้ให้บริการ DNS รายใหญ่ จึงตัดพื้นที่ชายฝั่งทะเลตะวันออกของสหรัฐอเมริกาออกจากอินเทอร์เน็ตได้เกือบทั้งวันอย่างมีประสิทธิภาพ
2017: การจารกรรมทางไซเบอร์
แม้ว่ามัลแวร์จะมีส่วนร่วมในสงครามไซเบอร์มาหลายปีแล้ว แต่ปี 2017 ก็เป็นปีแห่งการโจมตีทางไซเบอร์และการจารกรรมเสมือนจริงที่รัฐสนับสนุน โดยเริ่มต้นจากแรนซัมแวร์ที่ค่อนข้างธรรมดาที่เรียกว่า Petya แม้ว่าจะเป็นอันตราย แต่แรนซัมแวร์ Petya ก็แพร่กระจายผ่านฟิชชิ่งและไม่แพร่เชื้อเป็นพิเศษจนกระทั่งถูกดัดแปลงเป็นเวิร์มไวเปอร์ NotPetya ซึ่งเป็นโปรแกรมที่ดูเหมือนแรนซัมแวร์ แต่ทำลายข้อมูลผู้ใช้แม้ว่าจะมีการส่งเงินค่าไถ่ก็ตาม ในปีเดียวกันนั้นเองที่ได้เห็น แรนซัมแวร์ WannaCry หนอนโจมตีเป้าหมายที่มีชื่อเสียงจำนวนมากในยุโรป โดยเฉพาะในระบบบริการสุขภาพแห่งชาติของสหราชอาณาจักร
เชื่อกันว่า NotPetya มีความเชื่อมโยงกับหน่วยข่าวกรองรัสเซีย ซึ่งอาจดัดแปลงไวรัส Petya เพื่อโจมตียูเครน และ WannaCry อาจเชื่อมโยงกับภาคส่วนฝ่ายตรงข้ามที่คล้ายคลึงกันของรัฐบาลเกาหลีเหนือ การโจมตีของมัลแวร์ทั้งสองนี้มีอะไรเหมือนกัน? ทั้งสองถูกเปิดใช้งานโดยช่องโหว่ของ Microsoft Windows ที่มีชื่อว่า Eternalblue ซึ่งถูกค้นพบครั้งแรกโดยสำนักงานความมั่นคงแห่งชาติ แม้ว่าในที่สุด Microsoft จะค้นพบและแก้ไขช่องโหว่ดังกล่าวด้วยตนเอง แต่พวกเขาก็วิพากษ์วิจารณ์ NSA ที่ไม่รายงานก่อนที่แฮกเกอร์จะสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้
2019: แรนซัมแวร์ในรูปแบบบริการ (RaaS)
ในช่วงไม่กี่ปีที่ผ่านมา มัลแวร์เรียกค่าไถ่มีทั้งลดน้อยลงและลดลง แม้ว่าการโจมตีด้วยแรนซัมแวร์ที่ประสบความสำเร็จอาจลดลง แต่แฮกเกอร์กลับกำหนดเป้าหมายไปยังเป้าหมายที่มีชื่อเสียงมากขึ้นและก่อให้เกิดความเสียหายมากขึ้น ปัจจุบัน Ransomware-as-a-Service เป็นเทรนด์ที่น่าหนักใจซึ่งได้รับแรงผลักดันในช่วงไม่กี่ปีที่ผ่านมา RaaS นำเสนอในตลาดมืดเว็บ โดยมีโปรโตคอลแบบ Plug-and-Play ซึ่งแฮกเกอร์มืออาชีพทำการโจมตีแรนซัมแวร์เพื่อแลกกับค่าธรรมเนียม แม้ว่าการโจมตีของมัลแวร์ก่อนหน้านี้จำเป็นต้องใช้ทักษะทางเทคนิคขั้นสูงในระดับหนึ่ง กลุ่มทหารรับจ้างที่นำเสนอ RaaS จะช่วยให้ใครก็ตามที่มีเจตนาร้ายและมีเงินใช้จ่าย
พ.ศ. 2021: ภาวะฉุกเฉิน
การโจมตีแรนซัมแวร์ที่มีการขู่กรรโชกสองครั้งครั้งใหญ่เกิดขึ้นในปี 2019 เมื่อแฮกเกอร์แทรกซึมเข้าไปในหน่วยงานรักษาความปลอดภัย Allied Universal และทำการเข้ารหัสข้อมูลไปพร้อมกันพร้อมทั้งขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยทางออนไลน์ เลเยอร์พิเศษนี้หมายความว่าแม้ว่า Allied Universal จะสามารถถอดรหัสไฟล์ของพวกเขาได้ แต่พวกเขาก็ยังคงประสบกับการละเมิดข้อมูลที่สร้างความเสียหาย แม้ว่าการโจมตีครั้งนี้จะเป็นที่น่าสังเกต แต่การโจมตี Colonial Pipeline ในปี 2021 นั้นมีชื่อเสียงในด้านความรุนแรงของภัยคุกคามโดยนัยมากกว่า ในขณะนั้น Colonial Pipeline รับผิดชอบ 45% ของน้ำมันเบนซินและเชื้อเพลิงเครื่องบินของสหรัฐอเมริกาทางตะวันออก การโจมตีซึ่งกินเวลานานหลายวัน ส่งผลกระทบต่อทั้งภาครัฐและเอกชนตามแนวชายฝั่งตะวันออก และทำให้ประธานาธิบดีไบเดนต้องประกาศภาวะฉุกเฉินชั่วคราว
พ.ศ. 2022: ภาวะฉุกเฉินระดับชาติ
แม้ว่าการโจมตีด้วยแรนซัมแวร์อาจดูลดลง แต่การโจมตีที่ตรงเป้าหมายและมีประสิทธิภาพยังคงเป็นภัยคุกคามที่น่ากลัว ในปี 2022 คอสตาริกาประสบปัญหาค่าเฉลี่ย ชุดของการโจมตีแรนซัมแวร์ขั้นแรกทำให้กระทรวงการคลังต้องพิการและส่งผลกระทบต่อแม้แต่ธุรกิจนำเข้า/ส่งออกของพลเรือน การโจมตีครั้งต่อไปทำให้ระบบการรักษาพยาบาลของประเทศออฟไลน์ ส่งผลโดยตรงต่อพลเมืองทุกคนในประเทศ เป็นผลให้คอสตาริกาสร้างประวัติศาสตร์เป็นประเทศแรกที่ประกาศภาวะฉุกเฉินระดับชาติเพื่อตอบสนองต่อการโจมตีทางไซเบอร์
เพิ่มเติมจาก ความปลอดภัย
จดหมายข่าวไอบีเอ็ม
รับจดหมายข่าวและการอัปเดตหัวข้อที่นำเสนอความเป็นผู้นำทางความคิดล่าสุดและข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้น
สมัครสมาชิกตอนนี้ จดหมายข่าวเพิ่มเติม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.ibm.com/blog/malware-history/
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 000
- 1
- 100
- 11
- 12
- ลด 15%
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- สามารถ
- เกี่ยวกับเรา
- ยอมรับ
- เข้า
- คิด
- บัญชี
- ข้าม
- การปฏิบัติ
- จริง
- เพิ่ม
- เพิ่มเติม
- เพิ่ม
- ปรับ
- การนำมาใช้
- โฆษณา
- สูง
- ความได้เปรียบ
- ขัดแย้ง
- การโฆษณา
- น่าสงสาร
- หลังจาก
- อีกครั้ง
- หน่วยงานที่
- บริษัท ตัวแทน
- ทั้งหมด
- ช่วยให้
- ตาม
- แล้ว
- ด้วย
- แม้ว่า
- ในหมู่
- amp
- an
- การวิเคราะห์
- และ
- หุ่นยนต์
- ประกาศ
- ประกาศ
- อื่น
- ที่คาดว่าจะ
- โปรแกรมป้องกันไวรัส
- ซอฟต์แวร์ป้องกันไวรัส
- ใด
- ทุกคน
- ปรากฏ
- Apple
- การใช้งาน
- การใช้งาน
- เป็น
- รอบ
- จับกุม
- บทความ
- AS
- ด้าน
- สินทรัพย์
- At
- โจมตี
- การโจมตี
- ผู้เขียน
- โดยอัตโนมัติ
- ได้รับรางวัล
- กลับ
- ประตูหลัง
- แบนเนอร์
- ขั้นพื้นฐาน
- BE
- เพราะ
- กลายเป็น
- รับ
- ก่อน
- การเริ่มต้น
- หลัง
- กำลัง
- เชื่อว่า
- ระหว่าง
- ไบเดน
- พันล้าน
- พันล้าน
- Bitcoin
- Bitcoins
- ปิดกั้น
- บล็อก
- Blog
- เมล็ดข้าว
- เกิด
- ทั้งสอง
- บ็อตเน็ต
- บ็อตเน็ต
- ของเล่นเพิ่มพัฒนาสมอง
- ช่องโหว่
- ความก้าวหน้า
- แตก
- พี่น้อง
- นำ
- เบราว์เซอร์
- การก่อสร้าง
- สร้าง
- รวม
- ธุรกิจ
- การดำเนินธุรกิจ
- ธุรกิจ
- แต่
- ปุ่ม
- by
- โทรศัพท์
- ที่เรียกว่า
- กล้อง
- CAN
- ไม่ได้
- ความสามารถในการ
- ความสามารถ
- ประโยชน์
- ถูกจับกุม
- คาร์บอน
- บัตร
- การ์ด
- กรณี
- แมว
- จับ
- หมวดหมู่
- จับ
- ก่อให้เกิด
- ที่เกิดจาก
- การก่อให้เกิด
- กล้องวงจรปิด
- ท้าทาย
- ความท้าทาย
- ช่อง
- รับผิดชอบ
- โหลด
- ตรวจสอบ
- เลือก
- CIS
- พลเมือง
- ชั้น
- ไคลเอนต์
- เมฆ
- สโมสร
- ชายฝั่ง
- รหัส
- coder
- การทำงานร่วมกัน
- เพื่อนร่วมงาน
- เพื่อนร่วมงาน
- วิทยาลัย
- สี
- ความมุ่งมั่น
- ร่วมกัน
- บริษัท
- สมบูรณ์
- ซับซ้อน
- คอมพิวเตอร์
- ไวรัสคอมพิวเตอร์
- คอมพิวเตอร์
- แนวคิด
- ความประพฤติ
- งานที่เชื่อมต่อ
- ถือว่า
- รายชื่อผู้ติดต่อ
- ที่มีอยู่
- ภาชนะ
- ต่อ
- ผู้สนับสนุน
- ควบคุม
- สำเนา
- การทำสำเนา
- ลิขสิทธิ์
- การละเมิดลิขสิทธิ์
- ไทม์ไลน์การ
- บริษัท
- ตรงกัน
- ชายฝั่ง
- คอสตาริกา
- แพง
- ได้
- ประเทศ
- ครอบคลุม
- สร้าง
- ที่สร้างขึ้น
- การสร้าง
- ผู้สร้าง
- หนังสือรับรอง
- เครดิต
- บัตรเครดิต
- ทำให้หมดอำนาจ
- วิกฤติ
- cryptocurrency
- CSS
- ความอยากรู้
- ประเพณี
- ลูกค้า
- ลูกค้า
- ตัด
- ไซเบอร์
- cyberattack
- cyberattacks
- อาชญากรไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- ภัยคุกคามทางไซเบอร์
- ความเสียหาย
- เป็นอันตราย
- Dangerous
- มืด
- Dark Web
- ข้อมูล
- การละเมิดข้อมูล
- ความปลอดภัยของข้อมูล
- วันที่
- วัน
- วัน
- ทศวรรษ
- การลดลง
- ลดลง
- ถอดรหัส
- ลึก
- ค่าเริ่มต้น
- กำหนด
- คำจำกัดความ
- องศา
- ส่งมอบ
- สาธิต
- แสดงให้เห็นถึง
- แผนก
- กระทรวงยุติธรรม
- นำไปใช้
- การใช้งาน
- อธิบาย
- ลักษณะ
- ได้รับการออกแบบ
- เดสก์ท็อป
- แม้จะมี
- ทำลาย
- พัฒนา
- พัฒนา
- ที่กำลังพัฒนา
- เครื่อง
- อุปกรณ์
- DID
- ต่าง
- ยาก
- ดิจิตอล
- การปฏิวัติดิจิตอล
- แปลงดิจิตอล
- โดยตรง
- ค้นพบ
- แสดง
- แสดง
- ทำลาย
- กระจาย
- ผู้จัดจำหน่าย
- DNS
- do
- ทำ
- Dont
- DOS
- ลง
- ปรับตัวลดลง
- ขนานนามว่า
- แต่ละ
- ก่อน
- ตะวันออก
- ชายฝั่งตะวันออก
- ทางตะวันออก
- ระบบนิเวศ
- มีประสิทธิภาพ
- มีประสิทธิภาพ
- ผลกระทบ
- ความพยายาม
- ทั้ง
- อีเมล
- อีเมล
- การฝัง
- กรณีฉุกเฉิน
- กากกะรุน
- ให้อำนาจ
- เปิดการใช้งาน
- ที่มีการเข้ารหัส
- การเข้ารหัสลับ
- สิ้นสุดวันที่
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- พอ
- เข้าสู่
- Enterprise
- ผู้ประกอบการ
- รุก
- ทั้งหมด
- สิ่งแวดล้อม
- ตอน
- Equinix
- กำจัด
- การจารกรรม
- ประมาณ
- ประมาณการ
- อีเธอร์ (ETH)
- ยุโรป
- แม้
- ในที่สุด
- เคย
- ทุกๆ
- วิวัฒนาการ
- คาย
- วิวัฒน์
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- ดำเนินการ
- ผู้บริหารระดับสูง
- ทางออก
- การทดลอง
- เอาเปรียบ
- สำรวจ
- ขยายออก
- พิเศษ
- ความจริง
- เท็จ
- ครอบครัว
- มีชื่อเสียง
- FAST
- ที่เร็วที่สุด
- ที่มีคุณสมบัติ
- ค่าธรรมเนียม
- หญิง
- สองสาม
- รูป
- คิด
- ไฟล์
- เงินทุน
- ทางการเงิน
- ชื่อจริง
- ห้า
- ปฏิบัติตาม
- ตาม
- ดังต่อไปนี้
- แบบอักษร
- สำหรับ
- รูปแบบ
- พบ
- รากฐาน
- การหลอกลวง
- ฟรี
- ซอฟต์แวร์ฟรี
- วันศุกร์
- เพื่อน
- ราคาเริ่มต้นที่
- เชื้อเพลิง
- เต็ม
- อย่างเต็มที่
- ต่อไป
- ได้รับ
- ที่ได้รับ
- เกม
- การเล่นเกม
- น้ำมันเบนซิน
- รวบรวม
- เครื่องกำเนิดไฟฟ้า
- ภาษาเยอรมัน
- ได้รับ
- โลก
- Go
- รัฐบาล
- หน่วยงานภาครัฐ
- มากขึ้น
- ใหญ่ที่สุด
- ตะแกรง
- ที่บด
- กลุ่ม
- Guzman
- แฮกเกอร์
- มี
- ยาก
- อันตราย
- เป็นอันตราย
- การเก็บเกี่ยว
- มี
- มี
- he
- หัว
- หัวข้อ
- สุขภาพ
- การดูแลสุขภาพ
- ความสูง
- ซ่อนเร้น
- ซ่อน
- จุดสูง
- ประวัติดี
- อย่างสูง
- จี้
- ตัวเขาเอง
- ของเขา
- ประวัติ
- ม้า
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- ใหญ่
- เป็นมนุษย์
- เป็นลูกผสม
- เมฆไฮบริด
- ไอบีเอ็ม
- ICO
- ICON
- ระบุ
- แยกแยะ
- if
- ภาพ
- ส่งผลกระทบ
- ที่กระทบ
- ส่งผลกระทบต่อ
- การดำเนินการ
- โดยนัย
- in
- โดยไม่ตั้งใจ
- อุบัติการณ์
- รวมทั้ง
- ดัชนี
- บุคคล
- อุตสาหกรรม
- น่าอับอาย
- แทรกซึม
- เงินเฟ้อ
- ข้อมูล
- ความปลอดภัยของข้อมูล
- การละเมิด
- ในขั้นต้น
- ข้อมูลเชิงลึก
- การติดตั้ง
- อินสแตนซ์
- แทน
- ทางปัญญา
- ทรัพย์สินทางปัญญา
- Intelligence
- ตั้งใจว่า
- ความตั้งใจ
- จงใจ
- ปฏิสัมพันธ์
- ปฏิสัมพันธ์
- International
- อินเทอร์เน็ต
- อินเทอร์เน็ตของสิ่งที่
- เข้าไป
- การประดิษฐ์คิดค้น
- การประดิษฐ์
- ที่เกี่ยวข้องกับการ
- iOS
- IOT
- อุปกรณ์ iot
- iPhone
- IT
- ITS
- ตัวเอง
- เจมส์
- จอห์น
- jpg
- เพียงแค่
- ความยุติธรรม
- การเก็บรักษา
- กุญแจ
- ที่รู้จักกัน
- รู้
- เกาหลี
- แล็ปท็อป
- ใหญ่
- ที่มีขนาดใหญ่
- ต่อมา
- ล่าสุด
- เปิดตัว
- การเปิดตัว
- กฎหมาย
- ชั้น
- ชั้น
- ผู้นำ
- ความเป็นผู้นำ
- น้อยที่สุด
- ทิ้ง
- ถูกกฎหมาย
- ห้องสมุด
- ชีวิต
- เส้นเลือดใหญ่
- วงจรชีวิต
- กดไลก์
- LINK
- ในประเทศ
- ในประเทศ
- เข้าสู่ระบบ
- ดู
- มอง
- ความรัก
- เดชะบุญ
- Mac
- แมโคร
- แมโคร
- ทำ
- สำคัญ
- ทำ
- ผู้ผลิต
- การทำ
- มัลแวร์
- การจัดการ
- การจัดการ
- การจัดการ
- คู่มือ
- หลาย
- หลายคน
- ตลาด
- ตลาด
- มาก
- ความกว้างสูงสุด
- อาจ..
- me
- หมายความว่า
- ทางการแพทย์
- สมาชิก
- สมาชิก
- หน่วยความจำ
- แค่
- ข่าวสาร
- ไมโครซอฟท์
- Microsoft Windows
- อาจ
- ทหาร
- ล้าน
- ล้าน
- นาที
- กระทรวง
- นาที
- เอ็มไอที
- โทรศัพท์มือถือ
- อุปกรณ์มือถือ
- ทันสมัย
- การแก้ไข
- แก้ไข
- โมดูลาร์
- Moments
- โมเมนตัม
- เงิน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ส่วนใหญ่
- แม่
- ย้าย
- การย้าย
- มาก
- หลาย
- นับไม่ถ้วน
- ชื่อ
- แห่งชาติ
- บริการสุขภาพแห่งชาติ
- ความมั่นคงของชาติ
- หน่วยงานความมั่นคงแห่งชาติ
- เนชั่น
- การเดินเรือ
- เกือบทั้งหมด
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- เครือข่าย
- ไม่เคย
- ใหม่
- ข่าว
- จดหมายข่าว
- ปกติ
- ทางทิศเหนือ
- น่าสังเกต
- ไม่มีอะไร
- ฉาวโฉ่
- พฤศจิกายน
- ตอนนี้
- จำนวน
- ตัวเลข
- มากมาย
- ตุลาคม
- of
- ปิด
- เสนอ
- การเสนอ
- Office
- ออฟไลน์
- มักจะ
- เก่า
- on
- ครั้งเดียว
- ONE
- ออนไลน์
- เพียง
- เปิด
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- การปรับให้เหมาะสม
- or
- ใบสั่ง
- องค์กร
- อื่นๆ
- มิฉะนั้น
- ของเรา
- ออก
- Outlook
- ทันที
- เกิน
- ของตนเอง
- แพ็คเกจ
- หน้า
- ส่วนหนึ่ง
- โดยเฉพาะ
- ผ่าน
- รหัสผ่าน
- การชำระเงิน
- PC
- เครื่องคอมพิวเตอร์
- รูปแบบไฟล์ PDF
- คน
- ของผู้คน
- ระยะเวลา
- ยังคงมีอยู่
- ส่วนบุคคล
- คอมพิวเตอร์ส่วนบุคคล
- ข้อมูลส่วนบุคคล
- ฟิลิปปินส์
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- PHP
- ชิ้น
- PII
- การสำรวจ
- ท่อ
- การละเมิดลิขสิทธิ์
- โจรสลัด
- สถานที่
- วางไว้
- แผนการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- เสียบเข้าไป
- จุด
- นโยบาย
- ตำแหน่ง
- เป็นไปได้
- โพสต์
- ที่มีศักยภาพ
- ที่อาจเกิดขึ้น
- ที่มีประสิทธิภาพ
- ประยุกต์
- ผู้นำ
- นำเสนอ
- นำเสนอ
- ประธาน
- ประธานาธิบดี Biden
- ความดัน
- ป้องกัน
- ก่อน
- เหยื่อ
- ประถม
- สำคัญ
- เชื้อปะทุ
- ก่อน
- ส่วนตัว
- ได้รับการยกเว้น
- อาจ
- ปัญหา
- มืออาชีพ
- มืออาชีพ
- โครงการ
- การเขียนโปรแกรม
- โปรแกรมเมอร์
- โปรแกรม
- โครงการ
- พิสูจน์
- พิสูจน์แนวคิด
- คุณสมบัติ
- โปรโตคอล
- ภูมิใจ
- พิสูจน์แล้วว่า
- ผู้จัดหา
- ผู้ให้บริการ
- ให้
- การให้
- จิตวิทยา
- สาธารณะ
- สาธารณชน
- การตีพิมพ์
- อย่างรวดเร็ว
- ทีเดียว
- แรม
- พิสัย
- ค่าไถ่
- ransomware
- แรนซัมแวร์โจมตี
- การโจมตีของแรนซัมแวร์
- รวดเร็ว
- RAY
- RE
- อ่าน
- การอ่าน
- ตระหนักถึง
- รับ
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- การรับรู้
- ระเบียน
- บันทึก
- เปลี่ยนเส้นทาง
- หมายถึง
- ฟื้น
- สัมพัทธ์
- ปล่อย
- วางใจ
- ซากศพ
- ซ้ำแล้วซ้ำเล่า
- การรายงาน
- ร้องขอ
- ต้องการ
- จำเป็นต้องใช้
- แหล่งข้อมูล
- คำตอบ
- รับผิดชอบ
- การตอบสนอง
- ผล
- ส่งผลให้
- การปฏิวัติ
- Rica
- รวย
- ขึ้น
- ความเสี่ยง
- โรเบิร์ต
- หุ่นยนต์
- แข็งแรง
- ราก
- ลวก
- รัสเซีย
- SaaS
- กล่าวว่า
- ขาย
- เดียวกัน
- เห็น
- จอภาพ
- สคริปต์
- ภาค
- ภาค
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- ยึด
- มีความละเอียดอ่อน
- ส่ง
- SEO
- ชุด
- เซิร์ฟเวอร์
- ให้บริการอาหาร
- บริการ
- ผู้ให้บริการ
- การตั้งค่า
- หลาย
- ความรุนแรง
- ที่ใช้ร่วมกัน
- แสดงให้เห็นว่า
- ʶҹ·Õè·èͧà·ÕèÂÇ
- สำคัญ
- คล้ายคลึงกัน
- เหมือนกับ
- ง่าย
- พร้อมกัน
- ตั้งแต่
- เดียว
- เว็บไซต์
- ความสามารถ
- ชะลอตัว
- เล็ก
- สมาร์ท
- มาร์ทโฟน
- So
- สังคม
- ซอฟต์แวร์
- ของแข็ง
- บาง
- แหล่ง
- รหัสแหล่งที่มา
- สแปม
- ผู้เชี่ยวชาญ
- โดยเฉพาะ
- ใช้จ่าย
- ผู้ให้การสนับสนุน
- กระจาย
- การแพร่กระจาย
- สปายแวร์
- พนักงาน
- เริ่มต้น
- สถานะ
- ในสถานการณ์ฉุกเฉิน
- สหรัฐอเมริกา
- เข้าพัก
- ติด
- ยังคง
- ที่ถูกขโมย
- กลยุทธ์
- กลยุทธ์
- โขก
- นักเรียน
- สมัครเป็นสมาชิก
- ที่ประสบความสำเร็จ
- อย่างเช่น
- เงินก้อน
- แน่ใจ
- กอ
- ระบบ
- ระบบ
- เอา
- นำ
- การ
- เป้า
- เป้าหมาย
- กำหนดเป้าหมาย
- เป้าหมาย
- งาน
- ทีม
- เทคโนโลยี
- วิชาการ
- เทคโนโลยี
- ชั่วคราว
- ระยะ
- ระดับอุดมศึกษา
- กว่า
- ที่
- พื้นที่
- โลก
- ของพวกเขา
- พวกเขา
- ชุดรูปแบบ
- ตัวเอง
- แล้วก็
- ตามทฤษฎี
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- คิด
- นี้
- คิดว่า
- ความเป็นผู้นำทางความคิด
- การคุกคาม
- ขู่
- ภัยคุกคาม
- ตลอด
- ตลอด
- ดังนั้น
- ผูก
- เวลา
- ชื่อหนังสือ
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เอา
- เครื่องมือ
- ด้านบน
- หัวข้อ
- หัวข้อ
- แบบดั้งเดิม
- ธุรกรรม
- การทำธุรกรรม
- โอน
- การแปลง
- ส่งผ่าน
- เทรนด์
- แนวโน้ม
- โทรจัน
- ม้าโทรจัน
- หนักใจ
- พูดเบาและรวดเร็ว
- สอง
- ชนิด
- ชนิด
- เป็นปกติ
- ประเทศยูเครน
- ร่ม
- ไม่สามารถ
- ไม่มีสิทธิ
- ภายใต้
- น่าเสียดาย
- ปึกแผ่น
- เป็นเอกลักษณ์
- ความพร้อมเพรียงกัน
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- สากล
- มหาวิทยาลัย
- ยูนิกซ์
- จนกระทั่ง
- ที่ไม่พึงประสงค์
- การปรับปรุง
- URL
- USD
- ใช้
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- มีคุณค่า
- มูลค่า
- ตัวแปร
- ความหลากหลาย
- ต่างๆ
- กว้างใหญ่
- มาก
- ผ่านทาง
- ผู้ที่ตกเป็นเหยื่อ
- วีดีโอ
- เสมือน
- จวน
- ไวรัส
- ไวรัส
- ปริมาณ
- ของ
- vs
- ช่องโหว่
- ความอ่อนแอ
- W
- ต้องการ
- คือ
- คลื่น
- we
- เว็บ
- เว็บเบราเซอร์
- เว็บไซต์
- ดี
- คือ
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- ขาว
- ทำเนียบขาว
- WHO
- ทั้งหมด
- แพร่หลาย
- วิกิพีเดีย
- จะ
- หน้าต่าง
- กับ
- ภายใน
- ไม่มี
- WordPress
- คำ
- งาน
- การทำงาน
- ที่ทำงาน
- โรงงาน
- โลก
- ของโลก
- ทั่วโลก
- หนอน
- พยาธิ
- จะ
- เขียน
- เขียน
- ปี
- ปี
- ยัง
- เธอ
- ของคุณ
- YouTube
- ลมทะเล
- Zeus