วันพฤหัสบดีที่ 5 ธันวาคม พ.ศ. 2556

เรื่อง Trojan, Key Logger และ Demon dialer

Trojan

                โทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
ตัวอย่าง
                บางคนที่เวลาเล่นอินเทอร์เน็ทจะได้เจอกับอาการที่เครื่องมีอาการแปลกๆ อยู่ดีๆ ไดรฟ์CD-Romก็เปิดปิดชักเข้าชักออก ไม่ก็อยู่ดีๆเครื่องก็มีเสียงเพลงอะไรไม่รู้ นึกว่าผีหลอกสะอีก แต่ที่จริงไม่ใช่ หากแต่ตอนนี้เครื่องได้มีผู้บุกรุกเข้ามาในเครื่องและได้เข้ามาควบคุมเครื่องคุณแล้ว ความสามารถของเจ้าม้าไม้โทรจันนี้ไม่ได้มีแค่นี้ แต่สามารถทำให้เครื่องพังได้ทีเดียว ความสามารถของโทรจันมีเยอะมาก ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องขอคุณก็ได้ เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย

 Virus และ Trojan เหมือนกันอย่างไร
1. เป็นไฟล์ที่ไม่ประสงค์ดีต่อเครื่องของเรา
2. เครื่องเราจะติดเชื้อเมื่อไปเปิดโปรแกรมที่มีไฟล์ Virus หรือ Trojan ที่เกิดจากการโหลดจากอินเตอร์เน็ต หรือเปิดจากแผ่น CD หรือ DVD ต่างๆ

 Virus และ Trojan ต่างกันอย่างไร
                1. Virus เป็นเพียงไฟล์ที่จะเข้ามาสร้างความปั่นป่วนให้กับเครื่องหรือระบบของเราเท่า นั้น เช่นการลบไฟล์บางตัวใน system หรือการ copy ตัวเองเพื่อให้ harddiskเต็ม
                2. Trojan เป็นโปรแกรมขนาดเล็กที่จะเข้ามาฝังตัวในเครื่องของเรา และจะเกิดประโยชน์ต่อเจ้าของ Trojan ที่ส่งมาให้เรา ประโยชน์ของเขานั้นก็เช่น อาจจะเป็นโปรแกรม keylockหรือที่มันจะ lock ID หรือ password ของโปรแกรมบางตัวที่เขากำหนดไว้ เช่น ragnarokไม่ว่าคุณจะเขาไปเปลี่ยน pass สัก 100 ครั้ง 1000 ครั้ง ถ้าโปรแกรม Trojan ตัวนั้นยังอยู่ในเครื่อง เมื่อท่านเปิด roและใส่ id และ pass โปรแกรม Trojan จะเริ่ม lock id และ pass ทั้งที และเมื่อท่านต่อเนต เจ้าของ trojanจะเข้ามา hack เครื่องเอา id และ pass ไปได้สบาย ๆ และนั้นคือจุดจบของคุณ

การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
          การติด Trojan จะคล้ายกับ Virus แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
                1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง E-Mail ICQ และโปรแกรม IRC ต่างๆ
                2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับTrojan รวมทั้งที่ Download มาด้วย
                3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
                4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก Chat) อย่าไปก่อกวนคนอื่นหรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเข้ายิง Nuke เข้าใส่เครื่องของคุณ

          Trojan มีหลายตัวมากเหมือนไวรัส ที่ตัวใหม่ๆ ออกมาบ่อย แต่เท่าที่พบบ่อยมากที่สุดมีอยู่ 3 ตัว คือ BO Net Bus และ Girl Frifndโดยที่ส่วนใหญ่ใช้ 2 ตัวแรกในการขโมย Password กับเข้าควบคุมเครื่องเป้าหมาย แต่ตัวสุดท้ายนี่ชื่อก็บอกอยู่แล้ว Girl Friend ไว้สำหรับแอบดูว่า เพื่อนสาวหรือเพื่อนชายแอบ(แฟน) แอบเจ้าชู้ไหมทำอย่างไรจึงรู้ว่ามีผู้บุกรุก
          การที่จะรู้ว่ามีผู้บุกรุกแล้วอันนี้ตรวจสอบค่อยข้างยากเพราะไม่ค่อยออกอาการเหมือนไวรัส ถ้าผู้ที่แอบเข้ามาในเครื่องไม่แสดงตัวก็จะไม่รู้ได้เลยว่ามีผู้บุกรุกเข้ามาในเครื่องเราแล้ว นอกจากใช้โปรแกรมตรวจจับ หา Download ได้ทาง Internet วิธีที่พอจะทำให้รู้ว่ามีเครื่องมีเจ้า Trojan แล้วทำได้ดังนี้

 วิธีตรวจหาTrojan
                1. หมั่นใช้โปรแกรมตรวจจับโทรจัน บ่อยๆ และหมั่น Upgrade โปรแกรมตรวจจับโทรจัน
                2. คอยสังเกตดูอาการต่างๆ ที่ผิดปกติของเครื่อง
                3. ทุกครั้งที่เล่นอินเทอร์เน็ท ต้องบันทึกวันเวลาและจำนวนชั่วโมงที่ใช้เสมอ และตรวจสอบกับทาง ISP ว่าตรงกันหรือไม่
                4. ทุกครั้งที่ Log in เข้าระบบไม่ได้ทั้งที่ชั่วโมงอินเทอร์เน็ทยังไม่หมด ให้สันนิษฐานว่าโดนขโมย Username กับ Pass word ให้ตรวจสอบกับทาง ISP


Key Logger ภัยร้ายบนแป้นพิมพ์

          Key Logger คือ อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล์ รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์ ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขูแบล็กเมล์ นำรหัสบัตรเครดิตไปซื้อสินค้า รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆไม่เพียงแต่องค์กรใหญ่เท่านั้นที่จะเป็นเป้าหมายของการโจมตีด้วย Key Logger

 ตัวอย่าง
                คุณเองอาจโดนมีสิทธิ์ถูกล้วงข้อมูลได้จากคนใกล้ตัว เพื่อนร่วมงาน เจ้านาย เจ้าของเครื่องคอมพิวเตอร์ที่คุณยืมมา หรือเจ้าของร้านอินเทอร์เน็ตที่คุณไปใช้บริการ เนื่องจาก Key Logger เป็นอุปกรณ์ขนาดเล็กที่ติดตั้งได้ทั้งด้านหลังเครื่องคอมพิวเตอร์ ฝังไว้ในแป้นพิมพ์ หรืออาจเป็นซอฟต์แวร์ที่ฝังอยู่ในวินโดวส์ และแพร่กระจายได้พร้อมกับไวรัส ผ่านทางธัมป์ไดรฟ์ ผ่านทางการแชท หรือผ่านทางอีเมลก็ได้

ป้องกัน Key Logger ด้วยตัวคุณเอง
                ทุกองค์กรควรป้องกัน Key Logger โดยการให้ความรู้และการอบรมพนักงานผู้ใช้คอมพิวเตอร์ เพื่อให้เกิดความระแวดระวังและหมั่นตรวจสอบเครื่องของตน คอยเฝ้าดูด้านหลังเครื่องคอมพิวเตอร์ คอยเฝ้าดูความผิดปกติหรือสิ่งแปลกปลอมบนแป้นพิมพ์เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊กติดตั้งอุปกรณ์ Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของคุณได้ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นชั้นหนึ่ง แม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว แต่เพื่อความไม่ประมาทควรมีการตรวจสอบรหัสผ่านโดยใช้ Secure Token, Smart card หรืออุปกรณ์อื่นอีกชั้นหนึ่ง และความมีการเปลี่ยนรหัสผ่านเป็นประจำ เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
ติดตั้งโปรแกรมป้องกันไวรัส สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ด้วยการควบคุมการเข้าออกของพนักงาน เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์ หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้หรือหากจะป้องกันในระดับ advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์ และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องให้โดยอันโนมัติด้วย
          แม้ฝ่ายไอทีขององค์กรจะมีหน้าที่คอยดูแลและแก้ปัญหาคอมพิวเตอร์ให้แก่ผู้ใช้คอมพิวเตอร์ แต่ในความเป็นจริงอาจไม่สามารถดูแลได้อย่างทั่วถึง วิธีที่ดีที่สุดคือ ให้ความรู้พนักงานได้เข้าใจถึงอันตรายและการป้องกันการโจมตีเหล่านี้ เพื่อให้พนักงานสามารถดูแลตรวจสอบเครื่องคอมพิวเตอร์ของตนเองได้ ผู้ไม่หวังดีก็จะเข้ามาขโมยข้อมูลได้ยากลำบากมากขึ้น
   
Demon dialer

                โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า, โปรแกรมสำหรับโมเด็มที่ใช้หมุนหมายเลขโทรศัพท์ จากหมายเลขหนึ่งไปยังอีกหมายเลขหนึ่ง

ตัวอย่าง
                อาจจะเป็นหมายเลข 555-0000 ไปถึงหมายเลข 555-9999 ซึ่งจะเก็บหมายเลขเหล่านี้ลงในดิสก์ และไม่ทำอะไรเมื่อโปรแกรมนี้ไปพบโมเด็มอีกตัวหนึ่ง การทำเช่นนี้เป็นวิธีหนึ่งที่นักเจาะระบบใช้ค้นหาหมายเลขโทรศัพท์ที่ต่อเข้าเครื่องอื่น และเมื่อโมเด็มอีกตัวตอบมา พวกเขายังคงต้องทำการเจาะเข้าระบบอีกทีหนึ่ง



คำศัพท์ Computer Security. ครั้งที่ 4

     1.Electronic Attack คือ การโจมตีระบบด้วยาคลื่นแม่เหล็กไฟฟ้า ลำพลังงาน และอาวุธต่อต้านการแพร่รังสี มาโจมตีการทำงานของระบบ โดยมีจุดมุ่งหมายที่จะลดประสิทธิภาพ ทำให้ใช้การไม่ได้ หรือ
ทำลายขีดความสามารถในการทำงานน้อยลง

    2.False Negative คือ การเกิดมีการบุกรุกเกิดขึ้นแต่ระบบไม่ทำการป้องกันแต่เปิดโอกาสให้เกิดการบุกรุกขึ้น โดยระบบคิดว่าปลอดภัย

    3.Firewall คือ ระบบหนึ่งหรือหลายระบบที่สร้างข้อบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายเกิดขึ้น
เป็น Gateway ที่จำกัดการเข้าถึง ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ

    4. Salami Attack คือ การโจมตีที่เป็นการก่ออาชญากรรมในการทำธุรกรรมพาณิชย์อิเล็กทรอนิกส์ โดยการเข้าไปในเครือข่ายแล้วแอบเอาเศษเงินที่เป็นทศนิยมโอนเข้าบัญชีตัวเอง

    5.Authentication คือ การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องในการเข้าใช้ระบบ (Identity) เพื่อแสดงตัวว่ามีสิทธิในการเข้าใช้ระบบได้จริง


   6. Smurfing คือ การโจมตีเพื่อให้เกิดการขัดขวางหรือก่อกวนระบบเครือข่าย  ซึ่งผู้โจมตีปลอมแปลง address ของ source packet ที่ร้องขอการสะท้อนกลับแบบ ICMP (หรือ ping) ให้เป็น broadcast address ของเครือข่ายนั้น และทำให้เครื่องต่างๆบนเครือข่ายตอบสนองอย่าล่าช้าติดขัด

    7. Public Key Cryptography คือ ชนิดของการเข้ารหัสลับซึ่่งสาธารณชนสามารถทราบถึงกระบวนการเข้ารหัสได้และไม่ มีการปิดเป็นความลับ แต่จะมีการปกปิดส่วนหนึ่งของกุญแจถอดรหัสไว้ ซึ่งเฉพาะผู้ที่ทราบถึงกระบวนการถอดรหัสทั้งสองส่วนจะสามารถถอดรหัสลับของข้อความได้

     8. Spoofing คือ การแสร้งว่าเป็นผู้อื่น การชักจูงผู้ใช้ให้ใช้ทรัพยากรโดยจงใจให้กระทำในสิ่งที่ไม่ถูกต้อง พยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลอัตโนมัติโดยแสร้งว่าเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

    9. Fake Webpage คือ หน้า webpage ที่มีผู้ปลอมแปลงพยายามสร้างขึ้นมาให้เหมือนหรือใกล้เคียงกับsite จริงมากที่สุด เพื่อให้เหยื่อผู้หลงเชื่อกรอกข้อมูลส่วนตัวต่างๆ ที่ต้องการลงไป

   10.Vulnerability Analysis คือ การตรวจสอบอย่างเป็นระบบในระบบข้อมูลอัตโนมัติเพื่อที่จะหา มาตรการรักษาความปลอดภัยที่เหมาะสม, พิสูจน์ทราบถึงความบกพร่องในด้านความปลอดภัยการ ให้ข้อมูลที่จะสามารถนำมาทำนายถึงประสิทธิภาพของมาตรการความปลอดภัยที่ยืนยันถึงความเหมาะสมของมาตรการดังกล่าวหลังจากที่มีการใช้แล้ว

วันอังคารที่ 3 ธันวาคม พ.ศ. 2556

คำศัพท์ Computer Security. ครั้งที่ 3

1 Technical attack  คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and software   ตัวอย่างเช่น
•    กระทำการส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ "Flooding" ทำให้ปริมาณ Traffic ใน
เครือข่ายเพิ่มสูงขึ้นในเวลาอัน รวดเร็ว ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
•    กระทำการในการทำลายระบบหรือบริการในระบบ เช่นการลบชื่อและข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเข้าสู่ระบบได้
 2  Distribute denial-of-service (DDoS) attack  คือ ลักษณะหรือวิธีการหนึ่งของการโจมตีเครื่องคอมพิวเตอร์เป้าหมายหรือระบบเป้าหมายบนอินเทอร์เน็ต เพื่อทำให้ระบบเป้าหมายปฏิเสธหรือหยุดการให้บริการ (Denial-of-Service) การโจมตีจะเกิดขึ้นพร้อมๆกันและมีเป้าหมายเดียวกัน โดยเครื่องที่ตกเป็นเหยื่อทั้งหมด (เครื่องที่ติดเชื้อจากการแพร่กระจายตัวของโค้ดร้ายซึ่งเป็นเครื่องมือของแฮกเกอร์สำหรับการควบคุมระบบ) จะสร้างข้อมูลขยะขึ้นมา แล้วส่งไปที่ระบบเป้าหมาย กระแสข้อมูลที่ไหลเข้ามาในปริมาณมหาศาลทำให้ระบบเป้าหมายต้องทำงานหนักขึ้นและช้าลงเรื่อยๆ เมื่อเกินกว่าระดับที่รับได้ ก็จะหยุดการทำงานลงในที่สุด อันเป็นเหตุให้ผู้ใช้ไม่สามารถใช้บริการระบบเป้าหมายได้ตามปกติ
 3 Sniffer  หรือที่เรียกว่า Network wiretap เป็นโปรแกรมซึ่งทำหน้าที่ดักจับแพ็กเกตในเครือข่าย โปรแกรมสนิฟเฟอร์จะถอดข้อมูลในแพ็กเกตและ เก็บบันทึกไว้ให้ผู้ติดตั้งนำไปใช้งาน Sniffer จึงเป็นโปรแกรมหนึ่งที่แฮกเกอร์นิยมใช้เมื่อเจาะเข้า ไปในเครื่องคอมพิวเตอร์ปลายทาย เพื่อใช้ดักจับ ข้อมูลโดยเฉพาะอย่างยิ่งชื่อบัญชีและรหัสผ่านเพื่อนำ ไปใช้เจาะระบบอื่นต่อไป
 4 Personal Firewall  คือ ระบบป้องกันการติดต่อกับระบบเครือข่ายบนเครื่องส่วนบุคคล ที่อาศัยหลักการเดียวกันกับการทำFirewall ที่มีหน้าที่ในการตรวจสอบว่าแพ็กเกจ หรือการเชื่อมต่อใดบ้างสามารถผ่านระหว่างเครื่องส่วนบุคคล กับระบบเครือข่ายภายนอก โดยอาศัยการตั้งกฎของการใช้งานไอพีแอดเดรส และพอร์ต ดังนั้นหากมีการขอการเขื่อมต่อจากระบบเครือข่ายที่ผิดปรกติ Firewall จะปิดกั้นการเชื่อมต่อนั้นทันที เช่น เป็นไปไม่ได้ที่จะมีการร้องการเชื่อมต่อผ่านพอร์ต 80 (http port) ในระบบคอมพิวเตอร์ส่วนบุคคล หากเครื่องดังกล่าวไม่ได้มีการติดตั้งโปรแกรมเว็บเซิร์ฟเวอร์ ซึ่งอาจจะเป็นไปได้ว่าเครื่องดังกล่าวมีโปรแกรมม้าโทรจันทำงานอยู่โดยการเปิดพอร์ต 80 Firewall จะไม่อนุญาตแพ็กเกจใดๆ ก็ตามที่ร้องขอการติดต่อผ่านพอร์ต 80 ทำให้โปรแกรมโทรจันไม่สามารถทำงานได้ การบุกรุกก็จะไม่เกิดขึ้น เป็นต้น
 5 Secure Socket Layer: SSL  คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSLถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ.1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP, หรือ FTP) กับProtocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรมWeb browsers และเครื่อง servers บนเครือข่าย Internet โดยSSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้ อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web browser, web address จะขึ้นต้นด้วยคำว่า https
6 Availability ความพร้อมใช้งานของข้อมูล คือ ผู้มีสิทธิ์สามารถที่จะเข้าถึงข้อมูลในระบบงานต่างๆ ได้ตามต้องการ โดยผ่านช่องทางที่องค์กรกำหนด
7 Confidentiality การรักษาความลับของข้อมูล คือ สิทธิ์ในการเข้าถึงข้อมูลต่างๆ ในระบบงาน ซึ่งผู้ที่จะสามารถเข้าถึงข้อมูลในระบบนั้นๆ ได้ จะต้องได้รับการกำหนดสิทธิ์ในการเข้าใช้
8 Compromise คือ การบุกรุกเข้าไปในระบบคอมพิวเตอร์ ซึ่งอาจทำให้เกิดการเปิดเผย การเปลี่ยนแปลง หรือการทำลายข้อมูลลับโดยไม่ได้รับอนุญาต
9 Integrity ความคงสภาพของข้อมูล คือ ข้อมูลต่างๆ ในระบบจะต้องมีความถูกต้อง มีการกำหนดมาตรการหรือแนวทางในการป้องกันการแก้ไขเปลี่ยนแปลงข้อมูล เพื่อป้องกันความผิดพลาดหรือการบิดเบือนข้อมูล แม้แต่ผู้ที่มีสิทธิ์ เข้าถึงระบบเพื่อทำการแก้ไขข้อมูลก็จะต้องได้รับการอนุมัติจากผู้บังคับบัญชาก่อน
10 Malware หรือ Malicious Software คือ ชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเองหรือผ่านตัวกลางต่างๆ