ซอฟต์แวร์ที่เป็นอันตราย
ซอฟต์แวร์ที่เป็นอันตราย

นอกเหนือจากคอมพิวเตอร์เครือข่ายและการเฝ้าระวังขององค์กรแล้วยังมีวิธีการตรวจสอบกิจกรรมของอุปกรณ์อย่างต่อเนื่องและจัดเก็บข้อมูลโดยการติดตั้งโปรแกรมเฝ้าระวังจริง โปรแกรมดังกล่าวมักเรียกว่า keyloggers มีความสามารถในการบันทึกการกดแป้นพิมพ์และค้นหาเนื้อหาของฮาร์ดไดรฟ์เพื่อหาข้อมูลที่น่าสงสัยหรือมีค่าสามารถตรวจสอบกิจกรรมของคอมพิวเตอร์และสามารถรวบรวมชื่อผู้ใช้รหัสผ่านและรายละเอียดส่วนตัวอื่น ๆ

ซอฟต์แวร์ /มัลแวร์ keylogging สามารถจัดเก็บข้อมูลที่รวบรวมไว้ในฮาร์ดไดรฟ์หรือสามารถส่งผ่านอินเทอร์เน็ตไปยังคอมพิวเตอร์โฮสติ้งระยะไกลหรือเว็บเซิร์ฟเวอร์

การติดตั้งระยะไกลเป็นวิธีทั่วไปในการติดตั้งซอฟต์แวร์ที่เป็นอันตรายลงในคอมพิวเตอร์ เมื่อคอมพิวเตอร์ติดไวรัส (โทรจัน) ซอฟต์แวร์ที่เป็นอันตรายสามารถแพร่กระจายไปยังคอมพิวเตอร์ทุกเครื่องในเครือข่ายเดียวกันได้อย่างง่ายดายจึงทําให้หลายคนต้องตรวจสอบและเฝ้าระวังอย่างต่อเนื่อง

ไวรัสฉาวโฉ่เช่น "CryptoLocker", "Storm Worm" และอื่น ๆ ติดเชื้อคอมพิวเตอร์หลายล้านเครื่องและสามารถเปิด "แบ็คดอร์" ดิจิทัลไว้ซึ่งสามารถเข้าถึงได้จากระยะไกลจึงทําให้เอนทิตีที่แทรกซึมสามารถติดตั้งซอฟต์แวร์เพิ่มเติมและดําเนินการคําสั่งได้

อย่างไรก็ตามบุคคลที่ผิดกฎหมายไม่ใช่คนเดียวที่สร้างไวรัสและโทรจันบางครั้งซอฟต์แวร์ดังกล่าวสามารถพัฒนาโดยหน่วยงานของรัฐเพื่อตอบสนองงานที่มีรายละเอียดปลีกย่อยและยากมาก

ซอฟต์แวร์เช่น CIPAV (Computer and Internet Protocol Address Verifier) ซึ่งเป็นเครื่องมือรวบรวมข้อมูลที่สํานักงานสอบสวนกลาง (FBI) ใช้เพื่อติดตามและรวบรวมข้อมูลตําแหน่งผู้ต้องสงสัยภายใต้การเฝ้าระวังทางอิเล็กทรอนิกส์หรือ Magic Lantern ซึ่งเป็นซอฟต์แวร์บันทึกการกดแป้นพิมพ์ที่พัฒนาขึ้นอีกครั้งโดย FBI เป็นโปรแกรมที่ออกแบบมาเพื่อตรวจสอบและจับคนนอกกฎหมายและอาชญากรนอกยามโดยใช้ประโยชน์จากตําแหน่งทางกายภาพและกิจกรรมออนไลน์

รัฐบาลสหรัฐฯ ยังทํางานอย่างแข็งขันเกี่ยวกับระบบตรวจจับมัลแวร์เนื่องจากภัยพิบัติที่ไม่คาดคิด เช่น การเพิ่มขึ้นและลดลงของ "Stuxnet" ซึ่งเป็นไวรัสคอมพิวเตอร์ที่พัฒนาโดย CIA ซึ่งเดิมมุ่งเป้าไปที่อาวุธนิวเคลียร์ของอิหร่านโดยมีวัตถุประสงค์เพื่อทําให้เป็นกลาง แต่ตอนนี้ได้กลายพันธุ์และรหัสเดิมถูกใช้โดยหน่วยงานที่ไม่รู้จักเพื่อสร้างไวรัสที่ใหม่กว่าเพื่อโจมตีโครงข่ายไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน

รายชื่อผู้สืบทอด "Stuxnet" ประกอบด้วย:

  • ดูคู (2011). ตามรหัส Stuxnet Duqu ได้รับการออกแบบมาเพื่อบันทึกการกดแป้นพิมพ์และข้อมูลเหมืองจากโรงงานอุตสาหกรรมสันนิษฐานว่าจะเปิดการโจมตีในภายหลัง
  • เปลวไฟ (2012) เปลวไฟเช่น Stuxnet เดินทางผ่านแท่ง USB เปลวไฟเป็นสปายแวร์ที่ซับซ้อนซึ่งบันทึกการสนทนา Skype การกดแป้นพิมพ์ที่บันทึกไว้และภาพหน้าจอที่รวบรวมรวมถึงกิจกรรมอื่น ๆ มันกําหนดเป้าหมายไปที่รัฐบาลและองค์กรการศึกษาและเอกชนบางส่วนส่วนใหญ่ในอิหร่านและประเทศตะวันออกกลางอื่น ๆ
  • ฮาเว็กซ์ (2013). ความตั้งใจของ Havex คือการรวบรวมข้อมูลจาก บริษัท พลังงานการบินการป้องกันประเทศและ บริษัท ยาและอื่น ๆ มัลแวร์ Havex กําหนดเป้าหมายไปที่องค์กรในสหรัฐอเมริกายุโรปและแคนาดาเป็นหลัก
  • อินดัสเทรียร์ (2016). โรงไฟฟ้าเป้าหมายนี้ มันให้เครดิตกับสาเหตุไฟฟ้าดับในยูเครนในเดือนธันวาคม 2016
  • ไทรทัน (2017). สิ่งนี้พุ่งเป้าไปที่ระบบความปลอดภัยของโรงงานปิโตรเคมีในตะวันออกกลางทําให้เกิดความกังวลเกี่ยวกับเจตนาของผู้ผลิตมัลแวร์ที่จะทําให้เกิดการบาดเจ็บทางร่างกายต่อคนงาน
  • ไม่ทราบ (2018) มีรายงานว่าไวรัสที่ไม่มีชื่อที่มีลักษณะคล้ายกันของ Stuxnet โจมตีโครงสร้างพื้นฐานเครือข่ายที่ไม่ระบุรายละเอียดในอิหร่านในเดือนตุลาคม 2018

ปัจจุบันรัฐบาลสหรัฐฯ กําลังทํางานในโครงการตรวจจับมัลแวร์ปี 2019 ที่เรียกว่า "MalSee" ซึ่งมีจุดมุ่งหมายเพื่อใช้การมองเห็น การได้ยิน และคุณลักษณะที่เป็นนวัตกรรมใหม่อื่นๆ เพื่อตรวจจับมัลแวร์อย่างรวดเร็วและไม่ผิดเพี้ยน