ຖືວ່າເປັນໄພອັນຕະລາຍອັນດັບ 1 ເລີຍ ທີ່ສຳນັກຂ່າວທົ່ວໂລກໃຫ້ຄວາມສົນໃຈຫຼາຍໃນຕອນນີ້ ຄືເມົາແວ (Malware) ເອີ້ນເກັບຄ່າໄຖ່ ຫຼື  WCry Ransomware (WannaCry, WannaCrypt0r, WannaCrypt, Wana Decrypt0r) ແລະ ອື່ນໆ ທີ່ຫຼາຍໆ ຄົນເອີ້ນກັນນັ້ນ. Malware ນີ້ຖືກຄົ້ນພົບໃນວັນທີ 10 ກຸມພາ 2017 ໂດຍນັກວິໃຈ Malwarebytes ແລະ ໄດ້ໂຈມຕີໄປທົ່ວໂລກແລ້ວເມື່ອວັນທີ 25 ມີນາ ທີ່ຜ່ານມາ ທ້າຍສຸດກຳລັງເປັນປະເດັນຮ້ອນແຮງໃນອິນເຕີເນັດໃນຊ່ວງນີ້.

ສິ່ງທີ່ໜ້າກັງວົນເປັນສ່ວນໃຫ່ຍແມ່ນ WannaCry ນີ້ມີ ຄວາມສາມາດໃນການກະຈາຍຕົວເອງ ຈາກເຄື່ອງຄອມພິວເຕິນຶ່ງໄປອິກເຄື່ອງນຶ່ງທີ່ຢູ່ໃນເຄືອຂ່າຍດຽວກັນແບບອັດຕະໂນມັດ ເຊິ່ງຜູ່ໃຊ້ບໍ່ຕ້ອງຄລິກ ຕ້ອງເປີດໄຟລ໌ຫຍັງເລີຍ ໂດຍຜ່ານຊ່ອງໂວ່ຂອງ Windows ຜູ່ໃຊ້ທີ່ບໍ່ອັບເດດລະບົບປະຕິບັດການ Windows ມີຄວາມສ່ຽງທີ່ຈະຕິດ Malware ນີ້ ລ່າສຸດຕອນນິ້ມີຄົນຕົກເປັນເຫຍື່ອ Wannacry ແລ້ວຫຼາຍກ່ວາ 100,000 ຄົນ ຈາກ 100 ກວ່າປະເທດ ທົ່ວໂລກ

ພຶດຕິກຳ​ຂອງ​ມັນ​ແວ​​ WannaCry

ປັດຈຸບັນ​ພົບເຫັນ​ຂໍ້​ມູນ​ລາຍ​ງານ​ການ​ກວດ​ສອບ​ມັນ​ແວ​​ຈາກ​ເວັບ​ໄຊ​​ Hybrid Analysis ຊຶ່ງ​ໃຫ້​ບໍລິການ​ວິ​ເຄາະ​ມັນ​ແວ​​ ມີ​ຜົນ​ໄດ້ຮັບ​ຂອງ​ການ​ວິ​ເຄາະ​ໄຟ​ລ໌​ຕ້ອງ​ສົງໄ​ສ​ ຊຶ່ງ​ຜູ້​ໃຊ້​ງານ​ຕັ້ງຊື່​ວ່າ​ wannacry.exe ຜົນໄດ້​ຮັບ​​ສະແດງ​ໃຫ້​ເຫັນ​ວ່າ​ເປັນ​ມັນ​ແວ​ປະ​ເພດ​ Ransomware ແລະ​ ມີ​ສາຍ​ພັນ​ສອດ​ຄ້ອງ​ກັບ​ມັນ​ແວ​​ WannaCry ທີ່​ແຜ່​ລະ​ບາດ​ຢູ່ໃນ​ປັດຈຸບັນ​ ຊຶ່​ງ​ມີ​ຟັງ​​ຊັ່ນ (Function) ​ທີ່ພົບເຫັນ​ເລື່ອງ​ການ​ເຂົ້າ​ລະ​ຫັດ​​ຂໍ້​ມູນ​ໄຟ​ລ໌​ເອກະສານ​ໃນ​ເຄື່ອງ​ຄອມພິວເຕີ,​ ການ​ສະແດງ​ຜົນ​ຂໍ້ຄວາມ​ຮຽກຄ່າ​ໄຖ່​ ເປັນ​ຕົ້ນ​. ​ໃນ​ລາຍ​ງານ​ກ່າວເຖິງ​ການ​ເຊື່ອມ​ໂຍງ​ຂໍ້​ມູນ​ກັບ​ໄອ​ພີ​ (IP Address) ​ຈາກ​ຕ່າງ​ປະເທດ​ຕາມ​ຕາ​ຕະລາງ​ດ້ານ​ລຸ່ມ​ ຊຶ່ງ​ຄາດ​ວ່າ​ເປັນ​ໄອ​ພີ​ຂອງ​ຜູ້​ບໍ່​ປະສົງ​ດີ​ທີ່​ໃຊ້​ໃນ​ການ​ຄວບ​ຄຸມ​ ແລະ​ ສັ່ງ​ການ​. (ຂໍ້ມູນຈາກ LaoCert)

ວິທີປ້ອງກັນຄອມພິວເຕິບໍ່ໃຫ້ຕິດ WanaCrypt0r Ransomware ກໍຄື:

ສິ່ງສຳຄັນທີ່ສຸດໃນຕອນນີ້ບໍ່ແມ່ນການມີລະບົບກວດສອບພຶດຕິກຳ ຫຼື ການຄົ້ນຫາການໂຈມຕີ ແຕ່ເປັນການອັບເດດ Patch ດ້ານຄວາມປອດໄພລ່າສຸດໃນຄອມພິວເຕິ ເຖິງວ່າໃນບາງ ທຸລະກິດການຕິດຕັ້ງ Patch ໃຫມ່ລ່າສຸດຈະບໍ່ຢູ່ໃນ “Patch Management Policies” ແຕ່ການອັບເດດ MS17-010 ນີ້ຈະຊ່ວຍອັດຊ່ອງໂຫວ່ຂອງ Exploit ຈາກ NSA ທີ່ໃຊ້ແພ່ຂະຫຍາຍ Ransomware ເຂົ້າມາໄດ້ ຈິ່ງເປັນສິ່ງທີ່ຄວນເຮັດ ແລະ ເອົາໃຈໃສ່ເປັນຫລັກໆ

Malware WannaCrypt (WannaCry) ກຳລັງລະບາດຢ່າງຕໍ່ເນື່ອງ ວິທີງ່າຍໆ ໃນການຢຸດມັນກໍຄື: ປິດຄວາມສາມາດ SMBv1 ໃນ Windows ອອກ, ແຕ່ຄອມພິວເຕິ ທຸກເຄື່ອງກໍຄວນໄດ້ຮັບການອັບເດດຢ່າງສະໝໍ່າສະເໝີ.

ສະນັ້ນເຮົາມີຂັ້ນຕອນການປິດ SMBv1 ໃນ Windows 8.1, Windows 10, Windows Server 2012 R2 ແລະ Windows Server 2016 ມາໃຫ້ຄົນທີ່ບໍ່ຮູ້ວິທີທາງເຕັກນິກດ້ານນີ້ຫຼາຍກໍສາມາດເຮັດໄດ້ ໃນເວລາ ບໍ່ເຖິງ 5 ນາທີກໍໄດ້ແລ້ວ ດັ່ງລຸ່ມນີ້:

  1. click Start
  2. ພິມໃນ Search ວ່າ “turn windows features” ແລ້ວ click  “Turn Windows features on or off” ຕາມຮູບ

3. ໜ້າຕ່າງ Windows Features ຈະເປີດຂຶ້ນມາ ໃຫ້ເລື່ອນລົງໄປຫາ  “SMB 1.0/CIFS File Sharing Support” ໂດຍຄວາມສາມາດນີ້ຈະຖືກເປີດໄວ້ເປັນຄ່າເລີ່ມຕົ້ນ

4. ໃຫ້ນຳໝາຍຕິກຖືກນັ້ນອອກຈາກຊ່ອງສີ່ຫຼ່ຽມ ແລະ ກົດ OK

5. ສຸດທ້າຍ ໃຫ້ Restart ເຄືື່ອງ 1 ຮອບ ພຽງເທົ່ານີ້ Malware WannaCry ກໍບໍ່ສາມາດແພ່ຫາເຮົາໄດ້ແລ້ວ

ຂໍ້​ແນະ​ນຳ​ໃນ​ການ​ປ້ອງ​ກັນ​ (ຂໍ້ມູນຈາກ  LaoCert)

  1. ຕິດ​ຕັ້ງ​ແພັດ​​ (Patch) ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ SMBv1 ຈາກ​ Microsoft ຊຶ່ງ Windows Vista, Windows Server 2008 ເຖິງ​ Windows 10 ແລະ​ Windows Server 2016 ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ໄດ້​ຈາກ​ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ສ່ວນ​ Windows XP ແລະ​ Windows Server 2003 ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ໄດ້​ຈາກ​ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  2. ຖ້າຫາກວ່າ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງ​ອັບ​ເດດ​ໄດ້​ ເນື່ອງ​ຈາກ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ແຜ່ກະຈາຍຜ່ານທາງຊ່ອງໂຫວ່​ SMBv1 ຊຶ່ງ​ຖືກ​ໃຊ້​ໃນ​ Windows ເວີ​ຊັ່ນ​ເກົ່າ​ ເຊັ່ນ​ Windows XP, Windows Server 2003 ຫຼື ລະບົບ​ເ​ຊິ​​ເວີ​ບາງ​ລຸ້ນ​ ຖ້າຫາກ​ໃຊ້​ງານ​ Windows ເວີ​ຊັ່ນ​ໃໝ່​ ແລະ ​ບໍ່​ມີ​ຄວາມ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ SMBv1 ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ອາດ​ພິຈາລະນາ​ປິດ​ການ​ໃຊ້​ງານ​ SMBv1 ໂດຍ​ເບິ່ງ​ວິທີ​ການ​ປິດ​ໄດ້​ຈາກ​ https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
  3. ຫາກ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງ​ອັບ​ເດດ​ໄດ້​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ຕິດ​ຕາມ​ ແລະ ​ປ້ອງ​ກັນ​ການ​ເຊື່ອມ​ຕໍ່ພອດ (Port)​ SMB (TCP 137, 139 ແລະ​ 445 UDP 137 ແລະ​ 138) ຈາກ​ເຄືອ​ຂ່າຍ​ພາຍນອກ​ ຢ່າງໃດ​ກໍ່​ຕາມ​ ການ​ບ​ລັອກ (Block) ​ພອດ​ SMB ອາດ​ມີ​ຜົນ​ກະທົບ​ກັບ​ບາງ​ລະບົບ​ທີ່​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ງານ​ພອດເຫຼົ່າ​ນີ້​ ເຊັ່ນ​ file sharing, domain, printer ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ກວດ​ສອບ​ກ່ອນ​ບ​ລັອກ​ພອດ​ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ເກີດ​ບັນຫາ.
  4. ຕັ້ງ​ຄ່າ​ Firewall ເພື່ອບ​ລັອກ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ໄອ​ພີ​ປາຍ​ທາງ​ຕາມ​ຕາຕະລາງ​ທີ​ 1 ເນື່ອງ​ຈາກ​ເປັນ​ໄອ​ພີ​ທີ່​ຖືກ​ໃຊ້​ໃນ​ການ​ແຜ່ກະ​ຈາຍ​ ແລະ ​ຄວບ​ຄຸມ​ມັນ​ແວ​.​
  5. ອັບ​ເດດ​ລະບົບ​ປະຕິບັດ​ການ​ໃຫ້ເປັນ​ເວີ​​ຊັ່ນ​ລ່າ​ສຸດ​ຢູ່​ສະເໝີ​ ຫາກ​ເປັນ​ໄດ້​ໄດ້​ຄວນ​ຢຸດ​ໃຊ້​ງານ​ລະບົບ​ປະຕິບັດການ​ Windows XP, Windows Server 2003 ແລະ​ Windows Vista ເນື່ອງ​ຈາກ​ສີ້ນສຸດ​ໄລຍະ​ເວລາ​ສະໜັບ​ສະໜູນ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດໄ​ພ​ແລ້ວ​ ຫາກ​ຍັງ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ງານ​ບໍ່​ຄວນ​ໃຊ້​ກັບ​ລະບົບ​ທີ່​ມີ​ຂໍ້​ມູນ​ສຳຄັນ​.
  6. ຕິດ​ຕັ້ງ​ໂປແກຣມປ້ອງກັນໄວ​ຣັສ (Antivirus) ​ແລະ ​ອັບ​ເດດ​ (Update) ຖານ​ຂໍ້​ມູ​ນ​ຢ່າງສະໝ່ຳ​ສະເໝີ​ ປັດຈຸບັນ​ໂປຣແກຣມປ້ອງກັນໄວ​ຣັສ​ສ່ວນ​ໃຫຍ່​ (ລວມ​ເຖິງ​ Windows Defender ຂອງ​ Microsoft) ສາມາດ​ກວດ​ຈັບ​ມັນ​ແວ​​ WannaCry ສາຍ​ພັນ​ທີ່​ກຳ​ລັງ​ມີ​ການ​ແຜ່ລະ​ບາດ​ໄດ້​ແລ້ວ​.

ຂໍ້​ແນະ​ນຳ​ອື່ນ​ໆ​

  • ປັດຈຸບັນ​ຍັງ​ບໍ່​ພົບ​ຊ່ອງ​ທາງ​ທີ່​ສາມາດ​ກູ້​ຄືນ​ໄຟ​ລ໌​ທີ່​ຖືກ​ເຂົ້າ​ລະ​ຫັດ​​ຈາກ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ໄດ້​ໂດຍ​ບໍ່​ຈ່າຍ​ເງິນ​ ແຕ່​ການ​ຈ່າຍ​ເງິນ​ກໍ່​ມີ​ຄວາມ​ສ່ຽງ​ເນື່ອງ​ຈາກ​ບໍ່​ສາມາດ​ໝັ່ນໃຈ​ໄດ້​ວ່າ​ຈະ​ໄດ້​ຂໍ້​ມູນ​ກັບ​ຄືນ​ມາ​.
  • ຈາກ​ທີ່​ມີ​ການ​ເຜີຍແຜ່​ຂ່າວ​ສານ​ວ່າ​ສາມາດຢຸດ​ຢັ້ງ​ການ​ເຮັດ​ວຽກ​ຂອງ​ມັນ​ແວ​ WannaCry ໄດ້​ນັ້ນ​ ກວດ​ສອບ​ແລ້ວ​ເປັນພຽງ​ແຕ່ການຢຸດ​ຢັ້ງ​ແບບ​ຊົ່ວ​ຄາວ​ ໂດຍ​ມີ​ຜົນ​ສະເພາະ​ກັບ​ມັນ​ແວ​​ບາງ​ເວີ​​ຊັ່ນ​ເທົ່າ​ນັ້ນ​ ບໍ່​ສາມາດ​ປ້ອງ​ກັນ​ບັນຫາ​ໄດ້​ແບບ​ຖາວອນ​ ໂດຍທີ່​ຍັງ​ບໍ່​ມີ​ການ​ອັບ​ເດດ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ ເນື່ອງ​ຈາກ​ຜູ້​ພັດທະນາ​ມັນ​ແວ​ສາມາດ​ເຜີຍແຜ່​ເວີ​​ຊັ່ນ​ໃໝ່​ທີ່​ຫຼົບ​ຫຼີກ​ການ​ປ້ອງ​ກັນ​ໄດ້​.
  • ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ເວີ​ຊັ່ນ​ທີ່​ມີ​ການ​ແຜ່​ລະ​ບາດ​ຢູ່ໃນ​ປັດຈຸບັນ​ ຍັງ​ບໍ່​ພົບ​ວ່າ​ມີ​ການ​ແຜ່ກະ​ຈາຍ​ຜ່ານ​ອີ​ເມວ ຢ່າງໃດ​ກໍ່​ຕາມ​ ອາດ​ມີ​ການ​ແຜ່ກ​ະ​ຈາຍ​ຜ່ານ​ອີ​ເມວໃນ​ອະນາຄົດ​ ຜູ້​ໃຊ້​ຄວນ​ເອົາໃຈໃສ່ເຖິງ​ຄວາມ​ສ່ຽງ​ຂອງ​ການ​ເປີດ​ໄຟ​ລ໌​ແນບ​ໃນ​ອີ​ເມວ​ທີ່​ໜ້າສົງໄສ​.
  • ຄວນ​ສຳ​ຮອງ​ຂໍ້​ມູນ​ໃນ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ໃຊ້​ງານ​ຢ່າງ​ສ​ະໝ່ຳ​ສະເໝີ​ ແລະ​ ຫາກ​ເປັນ​ໄປ​ໄດ້​ໃຫ້​ເກັບ​ຂໍ້​ມູນ​ສຳ​ຮອງ​ໄວ້​ໃນ​ອຸປະກອນ​ທີ່​ບໍ່​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ຄອມພິວເຕີ ​ຫຼື​ ລະບົບ​ເຄືອ​ຂ່າຍ​ອື່ນ​ໆ​.
  • ຖ້າຫາກ​ມີ​ການ​ແຊ​ຣ໌ (Share) ​ຂໍ້​ມູນ​ຮ່ວມ​ກັນ​ຜ່ານ​ລະບົບ​ເຄືອ​ຂ່າຍ​ ໃຫ້​ກວດ​ສອບ​ສິດ​ທິ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ແຕ່​ລະ​ສ່ວນ​ ແລະ ​ກຳນົດ​ສິດ​ໃຫ້​ຜູ້​ໃຊ້​ມີ​ສິດ​ອ່ານ ​ຫຼື ​ແກ້​ໄຂ​ສະເພາະ​ໄຟ​ລ໌​ທີ່​ມີ​ຄວາມ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ສິດ​ທິ​ເຫຼົ່າ​ນັ້ນ​
  • ຫາກ​ພົບ​ເຫດການ​ທີ່ໜ້າສົງ​ໄສ​ ຫຼື ​ຕ້ອງ​ການ​ຄຳ​ແນະ​ນຳ​ເພີ່ມເຕີມ​ໃນ​ກໍລະນີ​ນີ້​ ສາ​ມາດ​ປະ​ສານ​ກັບ​ ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂເຫດສຸກເສີນທາງຄອມພິວເຕີ (ສກຄ) ຫຼື Lao Computer Emergency Response Team  (LaoCERT) ໄດ້​ທາງ​ອີ​ເມວ​ report@laocert.gov.la ຫຼື​ ໂທລະສັບ​ +856-30-5764222.

 

ແລະສຸດທ້າຍ ເຮົາໄດ້ຮວມເອົາ ບ່ອນດາວໂຫລດສຳລັບຄອບທີ່ບໍ່ໄດ້ໃຊ້ເນັດຫລື ມີປັນຫາໃນການອັບເດດອອນລາຍບໍ່ຜ່ານ ເຊິ່ງໄຟລດັ່ງກ່າວແມ່ນສາມາດດາວໂຫລດເອົາໄຟລໄປອັບເດດໃສ່ເຄື່ອງທີ່ບໍ່ມີອິນເຕີເນັດໄດ້ນຳຈະເຮັດໃຫ້ເຮົາຫມັ້ນໃຈຂຶ້ນໄດ້ອີກເພາະອັບເດດນີ້ໄດ້ອອກມາເພື່ອແກ້ໄຂ WannaCryp ໂດຍສະເພາະຈາກໄມໂຄຣຊອບໂດຍກົງ.

Windows 7 32bit

http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu

windows 7 64 bit
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu

windows 8.1 32 bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x86_d4facfdaf4b1791efbc3612fe299e41515569443.msu

windows 8.1 64 bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows8.1-kb4012216-x64_cd5e0a62e602176f0078778548796e2d47cfa15b.msu

windows 10
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_delta_24521980a64972e99692997216f9d2cf73803b37.msu
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu

ສຸດທ້າຍແລ້ວບໍວ່າທ່ານຈະມີແນວທາງປ້ອງກັນຄວາມປອດໄພແນວໃດກໍຕາມ ທ່ານຄວນມີມາດຕາການໃນການສຳຮອງຂໍ້ມູນຂອງທ່ານໄວ້ນຳເພື່ອເກີດເຫດສຸກເສີນຂຶ້ນຈະໄດ້ມີຂໍ້ມູນສຳຮອງໄວ້ນຳ

 

ທີ່ມາ:
Blognone

LaoCert: https://www.laocert.gov.la/News-79–WannaCry-Windows