*** ไม่ส่งผลกระทบใดๆ ต่อระบบอีเมลภายใต้ซอร์ฟแวร์ Zimbra จากเซิร์ฟเวอร์ทูเดย์ ***

ในช่วงระหว่างวันที่ 13 พฤษภาคม 2560 ที่ผ่านมา มีมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ WannaCrypt (ที่มีหลายชื่อทั้ง WannaCry, Wana Decrypt0r, WannaCrypt, WCry) ที่ระบาดมาเพียงไม่กี่วัน 
Matthew Hickey ผู้ก่อตั้ง Hacker House ออกมาเตือนว่าหลังจากนี้ มัลแวร์อื่นๆ อาจจะใช้ช่องโหว่ EternalBlue โดยดูตัวอย่างความสำเร็จจาก WannaCrypt ทำให้มีมัลแวร์ในตระกูลนี้เพิ่มเติมอีกมาก และนอกจากการแพร่กระจายแบบเวิร์มด้วยการเจาะ SMBv1 แล้ว WannaCrypt ยังสามารถถูกรันได้ตรงๆ หลังจากนี้้อาจจะเริ่มมีการแพร่กระจายมัลแวร์ด้วยหนทางอื่น ทั้งอีเมล, การหลอกล่อให้ผู้ใช้ดาวน์โหลด เช่น torrent หรือเว็บหลอกแบบอื่นๆ

wanna cry

ส่งผลกระทบต่อผู้ใช้งาน Windows Verion WinXP, WinVista, Win7, Win8, Windows Server2003, Windows Server2008, Windows Server2008R, Windows Server2012

สาเหตุของการติดมัลแวร์

• ต้นเหตุของการติดมัลแวร์ WannaCrypt สามารถติดได้ทั้งทางเว็บไซต์ , Email และ การดาวน์โหลดไฟล์ต่างๆ จากเว็บไซต์ที่ไม่ปลอดภัยนอกจากนี้มัลแวร์ดังกล่าวยังสามารถลุกลามผ่านทาง Network ในองค์กรได้

แนวทางแก้ไขเมื่อติดไวรัส

• ขณะนี้ยังไม่มีวิธีแก้ไข นอกจากการจ่ายเงินค่าไถ่เพื่อรับรหัสในการปลดล็อกข้อมูล

วิธีป้องกัน

• ทำการ Update Patch ของ Microsoft Windows

• ติดตั้งโปรแกรม Anti Virus และทำการอัปเดตโปรแกรมให้เป็นเวอร์ชั่นปัจจุบัน

• ไม่คลิกลิงก์หรือเปิดไฟล์ที่มาพร้อมกับอีเมลที่น่าสงสัย หรือ หลีกเลี่ยงการเปิดอีเมล์แปลกๆ ที่ถูกส่งจาก (From) ผู้ส่งต้นทางที่เรารู้จักหรือไม่ได้เป็นคู่ค้ากับเรา

• หมั่นทำการสำรองข้อมูลไว้ยังอุปกรณ์บันทึกข้อมูลภายนอก (External Backup) อย่างสม่ำเสมอ

• ทำการปิด Service SMBv1, SMBv2, SMBv3 บน Microsoft Windows
คลิกที่ https://support.microsoft.com/th-th/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012



Monday, May 15, 2017







« Back