ສາຍດ່ວນແຂວງຜົ້ງສາລີ

  • ຫ້ອງວ່າການປົກຄອງແຂວງ:
  • ສະພາປະຊາຊົນ:

ສາຍດ່ວນ(ສຸກເສີນ)ແຂວງຜົ້ງສາລີ

  • ຕຳຫຼວດ:
  • ໂຮງໝໍ:
  • ໄຟຟ້າ: 088 1199
  • ນ້ຳປະປາ:

ສະຖິຕິວຽກງານ ປທສ

ວາລະສານ ໄອຊີທີລາວ

ຄົນທີ່ອອນລາຍ

ມີ 43  ຂາສັນຈອນ ແລະ ບໍ່ມີສະມາຊິກອອນໄລນ໌ ອອນໄລນ໌

Login Form


      ເມື່ອວັນທີ 12 ພຶດສະພາ 2017 ບໍລິສັດ Avast ໄດ້ລາຍງານການແຜ່ລະບາດຂອງມັນແວ (Malware) ຮຽກຄ່າໄຖ່ WannaCry ຊຶ່ງມັນແວດັ່ງກ່າວມີຈຸດປະສົງຫຼັກເພື່ອເຂົ້າລະຫັດຂໍ້ມູນໃນຄອມພິວເຕີເພື່ອຮຽກຄ່າໄຖ່ ຫາກບໍ່ຈ່າຍເງິນຕາມທີ່ຮຽກຈະບໍ່ສາມາດເປີດໄຟລ໌ໄດ້.
       ສິ່ງທີ່ໜ້າກັງວົນເປັນພິເສດສໍາລັບມັນແວນີ້ ຄືຄວາມສາມາດໃນການກະຈາຍຕົນເອງຈາກເຄື່ອງຄອມພິວເຕີໜຶ່ງໄປຍັງເຄື່ອງຄອມພິວເຕີອື່ນໆ ໃນເຄືອຂ່າຍໄດ້ໂດຍອັດຕະໂນມັດ ຜ່ານຊ່ອງໂຫວ່ລະບົບ SMB (Server Message Block) ຂອງວິນໂດ ຜູ້ໃຊ້ງານທີ່ບໍ່ອັບເດດລະບົບປະຕິບັດການວິນໂດມີຄວາມສ່ຽງທີ່ຈະຕິດມັນແວນີ້.

        ຊ່ອງໂຫວ່ທີ່ຖືກໃຊ້ໃນການແຜ່ກະຈາຍມັນແວ ເປັນຊ່ອງໂຫວ່ທີ່ຖືກເປີດເຜີຍສູ່ສາທາລະນະຕັ້ງແຕ່ລະຫວ່າງເດືອນ ເມສາ 2017  ແລະ ເຖິງແມ່ນວ່າທາງ Microsoft ຈະເຜີຍແຜ່ອັບເດດແກ້ໄຂຊ່ອງໂຫວ່ດັ່ງກ່າວຕັ້ງແຕ່ວັນທີ 14 ມີນາ 2017 ແລ້ວ ແຕ່ກໍ່ຍັງພົບວ່າປັດຈຸບັນມີເຄື່ອງຄອມພິວເຕີທີ່ຍັງບໍ່ໄດ້ອັບເດດແພັດ (Patch) ດັ່ງກ່າວ ແລະ ຖືກໂຈມຕີຈາກມັນແວນີ້ຫຼາຍກວ່າ 500,000 ເຄື່ອງ ໃນ 99 ປະເທດ ໂດຍສະເພາະເຮັດໃຫ້ເກີດຜົນກະທົບສູງຕໍ່ຫນ່ວຍງານສາທາລະນະສຸກຂອງປະເທດ ອັງກິດ.
         ຈາກຂໍ້ມູນຂອງ Microsoft ລະບົບປະຕິບັດການທີ່ມີຊ່ອງໂຫວ່ໃນລະບົບ SMB ເວີຊັ່ນ 1 ທີ່ຖືກໃຊ້ໃນການໂຈມຕີໂດຍມັນແວນີ້ ມີຕັ້ງແຕ່ Windows XP, Windows Server 2003 ໄປຈົນເຖິງ Windows 10 ແລະ Windows Server 2016 ແຕ່ໃນເດືອນມີນາ 2017 ທາງ Microsoft ບໍ່ໄດ້ອອກອັບເດດແກ້ໄຂຊ່ອງໂຫວ່ນີ້ໃຫ້ກັບ Windows XP ແລະ Windows Server 2003 ເນື່ອງຈາກສີ້ນສຸດໄລຍະເວລາສະໜັບສະໜູນແລ້ວ ຢ່າງໃດກໍ່ຕາມ ເນື່ອງຈາກປັດຈຸບັນຍັງມີເຄື່ອງຄອມພິວເຕີທີ່ໃຊ້ງານສອງລະບົບປະຕິບັດການດັ່ງກ່າວ ແລະ ຍັງເຊື່ອມຕໍ່ກັບອິນເຕີເນັດຢູ່ ຈຶ່ງເຮັດໃຫ້ຖືກໂຈມຕີໄດ້, Microsoft ຈຶ່ງອອກອັບເດດສຸກເສີນມາເພື່ອແກ້ໄຂບັນຫານີ້ ໂດຍຜູ້ໃຊ້ສາມາດດາວໂຫຼດອັບເດດດັ່ງກ່າວໄດ້ຈາກເວັບໄຊຂອງ Microsoft.

ພຶດຕິກຳຂອງມັນແວ WannaCry

          ປັດຈຸບັນພົບເຫັນຂໍ້ມູນລາຍງານການກວດສອບມັນແວຈາກເວັບໄຊ Hybrid Analysis ຊຶ່ງໃຫ້ບໍລິການວິເຄາະມັນແວ ມີຜົນໄດ້ຮັບຂອງການວິເຄາະໄຟລ໌ຕ້ອງສົງໄສ ຊຶ່ງຜູ້ໃຊ້ງານຕັ້ງຊື່ວ່າ wannacry.exe ຜົນໄດ້ຮັບສະແດງໃຫ້ເຫັນວ່າເປັນມັນແວປະເພດ Ransomware ແລະ ມີສາຍພັນສອດຄ້ອງກັບມັນແວ WannaCry ທີ່ແຜ່ລະບາດຢູ່ໃນປັດຈຸບັນ ຊຶ່ງມີຟັງຊັ່ນ (Function) ທີ່ພົບເຫັນເລື່ອງການເຂົ້າລະຫັດຂໍ້ມູນໄຟລ໌ເອກະສານໃນເຄື່ອງຄອມພິວເຕີ, ການສະແດງຜົນຂໍ້ຄວາມຮຽກຄ່າໄຖ່ ເປັນຕົ້ນ. ໃນລາຍງານກ່າວເຖິງການເຊື່ອມໂຍງຂໍ້ມູນກັບໄອພີ (IP Address) ຈາກຕ່າງປະເທດຕາມຕາຕະລາງດ້ານລຸ່ມ ຊຶ່ງຄາດວ່າເປັນໄອພີຂອງຜູ້ບໍ່ປະສົງດີທີ່ໃຊ້ໃນການຄວບຄຸມ ແລະ ສັ່ງການ.

ຕາຕະລາງທີ 1 ສະແດງການເຊື່ອມຕໍ່ຈາກເຄື່ອງຄອມພິວເຕີທີ່ຕິດມັນແວ WannaCry

ໄອພີປາຍທາງ 

ພອດ (Port) ປາຍທາງ 

ປະເທດ

213.61.66.116

9003/TCP

Germany

171.25.193.9

80/TCP

Sweden

163.172.35.247

443/TCP

United Kingdom

128.31.0.39

9101/TCP

United States

185.97.32.18

9001/TCP

Sweden

178.62.173.203

9001/TCP

European Union

136.243.176.148

443/TCP

Germany

217.172.190.251

443/TCP

Germany

94.23.173.93

443/TCP

France

50.7.151.47

443/TCP

United States

83.162.202.182

9001/TCP

Netherlands

163.172.185.132

443/TCP

United Kingdom

163.172.153.12

9001/TCP

United Kingdom

62.138.7.231

9001/TCP

Germany


          ນອກຈາກນີ້ຍັງເຫັນວ່າມີຜູ້ຮວບຮວມຂໍ້ມູນກ່ຽວກັບພຶດຕິກຳຂອງມັນແວ WannaCry ໄວ້ໃນເວັບໄຊ Github ລວມເຖິງໄຟລ໌ມັນແວຕົວຢ່າງ ຊຶ່ງທາງສູນລາວເຊິດ ກຳລັງຢູ່ໃນລະຫວ່າງການນຳໄຟລ໌ດັ່ງກ່າວມາເຂົ້າກະບວນການກວດວິເຄາະຕໍ່ໄປ.

ຂໍ້ແນະນຳໃນການປ້ອງກັນ

  1. ຕິດຕັ້ງແພັດ (Patch) ແກ້ໄຂຊ່ອງໂຫວ່ SMBv1 ຈາກ Microsoft ຊຶ່ງ Windows Vista, Windows Server 2008 ເຖິງ Windows 10 ແລະ Windows Server 2016 ດາວໂຫຼດອັບເດດໄດ້ຈາກ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ສ່ວນ Windows XP ແລະ Windows Server 2003 ດາວໂຫຼດອັບເດດໄດ້ຈາກ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  2. ຖ້າຫາກວ່າບໍ່ສາມາດຕິດຕັ້ງອັບເດດໄດ້ ເນື່ອງຈາກມັນແວຮຽກຄ່າໄຖ່ WannaCry ແຜ່ກະຈາຍຜ່ານທາງຊ່ອງໂຫວ່ SMBv1 ຊຶ່ງຖືກໃຊ້ໃນ Windows ເວີຊັ່ນເກົ່າ ເຊັ່ນ Windows XP, Windows Server 2003 ຫຼື ລະບົບເຊິເວີບາງລຸ້ນ ຖ້າຫາກໃຊ້ງານ Windows ເວີຊັ່ນໃໝ່ ແລະ ບໍ່ມີຄວາມຈຳເປັນຕ້ອງໃຊ້ SMBv1 ຜູ້ເບິ່ງແຍງລະບົບອາດພິຈາລະນາປິດການໃຊ້ງານ SMBv1 ໂດຍເບິ່ງວິທີການປິດໄດ້ຈາກ https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
  3. ຫາກບໍ່ສາມາດຕິດຕັ້ງອັບເດດໄດ້ ຜູ້ເບິ່ງແຍງລະບົບຄວນຕິດຕາມ ແລະ ປ້ອງກັນການເຊື່ອມຕໍ່ພອດ (Port) SMB (TCP 137, 139 ແລະ 445 UDP 137 ແລະ 138) ຈາກເຄືອຂ່າຍພາຍນອກ ຢ່າງໃດກໍ່ຕາມ ການບລັອກ (Block) ພອດ SMB ອາດມີຜົນກະທົບກັບບາງລະບົບທີ່ຈຳເປັນຕ້ອງໃຊ້ງານພອດເຫຼົ່ານີ້ ເຊັ່ນ file sharing, domain, printer ຜູ້ເບິ່ງແຍງລະບົບຄວນກວດສອບກ່ອນບລັອກພອດເພື່ອປ້ອງກັນບໍ່ໃຫ້ເກີດບັນຫາ.
  4. ຕັ້ງຄ່າ Firewall ເພື່ອບລັອກການເຊື່ອມຕໍ່ກັບໄອພີປາຍທາງຕາມຕາຕະລາງທີ 1 ເນື່ອງຈາກເປັນໄອພີທີ່ຖືກໃຊ້ໃນການແຜ່ກະຈາຍ ແລະ ຄວບຄຸມມັນແວ.
  5. ອັບເດດລະບົບປະຕິບັດການໃຫ້ເປັນເວີຊັ່ນລ່າສຸດຢູ່ສະເໝີ ຫາກເປັນໄດ້ໄດ້ຄວນຢຸດໃຊ້ງານລະບົບປະຕິບັດການ Windows XP, Windows Server 2003 ແລະ Windows Vista ເນື່ອງຈາກສີ້ນສຸດໄລຍະເວລາສະໜັບສະໜູນດ້ານຄວາມໝັ້ນຄົງປອດໄພແລ້ວ ຫາກຍັງຈຳເປັນຕ້ອງໃຊ້ງານບໍ່ຄວນໃຊ້ກັບລະບົບທີ່ມີຂໍ້ມູນສຳຄັນ.
  6. ຕິດຕັ້ງໂປແກຣມປ້ອງກັນໄວຣັສ (Antivirus) ແລະ ອັບເດດ (Update) ຖານຂໍ້ມູນຢ່າງສະໝ່ຳສະເໝີ ປັດຈຸບັນໂປຣແກຣມປ້ອງກັນໄວຣັສສ່ວນໃຫຍ່ (ລວມເຖິງ Windows Defender ຂອງ Microsoft) ສາມາດກວດຈັບມັນແວ WannaCry ສາຍພັນທີ່ກຳລັງມີການແຜ່ລະບາດໄດ້ແລ້ວ.

ຂໍ້ແນະນຳອື່ນໆ

  • ປັດຈຸບັນຍັງບໍ່ພົບຊ່ອງທາງທີ່ສາມາດກູ້ຄືນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດຈາກມັນແວຮຽກຄ່າໄຖ່ WannaCry ໄດ້ໂດຍບໍ່ຈ່າຍເງິນ ແຕ່ການຈ່າຍເງິນກໍ່ມີຄວາມສ່ຽງເນື່ອງຈາກບໍ່ສາມາດໝັ່ນໃຈໄດ້ວ່າຈະໄດ້ຂໍ້ມູນກັບຄືນມາ.
  • ຈາກທີ່ມີການເຜີຍແຜ່ຂ່າວສານວ່າສາມາດຢຸດຢັ້ງການເຮັດວຽກຂອງມັນແວ WannaCry ໄດ້ນັ້ນ ກວດສອບແລ້ວເປັນພຽງແຕ່ການຢຸດຢັ້ງແບບຊົ່ວຄາວ ໂດຍມີຜົນສະເພາະກັບມັນແວບາງເວີຊັ່ນເທົ່ານັ້ນ ບໍ່ສາມາດປ້ອງກັນບັນຫາໄດ້ແບບຖາວອນ ໂດຍທີ່ຍັງບໍ່ມີການອັບເດດແກ້ໄຂຊ່ອງໂຫວ່ ເນື່ອງຈາກຜູ້ພັດທະນາມັນແວສາມາດເຜີຍແຜ່ເວີຊັ່ນໃໝ່ທີ່ຫຼົບຫຼີກການປ້ອງກັນໄດ້.
  • ມັນແວຮຽກຄ່າໄຖ່ WannaCry ເວີຊັ່ນທີ່ມີການແຜ່ລະບາດຢູ່ໃນປັດຈຸບັນ ຍັງບໍ່ພົບວ່າມີການແຜ່ກະຈາຍຜ່ານອີເມວ ຢ່າງໃດກໍ່ຕາມ ອາດມີການແຜ່ກະຈາຍຜ່ານອີເມວໃນອະນາຄົດ ຜູ້ໃຊ້ຄວນເອົາໃຈໃສ່ເຖິງຄວາມສ່ຽງຂອງການເປີດໄຟລ໌ແນບໃນອີເມວທີ່ໜ້າສົງໄສ.
  • ຄວນສຳຮອງຂໍ້ມູນໃນເຄື່ອງຄອມພິວເຕີທີ່ໃຊ້ງານຢ່າງສະໝ່ຳສະເໝີ ແລະ ຫາກເປັນໄປໄດ້ໃຫ້ເກັບຂໍ້ມູນສຳຮອງໄວ້ໃນອຸປະກອນທີ່ບໍ່ມີການເຊື່ອມຕໍ່ກັບຄອມພິວເຕີ ຫຼື ລະບົບເຄືອຂ່າຍອື່ນໆ.
  • ຖ້າຫາກມີການແຊຣ໌ (Share) ຂໍ້ມູນຮ່ວມກັນຜ່ານລະບົບເຄືອຂ່າຍ ໃຫ້ກວດສອບສິດທິໃນການເຂົ້າເຖິງຂໍ້ມູນແຕ່ລະສ່ວນ ແລະ ກຳນົດສິດໃຫ້ຜູ້ໃຊ້ມີສິດອ່ານ ຫຼື ແກ້ໄຂສະເພາະໄຟລ໌ທີ່ມີຄວາມຈຳເປັນຕ້ອງໃຊ້ສິດທິເຫຼົ່ານັ້ນ
  • ຫາກພົບເຫດການທີ່ໜ້າສົງໄສ ຫຼື ຕ້ອງການຄຳແນະນຳເພີ່ມເຕີມໃນກໍລະນີນີ້ ສາມາດປະສານກັບ ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂເຫດສຸກເສີນທາງຄອມພິວເຕີ (ສກຄ) ຫຼື Lao Computer Emergency Response Team  (LaoCERT) ໄດ້ທາງອີເມວ This email address is being protected from spambots. You need JavaScript enabled to view it. ຫຼື ໂທລະສັບ +856-30-5764222.

ເອກະສານອ້າງອີງ:

  1. https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today/
  2. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
  3. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  4. https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=100
  5. https://en.wikipedia.org/wiki/Server_Message_Block#SMB_.2F_CIFS_.2F_SMB1

ສາຍດ່ວນພາກລັດ

  • ລັດຖະບານ: 1516
  • ສະພາແຫ່ງຊາດ: 156

ASEAN-Japan

Poster ເຕືອນໄພອີນເຕີເນັດ

ເອກະສານເຜີຍແຜ່


ເວັບໄຊສື່ມວນຊົນໂທລະພາບ