Connect with us

Hi, what are you looking for?

Notebookspec

Other News

[Special] วิธีป้องกันมัลแวร์ WannaCrypt โดยไม่ต้องอัพเดตเครื่อง ทำเองได้ไม่ยุ่งยาก ง่ายๆ ไม่กี่ขั้นตอน

ขณะนี้มัลแวร์เรียกค่าไถ่ WannaCry / WannaCrypt กำลังระบาดหนักทั่วโลก มีคอมพิวเตอร์โดนโจมตีไปแล้วกว่า 200,000 เครื่องใน 99 ประเทศภายในเวลาเพียง 2 วันเท่านั้น ในบทความนี้เรามาดูวิธีป้องกันตัวเองจากมัลแวร์ดังกล่าว

ขณะนี้มัลแวร์เรียกค่าไถ่ WannaCry / WannaCrypt กำลังระบาดหนักทั่วโลก มีคอมพิวเตอร์โดนโจมตีไปแล้วกว่า 200,000 เครื่องใน 99 ประเทศภายในเวลาเพียง 2 วันเท่านั้น ในบทความนี้เรามาดูวิธีป้องกันตัวเองจากมัลแวร์ดังกล่าวด้วยวิธีการปิดโปรโตคอล Server Message Block (SMB) ที่เป็นโปรโตคอลสำหรับการรับส่งไฟล์ระหว่างคอมพิวเตอร์ที่อยู่ในเครือข่ายเดียวกัน

02

Advertisement

ปัจจุบันโปรโตคอล SMB มี 3 เวอร์ชันด้วยกัน คือ SMBv1, SMBv2 และ SMBv3 โดย SMBv1 เป็นรุ่นเก่ามาก ออกมาเกือบ 30 ปีแล้ว ซึ่ง WannaCry ก็ใช้ช่องโหว่ของ SMBv1 นี่แหละ เป็นช่องทางแพร่ตัวเองเข้าโจมตีคอมพิวเตอร์เครื่องอื่นในเครือข่าย โดยที่เครื่องเป้าหมายไม่ต้องคลิกเปิดไฟล์อะไรด้วยซ้ำ (เปิดคอมต่อเน็ตอยู่ดีๆ ก็ติดเลย) ดังนั้น SMBv1 จึงไม่เหมาะสมที่จะใช้งานในยุคนี้แล้ว และควรปิดทิ้งไป

เมื่อขึ้นชื่อว่าเป็นการรับส่งข้อมูลหากัน จึงต้องมีฝั่งนึงเป็น Server และอีกฝั่งเป็น Client โดยสำหรับผู้ใช้ทั่วไป จะถือว่าตัวเองเป็น Client ซึ่งการปิดแบบ Client ก็เพียงพอแล้วต่อการป้องกันตนเองไม่ให้รับมัลแวร์เข้ามา

การปิด SMBv1 ฝั่ง Client

ขั้นตอนการปิด SMBv1 ใน Windows 8.1, Windows 10, Windows Server 2012 R2 และ Windows Server 2016 นั้นง่ายมาก ไม่ต้องมีความรู้ทางเทคนิคเลยก็ทำได้ ใช้เวลาไม่ถึง 5 นาทีก็เสร็จแล้ว ดังนี้

1. คลิกปุ่ม Start

2. พิมพ์ในช่อง Search ว่า “turn windows features” แล้วคลิกที่ “Turn Windows features on or off” ตามภาพ

13. หน้าต่าง Windows Features จะเปิดขึ้นมา ให้เลื่อนลงไปล่างๆ หาข้อความ “SMB 1.0/CIFS File Sharing Support” โดยฟีเจอร์นี้จะถูกเปิดไว้เป็นค่าเริ่มต้น

2

4. ให้นำติ๊กถูกออกจากช่องสี่เหลี่ยม และกด OK

3

5. สุดท้าย ให้รีสตาร์ทเครื่อง 1 รอบ ก็เป็นอันเสร็จสิ้น เพียงเท่านี้มัลแวร์ WannaCry ก็ไม่สามารถแพร่มาหาเราได้แล้ว

44

ส่วนการปิด SMBv1 ในระบบปฏิบัติการวินโด้รุ่นเก่าอย่าง Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 และ Windows Server 2012 มีความยุ่งยากอยู่บ้าง เพราะต้องรันคำสั่งผ่าน Command Prompt ดังนี้

1. เข้าไปที่ “C:\Windows\System32” ให้หาโปรแกรม cmd.exe ให้คลิกขวาที่ไฟล์ cmd.exe แล้วเลือก Run as Administrator

หฟ

2. พิมพ์คำสั่งด้านล่าง ทีละบรรทัด (สามารถก๊อปไปวางได้)

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

3. รีสตาร์ทเครื่อง

การปิด SMBv1 ฝั่ง Server

สำหรับฝั่ง Server ที่ใช้ระบบปฏิบัติการ Windows Server 2012 R2 และ Windows Server 2016 ก็ให้เปิด Server Manager และไปที่ Dashboard จากนั้นก็นำติ๊กถูกออกตามภาพ

6

อย่างไรก็ตาม ทางทีมงานขอแนะนำให้ทุกท่านอัพเดตระบบปฏิบัติการ รวมถึงซอฟต์แวร์ต่างๆ ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ และระวังการใช้งานให้มากขึ้นกว่าแต่ก่อน เพราะการโจมตีไซเบอร์สมัยนี้มันได้พัฒนาขึ้นมามากยังกับในหนังเลยที่เดียว

ที่มา : Blognone Microsoft

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

ClickFix กลายเป็นหนึ่งในเทคนิคโจมตีแบบ Social Engineering ที่น่ากังวลที่สุดในช่วงปลายปีนี้ โดยมุ่งหลอกให้เหยื่อกดคีย์ลัดและวางคำสั่งลงใน Command Prompt เพื่อรันโค้ดอันตรายด้วยตัวเอง ล่าสุดแฮกเกอร์พัฒนาเวอร์ชันใหม่ที่ “แนบเนียนกว่าเดิม” ด้วยหน้า Windows Update ปลอมแบบเต็มจอ และใช้ภาพ PNG ซ่อน Payload มัลแวร์ ทำให้ตรวจจับได้ยากขึ้นอย่างมาก นักวิจัยจาก Huntress ระบุว่าการโจมตีแบบ...

IT NEWS

Google เปิดฉากดำเนินคดีครั้งใหญ่ต่อกลุ่มแฮ็กเกอร์จีนที่ชื่อว่า Lighthouse ซึ่งถูกกล่าวหาว่าให้บริการแพลตฟอร์มฟิชชิงครบวงจรแบบ “เช่าเหมารายเดือน” คล้ายบริการคลาวด์ AWS แต่ถูกสร้างขึ้นเพื่อสนับสนุนอาชญากรรมออนไลน์โดยเฉพาะ ทำให้ผู้ใช้ใน 121 ประเทศตกเป็นเหยื่อกว่า 1 ล้านราย คิดเป็นความเสียหายกว่า 1 พันล้านดอลลาร์สหรัฐ หรือประมาณ 37,000 ล้านบาท การฟ้องครั้งนี้ไม่ใช่คดีเล็ก ๆ เพราะ Google ใช้ทั้งกฎหมายว่าด้วยอาชญากรรมคอมพิวเตอร์และกฎหมาย...

IT NEWS

RedTiger มัลแวร์ที่แฝงมากับเครื่องมือทดสอบระบบ กลุ่มผู้เชี่ยวชาญด้านความปลอดภัยจาก Netskope Threat Labs รายงานว่า มีผู้โจมตีเริ่มนำเครื่องมือโอเพนซอร์สชื่อ RedTiger มาดัดแปลงเป็นมัลแวร์ประเภท Infostealer เพื่อขโมยข้อมูลจากผู้ใช้ Discord, บัญชีเกม และกระเป๋าคริปโต RedTiger เดิมทีเป็นเครื่องมือสำหรับนักทดสอบเจาะระบบ (Red Team / Penetration Testing) ที่เปิดให้ใช้งานฟรีบน GitHub...

IT NEWS

Steam เจอปัญหามัลแวร์ระลอกใหม่ ในปี 2025 นี้ Steam ต้องเจอกับเหตุมัลแวร์โจมตีถึง 4 ครั้งแล้ว ล่าสุดเป็นกรณีของเกมฟรีชื่อ BlockBlasters ที่ถูกถอดออกจากหน้าร้านหลังวางจำหน่ายไปเพียงไม่กี่เดือน แม้จะผ่านการตรวจสอบว่าเป็นเกม “Verified” มาก่อนก็ตาม แต่เบื้องหลังกลับมีการซ่อนโทรจันที่ทำหน้าที่เป็น Cryptodrainer หรือมัลแวร์ที่ออกแบบมาเพื่อค้นหาและดูดเงินจากกระเป๋าคริปโตของผู้ใช้โดยตรงAdvertisement ความเสียหายรวมกว่า 150,000 ดอลลาร์ (ประมาณ 5.6 ล้านบาท)...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก