ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ຊ່ອງ​ໂຫວ່​ zero-day ໃນ​ Task Scheduler ເທິງ​ Windows ຖືກ​ໃຊ້​ໂຈມ​ຕີ​ດ້ວຍ​ມັນ​ແວ(Malware) ແລ້ວ​

ຫຼັງ​ຈາກ​ທີ່​ມີ​ຜູ້​ເຜີຍແຜ່​ຊ່ອງ​ໂຫວ່​ zero-day ໃນ​ Task Scheduler ເທິງ​ Windows ໃນ​ຕອນເຊົ້າ​ວັນ​ອັງ​ຄານ ​ທີ​ 28 ສິງ​ຫາ​​ 2018 ນີ້ ນັກ​ວິ​ໄຈ​ຈາກ​ ESET ໄດ້​ຄົ້ນ​ພົບ​ມັນ​ແວ​ທີ່​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ແລ້ວ ​ສ້າງ​ໂດຍ​ກຸ່ມ​ PowerPool ໃນ​ສອງ​ມື້​ຕໍ່​ມາ​.

ກຸ່ມ​ PowerPool ຖືກ​ຕັ້ງຊື່​ຕາມ​ວິທີ​ໃນ​ການ​ໂຈມ​ຕີ​ ຊຶ່ງ​ເປັນ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ສະຄິບ​ (Script) PowerShell ກຸ່ມ​ PowerPool ທໍາການ​ໂຈມ​ຕີ​ໄປ​ທົ່ວ​ໂລກ​ຜ່ານ​ທາງ​ spam ອີ​ເມວ​ ໂດຍ​ພົບ​ເຫຍື່ອ​ຈາກ​ຫຼາຍ​ປະເທດ​ ໄດ້​ແກ່​ ຊີ​ລີ​, ເຢຍລະມັນ,​ ອິນ​ເດຍ,​ ຢູ​ເຄນ​ ເປັນ​ຕົ້ນ​ ອີ​ເມວ​ດັ່ງ​ກ່າວ​ປະກອບ​ດ້ວຍ​ໄຟ​ລ໌​ແນບ​ອັນຕະລາຍ​ທີ່​ຈະ​ເຮັດໃຫ້​ເຄື່ອງ​ຂອງ​ເຫຍື່ອ​ທີ່​ຫຼົງ​ເປີດ ​ຕິດ​ backdoor ຖ້າຫາກວ່າ​ກຸ່ມ​ PowerPool ຄິດວ່າ​ເຄື່ອງ​ຂອງ​ເຫຍື່ອ​ມີ​ຂໍ້​ມູນ​ສຳຄັນ​ ຈະທໍາການ​ຍົກ​ລະດັບສິດ​ຂອງ​ backdoor ດ້ວຍ​ຊ່ອງ​ໂຫວ່​ zero-day ດັ່ງ​ກ່າວ​.

ນັກ​ວິໄຈ​ຈາກ​ ESET ກ່າວ​ວ່າ​ ຊ່ອງ​ໂຫວ່​ນີ້​ ຖືກ​ໃຊ້​ໂຈມ​ຕີ​ໄດ້​ຢ່າງ​ວ່ອງໄວ​ ເນື່ອງ​ຈາກ​ຜູ້​ເຜີຍແຜ່​ຊ່ອງ​ໂຫວ່​ໄດ້​ເປີດ​ເຜີຍ​ source code ທີ່​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ ເຮັດໃຫ້​ງ່າຍ​ຕໍ່​ການ​ນຳ​ໄປ​ໃຊ້​ຕໍ່​ ຊຶ່ງໄດ້ມີການ​ຄາດ​ການ​ວ່າ​ໄມ​ໂຄຊ໋ອບ (Microsoft) ຈະເຮັດແພັດ​ແກ້ໄຂ (Path) ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ໃນ​ແພັດ​​ປະຈຳ​ເດືອນ ​ກັນຍາ​ 2018.

ວິທີທີ່ໃຊ້ໃນການໂຈມຕີແມ່ນ ໃຊ້ການແນບໄຟລ໌ອັນຕະລາຍໃນ spam ອີເມວ, ດັ່ງນັ້ນຜູ້ໃຊ້ຄວນລະມັດລະວັງ ແລະ ມີສະຕິ ໃນການນໍາໃຊ້ອີເມວ ໂດຍສະເພາະການເປີດລິ້ງ ຫຼື ໄຟລ໌ແນບທີ່ໜ້າສົງໄສ.

News Images: zer0-day1.png

ເອກະສານອ້າງອີງ:

  1. https://www.facebook.com/story.php?story_fbid=2118477068163033&id=187949347882491
  2. https://www.zdnet.com/article/recent-windows-alpc-zero-day-has-been-exploited-in-the-wild-for-almost-a-week/