ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ແຈ້ງເຕືອນ​ ມັນ​ແວ​​ຮຽກຄ່າ​ໄຖ່​ WannaCry ແຜ່ກ​ະ​ຈາຍ​ຜ່ານ​ຊ່ອງໂ​ຫວ່ຂອງ​ Windows​​ ຄວນອັບ​ເດດ​ລະບົບປະຕິບັດການທັນ​ທີ​ 

ສະຖານະການ​ການ​ໂຈມ​ຕີ​ 

          ເມື່ອ​ວັນທີ​ 12 ພຶດສະພາ​ 2017 ບໍລິສັດ​ Avast ໄດ້​ລາຍ​ງານ​ການ​ແຜ່​ລະ​ບາດ​ຂອງ​ມັນ​ແວ (Malware) ​​ຮຽກຄ່າ​ໄຖ່​​ WannaCry ຊຶ່ງມັນ​ແວ​​ດັ່ງ​ກ່າວ​ມີ​ຈຸດປະສົງ​ຫຼັກ​ເພື່ອ​ເຂົ້າ​ລະຫັດ​ຂໍ້​ມູນ​ໃນ​ຄອມພິວເຕີ​ເພື່ອ​ຮຽກຄ່າ​ໄຖ່​ ຫາກ​ບໍ່​ຈ່າຍ​ເງິນ​ຕາມ​ທີ່​ຮຽກຈະ​ບໍ່​ສາມາດ​ເປີດ​ໄຟ​ລ໌​ໄດ້​.

          ສິ່ງ​ທີ່​ໜ້າ​ກັງ​ວົນ​ເປັນ​ພິເສດ​ສໍາ​ລັບ​ມັນ​ແວ​​ນີ້ ​ຄື​ຄວາມ​ສາມາດ​ໃນ​ການ​ກະ​ຈາຍ​ຕົນເອງ​ຈາກ​ເຄື່ອງ​ຄອມພິວເຕີ​ໜຶ່ງ​ໄປ​ຍັງ​ເຄື່ອງ​ຄອມພິວເຕີ​ອື່ນ​ໆ​ ໃນ​ເຄືອ​ຂ່າຍ​ໄດ້​ໂດຍ​ອັດຕະ​ໂນ​ມັ​ດ​ ຜ່ານ​ຊ່ອງ​ໂຫວ່​ລະບົບ​ SMB (Server Message Block) ຂອງ​ວິນ​ໂດ​​ ຜູ້​ໃຊ້​ງານ​ທີ່​ບໍ່​ອັບ​ເດດ​ລະບົບ​ປະຕິບັດການ​ວິນ​ໂດ​​ມີ​ຄວາມ​ສ່ຽງ​ທີ່​ຈະ​ຕິດ​ມັນ​ແວ​​ນີ້.​

          ຊ່ອງ​ໂຫວ່​ທີ່​ຖືກ​ໃຊ້​ໃນ​ການ​ແຜ່ກ​ະ​ຈາຍ​ມັນ​ແວ ​​ເປັນ​ຊ່ອງ​ໂຫວ່​ທີ່​ຖືກ​ເປີດ​ເຜີຍ​ສູ່​ສາທາລະນະ​ຕັ້ງ​ແຕ່​ລະຫວ່າງ​ເດືອນ​ ເມ​ສາ​ 2017  ແລະ ​ເຖິງ​ແມ່ນວ່າ​ທາງ​ Microsoft ຈະ​ເຜີຍແຜ່​ອັບ​ເດດ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​​ຕັ້ງ​ແຕ່​ວັນທີ​ 14 ມີ​ນາ​ 2017 ແລ້ວ​ ແຕ່​ກໍ່​ຍັງ​ພົບ​ວ່າ​ປັດຈຸບັນ​ມີ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ຍັງ​ບໍ່​ໄດ້​ອັບ​ເດດ​ແພັດ (Patch) ​ດັ່ງ​ກ່າວ ​ແລະ ​ຖືກ​ໂຈມ​ຕີ​ຈາກ​ມັນ​ແວ​​ນີ້​ຫຼາຍກວ່າ​ 500,000 ເຄື່ອງ​ ໃນ​ 99 ປະເທດ​ ໂດຍສະເພາະເຮັດໃຫ້​ເກີດ​ຜົນ​ກະທົບ​ສູງ​ຕໍ່​ຫນ່ວຍ​ງານ​ສາທາລະນະສຸກ​ຂອງ​ປະເທດ​ ອັງ​ກິດ. ​

          ຈາກ​ຂໍ້​ມູນ​ຂອງ​ Microsoft ລະບົບ​ປະຕິບັດການ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ໃນ​ລະບົບ​ SMB ເວີ​​ຊັ່ນ​ 1 ທີ່​ຖືກ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ໂດຍ​ມັນ​ແວ​​ນີ້​ ມີ​ຕັ້ງ​ແຕ່​ Windows XP, Windows Server 2003 ໄປ​ຈົນ​ເຖິງ​ Windows 10 ແລະ​ Windows Server 2016 ແຕ່​ໃນ​ເດືອນ​ມີ​ນາ​ 2017 ທາງ​ Microsoft ບໍ່​ໄດ້​ອອກ​ອັບ​ເດດ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ນີ້​ໃຫ້​ກັບ​ Windows XP ແລະ​ Windows Server 2003 ເນື່ອງ​ຈາກ​ສີ້ນສຸດ​ໄລຍະ​ເວລາ​ສະໜັບ​ສະໜູນ​​ແລ້ວ​ ຢ່າງໃດ​ກໍ່​ຕາມ​ ເນື່ອງ​ຈາກ​ປັດຈຸບັນ​ຍັງມີ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ໃຊ້​ງານ​ສອງ​ລະບົບ​ປະຕິບັດການ​ດັ່ງ​ກ່າວ ​ແລະ ​ຍັງ​ເຊື່ອມ​ຕໍ່​ກັບ​ອິນ​ເຕີ​ເນັດ​ຢູ່​ ຈຶ່ງ​ເຮັດໃຫ້​ຖືກ​ໂຈມ​ຕີ​ໄດ້​, Microsoft ຈຶ່ງ​ອອກ​ອັບ​ເດດ​ສຸກ​ເສີນ​ມາ​ເພື່ອ​ແກ້​ໄຂ​ບັນຫາ​ນີ້​ ໂດຍ​ຜູ້​ໃຊ້​ສາມາດ​ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ດັ່ງ​ກ່າວ​ໄດ້​ຈາກ​ເວັບ​ໄຊ​ຂອງ​ Microsoft.

ພຶດຕິກຳ​ຂອງ​ມັນ​ແວ​​ WannaCry

          ປັດຈຸບັນ​ພົບເຫັນ​ຂໍ້​ມູນ​ລາຍ​ງານ​ການ​ກວດ​ສອບ​ມັນ​ແວ​​ຈາກ​ເວັບ​ໄຊ​​ Hybrid Analysis ຊຶ່ງ​ໃຫ້​ບໍລິການ​ວິ​ເຄາະ​ມັນ​ແວ​​ ມີ​ຜົນ​ໄດ້ຮັບ​ຂອງ​ການ​ວິ​ເຄາະ​ໄຟ​ລ໌​ຕ້ອງ​ສົງໄ​ສ​ ຊຶ່ງ​ຜູ້​ໃຊ້​ງານ​ຕັ້ງຊື່​ວ່າ​ wannacry.exe ຜົນໄດ້​ຮັບ​​ສະແດງ​ໃຫ້​ເຫັນ​ວ່າ​ເປັນ​ມັນ​ແວ​ປະ​ເພດ​ Ransomware ແລະ​ ມີ​ສາຍ​ພັນ​ສອດ​ຄ້ອງ​ກັບ​ມັນ​ແວ​​ WannaCry ທີ່​ແຜ່​ລະ​ບາດ​ຢູ່ໃນ​ປັດຈຸບັນ​ ຊຶ່​ງ​ມີ​ຟັງ​​ຊັ່ນ (Function) ​ທີ່ພົບເຫັນ​ເລື່ອງ​ການ​ເຂົ້າ​ລະ​ຫັດ​​ຂໍ້​ມູນ​ໄຟ​ລ໌​ເອກະສານ​ໃນ​ເຄື່ອງ​ຄອມພິວເຕີ,​ ການ​ສະແດງ​ຜົນ​ຂໍ້ຄວາມ​ຮຽກຄ່າ​ໄຖ່​ ເປັນ​ຕົ້ນ​. ​ໃນ​ລາຍ​ງານ​ກ່າວເຖິງ​ການ​ເຊື່ອມ​ໂຍງ​ຂໍ້​ມູນ​ກັບ​ໄອ​ພີ​ (IP Address) ​ຈາກ​ຕ່າງ​ປະເທດ​ຕາມ​ຕາ​ຕະລາງ​ດ້ານ​ລຸ່ມ​ ຊຶ່ງ​ຄາດ​ວ່າ​ເປັນ​ໄອ​ພີ​ຂອງ​ຜູ້​ບໍ່​ປະສົງ​ດີ​ທີ່​ໃຊ້​ໃນ​ການ​ຄວບ​ຄຸມ​ ແລະ​ ສັ່ງ​ການ​.

ຕາ​ຕະລາງ​ທີ​ 1 ສະແດງ​ການ​ເຊື່ອມ​ຕໍ່​ຈາກ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ຕິດ​ມັນ​ແວ​​ WannaCry

ໄອ​ພີປາຍ​ທາງ​ 

ພອດ ​(Port) ປາຍ​ທາງ​ 

ປະເທດ​

213.61.66.116

9003/TCP

Germany

171.25.193.9

80/TCP

Sweden

163.172.35.247

443/TCP

United Kingdom

128.31.0.39

9101/TCP

United States

185.97.32.18

9001/TCP

Sweden

178.62.173.203

9001/TCP

European Union

136.243.176.148

443/TCP

Germany

217.172.190.251

443/TCP

Germany

94.23.173.93

443/TCP

France

50.7.151.47

443/TCP

United States

83.162.202.182

9001/TCP

Netherlands

163.172.185.132

443/TCP

United Kingdom

163.172.153.12

9001/TCP

United Kingdom

62.138.7.231

9001/TCP

Germany


          ນອກ​ຈາກ​ນີ້​ຍັງເຫັນວ່າ​ມີ​ຜູ້ຮວບຮວມ​ຂໍ້​ມູນ​ກ່ຽວກັບ​ພຶດຕິກຳ​ຂອງ​ມັນ​ແວ​ WannaCry ໄວ້ໃນ​ເວັບ​ໄຊ​​ Github ລວມເຖິງ​ໄຟ​ລ໌​ມັນ​ແວ​ຕົວ​ຢ່າງ​ ຊຶ່ງ​ທາງສູນ​ລາວ​ເຊິ​ດ ​ກຳ​ລັງ​ຢູ່ໃນ​ລະຫວ່າງ​ການ​ນຳ​ໄຟ​ລ໌​ດັ່ງ​ກ່າວ​ມາ​ເຂົ້າ​ກະ​ບວນ​ການ​ກວດ​ວິ​ເຄາະ​ຕໍ່ໄປ.​

ຂໍ້​ແນະ​ນຳ​ໃນ​ການ​ປ້ອງ​ກັນ​

  1. ຕິດ​ຕັ້ງ​ແພັດ​​ (Patch) ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ SMBv1 ຈາກ​ Microsoft ຊຶ່ງ Windows Vista, Windows Server 2008 ເຖິງ​ Windows 10 ແລະ​ Windows Server 2016 ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ໄດ້​ຈາກ​ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ສ່ວນ​ Windows XP ແລະ​ Windows Server 2003 ດາວ​​ໂຫຼດ​ອັບ​ເດດ​ໄດ້​ຈາກ​ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  2. ຖ້າຫາກວ່າ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງ​ອັບ​ເດດ​ໄດ້​ ເນື່ອງ​ຈາກ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ແຜ່ກະຈາຍຜ່ານທາງຊ່ອງໂຫວ່​ SMBv1 ຊຶ່ງ​ຖືກ​ໃຊ້​ໃນ​ Windows ເວີ​ຊັ່ນ​ເກົ່າ​ ເຊັ່ນ​ Windows XP, Windows Server 2003 ຫຼື ລະບົບ​ເ​ຊິ​​ເວີ​ບາງ​ລຸ້ນ​ ຖ້າຫາກ​ໃຊ້​ງານ​ Windows ເວີ​ຊັ່ນ​ໃໝ່​ ແລະ ​ບໍ່​ມີ​ຄວາມ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ SMBv1 ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ອາດ​ພິຈາລະນາ​ປິດ​ການ​ໃຊ້​ງານ​ SMBv1 ໂດຍ​ເບິ່ງ​ວິທີ​ການ​ປິດ​ໄດ້​ຈາກ​ https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012
  3. ຫາກ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງ​ອັບ​ເດດ​ໄດ້​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ຕິດ​ຕາມ​ ແລະ ​ປ້ອງ​ກັນ​ການ​ເຊື່ອມ​ຕໍ່ພອດ (Port)​ SMB (TCP 137, 139 ແລະ​ 445 UDP 137 ແລະ​ 138) ຈາກ​ເຄືອ​ຂ່າຍ​ພາຍນອກ​ ຢ່າງໃດ​ກໍ່​ຕາມ​ ການ​ບ​ລັອກ (Block) ​ພອດ​ SMB ອາດ​ມີ​ຜົນ​ກະທົບ​ກັບ​ບາງ​ລະບົບ​ທີ່​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ງານ​ພອດເຫຼົ່າ​ນີ້​ ເຊັ່ນ​ file sharing, domain, printer ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ກວດ​ສອບ​ກ່ອນ​ບ​ລັອກ​ພອດ​ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ເກີດ​ບັນຫາ.
  4. ຕັ້ງ​ຄ່າ​ Firewall ເພື່ອບ​ລັອກ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ໄອ​ພີ​ປາຍ​ທາງ​ຕາມ​ຕາຕະລາງ​ທີ​ 1 ເນື່ອງ​ຈາກ​ເປັນ​ໄອ​ພີ​ທີ່​ຖືກ​ໃຊ້​ໃນ​ການ​ແຜ່ກະ​ຈາຍ​ ແລະ ​ຄວບ​ຄຸມ​ມັນ​ແວ​.​
  5. ອັບ​ເດດ​ລະບົບ​ປະຕິບັດ​ການ​ໃຫ້ເປັນ​ເວີ​​ຊັ່ນ​ລ່າ​ສຸດ​ຢູ່​ສະເໝີ​ ຫາກ​ເປັນ​ໄດ້​ໄດ້​ຄວນ​ຢຸດ​ໃຊ້​ງານ​ລະບົບ​ປະຕິບັດການ​ Windows XP, Windows Server 2003 ແລະ​ Windows Vista ເນື່ອງ​ຈາກ​ສີ້ນສຸດ​ໄລຍະ​ເວລາ​ສະໜັບ​ສະໜູນ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດໄ​ພ​ແລ້ວ​ ຫາກ​ຍັງ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ງານ​ບໍ່​ຄວນ​ໃຊ້​ກັບ​ລະບົບ​ທີ່​ມີ​ຂໍ້​ມູນ​ສຳຄັນ​.
  6. ຕິດ​ຕັ້ງ​ໂປແກຣມປ້ອງກັນໄວ​ຣັສ (Antivirus) ​ແລະ ​ອັບ​ເດດ​ (Update) ຖານ​ຂໍ້​ມູ​ນ​ຢ່າງສະໝ່ຳ​ສະເໝີ​ ປັດຈຸບັນ​ໂປຣແກຣມປ້ອງກັນໄວ​ຣັສ​ສ່ວນ​ໃຫຍ່​ (ລວມ​ເຖິງ​ Windows Defender ຂອງ​ Microsoft) ສາມາດ​ກວດ​ຈັບ​ມັນ​ແວ​​ WannaCry ສາຍ​ພັນ​ທີ່​ກຳ​ລັງ​ມີ​ການ​ແຜ່ລະ​ບາດ​ໄດ້​ແລ້ວ​.

ຂໍ້​ແນະ​ນຳ​ອື່ນ​ໆ​

  • ປັດຈຸບັນ​ຍັງ​ບໍ່​ພົບ​ຊ່ອງ​ທາງ​ທີ່​ສາມາດ​ກູ້​ຄືນ​ໄຟ​ລ໌​ທີ່​ຖືກ​ເຂົ້າ​ລະ​ຫັດ​​ຈາກ​ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ໄດ້​ໂດຍ​ບໍ່​ຈ່າຍ​ເງິນ​ ແຕ່​ການ​ຈ່າຍ​ເງິນ​ກໍ່​ມີ​ຄວາມ​ສ່ຽງ​ເນື່ອງ​ຈາກ​ບໍ່​ສາມາດ​ໝັ່ນໃຈ​ໄດ້​ວ່າ​ຈະ​ໄດ້​ຂໍ້​ມູນ​ກັບ​ຄືນ​ມາ​.
  • ຈາກ​ທີ່​ມີ​ການ​ເຜີຍແຜ່​ຂ່າວ​ສານ​ວ່າ​ສາມາດຢຸດ​ຢັ້ງ​ການ​ເຮັດ​ວຽກ​ຂອງ​ມັນ​ແວ​ WannaCry ໄດ້​ນັ້ນ​ ກວດ​ສອບ​ແລ້ວ​ເປັນພຽງ​ແຕ່ການຢຸດ​ຢັ້ງ​ແບບ​ຊົ່ວ​ຄາວ​ ໂດຍ​ມີ​ຜົນ​ສະເພາະ​ກັບ​ມັນ​ແວ​​ບາງ​ເວີ​​ຊັ່ນ​ເທົ່າ​ນັ້ນ​ ບໍ່​ສາມາດ​ປ້ອງ​ກັນ​ບັນຫາ​ໄດ້​ແບບ​ຖາວອນ​ ໂດຍທີ່​ຍັງ​ບໍ່​ມີ​ການ​ອັບ​ເດດ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ ເນື່ອງ​ຈາກ​ຜູ້​ພັດທະນາ​ມັນ​ແວ​ສາມາດ​ເຜີຍແຜ່​ເວີ​​ຊັ່ນ​ໃໝ່​ທີ່​ຫຼົບ​ຫຼີກ​ການ​ປ້ອງ​ກັນ​ໄດ້​.
  • ມັນ​ແວ​ຮຽກ​ຄ່າ​ໄຖ່​ WannaCry ເວີ​ຊັ່ນ​ທີ່​ມີ​ການ​ແຜ່​ລະ​ບາດ​ຢູ່ໃນ​ປັດຈຸບັນ​ ຍັງ​ບໍ່​ພົບ​ວ່າ​ມີ​ການ​ແຜ່ກະ​ຈາຍ​ຜ່ານ​ອີ​ເມວ ຢ່າງໃດ​ກໍ່​ຕາມ​ ອາດ​ມີ​ການ​ແຜ່ກ​ະ​ຈາຍ​ຜ່ານ​ອີ​ເມວໃນ​ອະນາຄົດ​ ຜູ້​ໃຊ້​ຄວນ​ເອົາໃຈໃສ່ເຖິງ​ຄວາມ​ສ່ຽງ​ຂອງ​ການ​ເປີດ​ໄຟ​ລ໌​ແນບ​ໃນ​ອີ​ເມວ​ທີ່​ໜ້າສົງໄສ​.
  • ຄວນ​ສຳ​ຮອງ​ຂໍ້​ມູນ​ໃນ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ໃຊ້​ງານ​ຢ່າງ​ສ​ະໝ່ຳ​ສະເໝີ​ ແລະ​ ຫາກ​ເປັນ​ໄປ​ໄດ້​ໃຫ້​ເກັບ​ຂໍ້​ມູນ​ສຳ​ຮອງ​ໄວ້​ໃນ​ອຸປະກອນ​ທີ່​ບໍ່​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ຄອມພິວເຕີ ​ຫຼື​ ລະບົບ​ເຄືອ​ຂ່າຍ​ອື່ນ​ໆ​.
  • ຖ້າຫາກ​ມີ​ການ​ແຊ​ຣ໌ (Share) ​ຂໍ້​ມູນ​ຮ່ວມ​ກັນ​ຜ່ານ​ລະບົບ​ເຄືອ​ຂ່າຍ​ ໃຫ້​ກວດ​ສອບ​ສິດ​ທິ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ແຕ່​ລະ​ສ່ວນ​ ແລະ ​ກຳນົດ​ສິດ​ໃຫ້​ຜູ້​ໃຊ້​ມີ​ສິດ​ອ່ານ ​ຫຼື ​ແກ້​ໄຂ​ສະເພາະ​ໄຟ​ລ໌​ທີ່​ມີ​ຄວາມ​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​ສິດ​ທິ​ເຫຼົ່າ​ນັ້ນ​
  • ຫາກ​ພົບ​ເຫດການ​ທີ່ໜ້າສົງ​ໄສ​ ຫຼື ​ຕ້ອງ​ການ​ຄຳ​ແນະ​ນຳ​ເພີ່ມເຕີມ​ໃນ​ກໍລະນີ​ນີ້​ ສາ​ມາດ​ປະ​ສານ​ກັບ​ ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂເຫດສຸກເສີນທາງຄອມພິວເຕີ (ສກຄ) ຫຼື Lao Computer Emergency Response Team  (LaoCERT) ໄດ້​ທາງ​ອີ​ເມວ​ report@laocert.gov.la ຫຼື​ ໂທລະສັບ​ +856-30-5764222.

ເອກະສານອ້າງອີງ:

  1. https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today/
  2. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
  3. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
  4. https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=100
  5. https://en.wikipedia.org/wiki/Server_Message_Block#SMB_.2F_CIFS_.2F_SMB1