รับทำเว็บไซต์ ออกแบบเว็บไซต์ บริษัทรับทำเว็บไซต์ รับดูแลเว็บไซต์ ดูแลเว็บไซต์ จดโดเมน เว็บโฮสติ้ง ดูแลคอมพิวเตอร์ วางระบบ network ระบบรับจองออนไลน์ ระบบสนามกอล์ฟ web design responsive web design web responsive custom website design bespoke web design booking system web maintenance ecommerce website web design thailand web management website maintenance DiTC ดีไอทีซี ธรรมนิติ

วิธีป้องกัน Wana Decrypt0r 2.0 !!! หรือ WannaCry

10 Dec 2025      เขียนโดย : Admin DiTC


         เมื่อ Ransomware Wana Decrypt0r 2.0 ระบาดทั่วโลก โดยสื่อต่าง ๆ ใช้ชื่อเรียกที่ต่างกันออกไป เช่น WCry, WannaCry, WannaCrypt ซึ่งทาง DiTC ขอเรียกว่า WannaCry หลังจากที่ WannaCry ได้เริ่มแผร่ระบาดเมื่อวันที่ 12 พฤษภาคม 2560 ซึ่งผ่านไปไม่ถึง 24 ชั่วโมง มีผู้ตกเป็นเหยื่อ แล้ว มากกว่า 100,000 ราย จากมากกว่า 100 ประเทศทั่วโลก ดังนั้นเราควรที่จะต้องป้องกันตัว ก่อนที่จะติดเจ้า WannaCry โดยมีวิธีง่าย ๆ ไม่กี่ขั้นตอน ดังนี้ หากท่านยังไม่รู้จัุก WannaCry สามารถอ่านเพิ่มเติมได้จาก TechTalk

        WannaCry  เป็นมัลแวร์เรียกค่าไถ่ตัวใหม่มีความสามารถเข้ารหัสไฟล์ได้ทุกชนิด และยากเกินที่จะถอดรหัสที่เพิ่งถูกค้นพบเมื่อวันที่ 10 กุมภาพันธ์โดยนักวิจัยจาก Malwarebytes และเริ่มแคมเปญโจมตีไปยังทั่วโลกเมื่อประมาณวันที่ 25 มีนาคมที่ผ่านมา

จากการที่ DiTC ซึ่งเป็นบริษัทด้านเทคโนโลยี ในเครือของ บมจ.ธรรมนิติ ได้รวบรวบข้อมูลของเจ้า  WannaCry ทำให้รู้ถึงวิธีในการแผร่กระจายเจ้า  WannaCry 

สาเหตุที่จะติดเจ้า WannaCry มีดังนี้

1. จากการเปิดใช้งาน Shortcut ปลอม ที่เจ้า WannaCry สร้างขึ้นมา

2. ผ่านทางช่องโหว่ของของระบบปฏิบัติการ Windows ใน Microsoft Windows SMB Server ซึ่งทางไมโครซอฟต์ได้ทำการอุดช่องโหว่ตัวนี้แล้ว ในแพทซ์ Microsoft Security Bulletin MS17-010 - Critical Ref. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx   ซึ่งทาง MicroSoft ได้ทำการปล่อย Patch พิเศษนี้ให้กับ Windows ทุกเวอร์ชั่นที่เลิก Support ไปนานแล้ว แต่ยังมีคนใช้งานอยู่ ซึ่งเป็นเป้าหมายของการโจมตีของเจ้า WannaCry ไม่ว่าจะเป็น Windows XP, Windows Server 2003, Windows 8 โดยท่านสามารถ Download Patch นี้ได้จาก Link ด้านนี้ได้เลย

 ดาวโหลดแพทซ์อุดช่องโหว่ของวินโดว์เวอร์ชั่นต่าง ๆ 

Windows Server 2003 SP2 x64

Windows Server 2003 SP2 x86

Windows XP SP2 x64

Windows XP SP3 x86

Windows XP Embedded SP3 x86

Windows 8 x86

Windows 8 x64

3.  ผ่านทางเอกสารแนบบน Email โดยต้องตรวจสอบ แหล่งที่มา และนามสกุลของเอกสารแนบ เช่น

.zip, .tar, .tgz, .taz, .z, .gz, .rar, .exe, .ade, .adp, .bat, .chm, .cmd, .com, .cpl, .exe, .hta, .ins, .isp, .jse, .lib, .mde, .msc, .msp, .mst, .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vdx, .wsc, .wsf, .wsh

 

 

วิธีป้องกันการติด Ransomware WannaCry

1. ทำการอัพเดท Windows ให้เป็นเวอร์ชั่นล่าสุด โดยมีขั้นตอนดังนี้

1.1 คลิกที่ > Start เลือก Setting

 

1.2 ในหน้า Setting ให้ทำการเลือก Update & Security

1.3 ในหัวข้อ Windows update ให้ทำการคลิก Check for updates เพื่อทำการตัวสอบ และอัพเดทให้เป็นเวอร์ชั่นล่าสุด

2. ทำการอัพเดท Antivirus ให้เป็นเวอร์ชั่นล่าสุด

3. หลีกเลี่ยงการเปิดเอกสารแนบจากอีเมล์ที่น่าสงสัย ที่มีนามสกุลไฟล์ เช่น

.zip, .tar, .tgz, .taz, .z, .gz, .rar, .exe, .ade, .adp, .bat, .chm, .cmd, .com, .cpl, .exe, .hta, .ins, .isp, .jse, .lib, .mde, .msc, .msp, .mst, .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vdx, .wsc, .wsf, .wsh

4. ใช้ Email จากผู้ให้ที่มีความน่าเชื่อถือ และมีระบบป้องกันไฟล์ประเภทอันตรายที่แอบแฝงมากับนามสกุลไฟล์ ตามข้อ 3 ได้

5. ทำการสำรองข้อมูลที่สำคัญไว้ที่อุปกรณ์เก็บข้อมูลภายนอก เช่น Flashdrive หรือ External Harddisk

 

ข้อปฏิบัติเมื่อตกเป็นเหยื่อของ  WannaCry

1. ทำการตัดการเชื่อมต่อเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อออกจากเครื่อข่ายภายในองค์กร และอินเทอร์เน็ต เพื่อป้องกันการแผร่ระบาดของไวรัส

2. ถอดอุปกร์เก็บข้อมูลภายนอก เช่น Flashdrive หรือ External Harddisk ออกจากเครื่องคอมพิวเตอร์่โดยเร็วที่สุด และให้คิดเสมอว่าอุปกรณ์เหล่านั้นได้ติด WannaCry ไปแล้ว ต้องทำการตรวจก่อนที่จะนำกลับมาใช้งาน

3. ให้ทำการติดต่อเจ้าหน้าที่ IT Support ของหน่วยงานท่านในทันที หรือหน่วยงานที่มีความสามารถให้การแก้ปัญหา Ransomware Wannacry นี้

 

Live Map สำหรับแสดงเหยื่อรายใหม่ของ WannaCry กด Link

 

ขอบคุณแหล่งที่มา

รัฐบาลเตือน “WannaCry” , TechTalk, Techsuii

หมวดหมู่