มหาวิทยาลัยเทคโนโลยีสุรนารีปล่อยซอฟต์แวร์ป้องกัน WannaCry ชั่วคราว เปิดให้โหลดใช้งานได้ฟรี

ห้องปฏิบัติการวิจัยไอยราคลัสเตอร์ มหาวิทยาลัยเทคโนโลยีสุรนารี ได้พัฒนาโปรแกรมป้องกันการทำงานของ WannaCry ซึ่งเป็น Ransomware ที่ระบาดอย่างหนักเกินกว่า 100 ประเทศทั่วโลกในเวลานี้ และเปิดให้โหลดไปใช้งานกันได้ฟรีๆ แล้ว

Credit: SUT Aiyara Cluster

 

ตัวชุดซอฟต์แวร์ป้องกัน WannaCry นั้น ในเวลานี้ยังสามารถใช้ป้องกันได้ชั่วคราวเท่านั้นจนกว่าจะมี WannaCry Ransomware รุ่นใหม่ออกมา เหมาะสำหรับผู้ที่ไม่สามารถ Update Patch ได้ หรือไม่สามารถปิดการใช้งาน SMBv1 ได้ด้วยตนเอง ซึ่งก็จะสามารถลดความเสี่ยงลงได้บางส่วน และเปิดให้โหลดฟรีที่ https://github.com/chanwit/wannacry_blocker/releases/download/v4/block_wannacry.zip และสามารถติดตามอัปเดตใหม่ๆ ที่จะออกมาในอนาคตได้ที่ https://github.com/chanwit/wannacry_blocker/releases ทันทีครับเผื่อจะมีการป้องกันที่รัดกุมขึ้นและรองรับการโจมตีของ WannaCry Ransomware รุ่นใหม่ๆ ที่ออกมาได้ครับ โดยทีมงานไอยราคลัสเตอร์ได้เขียนระบุวิธีการใช้งานเป็นภาษาไทยเอาไว้ดังนี้

โปรแกรมป้องกันไม่ให้มัลแวร์ WannaCry ทำงาน เนื่องจากขณะนี้มัลแวร์ได้ระบาดหนักไปมากกว่า 100 ประเทศทั่วโลก มีเครื่องติดมัลแวร์ตัวนี้แล้วไม่น้อยกว่า 155,000 เครื่อง บางท่านอาจจะบอกว่าไม่เป็นไรเครื่องเราลง Windows ใหม่ก็ได้ แต่เครื่องเราก็อาจจะถูกใช้เป็นแหล่งกระจายมัลแวร์ต่อไปให้คนอื่นที่เขามีข้อมูลสำคัญก็ได้ครับ

วิธีใช้:
*** แตก zip ไฟล์ แล้วดับเบิลคลิ๊กที่ไอคอนครับ
1. เปิดโปรแกรมค้างไว้ (ปิดได้ที่ tray icon)
2. ใส่โปรแกรมไว้ใน Startup Folder
3. โปรแกรมสามารถ disable SMB1 เพื่อป้องกันการแพร่ของ malware
(ต้องรันโปรแกรมแบบ Run as Administrator)
โปรแกรมทำงานโดยการสร้าง Mutex ชื่อ “MsWinZonesCacheCounterMutexA” แบบ global ที่สามารถเข้าถึงได้จากทุก process ขึ้นมาในระบบเพื่อหลอกไม่ให้ malware WannaCry / WannaDecryptOr ทำงาน

** โปรแกรมนี้ไม่สามารถกำจัด malware ได้ ทำได้เพียงป้องกันไม่ให้ malware ทำงาน **
มีนักวิเคราะห์ด้านความปลอดภัยพบว่า code ภายในของ malware ตัวนี้มีการตรวจสอบค่า Mutex ดังกล่าว ถ้าพบจะตัว malware จะไม่เริ่มทำงาน

ถือเป็นผลงานดีๆ ของคนไทยที่น่าชื่นชมและน่าสนับสนุนครับ เหมาะสำหรับคนที่มีปัญหาเรื่องการอัปเดตแพทช์ หรือไม่สามารถปิดการใช้ SMBv1 หรือพอร์ต 445 ด้วยตนเอง และต้องการแก้ปัญหาแบบชั่วคราวไปก่อน ใครสนใจติดตามผลงานของห้องปฏิบัติการวิจัยไอยราคลัสเตอร์ ก็ติดตามได้ที่ https://www.facebook.com/SUTAiyaraCluster/ นะครับ

 

การแก้ไขระยะยาวคือการอัปเดต Patch ให้ปลอดภัยจาก Microsoft โดยตรง

ส่วนรายละเอียดและวิธีการแก้ไขแบบระยะยาวที่ปลอดภัยกว่าอยู่ในข่าว https://www.techtalkthai.com/wana-decrypt0r-2-0-technical-note/ นะครับ โดยคร่าวๆ คือแนะนำให้อัปเดต Patch จากทาง Microsoft โดยตรงสำหรับ Windows ทุกๆ รุ่น และหากไม่สะดวกที่จะอัปเดต Patch ก็ควรปิด SMBv1 หรือปิดพอร์ต 445 แทนไปก่อนครับ ส่วนสำหรับผู้ใช้งาน Windows XP, Windows 8 และ Windows Server 2003 สามารถโหลด Patch ได้ตามข่าวนี้ครับ https://www.techtalkthai.com/microsoft-releases-patches-to-protect-from-wannacrypt-ransomware-for-windows-xp-8-and-windows-server-2003/

ทั้งนี้การ Backup ข้อมูลไว้ภายนอกเครื่องซึ่งเป็นวิธีการมาตรฐานในการรับมือกับ Ransomware เองก็ถือเป็นสิ่งที่ควรทำอย่างสม่ำเสมอเช่นกันครับ



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

SysAdmin Day 2017 งานสัมมนาสำหรับ System Engineer เปิดรับลงทะเบียนตอนเที่ยง 21 กรกฎาคม 2017 นี้

SysAdmin Day 2017 งานสัมมนาแลกเปลี่ยนความรู้ฟรีๆ สำหรับชาว System Engineer โดยเฉพาะ ซึ่งจะจัดขึ้นในวันที่ 28 กรกฎาคม 2017 ที่จะถึงนี้ มีกำหนดเปิดรับลงทะเบียนเริ่มต้นตั้งแต่ตอนเที่ยงของวันที่ 21 …

HPE ขอเชิญชวนคนสาย IT เข้าร่วมงานเปิดตัว Server รุ่นใหม่ 10 สิงหาคม 2017 นี้

เนื่องจากทาง HPE ประเทศไทยจะจัดงาน HPE Next Gneeration Compute Launch Event ในวันที่ 10 สิงหาคม 2017 นี้ เพื่อเปิดตัวเทคโนโลยี …