แค่เปิดไฟล์ Word ก็ถูกแฮ็กไได้!! สกมช.แนะผู้ใช้อัปเดต OS ทันที

Loading

  สกมช. แนะนำผู้ใช้ระบบปฏิบัติการวินโดวส์ อัปเดตแพตช์ให้เป็นเวอร์ชันล่าสุด แก้ไขช่องโหว่ CVE-2022-30190 ของ Microsoft Windows หลังกรณี Microsoft ออกรายงานเกี่ยวกับช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เมื่อช่วงเดือนพฤษภาคม 2565   โดยแฮ็กไกอร์อาศัยช่องโหว่นี้ทำงานโดยการฝัง URL ในเอกสารรูปแบบ ms-msdt:/ (Microsoft Support Diagnostic Tool (MSDT)) เพื่อเข้าควบคุมระบบและโปรโตคอลได้จากระยะไกล เมื่อผู้ใช้เปิดเอกสารโค้ดที่เป็นอันตรายจะทำงานทันที ไม่ว่าจะเป็นการเปิดเอกสารในรูปแบบพรีวิว เปิดแบบ Read-only หรือเปิดใน Word ที่ปิดฟีเจอร์มาโคร ซึ่งแฮ็กไเกอร์จะสามารถติดตั้งโปรแกรมเพื่อเปลี่ยนแปลงข้อมูล ลบข้อมูล สร้างบัญชีใหม่ หรือขโมยข้อมูลส่วนตัวได้   พล.อ.ต.อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) มีความห่วงใยต่อประชาชนที่อาจจะได้รับผลกระทบจากช่องโหว่ความปลอดภัย CVE-2022-30190 หรือ Follina เนื่องจากช่องโหว่นี้ตกเป็นเป้าหมายของกลุ่มแฮ็กไเกอร์ที่จะนำมาใช้ในการโจมตีรูปแบบฟิชชิ่ง คือ การหลอกเหยื่อโดยส่งอีเมลพร้อมแนบไฟล์ Word ที่มีโค้ดอันตราย ทำให้ผู้ใช้งานหลงเชื่อ เปิดไฟล์และถูกโจมตีระบบคอมพิวเตอร์ทันที…

ไฟล์ Windows ตกเป็นเหยื่ออันดับ 1 ของมัลแวร์เรียกค่าไถ่แบบขาดลอย

Loading

  รายงานการศึกษามัลแวร์เรียกค่าไถ่ที่รวบรวมจาก 232 ประเทศของ VirusTotal ที่เผยแพร่ในเดือนตุลาคม 2564 พบว่าประเภทไฟล์ที่ได้รับผลกระทบจากมัลแวร์เรียกค่าไถ่ถึงร้อยละ 95 คือไฟล์ประเภท executables (.exe) หรือ dynamic link libraries (.dll) บนระบบปฏิบัติการ Windows ในคอมพิวเตอร์ ขณะที่อีกร้อยละ 2 อยู่บน Android ประเทศที่เป็นเป้าการโจมตีของมัลแวร์เรียกค่าไถ่มากที่สุดคืออิสราเอล ซึ่งสูงขึ้นจากเดิมถึง 6 เท่า รองลงมาคือ เกาหลีใต้ เวียดนาม จีน และสิงคโปร์ ตามลำดับ นอกจากนี้ ยังพบว่ามีมัลแวร์เรียกค่าไถ่ที่แพร่ระบาดอยู่บนโลกออนไลน์ถึง 130 ตระกูล โดยตระกูลที่มีรายงานการโจมตีสูงที่สุดคือ Gandcrab ซึ่งมีอัตราการวิวัฒนาการอย่างสูงในช่วงปีที่แล้วถึงไตรมาสแรกของปีนี้ รองลงมาคือมัลแวร์เรียกค่าไถ่ในตระกูล Babuk ที่ทำยอดการโจมตีสูงช่วงเดือนมิถุนายน – สิงหาคมที่ผ่านมา ผู้สนใจสามารถอ่านรายงานฉบับเต็มได้ที่นี่ ที่มา Windows Central, VirusTotal   —————————————————————————————————————————————– ที่มา :…