ໃນອາທິດທີ່ຜ່ານມາ ມີລາຍງານການຄົ້ນພົບຊ່ອງໂຫວ່ຮ້າຍແຮງ ທີ່ເຮັດໃຫ້ແຮັກເກີແຕກໄຟລ໌ປະສົງຮ້າຍຢູ່ທີ່ໃດກໍ່ໄດ້ໃນເຄື່ອງຄອມພິວເຕີ, ຫຼ້າສຸດມີລາຍງານຈາກ ໜ່ວຍງານຄົ້ນຄວ້າຂອງ ບໍລິສັດຮັກສາຄວາມປອດໄພ 360 (360 Threat Intelligent Center) ວ່າມີແຮັກເກີໃຊ້ຊ່ອງໂຫວ່ນີ້ແຜ່ກະຈາຍມັນແວ ດ້ວຍການໃຊ້ຮູບພາບນາງແບບໃນຊຸດລອຍນໍ້າ ຫຼື ຮູບພາບໂປ້ເປືອຍເປັນສິ່ງລໍ້ລວງ.
ໄຟລ໌ໃນຮູບແບບ ACE ແມ່ນຈະໃຊ້ນາມສະກຸນໄຟລ໌ເປັນ .rar ໃນຂະນະທີ່ໄຟລ໌ທາງໃນເມື່ອກົດເບິ່ງຕົວຢ່າງຈະເຫັນວ່າເປັນໄຟລ໌ຮູບພາບນາງແບບໃນຊຸດລອຍນໍ້າ ຫຼື ຮູບໂປ້ເປືອຍຫຼາກຫຼາຍຮູບແບບ ເນື່ອງຈາກການກົດເບິ່ງຕົວຢ່າງເທື່ອລະຮູບຈາກ WinRAR ເຮັດໃຫ້ລຳບາກ ຜູ້ໃຊ້ຈຶ່ງມີແນວໂນ້ມທີ່ຈະແຕກໄຟລ໌ທັງໝົດອອກມາ ຊຶ່ງຈະມີໄຟລ໌ OfficeUpdateService.exe ທີ່ຖືກແຕກອອກມາພ້ອມກັນ ແລະ ຈະໄປຈັດເກັບຢູ່ທີ່ %AppData%\Microsoft\Windows\StartMenu\Programs\Startup ຊຶ່ງຈະເຮັດວຽກຫຼັງຈາກຜູ້ໃຊ້ເປີດເຄື່ອງຄອມພິວເຕີໃນຄັ້ງຕໍ່ໄປ ຫຼື ເຂົ້າລະບົບໃໝ່.
OfficeUpdateService.exe ເປັນໂປຣແກຣມ backdoor ເປີດທາງໃຫ້ແຮັກເກີເຂົ້າມາຄວບຄຸມເຄື່ອງຄອມພິວເຕີຈາກໄລຍະໄກ ສາມາດສັ່ງງານຟັງຊັ່ນຫຼັກໆ ຂອງເຄື່ອງໄດ້ ເຊັ່ນ: ສັ່ງປິດເຄື່ອງ, ປິດແລ້ວເປີດຄືນໃໝ່ (Restart), ອັບໂຫຼດ-ດາວໂຫຼດໄຟລ໌, ສັ່ງ remote shell ໄປຈົນເຖິງການຕິດຕັ້ງໂທຈັນ (Trojan).

![]() |
| ຕົວຢ່າງຮູບພາບທີ່ນໍາມາໃຊ້ເປັນສິ່ງຫຼອກລວງ |
ຜົນກະທົບ

ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ນອກຈາກກໍລະນີນີ້ແລ້ວ ນັກວິໄຈຍັງພົບເຫັນຮູບແບບການໂຈມຕີຄ້າຍຄືກັນ ແຕ່ຢູ່ໃນຮູບແບບຂອງໄຟລ໌ຊອກຫາງານທີ່ແຜ່ກະຈາຍໃນຊາອຸດິອາລະເບຍ ເປັນຕົ້ນ ພ້ອມກັບເຕືອນວ່ານີ້ອາດຈະເປັນພຽງໄລຍະເລີ່ມຕົ້ນຂອງການໂຈມຕີຊ່ອງໂຫວ່ນີ້ ແລະ ໄດ້ແນະນຳໃຫ້ຜູ້ໃຊ້ WinRAR ອັບເດດເວີຊັ່ນຫຼ້າສຸດ ຫຼື ຖ້າຫາກອັບເດດບໍ່ໄດ້ກໍ່ສາມາດລຶບໄຟລ໌ໄລບຣາຣີ (Library) UNACEV2.DLL (ຢູທີ່: C:\Program Files\WinRAR ຫຼື C:\Program Files (x86)\WinRAR) ອອກໄດ້ເລີຍ ຊຶ່ງຈະບໍ່ກະທົບການໃຊ້ງານທົ່ວໄປພຽງແຕ່ບໍ່ສາມາດແຕກໄຟລ໌ທີ່ເປັນນາມສະກຸນ (.ace) ໄດ້ເທົ່ານັ້ນ.
ເອກະສານອ້າງອີງ: laocert.gov.la




0 ความคิดเห็น