"Malware Fix รวมวิธีแก้ปัญหา virus computer โครงการทำดีเพื่อสังคม" "ต้องขออภัยผู้เยี่ยมชมทุกท่านนะครับ ที่เ้ข้ามาแล้ว ไม่ค่อยได้มีการ update หรือทดสอบ virus ตัวใหม่ๆ เนื่องจากภาระหน้าที่การงาน"

Alert


Photobucket
แจ้งเตือนภัย ! Crypt0L0cker (Ransomware)
เข้ารหัสข้อมูลใน คอมพิวเตอร์ กำลังระบาดในไทย
และกำลังระบาดหนักในเกาหลี
ThaiCERT , Crytpo Prevention Tool

*ห้ามจ่ายเงินโดยเด็ดขาด เพราะจะเสียทั่้งเงินและกู้ข้อมูลไม่ได้
รบกวนคนที่เข้ามาอ่านช่วยแชร์ด้วยนะครับ
How to remove Crypt0L0cker

5/25/2558

McAfee Labs

Meet ‘Tox': Ransomware for the Rest of Us

By on May 23, 2015
The packaging of malware and malware-construction kits for cybercrime “consumers” has been a long-running trend. Various turnkey kits that cover remote access plus botnet plus stealth functions are available just about anywhere. Ransomware, though very prevalent, has not yet appeared in force in easy-to-deploy kits.
But now we have Tox–and it’s free.
toxlogo




While sifting though our stream of “dark web” data, McAfee Labs found Tox on May 19. It was updated on May 21 with a new FAQ and an updated design. But the core did not change.
tox2_1

Salient Points:
  • Tox is free. You just have to register on the site.
  • Tox is dependent on TOR and Bitcoin. That allows for some degree of anonymity.
  • The malware works as advertised.
  • Out of the gate, the standard of antimalware evasion is fairly high, meaning the malware’s targets would need additional controls in place (HIPS, whitelisting, sandboxing) to catch or prevent this.
Once you register for the product, you can create your malware in three simple steps.
  • Enter the ransom amount. (The site takes 20% of the ransom.)
  • Enter your “cause.”
  • Submit the captcha.
TOX_config_screen1

tox2_2
This process creates an executable of about 2MB that is disguised as a .scr file. Then the Tox “customers” distribute and install as they see fit. The Tox site (on the TOR network) will track the installs and profit. To withdraw funds, you need only supply a receiving Bitcoin address.
TOX_download_virus_file
Upon execution, the malware encrypts the victims’ data and prompts them for the ransom, including the Bitcoin address for sending payment.
TOX_client_exe_1

TOX_client_encrypting

TOX_client_encrypt_message_1

Technical Information
Although easy to use and functional, the malware appears to lack complexity and efficiency within the code.
pe_sections.JPG
Tox malware portable executable sections.
The developer has left several identifying strings within the code. Examples:
  • C:/Users/Swogo/Desktop/work/tox/cryptopp/secblock.h
  • C:/Users/Swogo/Desktop/work/tox/cryptopp/filters.h
  • C:/Users/Swogo/Desktop/work/tox/cryptopp/cryptlib.h
  • C:/Users/Swogo/Desktop/work/tox/cryptopp/simple.h
Tox-generated malware is compiled in MinGW and uses AES to encrypt client files via the Crypto++ library.  The Microsoft CryptoAPI is used for key generation.

Network Information
The malware first downloads Curl and the TOR client:
  • hxxp://www.paehl.com/open_source/?download=curl_742_1.zip
  • hxxp://dist.torproject.org/torbrowser/4.5.1/tor-win32-0.2.6.7.zip
All downloaded files and artifacts are stored in the following path:
  • C:\Users\<username>\AppData\Roaming\
After execution, Tox will start TOR in SOCKS5 proxy mode with the following command-line parameters:
-socks5-hostname 127.0.0.1:9050 –data \
C&C_send.JPG
We don’t expect Tox to be the last malware to embrace this model. We also anticipate more skilled development and variations in encryption and evasion techniques.
We thank Alexander Matrosov of the Intel Advanced Threat Research team for his assistance with this research.

ที่มา :

5/13/2558

5 สิ่งที่ควรปฏิบัติเพื่อหลีกเลี่ยง ransomware ในอีเมลของคุณ


5 สิ่งที่ควรปฏิบัติเพื่อหลีกเลี่ยง ransomware ในอีเมลของคุณ


ภัยคุกคามหลากหลายด้านไอทีเพิ่มขึ้นอย่างรวดเร็ว เราได้แนะนำวิธีป้องกันจากหลายๆกรณีศึกษา เช่น รายงานแนวโน้มภัยคุกคามปี 2015 ไฮไลท์คือ การกำหนดเป้าหมายองค์กร ซึ่งจะแพร่กระจายของมัลแวร์ เช่น ransomware ซึ่งเป็นหนึ่งในประเภทของภัยคุกคามที่ได้รับการระบุว่าเป็นเพิ่มขึ้นอย่าง รวดเร็วใน หลายๆเดือนที่ผ่านมา ส่วนหนึ่งของโลกที่ได้รับผลกระทบอย่างหนักโดยเฉพาะอย่างยิ่ง ทวีปอเมริกาใต้ ได้มีรายงานว่าหลายๆ กรณีของการโจมตีโดย CTB-Locker
วัตถุประสงค์ของมัลแวร์ประเภทนี้คือการ “เรียกค่าไถ่” ข้อมูลของผู้ใช้ โดยการเข้ารหัส และจะเรียกร้องการชำระเงินเป็นค่าไถ่ และมันยังเพิ่มความซับซ้อนมากขึ้นตลอดเวลา โดยการใช้วิธีการเข้ารหัสลับที่สำคัญแบบไม่สมมาตร ซึ่งทำให้เป็นไปไม่ได้ ที่จะกู้คืนข้อมูลกลับคืนมา แม้มันจะมีลักษณะที่ทำให้มันซับซ้อนเมื่อมีถูกโจมตี แต่มันใช้วิธีการที่ง่ายในแพร่กระจาย ransomware ส่วนมากจะใช้หลัก Social Engineering หลอกลวงผ่านอีเมล ดังนั้นต่อไปนี้ข้อควรระวังที่นำไปใช้ได้ง่าย และสามารถหยุด ไม่ให้คุณตกเป็นเหยื่อของมัลแวร์ประเภทนี้ และภัยคุกคามที่อาจเกิดขึ้นใหม่ ที่ใช้วิธีการเดียวกันนี้ในการแพร่กระจาย
ในช่วงหลายเดือนที่ผ่านมาห้องปฏิบัติการ ESET ในอเมริกาใต้ มีการเผยแพร่ข้อมูลที่เกี่ยวข้องกับการแพร่กระจายมัลแวร์ผ่านทางอีเมลที่มี ไฟล์แนบ เช่น ransomware CryptoLocker, TorrentLocker หรือเมื่อเร็วๆ นี้ CTB-Locker ซึ่งจะแพร่กระจายโดยใช้การแนบไฟล์มากับอีเมล์ เมื่อติดตั้งบนคอมพิวเตอร์ของผู้ใช้ “filecoder” จะเข้ารหัสข้อมูลของเหยื่อ และข่มขู่ให้เหยื่อชำระเงินเป็นค่าไถ่เพื่อแลกกับคีย์ถอดรหัส เพื่อที่จะถอดรหัสข้อมูลได้ หากผู้ใช้จ่ายค่าไถ่ คีย์ถอดรหัสจะทำงานเฉพาะบนเครื่องที่ติดเชื้อเท่านั้น ดังนั้นคีย์ถอดรหัสไม่สามารถใช้กับเครื่องที่ติดเชื้อของบุคคลอื่น
ด้วยเหตุผลเหล่านี้ เราจึงขอแนะนำมาตรการป้องกันเชิงรุก ที่สามารถช่วยป้องกัน หรือลดผลกระทบของการติดเชื้อจากมัลแวร์นี้ โดยอีเมลเป็นเครื่องมือหลักในความต้องการของการป้องกัน
1. หลีกเลี่ยงการให้ที่อยู่อีเมลของคุณ
ส่วนมากของการโจมตี ผู้เขียนมัลแวร์จะเก็บรวบรวมที่อยู่อีเมลซึ่งพวกเขาสามารถหาได้โดยการค้นหา ในเว็บไซต์ที่สาธารณชนสามารถเข้าถึงได้ เช่น เว็บบอร์ด จุดมุ่งหมายคือ ต้องการได้รายชื่อบัญชีอีเมลในการสั่งซื้อเพื่อเผยแพร่โค้ดที่เป็นอันตราย หรืออาจจะดำเนินการกิจกรรมที่เป็นอันตรายอื่นๆ เช่น ส่งสแปม การเปิดตัวแคมเปญโฆษณาที่ไม่พึงประสงค์ หรือการโจมตีในรูปแบบฟิชชิ่ง
นอกจากนี้เมื่อคุณส่งอีเมลไปยังที่อยู่มากกว่าหนึ่ง โดยไม่ใช้สำเนาลับข้อความที่อยู่อีเมลที่ถูกต้อง (BCC) จะช่วยให้อาชญากรไซเบอร์หาข้อมูลดังกล่าวได้ง่ายขึ้น
2. ตรวจสอบเนื้อหาของข้อความที่คุณได้รับและส่ง
เราจำเป็นที่จะต้องตรวจสอบเนื้อหาของข้อความที่เราได้รับทางอีเมล เช่นเดียวกับสิ่งที่แนบมาในอีเมล วิธีการโจมตีทางอีเมลได้กลายเป็นสิ่งที่พบมากสำหรับการแพร่กระจายมัลแวร์ ซึ่งเรากล่าวถึงในตอนต้นของบทความ โดยเป็นหนึ่งในวิธีหลักของการติดเชื้อโดย ransomware
ด้วยเหตุนี้การตรวจสอบ เช่น การตรวจสอบผู้ส่งข้อความ ให้ตรวจสอบว่าอีเมลที่ได้รับ ได้ส่งจากผู้ส่งจริงๆ เป็นคนที่เรารู้จักจริงหรือไม่ และไม่คลิกลิงก์ที่น่าสงสัยเป็นมาตรการขั้นพื้นฐาน หากข้อความในอีเมลมีการชักจูงหรือแจ้งข่าวดีเกินความเป็นจริง เพื่อหลีกเลี่ยงการตกเป็นเหยื่อ ที่อาจส่งผลในการติดเชื้อ
รวมถึงการตรวจสอบอีเมลที่คุณได้รับ เป็นสิ่งสำคัญที่จะตรวจสอบว่าผู้ส่งต้องการส่งถึงคุณจริงหรือไม่ ในบางครั้งข้อมูลที่สำคัญอาจถูกส่งโดยไม่ได้ตั้งใจไปยังผู้รับที่ไม่ถูกต้อง หรือมัลแวร์จะถูกส่งไปโดยไม่เจตนา
3. ใช้โซลูชั่นรักษาความปลอดภัยที่จะปกป้องตัวเองจากมัลแวร์
เราต้องเน้นความสำคัญของการมีโซลูชั่นรักษาความปลอดภัยติดตั้งใน คอมพิวเตอร์ของคุณ ที่ได้กลายเป็นสิ่งจำเป็นสำหรับการปกป้องทั้งข้อมูลและอุปกรณ์ของคุณ เมื่อไฟล์ที่เป็นอันตรายที่มีการดาวน์โหลดหรือการเชื่อมโยงที่เป็นอันตราย / น่าสงสัย โซลูชั่นป้องกันไวรัสจะป้องกันไม่ให้โค้ดที่เป็นอันตรายดำเนินการให้ติด เชื้อในระบบ ต้องหมั่นอัพเดทฐานข้อมูลไวรัสอย่างสม่ำเสมอ และกำหนดค่าด้วย การตั้งค่าที่ถูกต้อง
นอกจากนี้ การพัฒนาของมัลแวร์สำหรับอุปกรณ์มือถือเช่น Simplocker, โทรจันเป็นครั้งแรกในการเข้ารหัสไฟล์บนอุปกรณ์ Android ด้วยเหตุผลเหล่านี้ก็ยังเป็นสิ่งที่จำเป็นในการติดตั้งซอฟต์แวร์ป้องกันไว รัสบนแท็บเล็ตและสมาร์ทโฟน
4. ให้ระบบปฏิบัติการและซอฟต์แวร์ได้รับการอัพเดทอย่างสม่ำเสมอ
การอัพเดตซอฟต์แวร์ของคุณเป็นสิ่งสำคัญในการป้องกันการติดเชื้อมากขึ้น หากคุณมีซอฟแวร์ป้องกันไวรัสที่มันเป็นสิ่งสำคัญที่จะต้องอัพเดท และตั้งค่าอย่างถูกต้องเพื่อให้ตรวจจับและกำจัดภัยคุกคามได้อย่างมี ประสิทธิภาพ เพื่อไม่ให้ผู้เขียนมัลแวร์ใช้ประโยชน์จากข้อบกพร่องของการรักษาความปลอดภัย
ในทำนองเดียวกันก็เป็นสิ่งสำคัญที่จะตรวจสอบความถูกต้องของซอฟต์แวร์ที่ คุณดาวน์โหลดและติดตั้งบนเครื่องคอมพิวเตอร์ของคุณ รวมถึงอัพเดทระบบปฏิบัติการและซอฟต์แวร์ที่คุณติดตั้งเหล่านั้นให้เป็น ปัจจุบัน แม้ว่าวิธีที่พบมากที่สุดของการแพร่กระจาย ransomware เป็นทางอีเมล แต่การโจมตีโดยการติดไวรัสเว็บไซต์หรือโปรแกรมที่ดาวน์โหลดก็ยังคงถูกตรวจพบ อย่างต่อเนื่อง
5. สำรองข้อมูลของคุณในไดรฟ์ภายนอก
ในกรณีที่มัลแวร์โจมตีได้สำเร็จ และทำความเสียหายคอมพิวเตอร์หรือข้อมูล วิธีสุดท้ายของการป้องกันคือการใช้ไดรฟ์สำรอง เราได้ชี้ให้เห็นประโยชน์ของการสำรองข้อมูล เช่นเดียวกับการให้รายละเอียดขั้นตอนการสำรองข้อมูลที่ถูกต้อง เพื่อให้คุณสามารถทำได้ง่าย เพียงแค่ลบอีเมลจากคนที่คุณไม่รู้จักและไม่ดาวน์โหลดสิ่งที่แนบมา มีสองวิธีที่สำคัญที่สุดที่จะหลีกเลี่ยงการติดเชื้อ แต่ถ้าคอมพิวเตอร์ของคุณไม่ติดเชื้อโดย ransomware การสำรองข้อมูลเป็นสิ่งที่ดีที่สุดของการป้องกันทั้งหมด ข้อมูลที่สำคัญของคุณทั้งหมดถูกเก็บไว้ในสื่อจัดเก็บข้อมูลภายนอก ซึ่งมีความปลอดภัยและง่ายต่อการกู้คืน
ที่เรากล่าวถึงในตอนต้นของบทความนี้ ความซับซ้อนและความหลากหลายของภัยคุกคามโดยเฉพาะมัลแวร์ที่ทำให้เราเชื่อว่า ต้องมีมาตรการป้องกันก่อนที่จะได้รับผลกระทบจากมัลแวร์ การใช้การรักษาความปลอดภัยที่ดีเราสามารถลดความเป็นไปได้ของการตกเป็นเหยื่อ และผลกระทบของการโจมตีโดย ransomware หรือมัลแวร์ชนิดอื่นๆ
ดังนั้นการรู้เกี่ยวกับการป้องกันรักษาความปลอดภัยที่ดี และโซลูชั่นรักษาความปลอดภัยเพื่อปกป้องคุณจากมัลแวร์ เช่นเดียวกับตระหนักถึงความเสี่ยงเหล่านี้ และวิธีการที่จะป้องกันตัวเองก็เป็นไปได้ที่จะลดการจัดกิจกรรมที่เกี่ยวข้อง กับการรักษาความปลอดภัยข้อมูลและภัยคุกคามใหม่ที่ แม้จะมัลแวร์จะมีความซับซ้อนมากขึ้น แต่เรายังคงใช้มาตรการเหล่านี้ได้เสมอ

5/08/2558

แคสเปอร์สกี้ แลป ชี้ไทยตกเป็นเป้าโจมตีจากมัลแวร์

แคสเปอร์สกี้ แลป ชี้ไทยตกเป็นเป้าโจมตีจากมัลแวร์

[News] Kaspersky : 6 พฤษภาคม 2558

มัลแวร์ที่กำลังโด่งดังมากตอนนี้คือ โทรจัน-แรนซัม (Trojan-Ransom) ที่มุ่งขโมยรหัสผ่านต่างๆ เพื่อขโมยเงิน

"แคสเปอร์สกี้แลป" ชี้ไทยตกเป็นเป้าโจมตีจากมัลแวร์ เผยมือถือระบบปฏิบัติการแอนดรอยด์ถูกโจมตีสูงสุดถึง 98.05% จากการใช้งานโซเชียลมีเดียเว็บไซต์ต่างๆ และการดาวน์โหลดแอพพลิเคชั่น

นายวิเซนเต ดิแอส นักวิจัยด้านซีเคียวริตี้ ทีมค้นคว้าและวิจัยระดับโลกแคสเปอร์สกี้ แลป เปิดเผยว่า ตั้งแต่ปี 2537 พบไวรัสคอมพิวเตอร์ชั่วโมงละ 1 ตัว แต่ปัจจุบันพบไวรัสที่ถูกปล่อยออกมาเพื่อโจมตีอุปกรณ์สื่อสารประมาณ 315,000 ตัว/วัน โดยผู้ใช้งานระบบปฏิบัติการแอนดรอยด์ตกเป็นเป้าโจมตีสูงถึง 98.05% โดยมุ่งโจมตีการใช้งานโทรศัพท์มือถือ ซึ่งมีเป้าหมายเป็นการขโมยเงินเพราะมีการใช้งานโทรศัพท์มือถือเพื่อทำธุรก รรมทางการเงินมากขึ้น รวมทั้งมีการขโมยรหัสผ่านเพื่อเข้าถึงข้อมูลและเรียกเงินค่าไถ่แลกกับการได้ ข้อมูลคืน

นายวิเซนเต กล่าวต่อว่า จากสถิติการถูกโจมตีโดยมัลแวร์ (Malware) หรือโปรแกรมคอมพิวเตอร์ที่มุ่งร้ายต่อคอมพิวเตอร์และเครือข่ายบุกเข้าไปติด อยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้และสร้างความเสียหาย ให้กับระบบคอมพิวเตอร์พบว่าปี 2558 ประเทศไทยถูกโจมตีจากมัลแวร์มากถึง 9,541,343 ครั้งเป็นอันดับที่ 557 จาก 215 ประเทศทั่วโลก และระหว่างเดือน ม.ค-มี.ค. 2558 พบว่ามีมัลแวร์ที่มีฐานการโจมตี มาจากประเทศไทยจำนวน 119,213 ครั้ง เป็นอันดับที่ 42 ของโลก เหตุที่ประเทศไทยตกเป็นเป้าโจมตีที่สำคัญเนื่องจากเป็นประเทศที่มีความพร้อม ในการเชื่อมต่ออินเทอร์เน็ตหากถูกจับได้ ก็สามารถเปิดใหม่ได้ทันที

"มัลแวร์ที่กำลังโด่งดังมากตอนนี้คือ โทรจัน-แรนซัม (Trojan-Ransom) ที่มุ่งขโมยรหัสผ่านต่างๆ เพื่อขโมยเงิน ซึ่งในประเทศไทยโทรจัน-แรนซัม จะมีรูปแบบที่เปลี่ยนไปตามสถานการณ์ โดยใช้วิธีส่งข้อความมาถามในเรื่องต่างๆ เช่น คุณยังไม่เสียภาษี เป็นต้น ขณะที่ 98.05% ของผู้ใช้โทรศัพท์มือถือแอนดรอยด์ที่ถูกโจมตีมาจากการเชื่อมต่อการมใช้งานโซ เชียลมีเดียเว็บไซต์ต่างๆ และการดาวน์โหลดแอพพลิเคชั่น" นายวิเซนเต กล่าว

สำหรับแนวทางการป้องกันการถูกโจมตีจากมัลแวร์ นายวิเซนเต แนะนำว่า 1.ผู้ใช้งานต้องรู้เท่าทันไม่เปิดไฟล์ที่แนบมากับอีเมล์ จากบุคคลบที่ไม่รู้จักหรือไม่แน่ใจว่าไฟล์นั้นปลอดภัย 2.ติดตั้งแอนตี้ไวรัสและหมั่นอัพเดทอยู่เสมอ และ 3.ควรทำการเก็บสำรองข้อมูลไว้เสมอ

ทั้งนี้แคสเปอร์สกี้ แลป เป็นบริษัทผู้ให้บริการโซลูชั่น เพื่อการป้องกันคอมพิวเตอร์มีผลิตภัณฑ์แอนตี้ไวรนัสที่รองรับทุกอุปกรณ์สื่อ สารทั้งคอมพิวเตอร์พีซี เดสก์ท็อปและโทรศัพท์มือถือทุกระบบปฏิบัติการโดยทำการตลาดแอนตี้ไวรัสของแค สเปอร์สกี้ แลปในประเทศไทยมุ่งกลุ่มองค์กรและผู้ใช้งานทั่วไป มีกลยุทธ์การทำตลาดด้วยการหาพันธมิตรเพื่อเข้าถึงกลุ่มเป้าหมาย

5/01/2558

Ransomware: ไวรัสเรียกค่าไถ่ คุณควรจ่ายเงินให้อาชญากรไซเบอร์เหล่านี้หรือไม่?


Ransomware เป็นภัยคุกคามที่มีอัตราการระบาดเพิ่มขึ้น โดยเข้ารหัสไฟล์ในเครื่องของคุณ และข่มขู่ให้มีการชำระเงินเพื่อแลกเปลี่ยนไฟล์ให้กลับมาใช้งานได้อย่าง ปลอดภัย แต่ในขณะที่เราสำรวจ การจ่ายเงินค่าไถ่จะไม่ใช่วิธีการแก้ปัญหา
Ransomware คืออะไร?
Ransomware เป็นประเภทของมัลแวร์หรือซอฟต์แวร์ที่เป็นอันตราย ซึ่งได้แสดงพฤติกรรมไม่ดีในปีที่ผ่านมา
มัลแวร์มักจะมีการติดตั้งบนเครื่องของคุณผ่านทางอีเมลฟิชชิ่งหรือไดรฟ์ โดยการดาวน์โหลดจากเว็บไซต์ที่ถูกบุกรุกและหลังจากนั้นไม่นานข้อความป๊อปอัพ จะปรากฏขึ้นบนหน้าจอ บอกให้ผู้ใช้จ่ายเงินค่าไถ่ (ในบางกรณีโดนเรียกค่าไถ่มากที่สุดที่ $ 300) เพื่อที่จะ ‘ปลดล็อก’ เอกสารที่ถูกขโมย
โชคดีที่ความรุนแรงของ Ransomware แตกต่างกันมาก บางสายพันธุ์ส่วนใหญ่ก็กระหน่ำยิงผู้ใช้ที่มี ‘Scareware’ ข้อความป๊อปอัพบอกให้จ่ายเงิน ถึงเรียกคืนบริการได้ตามปกติ แต่ที่จริงแล้วสายพันธุ์เหล่านี้ยังไม่เข้ารหัสไฟล์ใดๆ
ที่กล่าวมามีรุ่นอื่นๆ ที่บล็อกการเข้าถึงหน้าจอเริ่มต้นในขณะที่ ‘filecoders’ เช่น CryptoLocker จะเข้ารหัสเอกสารที่เก็บไว้ในฮาร์ดไดรฟ์ของระบบ
ข้อความเตือนเหล่านี้มักจะอ้างว่ามาจากหน่วยงานบังคับใช้กฎหมาย คำเตือนของกิจกรรมที่ผิดกฎหมายหรือเนื้อหา หรือพวกเขาอาจจะอ้างว่าระบบปฏิบัติการของระบบมีการปรับปรุงหรือหลอกว่าเป็น โซลูชั่นป้องกันไวรัสที่มีการระบุการติดเชื้อ
ทุกวันนี้ สายพันธุ์ที่สมบูรณ์ที่สุดของ ransomware คือ CryptoLocker, TorrentLocker, Reveton และ CryptoWall แม้ว่ารุ่นใหม่ เช่น CryptoFortress, CoinVault และอื่น ๆ ได้โผล่ออกมาในเดือนที่ผ่านมา โดยใช้กลยุทธ์ใหม่ เช่น การทำอีเมลกักกันและทำการดำเนินงานผ่านโครงข่ายอินเทอร์เน็ตที่มองไม่เห็น (I2P) เครือข่าย anonymizing ESET ได้ตรวจพบ Virlock, ransomware เป็น polymorphic virus ซึ่งจะทำให้ยากที่จะตรวจจับและกำจัด
นักวิเคราะห์มัลแวร์ให้คำนิยามว่า ransomware เป็น “ผลิตภัณฑ์สำเร็จรูปของคนเลว” ที่กำลังระบาดอย่างกว้างขวางในองค์กรธุรกิจ ทำให้ผู้ใช้มีความกังวลมาก ผลการศึกษาในปีก่อนๆ พบว่า ransomware มีผลกระทบขนาดใหญ่สำหรับองค์กรมากกว่าการโจมตีแบบ Advanced Persistent Threat (APT)
ควรทำอย่างไร?
การจ่ายเงินสำหรับค่าไถ่เป็นตัวเลือกที่อันตราย สำหรับการเริ่มการรับประกันไฟล์ของคุณจะถูกส่งกลับหรือมัลแวร์ได้ถูกลบออก แฮ็กเกอร์จะใช้ประโยชน์จากคุณอีกครั้งในเวลาหกเดือน? ความจริงก็คือคุณไม่ทราบ
แต่ผู้เชี่ยวชาญด้านความปลอดภัย ได้แนะนำเคล็ดลับที่มีประโยชน์ เช่น สำรองข้อมูลของคุณสม่ำเสมอและสร้างความมั่นใจให้คอมพิวเตอร์ของคุณโดยอัพเด ทซอฟแวร์ให้ใหม่ล่าสุดและใช้โปรแกรมป้องกันไวรัส (ESET ป้องกัน CryptoLocker, Cryptowall, ตู้เก็บ CTB และประเภทอื่น ๆ ของ ransomware)
ถ้าคุณได้รับการติดเชื้อและยังไม่ได้ทำตามคำแนะนำข้างต้น ทั้งหมดยังไม่ได้หายไป ทางออกที่ดีที่สุดของคุณคือ ติดต่อมืออาชีพด้านไอทีแม้ว่าจะมีเครื่องมือถอดรหัสออนไลน์ฟรีและวิธีการที่ คุณสามารถลบมัลแวร์ผ่านทางระบบปฏิบัติการ
สำหรับ ransomware ที่มีความซับซ้อนน้อยกว่าที่มีไฟล์ที่ไม่ได้ถูกเข้ารหัสคุณสามารถเข้า Safe Mode ของ Windows และเรียกใช้สแกนเนอร์ของโปรแกรมป้องกันไวรัสเพื่อลบมัลแวร์ หรือคุณอาจจะลองและทำเช่นเดียวกันโดยการเข้าสู่คอมพิวเตอร์จากบัญชีผู้ใช้ อื่น หรือโดยการเข้าถึงเครื่องคอมพิวเตอร์ที่ติดเชื้อจากเครื่องพีซีที่ไม่ติด เชื้อไวรัส ในเครือข่ายเดียวกัน
ถ้าคุณไม่สามารถเข้าสู่หน้าจอได้ อีกทางเลือกหนึ่งคือการคืนค่าระบบซึ่งจะเรียกคืนไฟล์ระบบและโปรแกรมไปยัง ก่อนหน้านี้ การทำเช่นนี้ปิดคอมพิวเตอร์ของคุณรีบูตและกดปุ่ม F8 อย่างต่อเนื่องเพื่อจะเข้าสู่ตัวเลือกการบูตขั้นสูง คุณจะเห็นตัวเลือกในการซ่อมแซมคอมพิวเตอร์ของคุณ
ผู้เชี่ยวชาญด้านความปลอดภัย ESET และบรรณาธิการของการรักษาความปลอดภัยของ We Live Security กล่าวว่าผู้ใช้ไม่ควรจ่ายเงินด้วยเหตุผลต่อไปนี้: “ถ้าคุณจ่ายคุณจะสนับสนุนกิจกรรมอาชญากรรมโดยการระดมทุนของพวกเขาด้วยเงิน ไม่มีการรับประกันใดๆได้ว่าข้อมูลของคุณจะถูกถอดรหัสและกลับมาใช้งานได้อีก ครั้ง โปรดจำไว้ว่านี้ไม่ได้เป็นบริการการถอดรหัสไฟล์ปกติ พวกเขาเป็นอาชญากรไซเบอร์ [และ] แม้ว่าคุณจะจ่ายเงินคุณยังจะไม่ได้ ‘ถูกอนุญาต’ ว่าจะไม่โดนโจมตีอีกครั้ง ดังนั้นจึงไม่ได้เป็นการแก้ปัญหาที่แท้จริงสำหรับอนาคต การป้องกันเป็นเครื่องมือที่สำคัญที่สุดกับ Ransomware เนื่องจากการติดเชื้อสามารถกำจัดได้ แต่หลังจากนั้น ไม่เสมอไปที่คุณจะได้รับไฟล์กลับมา
Castro Labaca แนะนำให้ใช้โซลูชั่นรักษาความปลอดภัยเพื่อป้องกันการโจมตี และทำการสำรองข้อมูลสมํ่าเสมอ สิ่งเหล่านี้ทำได้อย่างง่ายดาย และสามารถกู้คืนได้อย่างปลอดภัย รวมถึงหลีกเลี่ยงการเปิดไฟล์ที่แนบมาในอีเมลจากผู้ส่งที่ไม่รู้จัก นอกจากนี้ ESET ยังมีเครื่องมือการถอดรหัสไฟล์สำหรับสายพันธุ์ Simplocker เพื่อทำการกู้คืนข้อมูลของคุณ
ที่มา : blog.eset.co.th

Information

==============================================
PeeTechFix >> JupiterFix
==============================================
Photobucket

วิธีใช้งาน : JupiterFix-Win32.PSW.OnlineGames
ท่านสามารถตรวจสอบรายชื่อ Virus ที่โปรแกรม สามารถ Clean ได้ ใน VirusList.txt
-------------------------------------------------------------------------------------
ท่านใดที่ Download PeeTechFix tool ไปใช้แล้วมีปัญหาหรือลบไม่ออก โปรดแจ้งปัญหา ที่ email : MalwareHunter.info@gmail.com ด้วยครับ หรือส่งไฟล์ virus ให้ด้วย จะขอบพระคุณอย่างยิ่ง
-------------------------------------------------------------------------------------
Safemode Recovery (.reg) แก้ปัญหา Virus ลบ Key Safeboot แล้วเข้า safemode ไม่ได้
------------------------------------------------------------------------------------
วิธีแก้ Error message (แก้อาการเปิดไฟล์ .exe ใน USB Drive ไม่ได้)
"Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator"
วิธีแก้ ดูที่ link นี้ครับ
-------------------------------------------------------------------------------------
วิธีแก้ MSN /Windows Live Messenger Disconnect (จาก virus OnlineGames)
-------------------------------------------------------------------------------------
How to start Windows in Safe Mode

Popular Posts