เมนูหลัก
สำหรับผู้ดูแลระบบ
หน้าหลัก
เจาะลึกการทำงานของ Wana Decrypt0r 2.0 พร้อมวิธีรับมือ
เจาะลึกการทำงานของ Wana Decrypt0r 2.0 พร้อมวิธีรับมือ
กลายเป็นจุดสนใจของสำนักข่าวทั่วโลกทันที หลังจากที่ Wana Decrypt0r 2.0 เริ่มแพร่ระบาดเมื่อวานนี้ ซึ่งผ่านไปยังไม่ถึง 24 ชั่วโมงก็มีผู้ตกเป็นเหยื่อแล้วกว่า 100,000 รายจาก 100 กว่าประเทศทั่วโลก ไม่ว่าจะเป็น Telefonica (ISP จากสเปน) กระทรวงมหาดไทยของรัสเซีย สถานีรถไฟในเยอรมนี รวมไปถึงมหาวิทยาหลายแห่งในประเทศจีน ทางเว็บไซต์ Bleeping Computer จึงได้รวบรวมข้อมูลเชิงเทคนิคของ Ransomware ดังกล่าวมาเผยแพร่ เพื่อให้ฝ่าย IT ที่เกี่ยวข้องทราบถึงการทำงานเบื้องต้น และเตรียมรับมือได้อย่างถูกต้อง
Ransomware มีชื่อเรียกว่าอะไรกันแน่
ตอนนี้หลายคนคงเห็นว่าหลายเว็บไซต์ หลายสำนักข่าวเรียกชื่อ Ransomware แตกต่างกันไป ไม่ว่าจะเป็น WCry, WannaCry, WannaCrypt และอื่นๆ ซึ่งทาง TechTalkThai เองก็ใช้คำว่า Wana Decrypt0r เนื่องจาก Ransomware แสดงหน้าล็อกสกรีนด้วยชื่อดังกล่าว อย่างไรก็ตาม ชื่ออย่างเป็นทางการของ Ransomware นี้คือ WanaCrypt0r ดังนั้น เพื่อผลประโยชน์ในการค้นหาข้อมูล บทความนี้จะใช้ชื่อ WanaCrypt0r และ Wana Decrypt0r ทั้งหมด
WanaCrypt0r แพร่กระจายตัวอย่างไร
MalwareHunterTeam ค้นพบ WanaCrypt0r ครั้งแรกเมื่อหลายสัปดาห์ก่อน แต่ยังไม่มีการเคลื่อนไหวแต่อย่างใด จนถึงเมื่อวานนี้ WanaCrypt0r ได้เริ่มแพร่ระบาดไปทั่วโลกผ่านทาง Exploit ที่ชื่อว่า “EternalBlue” ซึ่งเป็นเครื่องมือแฮ็คของ NSA ที่กลุ่มแฮ็คเกอร์ที่ชื่อว่า Shadow Brokers เอามาเผยแพร่ออนไลน์เมื่อกลางเดือนเมษายนที่ผ่านมา Exploit นี้จะเจาะเข้าระบบคอมพิวเตอร์จากระยะไกลผ่านทางโปรโตคอล SMBv1 ถึงแม้ว่า Microsoft จะออกแพทช์ MS17-010 เพื่ออุดช่องโหว่นี้ไปแล้ว แต่หลายคนทั่วโลกยังคงไม่ได้อัปเดตแพทช์
ถ้าใครยังไม่ได้ลงแพทช์ MS17-010 จงหยุดงานทุกอย่างแล้วอัปเดตแพทช์บัดเดี๋ยวนี้ !!
เนื่องจาก WanaCrypt0r กำลังแพร่ระบาดอย่างบ้าคลั่ง และยังไม่มีเครื่องมือ Decryptor สำหรับปลดล็อกแต่อย่างใด ดังนั้นวิธีการที่ดีที่สุดคือการอุดช่องโหว่เพื่อลดความเสี่ยงไม่ให้ WanaCrypt0r เจาะเข้าระบบคอมพิวเตอร์ได้ ยิ่งถ้าพร้อมสำรองข้อมูลด้วยก็จะเป็นอะไรที่ช่วยให้อุ่นใจได้มาก
WanaCrypt0r เข้ารหัสไฟล์ข้อมูลอย่างไร
หลังจากที่ WanaCrypt0r เจาะเข้าระบบคอมพิวเตอร์ได้แล้ว ตัว Installer จะทำการแตกไฟล์ตัวเองไว้ที่เดียวกับที่มันหลุดเข้ามา ไฟล์ที่แตกมานี้จะอยู่ในรูปของโฟลเดอร์ ZIP ที่ถูกล็อกด้วยรหัสผ่าน ซึ่งประกอบด้วยไฟล์หลายรายการที่จะถูกใช้และรันโดย WanaCrypt0r ดังแสดงในรูปด้านล่าง
ไฟล์ที่แตกมานี้ ในโฟลเดอร์ msg จะประกอบด้วยข้อความเรียกค่าไถ่ซึ่งรองรับหลากหลายภาษา ได้แก่ Bulgarian, Chinese (simplified), Chinese (traditional), Croatian, Czech, Danish, Dutch, English, Filipino, Finnish, French, German, Greek, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian, Polish, Portuguese, Romanian, Russian, Slovak, Spanish, Swedish, Turkish และ Vietnamese (ยังไม่มีภาษาไทย)
จากนั้น WanaCrypt0r จะทำการดาวน์โหลด TOR Client จาก https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zip มาแตกไฟล์และเก็บไว้ที่โฟลเดอร์ TaskData ซึ่งโปรแกรม TOR Client นี้จะถูกใช้เพื่อติดต่อสื่อสารกับ C&C Server ของแฮ็คเกอร์ที่ gx7ekbenv2riucmf.onion, 57g7spgrzlojinas.onion, xxlvbrloxvriy2c5.onion, 76jdd2ir2embyv47.onion และ cwwnhwhlz52maqm7.onion
เพื่อที่จะเตรียมคอมพิวเตอร์ให้ Ransomware สามารถเข้ารหัสไฟล์ข้อมูลให้ได้มากที่สุด WanaCrypt0r จะรันคำสั่ง icacls . /grant Everyone:F /T /C /Q เพื่อเปลี่ยนให้ทุกคนมีสิทธิ์เต็มที่ (Full Permissions) ในทุกๆ ไฟล์ที่อยู่ภายใต้โฟลเดอร์และโฟลเดอร์ย่อยที่ Ransomware เข้าถึง นอกจากนี้ WanaCrypt0r ยังจัดการฆ่าโปรเซสที่เกี่ยวข้องกับ Database Server และ Mail Server เพื่อที่จะได้เข้ารหัสข้อมูลที่เก็บอยู่ใน Database และ Mail ด้วยเช่นกัน
คำสั่งที่ใช้รันเพื่อฆ่าโปรเซสของ Database และ Mail ได้แก่
taskkill.exe /f /im mysqld.exe
taskkill.exe /f /im sqlwriter.exe
taskkill.exe /f /im sqlserver.exe
taskkill.exe /f /im MSExchange*
taskkill.exe /f /im Microsoft.Exchange.*
จนถึงตอนนี้ Wana Crypt0r ก็พร้อมที่จะเข้ารหัสไฟล์ข้อมูลบนคอมพิวเตอร์แล้ว ซึ่งไฟล์ที่จะถูกเข้ารหัสประกอบด้วย
.der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx และ .doc
เมื่อไฟล์ข้อมูลถูกเข้ารหัสเป็นที่เรียบร้อย WanaCrypt0r จะต่อท้ายไฟล์ด้วยนามสกุล .WNCRY เช่น test.jpg จะกลายเป็น test.jpg.WNCRY
ขณะที่เข้ารหัสไฟล์ WanaCrypt0r จะสร้างข้อความเรียกค่าไถ่ชื่อว่า @Please_Read_Me@.txt และคัดลอกตัวปลดรหัส @WanaDecryptor@.exe เก็บไว้ในทุกๆ โฟลเดอร์ที่มีไฟล์ถูกเข้ารหัสไปพร้อมๆ กัน
ถัดมา WanaCrypt0r จะทำการเคลียร์ Shadow Volume Copies หยุดการทำงานของ Windows Startup Recovery และเคลียร์ Windows Server Backup History โดยรันคำสั่ง C:\Windows\SysWOW64\cmd.exe /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet
เนื่องจากคำสั่งนี้จำเป็นต้องรันโดยใช้สิทธิ์ของผู้ดูแลระบบ ดังนั้นเหยื่อจะเห็นหน้าต่างแจ้งเตือนของ UAC คล้ายกับที่แสดงด้านล่าง
สุดท้าย WanaCrypt0r จะแสดงหน้าล็อกสกรีนซึ่งระบุข้อความเรียกค่าไถ่พร้อมข้อมูลวิธีการชำระเงิน โดยเรียกค่าไถ่เป็นจำนวนเงินสูงถึง $300 (ประมาณ 10,500 บาท) เหยื่อสามารถเลือกเปลี่ยนภาษาได้ตามความต้องการ
เมื่อเหยื่อคลิกที่ปุ่ม Check Payment ตัว Ransomware จะเชื่อมต่อกลับไปยัง TOR C&C Server เพื่อตรวจสอบว่ามีการจ่ายค่าไถ่แล้วหรือยัง ถ้ามีการชำระค่าไถ่แล้ว Ransomware จะปลดล็อกไฟล์ข้อมูลให้โดยอัตโนมัติ แต่ถ้ายัง WanaCrypt0r จะแสดงหน้าต่างดังที่เห็นด้านล่าง
จากการตรวจสอบ พบว่าแฮ็คเกอร์ใช้ Bitcoin Address 3 รายการเป็นช่องทางในการเก็บค่าไถ่ ได้แก่ 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94, 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw และ 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn จนถึงตอนนี้ ทาง Bleeping Computer ก็ตั้งประเด็นสงสัยว่า ถ้าเหยื่อจ่ายค่าไถ่ผ่านทาง Bitcoin Address เดียวกันเป็นจำนวนมาก แฮ็คเกอร์จะทราบได้อย่างไรว่าเหยื่อคนไหนจ่ายค่าไถ่ไปแล้ว คนไหนยังไม่ได้จ่ายค่าไถ่
หน้าล็อกสกรีนของ WanaCrypt0r ยังมีลิงค์ Contact Us สำหรับเปิดกล่องข้อความให้เหยื่อติดต่อกับแฮ็คเกอร์ที่พัฒนา WanaCrypt0r อีกด้วย
นอกจากนี้ Ransomware ยังเปลี่ยนหน้า Wallpaper ของคอมพิวเตอร์ให้แสดงข้อความเรียกค่าไถ่ ดังแสดงในรูปด้านล่าง
สำหรับไฟล์ @Please_Read_Me@.txt ที่ถูกสร้างขึ้นไว้ในทุกๆ โฟลเดอร์ที่ไฟล์ถูกเข้ารหัส ก็จะถูกสร้างขึ้นบนหน้า Desktop ด้วยเช่นกัน ซึ่งไฟล์ดังกล่าวจะให้ข้อมูลเชิงถามตอบ (FAQ) เกี่ยวกับสถานการณ์ที่เกิดขึ้น
อย่างที่บอกไปตั้งแต่แรก จนถึงตอนนี้ยังไม่มี Decryptor สำหรับปลดล็อกไฟล์ที่ถูก Wana Decrypt0r 2.0 โจมตี เหยื่อจำเป็นต้องกู้ข้อมูลกลับคืนมาจากไฟล์ Backup หรือทดลองใช้โปรแกรมอย่าง Shadow Explorer โดยหวังว่า Ransomware จะไม่ได้ลบ Shadow Volume Copies ทิ้งไป ซึ่งถ้าเหยื่อไม่ได้กด Yes ตรงหน้าแจ้งเตือน UAC ก็มีโอกาสสูงที่จะกู้ข้อมูลกลับคืนมาได้
ดูวิธีกู้ข้อมูลจาก Shadow Volume Copies ได้ที่ https://www.bleepingcomputer.com/tutorials/how-to-recover-files-and-folders-using-shadow-volume-copies/
ป้องกันคอมพิวเตอร์ไม่ไห้ติด WanaCrypt0r Ransomware ได้อย่างไร
สิ่งสำคัญที่สุดไม่ใช่การมีระบบตรวจจับพฤติกรรมหรือโซลูชันสำหรับค้นหาภัยคุกคามใหม่ๆ แต่เป็นการอัปเดตแพทช์ด้านความมั่นคงปลอดภัยล่าสุดบนคอมพิวเตอร์ ถึงแม้ว่าจะในบางธุรกิจการติดตั้งแพทช์ใหม่ล่าสุดจะไม่อยู่ใน “Patch Management Policies” แต่การอัปเดตแพทช์ MS17-010 นี้จะช่วยอุดช่องโหว่ของ Exploit จาก NSA ที่ใช้แพร่กระจาย Ransomware เข้ามาได้ จึงเป็นสิ่งที่ควรกระทำอย่างยิ่ง
สำหรับผู้ที่ยังไม่สามารถอัปเดตแพทช์ได้ หรือต้องรอเข้ากระบวนการ Change Management แนะนำให้ยกเลิกการใช้โปรโตคอล SMBv1 หรือปิดพอร์ต 445 แทน
Indicator of Compromises
Hashes:
SHA256: ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa
ไฟล์ที่เกี่ยวข้องกับ WanaCrypt0r / Wana Decrypt0r
[Installed_Folder]\00000000.eky
[Installed_Folder]\00000000.pky
[Installed_Folder]\00000000.res
[Installed_Folder]\@WanaDecryptor@.exe
[Installed_Folder]\@This email address is being protected from spambots. You need JavaScript enabled to view it.
\n
[Installed_Folder]\b.wnry
[Installed_Folder]\c.wnry
[Installed_Folder]\f.wnry
[Installed_Folder]\msg\
[Installed_Folder]\msg\m_bulgarian.wnry
[Installed_Folder]\msg\m_chinese (simplified).wnry
[Installed_Folder]\msg\m_chinese (traditional).wnry
[Installed_Folder]\msg\m_croatian.wnry
[Installed_Folder]\msg\m_czech.wnry
[Installed_Folder]\msg\m_danish.wnry
[Installed_Folder]\msg\m_dutch.wnry
[Installed_Folder]\msg\m_english.wnry
[Installed_Folder]\msg\m_filipino.wnry
[Installed_Folder]\msg\m_finnish.wnry
[Installed_Folder]\msg\m_french.wnry
[Installed_Folder]\msg\m_german.wnry
[Installed_Folder]\msg\m_greek.wnry
[Installed_Folder]\msg\m_indonesian.wnry
[Installed_Folder]\msg\m_italian.wnry
[Installed_Folder]\msg\m_japanese.wnry
[Installed_Folder]\msg\m_korean.wnry
[Installed_Folder]\msg\m_latvian.wnry
[Installed_Folder]\msg\m_norwegian.wnry
[Installed_Folder]\msg\m_polish.wnry
[Installed_Folder]\msg\m_portuguese.wnry
[Installed_Folder]\msg\m_romanian.wnry
[Installed_Folder]\msg\m_russian.wnry
[Installed_Folder]\msg\m_slovak.wnry
[Installed_Folder]\msg\m_spanish.wnry
[Installed_Folder]\msg\m_swedish.wnry
[Installed_Folder]\msg\m_turkish.wnry
[Installed_Folder]\msg\m_vietnamese.wnry
[Installed_Folder]\r.wnry
[Installed_Folder]\s.wnry
[Installed_Folder]\t.wnry
[Installed_Folder]\TaskData\
[Installed_Folder]\TaskData\Data\
[Installed_Folder]\TaskData\Data\Tor\
[Installed_Folder]\TaskData\Tor\
[Installed_Folder]\TaskData\Tor\libeay32.dll
[Installed_Folder]\TaskData\Tor\libevent-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libevent_core-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libevent_extra-2-0-5.dll
[Installed_Folder]\TaskData\Tor\libgcc_s_sjlj-1.dll
[Installed_Folder]\TaskData\Tor\libssp-0.dll
[Installed_Folder]\TaskData\Tor\ssleay32.dll
[Installed_Folder]\TaskData\Tor\taskhsvc.exe
[Installed_Folder]\TaskData\Tor\tor.exe
[Installed_Folder]\TaskData\Tor\zlib1.dll
[Installed_Folder]\taskdl.exe
[Installed_Folder]\taskse.exe
[Installed_Folder]\u.wnry
[Installed_Folder]\wcry.exe
Registry ที่เกี่ยวข้องกับ WanaCrypt0r / Wana Decrypt0r
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\[random] "[Installed_Folder]\tasksche.exe"
HKCU\Software\WanaCrypt0r\
HKCU\Software\WanaCrypt0r\wd [Installed_Folder]
HKCU\Control Panel\Desktop\Wallpaper "[Installed_Folder]\Desktop\@WanaDecryptor@.bmp"
การเชื่อมต่อผ่านเครือข่ายจาก WanaCrypt0r / Wana Decrypt0r
gx7ekbenv2riucmf.onion
57g7spgrzlojinas.onion
xxlvbrloxvriy2c5.onion
76jdd2ir2embyv47.onion
cwwnhwhlz52maqm7.onion
https://dist.torproject.org/torbrowser/6.5.1/tor-win32-0.2.9.10.zip
ข้อความล็อกสกรีนของ WanaCrypt0r / Wana Decrypt0r
What Happened to My Computer?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
Can I Recover My Files?
Sure. We guarantee that you can recover all your files safely and easily. But you have not so enough time.
You can decrypt some of your files for free. Try now by clicking .
But if you want to decrypt all your files, you need to pay.
You only have 3 days to submit the payment. After that the price will be doubled.
Also, if you don't pay in 7 days, you won't be able to recover your files forever.
We will have free events for users who are so poor that they couldn't pay in 6 months.
How Do I Pay?
Payment is accepted in Bitcoin only. For more information, click .
Please check the current price of Bitcoin and buy some bitcoins. For more information, click .
And send the correct amount to the address specified in this window.
After your payment, click . Best time to check: 9:00am - 11:00am GMT from Monday to Friday.
Once the payment is checked, you can start decrypting your files immediately.
Contact
If you need our assistance, send a message by clicking .
We strongly recommend you to not remove this software, and disable your anti-virus for a while, until you pay and the payment gets processed. If your anti-virus gets updated and removes this software automatically, it will not be able to recover your files even if you pay!
ข้อความเรียกค่าไถ่ของ WanaCrypt0r / Wana Decrypt0r
Q: What's wrong with my files?
A: Ooops, your important files are encrypted. It means you will not be able to access them anymore until they are decrypted.
If you follow our instructions, we guarantee that you can decrypt all your files quickly and safely!
Let's start decrypting!
Q: What do I do?
A: First, you need to pay service fees for the decryption.
Please send $300 worth of bitcoin to this bitcoin address: 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
Next, please find an application file named "@WanaDecryptor@.exe". It is the decrypt software.
Run and follow the instructions! (You may need to disable your antivirus for a while.)
Q: How can I trust?
A: Don't worry about decryption.
We will decrypt your files surely because nobody will trust us if we cheat users.
* If you need our assistance, send a message by clicking on the decryptor window.
นามสกุลไฟล์ที่ถูกเข้ารหัส
.WCRY
.WNCRY
ที่มาและภาพประกอบ:
https://www.bleepingcomputer.com/news/security/wana-decryptor-wanacrypt0r-technical-nose-dive/
https://www.techtalkthai.com/wana-decrypt0r-2-0-technical-note/
ประชาสัมพันธ์จุดติดตั้ง Wi-Fi อุปกรณ์ของบริษัท True ภายในคณะวิทยาศาสตร์
ประชาสัมพันธ์จุดติดตั้ง Wi-Fi อุปกรณ์ของบริษัท True ภายในคณะวิทยาศาสตร์
รวมทั้งสิ้น 139 จุดโดยมีรายละเอียดการติดตั้งดังนี้
ตึกกลม
สถานที่ติดตั้ง
จำนวน
ภายในห้องเรียน 1103
3 จุด
ภายในห้องเรียน 1102
3 จุด
ภายในห้องเรียน 1101
3 จุด
บริเวณทางเดินฝั่งทิศตะวันออก
1 จุด
รวม
10 จุด
อาคาร Sc.05
สถานที่ติดตั้ง
จำนวน
ภายในห้อง Unit A
2 จุด
ภายในห้อง Unit B
2 จุด
ภายในห้อง Unit C
2 จุด
ภายในห้อง 5101
4 จุด
ภายในห้อง 5102
4 จุด
ภายในห้อง 5103
4 จุด
บริเวณกลางอาคาร
1 จุด
ภายในห้องสโมสรนักศึกษา
1 จุด
รวม
20 จุด
อาคาร Sc.08
สถานที่ติดตั้ง
จำนวน
ชั้น B
8 จุด
ชั้น 1 ห้องแล็บสิ่งแวดล้อมฯ
4 จุด
ชั้น 1 สารบรรณสิ่งแวดล้อมฯ
1 จุด
ชั้น 1 ภายในห้องเรียน 8108
1 จุด
ชั้น 1 หน้าลิฟท์
1 จุด
ชั้น 1 ภายในห้องเรียน 8103
4 จุด
ชั้น 1 ภายในห้องเรียน 8104
1 จุด
ชั้น 1 ภายในห้องเรียน 8105
4 จุด
ชั้น 2 ห้องแล็บสิ่งแวดล้อมฯ
4 จุด
ชั้น 2 หน้าลิฟท์
1 จุด
ชั้น 2 ภายในห้องปฏิบัติการสารสนเทศ
2 จุด
ชั้น 2 ห้องแล็บฟิสิกส์
4 จุด
ชั้น 3 ห้องแล็บชีววิทยา
3 จุด
ชั้น 3 หน้าลิฟท์
1 จุด
ชั้น 3 ห้องพักอาจารย์
1 จุด
ชั้น 3 ภายในห้องเรียน 8312
2 จุด
ชั้น 3 ภายในห้องเรียน 8303
1 จุด
ชั้น 3 ภายในห้องเรียน 8304
2 จุด
ชั้น 3 ภายในห้องเรียน 8305
2 จุด
ชั้น 3 ห้องแล็บฟิสิกส์
3 จุด
ชั้น 4 ห้องแล็บชีววิทยา
3 จุด
ชั้น 4 หน้าลิฟท์
1 จุด
ชั้น 4 ห้องพักอาจารย์
1 จุด
ชั้น 4 ภายในห้องเรียน 8412
2 จุด
ชั้น 4 ภายในห้องเรียน 8403
1 จุด
ชั้น 4 ภายในห้องเรียน 8404
2 จุด
ชั้น 4 ภายในห้องเรียน 8405
2 จุด
ชั้น 4 ภายในห้องแล็บฟิสิกส์
1 จุด
ชั้น 5 ภายในห้องแล็บเคมี
4 จุด
ชั้น 5 ภายในห้องแล็บคอมพิวเตอร์
3 จุด
ชั้น 5 หน้าลิฟท์
1 จุด
ชั้น 5 ภายในห้องเรียน 8504
2 จุด
ชั้น 5 ภายในห้องเรียน 8505
2 จุด
ชั้น 5 ภายในห้องสารบรรณฟิสิกส์
3 จุด
ชั้น 6 ภายในห้องแล็บเคมี
4 จุด
ชั้น 6 ภายในห้องแล็บคอมพิวเตอร์
3 จุด
ชั้น 6 หน้าลิฟท์
1 จุด
ชั้น 7 หน้าลิฟท์
1 จุด
ชั้น 7 ภายในห้องแล็บเคมี
4 จุด
ชั้น 7 ภายในห้องพักอาจารย์
2 จุด
ชั้น 8 หน้าลิฟท์
1 จุด
ชั้น 8 ภายในห้องพักอาจารย์
1 จุด
ชั้น 8 ภายในห้องแล็บเคมี
4 จุด
รวม
99 จุด
อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์บทความโดย พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณประธานกรรมการกิจการโทรคมนาคม และรองประธาน กสทช.
—————————-
แทบไม่น่าเชื่อเลยว่าประเทศสหรัฐอเมริกาซึ่งถือว่าเป็นประเทศมหาอำนาจ และเป็นผู้คิดค้นเทคโนโลยีอินเทอร์เน็ตโดยเริ่มพัฒนาในฐานะโครงการของรัฐบาลในช่วงปลาย ค.ศ. 1960 ซึ่งเป็นโครงการวิจัยเพื่อการป้องกันประเทศระดับสูง (Defense Advanced Research Project Agency Network – DARPA Net) หลังจากนั้นได้มีการใช้งานขยายต่ออย่างรวดเร็วไปทั่วโลกและไม่มีวี่แววว่าการพัฒนาด้านอินเทอร์เน็ตจะหยุดยั้งลง เป็นเรื่องที่ดูจะน่าประหลาดใจอยู่ว่าอินเทอร์เน็ตได้ถูกพัฒนาคิดค้นขึ้นเพื่อการประเทศของสหรัฐฯ แต่กลับกลายเป็นการสร้างภัยคุกคามให้แก่สหรัฐฯ อย่างหนักหน่วงเสียเอง คือขั้นที่สภาความสัมพันธ์ระหว่างประเทศ (Council on Foreign Relations) ของสหรัฐฯ ได้เสนอรายงาน Council Special Report No.56, September 2010 โดย Robert K. Knake เรื่อง ‘Internet Government in an Age of Cyber Insecurity’ ผู้เขียนอยากให้ผู้อ่านดูชื่อหัวข้อดีๆ ไม่ใช่ Cyber Security แต่กลายเป็น Cyber Insecurity ซึ่งสะท้อนให้เห็นถึงผลกระทบในเชิงลบของอินเทอร์เน็ตที่มีผลต่อประเทศสหรัฐฯ อย่างรุนแรง ที่ยังคงเป็นปัญหาที่ปวดหัวอย่างมากสำหรับสหรัฐฯ ทำให้ผู้เขียนได้นึกถึงหนังแนว Sci–Fi ที่มนุษย์สร้างหุ่นยนต์ให้มาเป็นทาสรับใช้ แต่การพัฒนาถึงขีดที่หุ่นยนต์สามารถพัฒนาตัวเองได้กลับมาทำลายมนุษย์เสียเอง การที่ประเทศมหาอำนาจ ‘เอาไม่อยู่’ ในบริบทความมั่นคงปลอดภัยไซเบอร์ จนทำให้เกิดคำว่า ‘Internet Governance’ ซึ่งแปลเป็นภาษาไทยว่า ‘อภิบาลอินเทอร์เน็ต’ ซึ่งเป็น Keyword สำคัญของรายงานฉบับดังกล่าว โดยเนื้อหามุ่งเน้นไปยังการเปลี่ยนแนวคิดในการกำกับดูแล Cyberspace ที่ถูกสร้างขึ้นโดยอินเทอร์เน็ตและมุ่งเน้นการสร้างความร่วมมือกัน (Engagement) ในระดับนานาชาติ เพื่อหาหนทางในการหยุดยั้งอาชญากรรมไซเบอร์ (Cyber crime) และการโจมดีทางไซเบอร์ (Cyber attack)
ในรายงานฉบับดังกล่าวได้ระบุถึงความเสียหายที่เกิดจากอาชญากรรมทางไซเบอร์มีมูลค่าสูงกว่า 1 พันล้านเหรียญสหรัฐฯ ต่อปี อีกทั้งยังมีการโจมตีทางไซเบอร์ที่มีความรุนแรงและมีความถี่สูงขึ้น เช่น เหตุการณ์ใน Estonia, Georgia, และ Kyrgyzstan เป็นต้น โดยการโจมตีมีแนวโน้มที่จะโจมตีเป้าหมายที่เป็นโครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) เช่น ระบบไฟฟ้า ระบบนิวเคลียร์ ระบบโทรคมนาคม และระบบขนส่งมวลชน เป็นต้น
อีกตัวอย่างที่น่าสนใจคือการก่อตั้งกลุ่มแฮกเกอร์ที่ชื่อว่า ‘Syrian Electronic Army’ ซึ่งตั้งขึ้นเพื่อสนับสนุนรัฐบาลของประธานาธิบดีซีเรีย (Bashar al – Assad) กลุ่มแฮกเกอร์กลุ่มนี้จะมีเป้าหมายโจมตีไปที่กลุ่มที่เป็นฝ่ายตรงข้ามทางการเมืองของรัฐบาล สื่อมวลชนตะวันตก กลุ่มปกป้องมนุษยชน และยังเข้าโจมตีในรูปแบบ Cyber attack เพื่อทำการจารกรรมประเทศตะวันออกกลางและยุโรป รวมทั้งบริษัทที่ทำงานให้แก่รัฐบาลสหรัฐฯ อีกด้วย
สรุป
ภัยคุกคามทาง Cyber จึงเป็นภัยคุกคามที่มีความรุนแรงและเป็นภัยร้ายแรงต่อความมั่นคงของทุกประเทศ จึงทำให้เริ่มมีการให้ความร่วมมือระหว่างประเทศมากขึ้น โดยแต่ละประเทศได้มีการดำเนินการวางยุทธศาสตร์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (National Cybersecurity Strategy) ซึ่งประเทศไทย คงต้องเร่งดำเนินการในรูปแบบที่เหมาะสมกับสิ่งแวดล้อม และวัฒนธรรมของชาติ โดยสามารถศึกษาจากการดำเนินการของประเทศต่างๆ แล้วนำมาประยุกต์ปรับใช้ให้สอดคล้องกับยุทธศาสตร์ชาติ เพื่อให้ประเทศสามารถใช้อินเทอร์เน็ตเพื่อพัฒนาเศรษฐกิจและสังคมของชาติท่ามกลางแนวรบใหม่บนโลกไซเบอร์ได้อย่างยั่งยืน ต่อไป
แนะนำแหล่งข้อมูลอ่านเพิ่มเติม– Syrian Electronic Army : https://en.m.wikipedia.org/wiki/Syrian_Electronic_Army
– Council Special Report No.56, Sept. 2010 :http://www.cfr.org/content/publications/attachments/Cybersecurity_CSR56.pdf
วิธีตั้งค่าให้ Boot เครื่อง Windows 10 เร็วขึ้นแค่ไม่กี่คลิก
หลายท่านคงคุ้นเคยการตั้งค่าต่างๆให้ Windows 10 เร็วขึ้นที่แม้จะดูยุ่งยากแต่ชัวร์กว่าเช่นปิดโปรแกรม ที่ทำงานอยู่ ตลอดจนปิดโปรแกรม Start Up ของเครื่อง แต่ก็มีวิธีที่สามารถตั้งค่าให้ Windows 10 ทำงานเร็วขึ้นตอนเปิดเครื่องที่ผู้ใช้ทุกท่านได้ลองสังเกตและลองดูว่าได้เปิดหรือเปล่า
เข้าไปที่ปุ่ม search บน Windows 10 (ctrl + Q ) แล้วพิมพ์ Power Options >> เข้าไปที่ Power Optionsเลย
จากนั้นเลือก Choose what the power buttons does ด้านซ้ายมือ
จากนั้นคลิก Change settings that are currently unavailable.
และสังเกตที่ด้านล่างของ “Shutdown settings” ดูว่า “Turn on fast startup” ได้ติ๊กถูกเปิดไว้อยู่หรือไม่ ถ้ายังให้คลิกเครื่องหมายถูกไว้ แล้วคลิก Save Changes เพื่อบันทึกเปลี่ยนแปลงการตั้งค่า
ทั้งนี้การตั้งค่านี้ส่วนใหญ่จะเป็นค่า default ในการติดตั้งแบบ Clean Install แต่ถ้าหากเป็นการอัพเกรด อาจยังไม่เปิดค่านี้ไว้ ดังนั้นลองเข้าไปเปิดตามตั้งค่านี้ดู เวลา shutdown และกาาเปิดเครื่องก็จะเร็วขึ้น แต่อย่างไรก็ตามวิธีนี้จะไม่มีผลให้เร็วขึึ้นในกรณีรีสตาร์ทเครื่อง
ข้อมูลจาก Lifehacker
เอกสารประกอบเข้าร่วมการประชุมระดมความคิดเห็น 2558
ชื่อไฟล์
Donwload
ไฟล์นำเสนอ ด้าน Software
คลิก
ไฟล์นำเสนอ ด้าน Hardware
คลิก
ไฟล์นำเสนอ ด้าน Network
คลิก
ตรวจสอบซิมเติมเงินว่าลงทะเบียนซิมแล้วหรือยัง? และขั้นตอนการลงทะเบียนซิม
ตรวจสอบซิมเติมเงินว่าลงทะเบียนซิมแล้วหรือยัง? และขั้นตอนการลงทะเบียนซิม
กสทช. เตือนผู้ใช้มือถือเติมเงิน รีบดำเนินการลงทะเบียนซิม ก่อน 31 กค.นี้ เนื่องจาก 1 สิงหาคม ถ้าใครที่ใช้โทรศัพท์มือถือแบบซิมเติมเงิน แต่ไม่ได้ทำการลงทะเบียนซิมยืนยันแสดงตัวตนต่อผู้ให้บริการเครือข่ายมือถือ เลขหมายซิมที่ไม่ได้ทำการลงทะเบียนจะไม่สามารถโทรออก ใช้เน็ต หรือให้บริการได้ ตามที่ กสทช. ได้ประกาศไว้เมื่อวันที่ 21 มกราคม เลยวันนี้จะมาดูวิธีการตรวจสอบว่าเบอร์มือถือเติมเงิน ที่ท่านใช้อยู่นั้น ลงทะเบียนซิมแล้วหรือยัง ถ้ายัง จะต้องดำเนินการลงทะเบียนซิมมีขั้นตอนอย่างไรบ้าง ?
ขั้นตอนการตรวจสอบว่าลงทะเบียนซิมแล้วหรือยัง ?
หยิบโทรศัพท์มือถือ แล้วกดที่ *151# แล้วกดปุ่มโทรออก ระบบก็จะตอบรับว่าได้ลงทะเบียนซิมแล้วหรือยัง หากมีการลงทะเบียนซิมแล้ว ทางเครือข่ายจะแจ้งว่าลงทะเบียนเรียบร้อย หรือ บอกว่าซิมนี้มีการลงทะเบียนซิมแล้วโดยปรากฎหมายเลขประชาชน ปรากฎตรงหน้าจอ ซึ่งกรณีนี้ก็ไม่ต้องไปลงทะเบียนซิมใหม่อีก
ท่านสามารถลงทะเบียนซิมได้ตามศูนย์ หรือร้านค้า ที่มีสัญลักษณ์นี้
แต่ถ้าเบอร์มือถือของท่านยังไม่ได้ลงทะเบียนซิม จะขึ้นรหัส ให้นำรหัสที่ปรากฎบนมือถือ พร้อมนำบัตรประชาชนตัวจริงมาด้วย มาแสดงต่อที่ โอเปอร์เรเตอร์มือถือในไทยที่คุณใช้บริการอยู่ ( เช่น AIS Shop , Telewiz , DTAC Hall , dtac shop, true shop , CAT , ศูนย์บริการ TOT ) และตามร้านค้าที่มีป้ายสัญลักษณ์ “กสทช. โทรคมนาคม 2 แชะ แวะลงทะเบียนซิม” ได้ทุกสาขาทั่วประเทศ ซึ่ง ณ ขณะนี้ครอบคลุมแล้วกว่า 5 หมื่นจุด และสามารถลงทะเบียนซิมยืนยันแสดงตนได้ตั้งแต่วันนี้เป็นต้นไป ถึง 31 กรกฎาคม 2558 ฟรี !! ไม่เสียค่าบริการใดๆทั้งสิ้น
** หมายเหตุ ร้านที่มีป้ายสัญลักษณ์ สัญลักษณ์ “กสทช. โทรคมนาคม 2แชะ แวะลงทะเบียนซิม” แสดงว่าเป็นร้านที่ทาง กสทช.ให้การรับรองแล้ว และมั่นใจว่าจะไม่นำหลักฐานบัตรประชาชนนี้มาใช้ทำอย่างอื่นอย่างแน่นอน ข้อมูลนี้จะจัดส่งถึง กสทช. และผู้ให้บริการโทรศัพท์มือถือโดยตรง
ขั้นตอนการลงทะเบียนซิมเติมเงิน ที่ศูนย์ผู้ให้บริการโทรศัพท์มือถือ และ ร้านค้าที่ กสทช. รับรอง
นำโทรศัพท์มือถือ พร้อม บัตรประชาชนตัวจริง หรือ Passport ตัวจริง มาที่ศูนย์บริการโทรศัพท์มือถือ หรือ มาที่ร้านค้ามือถือที่ มีสัญลักษณ์ “กสทช. โทรคมนาคม 2แชะ แวะลงทะเบียนซิม”
จากนั้นกด *151# แล้วกดปุ่มโทรออก เพื่อแสดงรหัสโค้ดเพื่อลงทะเบียนซิม
( หน้าตาแอพที่ร้านค้าจะใช้แอพนี้ดำเนินการลงทะเบียนซิมให้ลูกค้า จัดทำแอพโดย กสทช. )
ทางร้านค้า จะหยิบมือถือที่ลงแอพพลิเคชั่นลงทะเบียนซิม ที่จัดทำโดย กสทช. ร้านค้าจะรันแอพแล้วกดเลือกเครือข่ายที่ท่านใช้เบอร์มือถือเติมเงินนั้นอยู่ แล้วร้านค้าจะหยิบมือถือถ่ายแชะครั้งแรกโดยถ่ายที่รหัสแสดงบนมือถือของคุณ จากนั้น ร้านค้าจะใช้แอพถ่ายบัตรประชาชน หรือ Passport หรือบัตรที่ราชการออกให้ ไว้เป็นหลักฐาน เป็นแชะที่2 ข้อมูลที่ถ่ายด้วยแอพนี้จะส่งไปยัง ศูนย์กลางของ กสทช. และผู้ให้บริการโทรศัพท์มือถือที่คุณใช้งานอยู่ ซึ่งแอพข้อมูลที่ถ่ายไว้จะไม่เก็บไว้บนมือถือของร้านค้าเด็ดขาด
ซึ่งขั้นตอนการลงทะเบียนซิมครั้งนี้ กสทช. ชี้แจงว่า ใช้เวลาไม่เกิน 60 วินาที เสร็จ!! อย่างรวดเร็วและถูกต้อง ไม่ต้องกรอกเอกสาร ไม่ต้องปิดเครื่องถอดซิม และไม่ต้องถ่ายเอกสารเลย เพียงแค่ใช้บัตรประชาชนตัวจริงให้เจ้าหน้าที่ถ่ายเท่านั้น