ແຈ້ງເຕືອນ ການໂຈມຕີຜ່ານບໍລິການ Remote desktop ເພື່ອແຜ່ກະຈາຍມັນແວ (Malware) ແບບ fileless
ລັກສະນະການໂຈມຕີ ຈະອາໄສຄຸນສົມບັດ Terminal Server ຂອງບໍລິການ remote desktop ທີ່ອະນຸຍາດໃຫ້ເຄື່ອງ Client ແຊຣ໌ Drive ຫຼື Directory ແບບໃຫ້ສິດໃນການແກ້ໄຂຂໍ້ມູນໄດ້ ຊຶ່ງ Drive ທີ່ຖືກແຊຣ໌ຈະປະກົດໃນຊື່ 'tsclient' ຈຸດສຳຄັນຂອງຄຸນສົມບັດນີ້ຄືຮອງຮັບການຕັ້ງຄ່າໃຫ້ມີການສັ່ງດໍາເນີນການໂປຣແກຣມໄດ້ເມື່ອເຂົ້າສູ່ລະບົບ ໂດຍໂປຣແກຣມດັ່ງກ່າວຈະຖືກດໍາເນີນການໃນແຣມຂອງທາງ Client ເຮັດໃຫ້ຜູ້ປະສົງຮ້າຍສາມາດໃຊ້ຊ່ອງທາງນີ້ໃນການສັ່ງດໍາເນີນການມັນແວຜ່ານເຄືອຂ່າຍໄດ້ ໂດຍບໍ່ປະກົດຂໍ້ມູນໃນ log.
ທາງ Bitdefender ພົບການຕິດຕັ້ງໄຟລ໌ມັນແວລົງໃນເຄື່ອງ Client ໄວ້ກ່ອນແລ້ວ (ຊ່ອງທາງການໂຈມຕີຍັງບໍ່ຢືນຢັນ ອາດຈະເປັນໄປໄດ້ວ່າ ຜູ້ປະສົງຮ້າຍໄດ້ລະຫັດຜ່ານກ່ອນໜ້ານີ້ແລ້ວ) ຈາກນັ້ນຕັ້ງຄ່າໃຫ້ມີການເອີ້ນໃຊ້ງານໄຟລ໌ມັນແວໂດຍອັດຕະໂນມັດ ເມື່ອມີການເຂົ້າເຖິງ Drive ທີ່ຖືກແຊຣ໌ຜ່ານເຄືອຂ່າຍ ມັນແວທີ່ຄົ້ນພົບນີ້ມີຄວາມສາມາດຫຼາຍຢ່າງບໍ່ວ່າຈະເປັນການລັກຂໍ້ມູນ, ຕິດຕັ້ງມັນແວຂຸດເງິນດິຈິຕອນ ຫຼື ຕິດຕັ້ງມັນແວຮຽກຄ່າໄຖ່.
ລາຍລະອຽດຊ່ອງທາງການໂຈມຕີ ຫຼື ກຸ່ມຄົນທີ່ຢູ່ເບື້ອງຫຼັງການໂຈມຕີໃນເທື່ອນີ້ ຍັງບໍ່ປະກົດຢ່າງຊັດເຈນ ປະເທດທີ່ຕົກເປັນເຫຍື່ອຫຼາຍທີ່ສຸດຄື: ບຣາຊິນ, ສະຫະລັດອາເມລິກາ ແລະ ໂຣມາເນຍ.
ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ການປ້ອງກັນສາມາດເຮັດໄດ້ໂດຍການຕັ້ງຄ່າ Group Policy ເພື່ອປິດສ່ວນ Do not allow Clipboard redirection ແລະ Do not allow drive redirection ຊຶ່ງສາມາດສຶກສາວິທີ ແລະ ຜົນກະທົບໄດ້ຈາກເອກະສານອ້າງອີງ.
ເອກະສານອ້າງອີງ