มันควรถึงเวลา “หยุด” ได้แล้ว

เคสเรื่องตรวจทรงผม การกล้อนผม ตรวจเครื่องแต่งกาย บังคับโน้นนั้นนี่ และลุแก่อำนาจที่กระทำต่อผู้เรียน ในแวดวงการศึกษาไทยเนี่ย ผมแม่มไม่สนับสนุนเลยสักนิด

คือผู้สอนเหล่านั้นใช้อำนาจภายในศีลธรรมอันดี(ที่เลวทราม) มากระทำต่อร่างกายคนอื่นจนเป็นเรื่องปรกติมาอย่างยาวนาน สืบทอดกันรุ่นสู่รุ่นกันดูเป็นเหมือนปรกติ

รุ่นผม รุ่นที่โดนกระทำ มันควรรู้ว่าการกระทำเหล่านี้ไม่ควรสืบทอดต่อไป แต่ผมก็ยังเห็นรุ่นผมและรุ่นน้องผม ยังคงกระทำการสิ่งเหล่านี้ โดยได้หลงลืมภาพความเจ็บปวด ที่เราไม่ควรสืบถอดภายในศีลธรรมอันดี(ที่เลวทราม)เหล่านี้ต่อไปยังรุ่นลูก รุ่นหลานของเราในอดีตไปอย่างไม่น่าเชื่อ

แต่ก็แน่หล่ะ …… ในสังคมที่ไม่เคยให้สิทธิในการคิดได้เอง และหากมีคนคิดได้เอง และตั้งคำถาม ต่อศีลธรรมอันดีงามเหล่านั้น จะถูกทำโทษภายในศีลธรรมอันดี(ที่เลวทราม) ขจัดออกจากสังคมจากผู้ที่เต็มไปด้วยจริยธรรมอันโหดร้ายเลวทรามบนความปรารถนาดี

แล้วยิ่งน่าขนลุกหนักเข้าไปอีก เมื่อเหล่าผู้อ้างศีลธรรมอันดี(ที่เลวทราม) ใช้คาถาแสกความน่าสงสารเข้าไป แล้วจับแยกคนเหล่านั้นออกไปจากสังคมคนส่วนใหญ่ เพื่อลงโทษให้ต่ำตมหนักกว่าเดิมเข้าไปอีก ก็ยิ่งรู้สึกถึงความโหดร้ายของการกระทำเหล่านี้มากขึ้น

แต่ผมยังเชื่อว่า มันควรถึงเวลา “หยุด” ได้แล้ว

คืนความเป็นคนให้กับลูก-หลานกันเสียที โรงเรียนที่แลดูเหมือนคุก มันไม่ได้ขังร่างกาย แต่มันขังจิตใจ กักขังความคิด กักขังจิตวิญญาณความเป็นคนไว้รอวันปลดปล่อย (ในวันที่อาจจะสายไป)

สรุป WannaCry สิ่งที่ควรรู้ และแนวทางแก้ไขปัญหา

เรื่องราวทั้งหมดที่เขียน รวบรวมมาจาก status ทั้งหมดใน Facebook ตลอด 5 วันที่ผ่านมา เอามาสรุปใหม่ เพื่อให้อ่านได้ง่าย โดยยืนพื้น status แรกไว้ก่อน เพื่อไม่ให้กระจัดกระจายไปมากกว่านี้ แน่นอนว่ามีประเด็นใหม่ ๆ และข้อมูลใหม่ ๆ ออกมาเสมอ ฉะนั้น ข้อมูล status ใน Facebook เลยตกไปค่อนข้างเร็ว และบางครั้งการกลับไปปรับปรุงให้ทันสมัยเลยค่อนข้างยาก

Malware ประเภทเรียกค่าไถ่ (ransomware) ชื่อ WannaCry (WannaCrypt, WCry  หรือ Wana Decrypt0r version 2.0) ระบาดหนักชั่วข้ามคืน (ประเทศไทย) ประมาณ 02:00 น. เป็นต้นมา สร้างความเสียหายทั่วโลก โดยเวลา 12:00 น. วันที่ 13/5/2017 (ผ่านมาแล้ว 10 ชั่วโมง) โดนโจมตีไปกว่า 100,000 เครื่องทั่วโลก จุดเริ่มต้นถูกโจมตีที่แถบยุโรปก่อน

ในเวลาต่อมานักวิจัยด้านความมั่นคงปลอดภัย MalwareTech ได้ตรวจสอบ และพบว่า WannaCry จะตรวจสอบไปยัง domain ที่ชื่อว่า iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com ก่อนเสมอ ว่ามี domain name ดังกล่าว หรือไม่ ถ้ามีจะหยุดการทำงานลง ทำให้นักวิจัยคนดังกล่าวทำการจด domain นั้นเพื่อทดสอบว่ามันคือ kill switch หรือไม่ ซึ่งก็เป็นไปตามคาด kill swtich ทำงาน การแพร่กระจายได้หยุดลง

เมื่อการแพร่กระจายในระลอกแรกสิ้นสุดลงไม่นาน WannaCry รุ่นใหม่ ที่ตัดการทำงาน kill switch ก็เริ่มระบาดอีกครั้ง นั้นหมายความว่า การต่อสู้ยังไม่จบลง และมันคงอยู่ต่อไปใน internet ตราบเท่าที่ยังมีเครื่องคอมพิวเตอร์ที่ยังมีช่องโหว่ที่ WannaCry ใช้ประโยชน์ได้อยู่ต่อไป

พอเราทราบที่มาของมันแล้ว มาดูกันต่อไปว่า ตัว ransomware นี้อาศัยช่องโหว่ของ Server Message Block version 1 (SMBv1) บน Windows ที่มีชื่อเรียกว่า ETERNALBLUE  ในการแพร่กระจายตัวเองผ่านเครือข่าย ทั้งบนอินเตอร์เน็ต และเครือข่ายภายในองค์กร ซึ่งมันสั่งทำงานได้ด้วยตัวเองโดยไม่ต้องมีการสั่งจากผู้ใช้งานบนเครื่องที่ถูกติดตั้ง ransomware แบบตัวอื่น ๆ ก่อนหน้านี้ ทำให้มันทำตัวเหมือน worm ด้วยในตัวเดียวกัน (แพร่กระจาย และทำงานได้เอง)

ว่าง่ายๆ คือ มันไม่ต้องเคาะประตูห้องครับ มันมีกุญแจไขประตูห้องเลย แล้วก็เข้ามาในห้องเอาของทั้งห้องออกไปเรียกค่าไถ่เลย ถ้าเป็นแบบอีเมลที่เคยเจอๆ กันมา คือมันเคาะประตูห้องคุณก่อน ถ้าไม่เปิดโปรแกรมรันมันก็เข้ามาไม่ได้

เจ้าตัวนี้มันน่ากลัวตรงนี้แหละ เพราะมัน scan หาเครื่องเหยื่อ เหมือนกับโจรมี master key ไล่เปิดประตูห้องทีละห้อง แล้วก็ไขไปเรื่อยๆ ทุกคอนโด ใครไม่เปลี่ยน ไม่ล็อคหลายชั้นก็เสร็จโจรไป

ด้านล่างคือ วิดีโอตัวอย่าง ว่าถ้ามีเครื่องติด WannaCry อยู่ใน network มันจะ scan หาเครื่องต่อไปแล้ว copy ต่อเองผ่านช่องโหว่ SMBv1 บนระบบ network ภายใน แล้วยึดเครื่องเพื่อเรียกค่าไถ่เครื่องต่อไปได้เลย ฉะนั้น ถ้าเครื่องคอมพิวเตอร์ใดๆ เปิด public internet จะโดนแบบนี้แหละ เพราะบน internet มีเครื่องที่ WannaCry ใช้เป็น botnet ในการยึดเครื่องอยู่แล้วจำนวนมาก (หลายแสนเครื่องแล้ว)

จากช่องโหว่ที่นำมาสู่การแพร่กระจายดังกล่าวนั้น Microsoft ได้ออก patch MS17-010 ไปแล้วเมื่อเดือนมีนาคมที่ผ่านมา เพื่อปิดช่องโหว่ที่เกิดจากเครื่องมือแฮกของ NSA ที่หลุดออกมาเผยแพร่เมื่อหลายเดือนก่อน โดย patch ดังกล่าวครอบคลุม Windows version ดังต่อไปนี้

  • Windows Vista (Service Pack 2)
  • Windows Server 2008 (Service Pack 2) และ Windows Server 2008 R2 (Service Pack 1)
  • Windows 7 (Service Pack 1)
  • Windows 8.1 และ Windows RT 8.1
  • Windows Server 2012 และ Windows Server 2012 R2
  • Windows 10
  • Windows Server 2016

สำหรับใครที่ใช้ Windows Defender นั้น ทางไมโครซอฟท์อัพเดต Windows Defender ป้องกันภัย WannaCry แล้ว ซึ่งรวมไปถึงผู้ผลิตซอฟต์แวร์ความปลอดภัยแทบทุกรายก็อัพเดตซอฟต์แวร์ของตัวเองแล้วเช่นกัน

และหลังจากการแพร่กระจายของ WannaCry แพร่ออกไปเป็นวงกว้าง Microsoft ในวันที่ 13/5/2017 ได้ปล่อย patch หมายเลข KB4012598 เป็นกรณีพิเศษสำหรับ Windows version ที่หมดการสนับสนุนไปแล้ว ตามรายการด้านล่างนี้

  • Windows XP และ Windows XP Embedded
  • Windows Vista
  • Windows Server 2003 และ Windows Server 2003 Datacenter Edition
  • Windows Server 2008
  • Windows 8

เมื่อเรารู้ปัญหา การแพร่กระจาย และเครื่องมือในการแก้ไขปัญหา สุดท้ายก็มาสู่แนวทางในการแก้ไขปัญหา

การป้องกันหลัก ๆ ณ ตอนนี้ มี 2 ส่วนหลัก ๆ คือ

1. อัพเดท patch ล่าสุดผ่าน Windows update สำหรับ Windows ที่ยังได้รับการสนับสนุนจาก Microsoft อยู่ และหากเป็น Windows ที่ทาง Microsoft ออก patch เป็นกรณีพิเศษ ให้ติดตั้งแก้ไขลงไป ซึ่งเป็นการแก้ไขปัญหาช่องโหว่นี้ที่ง่าย และตรงจุดที่สุด

2. สำหรับองค์กรที่มีจำนวนเครื่องเยอะจนไม่สามารถอัพเดทได้ทันทีทุกเครื่อง ให้ปิดการเข้าถึง internet ของเครื่องคอมพิวเตอร์ที่ยังไม่ได้อัพเดท patch MS17-010 เพื่อป้องกันขั้นแรก แล้วปิดการใช้งาน SMBv1 และ-หรือตั้ง Rule Firewall ไม่รับการเชื่อมต่อ port 139 และ 445 จากอินเทอร์เน็ต แล้วทยอยติดตั้ง patch ตัวดังกล่าวต่อไป เพื่อแก้ไขปัญหาให้ตรงจุดต่อไป

ทั้งนี้ การแก้ไขปัญหาด้วยวิธีที่ 2 เป็นเพียงการประวิงเวลา และช่วยให้เราสามารถจัดการอะไรได้ง่ายขึ้น ซึ่งการปิด SMBv1 จะมีผลกระทบ อาจทำให้การทำงานต่างๆ หยุดชะงักได้ คือ

  1. SMBv1 ทำงานบน Windows XP หรือ Windows Server 2003 การปิดอาจทำให้มีปัญหาในการ shared file และ share printer
  2. ไม่สามารถใช้งานพวก Network Neighborhood สำหรับ Windows รุ่นเก่า ๆ ได้
  3. NAS, network multi-function printers และอุปกรณ์ที่ใช้การแชร์ไฟล์ บางรุ่นที่ใช้ SMBv1 หากปิดไปจะใช้อุปกรณ์พวกนี้ไม่ได้

ฉะนั้นหากอัพเดท patch เรียบร้อย ก็สามารถเปิด SMBv1 กลับมาใช้งานเพื่อทำงานต่อไปได้

แนวทางป้องกันสำหรับอนาคต

  1. ไม่ควรเปิด หรือใช้งานไฟล์ใด ๆ ที่ได้มาทางอีเมล จากบุคคลแปลกหน้า หรือคุ้นเคย โดยไม่มีการตรวจสอบอย่างแน่ชัดว่า ไฟล์ที่ส่งมานั้น เป็นการส่งมาโดยบุคลลนั้นจริง ๆ เพื่อปกป้องกันการแอบอ้าง และหลอกให้เราเปิดไฟล์นั้น ซึ่งนำมาสู่การถูกโจมตีด้วย malware ต่าง ๆ
  2. ใช้ Anti-malware หรือ Internet Security ในการป้องกันตัวเอง และทำการอัพเดทฐานข้อมูลป้องกัน malware อยู่เสมอ
  3. ควรอัพเดท operating system ต่างๆ ไม่ว่าจะ Windows, Linux หรือ Mac เป็นต้น โดยอัพเดทให้เป็นตัวล่าสุดอยู่ตลอดเสมอเท่าที่ทำได้ เพื่อป้องกันช่องโหว่ใหม่ ๆ ที่เราไม่รู้ว่าในอนาคตจะไปหวยออกที่ operating system ตัวไหน
  4. ทำการสำรองข้อมูลอย่างสม่ำเสมอ (backup data)

โดยคำแนะนำในการสำรองข้อมูลที่ช่วยลดความสูญเสียของข้อมูลเรา โดยใช้ HDD External 2 ชุด (ใช้คำว่าชุด เพราะอาจจะต่อ RAID หรือใช้แบบเดี่ยวๆ ก็ได้ แล้วแต่กำลังทรัพย์)

HDD External ชุดแรก เก็บแบบ Daily ผมเรียกชุดนี้ว่าแบบ online คือต่อไว้ตลอด โดยใช้โปรแกรม Auto Backup (ส่วนตัวใช้ Acronis True Image) ทำ Daily Backup ข้อมูลเอกสารสำคัญเก็บไว้ทั้งหมด รวมถึงพวกข้อมูลที่ sync บน Cloud อย่าง Dropbox ด้วย ต่อทิ้งไว้ตอนกลางคืนให้มันทำงานทุกวัน

HDD External ชุดสอง เก็บแบบ Weekly และ Monthly ผมเรียกชุดนี้ว่าแบบ offline คือต่อไว้เฉพาะตอนที่เราจะทำการ backup เท่านั้น โดยจะ copy ข้อมูลส่วนของ Daily มาใส่ไว้ที่นี่ ทุกๆ วันเสาร์หรืออาทิตย์เป็นเซ็ตๆ พอครบเดือน จะเก็บ full backup ล่าสุดของเดือนนั้นไว้ 1 เซ็ต สำหรับเดือนนั้นๆ ไว้ เก็บไว้สัก 3 เดือนก็ลบเดือนเก่าทิ้ง พอ backup เสร็จแล้ว ก็ถอดออกจากเครื่องแล้ววางไว้ในที่ปลอดภัย

HDD External จะทำ full encryption (เข้ารหัส) หรือไม่ก็แล้วแต่ถนัด เพราะเป็นการป้องกัน การถูกเอา HDD ไปเปิดเพื่อดูข้อมูลโดยผู้ไม่หวังดีอีกชั้น

ทำแบบนี้เป็นประจำก็แบ่งเบาความเสียหายจาก ransomware ได้เป็นส่วนใหญ่แล้ว

หากคิดว่าการสำรองข้อมูลด้วย HDD จำนวน 2 ชุดอาจจะไม่เพียงพอ สามารถใช้ Cloud Service ช่วยสำรองข้อมูลต่างๆ ได้ อย่างเช่น Dropbox, Onedrive หรือ Google Drive เป็นต้น ก็ช่วยลดความเสี่ยงของข้อมูลลงไปได้อีกมากเลยทีเดียว

โดยงบประมาณก็แล้วแต่ขนาดข้อมูล ซึ่งผมใช้ HDD External 2.5″ ชุดแรกขนาด 500GB ทำ Daily และชุดสองทำ Weekly และ Monthly ขนาด 1TB ก็เพียงพอสำหรับข้อมูลสำคัญ (ค่าใช้จ่ายโดยรวมไม่น่าถึง 5,000 บาท) หรือถ้าใช้ Cloud Service ก็บอกเพิ่มค่าเช่าต่อปีไปตามขนาดข้อมูลสำคัญไปตามแต่กำลังทรัพย์

สุดท้าย ransomware ส่วนใหญ่ หากถูกเรียกค่าไถ่ และต้องการเอาข้อมูลกลับมา มักจะไม่สามารถนำข้อมูลกลับมาได้ในเร็ววัน ซึ่งแน่นอนว่าต้องขอแสดงความเสียใจด้วย สำหรับ WannaCry ณ. วันที่ 17/5/2017 เพราะยังไม่มีตัวถอดรหัสนำข้อมูลกลับได้ ถ้าโดนเข้ากับตัว ก็คงต้องทำใจจ่ายเงินอย่างเดียว

แต่ข่าวร้าย ในขณะนี้ server ของผู้ปล่อย malware ดังกล่าว ก็ไม่สามารถรองรับการส่ง private key เพื่อถอดรหัสกลับมาให้เราได้อย่างมีเสถียรภาพ การจ่ายเงินไปอาจไม่รับประกันว่าจะได้ private key กลับมาเพื่อถอดรหัส

ข้อมูลทั้งหมดนี้รวบรวมมาตามแหล่งที่มีด้านล่างนี้ และหวังว่าจะช่วยให้คนทั่วไปที่อาจจะไม่มีความรู้ความเข้าใจ ได้มีแนวทางที่ช่วยให้รอดพ้นจาก ransomware ในอนาคต

ประวัติการแก้ไข

  • 13/5/2017 03:35 – อัพสถานะแรกบน facebook.com
  • 13/5/2017 12:40 – อัพเดทแนวทางป้องกันอื่นๆ เพิ่มเติม
  • 13/5/2017 15:00 – อัพเดทลำดับการเขียนใหม่เพื่อให้อ่านง่ายขึ้น
  • 13/5/2017 15:30 – อัพเดทเพิ่มเติมส่วน Windows XP, Windows Vista, Windows 8 และ Windows Server 2003
  • 13/5/2017 16:40 – อัพเดทเพิ่มเติมส่วน ไมโครซอฟท์อัพเดต Windows Defender ป้องกันภัย WannaCry
  • 18/5/2017 00:50 – อัพเดทขึ้น blog และรวบรวมข้อมูลอื่น ๆ ประกอบเข้ามาเพื่อความสมบูรณ์ของเนื้อหา

แนะนำ CHOETECH Resistance USB-A Male To Type C Male Cable USB 2.0

รอบนี้มาแนะนำสาย USB Type-C ที่ชื่อ CHOETECH Resistance USB-A Male To Type C Male Cable USB 2.0 อีกสักตัว

โดยเป็นแบบ USB 2.0 ในราคาไม่แพงมาก (แต่สำหรับคนที่สนใจ USB 3.0 แนะนำ แนะนำสาย AUKEY CB-C10 USB Type-C to USB Type-A USB 3.0)

สายเส้นนี้ ซื้อจาก Aliexpress ราคาประมาณ 1.97 USD สำหรับความยาว 50cm และ  2.57 USD สำหรับความยาว 100cm โดยฟรีค่าส่ง (ราคาอาจจะแตกต่างกันไปนิดหน่อย แล้วแต่ว่าจะเจอช่วงลดราคามากน้อยแค่ไหน)

แพคเกจก็มาใส่ถุง และมียางรัดสายไว้ ขนาดสายใหญ่พอๆ กับตัว USB 3.0 ก่อนหน้านี้ การเข้าหัวเรียบร้อยดีมาก

ตัวนี้เกือบตกสำรวจ ดีว่าพี่ลิ่วแนะนำมา แล้วอ้างอิงผลทดสอบของ Benson Leung (Google Engineer) พอดี ซึ่งผมก็เอาเป็นจุดสำคัญในการซื้อสายนี้มาใช้ เพราะเค้าได้ทดสอบแล้วว่าเป็นสายที่ผ่านการทดสอบ และคุณภาพดี (Customer Review)

ใครอยากหาสายราคาไม่แพง ผ่านการทดสอบว่าทำงานได้ดี ไม่ทำให้อุปกรณ์เสียกายก็ลองหามาดูครับ

 

2017-02-18 14.16.10

แนะนำ AUKEY PA-T16 2xUSB Charger Travel Fast Charging With Quick Charge 3.0 ราคาไม่แพง

ราคา Quick Charge 3.0 อะแดปเตอร์ในไทยขายกันโหดร้ายมาก เลยนั่งไล่ดูใน Certified Accessories ของ Qualcomm Quick Charge 3.0 (ที่นี่) ก็เจอกับ AUKEY PA-T16 ว่าผ่าน Certified เพราะเห็นเร็วๆ ก่อนหน้านี้ใน aliexpress (ที่นี่) แล้วราคาไม่แพง เลยจัดมาเน้นๆ  2 ตัว

ขนาดปานกลางไม่ใหญ่เกินไป พอพกพาได้ แต่รองรับการชาร์จแบบ Quick Charge 3.0 พร้อมกันได้ 2 ช่อง โดยจ่ายไฟได้ทั้ง 3.6-6.5V/3A, 6.5V-9V/2A และ 9V-12V/1.5A

ราคาตัวละ 13.39 USD ฟรีค่าส่ง (ณ วันนี้ ราคา 17.36 USD)

ลองหามาใช้กันดูครับ

2017-02-16 13.16.10

2017-02-16 14.23.51 2017-02-16 13.28.02

แนะนำสาย AUKEY CB-C10 USB Type-C to USB Type-A (USB 3.0)

สาย AUKEY CB-C10 USB Type-C to USB Type-A (USB 3.0) เป็นสายที่ได้มาจาก aliexpress (ที่นี่

ขนาดความยาวประมาณ 0.9 เมตร ราคาเส้นละ 4.69 USD รวมค่าส่งอีกนิดหน่อย รวมๆ ตัว 5-6USD ต่อเส้น (รอบนี้รอของนานหน่อย เพราะติดตรุษจีน)

เหตุผลที่ซื้อเพราะอยากได้สาย USB Type-C แบบ USB 3.0 แต่ที่ขายในไทยแพงๆ ทั้งนั้น

เลยไปนั่งอ่านรีวิว Benson Leung (Google Engineer) ว่ามีสายตัวไหนในกลุ่มนี้ราคาถูก และคุณภาพดี ซึ่งนั่งไล่ๆ อ่านรีวิว Benson Leung  แล้วเค้ายืนยันว่าโอเค (https://www.amazon.com/dp/B00RGNJXD4/) ก็เลยได้เส้นนี้มา

โดยรวมเนื้องานเข้าหัวดี สายหนาใช้ได้เลย เข้าหัวเรียบร้อยดี ราคาไม่แพง แนะนำครับ

2017-02-15 11.42.26 2017-02-15 11.42.52