Wannacry : Ransomware နှင့် ပါတ်သက်ပြီး သိသင့်သိထိုက်သည်များ(ကိုစိုင်းတင်မင်းလူ)

Title: 
Wannacry : Ransomware နှင့် ပါတ်သက်ပြီး သိသင့်သိထိုက်သည်များ(ကိုစိုင်းတင်မင်းလူ)

Ransomware ဆိုတာဘာလဲ
-----------------------------------------

ကျွန်တော်တို့ ကွန်ပျူတာတွေထဲမှာရှိတဲ့ ဖိုင်တွေ၊ ဒေတာတွေကို မူရင်းပုံစံအနေအထား (Plain Text) မှ Encryption Algorithm (ဝှက်စာပြောင်းသောစနစ်) တစ်ခုဖြင့် Encrypt (ဝှက်စာ) ပြုလုပ်သည့် Malware ပုံစံ အမျိုးအစားဖြစ်ပါသည်။

ထို့ကြောင့် Ramsomware မိသော ကွန်ပျူတာရှိ ဒေတာများတွင် ဝှက်စာ (Encrypted) အဖြစ် ပြောင်းလဲသွားမှာဖြစ်ပြီး ပြန်လည် Decrpyt (မူရင်းစာသားသို့ ပြန်လည်ပြောင်းခြင်း) လုပ်လိုပါက Key လိုအပ်မည်ဖြစ်ပြီး ထို Key ကို လိုချင်ပါက Ransomware ရေးသော Attacker ဆီသို့ ပိုက်ဆံမည်မျှပေးရမည်၊ မည်သည့်အချိန်တွင် နောက်ဆုံးထားပေးရမည် မပေးပါက Decrypt လုပ်သည့် Key ကို User အနေဖြင့် ဘယ်တော့မှ ရရှိတော့မည် မဟုတ် စသည်ဖြင့် ခြိမ်းခြောက်ကာ ငွေညစ်တောင်းခံလေ့ရှိပါသည်။

WannaCry Ramsomware

WannaCry သို့မဟုတ် WannaCrypt လို့လည်းခေါ်ပါတယ်။ ယခုအခါအလွန်နာမည်ကြီးလျက်ရှိသော Ramsomware အမျိုးအစားဖြစ်ပါတယ်။ အဓိကအားဖြင့် Microsoft Windows Platform ကိုသာ ဦးတည်တိုက်ခိုက်သော Ramsomware အမျိုးအစားဖြစ်ပါသည်။ ထို WannaCry Ramsomware မှာ US, NSA မှ တီထွင်ဖန်တီးသည်ဟု ယူဆရသော Eternalblue Exploit (MS17-010) ကို အခြေပြုကာ တီထွင်ဖန်တီးထားသော Ramsomware ဖြစ်ပါသည်။

Eternalblue Exploit ၏ Code ကို Shadowbrokers ဟုအမည်ရသော Hacker အဖွဲ့တစ်ဖွဲ့မှ အများပြည်သူသို့ leak (ထုတ်ဖော်) လုပ်ရာမှ WannaCry ရေးသော Attacker က ထို Code ကို အခြေပြုကာ WannaCry Ramsomware ကို ရေးသားခဲ့ပါသည်။ ထို Exploit ၏ အဓိက လုပ်ဆောင်ချက်မှာ SMBv1 Protocol ၏ အားနည်းချက်ကို အခြေပြုကာ Network အတွင်းရှိ ကွန်ပျူတာများကို တိုက်ခိုက်ခြင်းဖြစ်ပါသည်။ Microsoft Windows Operating System များတွင် Server Message Block (SMBv1) ဟုခေါ်သော File Sharing လုပ်ရာတွင် အဓိကကျသည့် Protocol ၏ အားနည်းချက် ယိုပေါက် (Vulnerability) မှတစ်ဆင့် Network တစ်ခုလုံးကို ပျံ့နှံ့စေနိုင်ပါသည်။

မူရင်း WannaCry Ramsomware ဝင်တတ်သော Vector (ဝင်ရောက်သည့်ပုံစံ) မှာ Phishing (Attacker များမှ အတူအယောင်ဖန်တီးထားသော Link များမှ သော်လည်းကောင်း၊ Drive by Download နည်းလမ်းဖြင့်သော်လည်းကောင်း၊) စက်တစ်လုံးသို့ အရင်ဆုံး ကူးဆက်ဝင်ရောက်တတ်ပါသည်။ ထို့နောက်မှ တစ်ဆင့် SMB Protocol ကို အသုံးပြုကာ Network ထဲမှ SMBv1 သုံးထားပြီး အားနည်းချက် ယိုပေါက် (Vulnerability) ရှိသော စက်များကို Worm ပုံစံဖြင့် ဝင်ရောက်ကာ Self Execute လုပ်ပြီး WannaCry Ramsomware များကို Run စေပါသည်။

Wannacry Ramsomeware ပျံ့ နှံ့ပြီး နာရီပိုင်းအကြာတွင် UK မှ Security Researcher တစ်ဦးဖြစ်သူ Marcus Hutchins မှ Wannacry Ramsomeware ကို ခေတ္တခဏ တားဆီးပေးနိုင်မည့် Kill Switch ကို Reverse Engineering လုပ်စဉ် တွေ့ရှိသွားခဲ့ပါသည်။ Kill Switch မှာ WannaCry Ramsomware ကူးဆက်ခြင်းခံရသည့် ကွန်ပျူတာများသည် Attacker သတ်မှတ်ထားသည့် Internet မှ Website လိပ်စာတစ်ခုကို သွားရောက်၍ ချိတ်ဆက်ရသည်။ ထို Website ကိုမချိတ်ဆက်နိုင်ပါက WannaCry Ramsomware အလုပ်လုပ်မည်ဖြစ်ပါသည်။ ထို့ကြောင့် Marcus Hutchins က Kill Switch ဖြစ်သည့် ထို Domain Name ကို Register လုပ်ခြင်းအားဖြင့် WannaCry Ramsomware အလုပ်လုပ်ခြင်းကို တားဆီးနိုင်ခဲ့ပါသည်။

WannaCry Ramsomware ကိုမည်သူထွင်ခဲ့သည်လို့ထင်သလဲ

လက်တလောအချိန်တွင် အတိအကျမပြောနိုင်သေးသော်လည်း Cyber Security Company တစ်ခုဖြစ်သည့် Symantec မှ မြောက်ကိုရီးယားနိုင်ငံနှင့် အဆက်အဆက်ရှိသည်ဟုယူဆရသော Lazarus Hacker Group မှ WannaCry Ramsomeware ကို တီထွင်ဖန်းတီးသည်ဟု ယူဆကြောင်းပြောကြားခဲ့ပါသည်။
အဘယ်ကြောင့်ဆိုသော ထို WannaCry Ramsomware တွင်ပါဝင်သော Code အချို့သည် ယခင်က Sony Pictures Entertainmant နှင့် Bangladeshနိုင်ငံ Central Bank တို့ကိုတိုက်ခိုက်ခဲ့သော Lazarus Hacker Group ၏ Code များနှင့် တူညီသောကြောင့် မှန်းဆခန့်မှန်းခြင်းဖြစ်ပါသည်။

WannaCry Ramsomware ကိုဘယ်လိုကာကွယ်မလဲ

ယခုလက်ရှိအနေဖြင့် WannaCry Ramsomware ကိုကာကွယ်ရန်
၁။ SMB Version 1 ကိုပိတ်ထားခြင်း
၂။ Microsoft ၏ MS17-010 Patch အား Install လုပ်ခြင်း အားဖြင့် WannaCry Ramsomware ပျံ့ နှံ့ခြင်းကိုကာကွယ် နိုင်ပါသည်။ Microsoft Patch ကို အောက်ပါ Link တွင် Download ချယူနိုင်ပါသည်။
https://technet.microsoft.com/…/libr…/security/ms17-010.aspx
မဝင်ရောက်သေးသည့် ကွန်ပျူတာများအနေဖြင့်လည်း လုပ်ဆောင်ထားသင့်သောအချက်များမှာ
၁။ Backup Backup Backup - အလွန်အရေးကြီးသောလုပ်ဆောင်ချက်ဖြစ်သောကြောင့် ၃ ခါပြောခြင်းဖြစ်ပါသည်။ Backup File များရှိပါက Infected File များကိုရှင်း၍ Restore လုပ်လိုက်ရုံဖြင့် ပြန်လည်ပြုပြင်နိုင်ပါသည်။

စိုင်းတင်မင်းလူ
တွဲဖက်အတွင်းရေးမှူး
ရန်ကုန်တိုင်းဒေသကြီး ကွန်ပျူတာပညာရှင် အသင်း

Category: 

WannaCry Ransomware နှင့် ပတ်သက်၍ မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်းမှ ထုတ်ပြန်သော သတိပေးအကြံပြုချက် ၁/၂၀၁၇

Title: 
WannaCry Ransomware နှင့် ပတ်သက်၍ မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်းမှ ထုတ်ပြန်သော သတိပေးအကြံပြုချက် ၁/၂၀၁၇

MCPA’s Advisory on WannaCry Ransomware
================================
WannaCry သို့မဟုတ် WannaCrypt အမည်ရ ransomware တစ်ခု သည် ယခုအခါ တစ်ကမ္ဘာလုံးအနှံ့ ပျံ့နှံ့လျက် ရှိပါသည်။ WannaCry သည် ဖောက်ထွင်းခံရသော Windows သုံး ကွန်ပျူတာများထဲမှ ဖိုင်များကို သာမန် ကြည့်ရှု သုံးစွဲခွင့် မပြုနိုင်တော့ရန် encrypt လုပ်ကာ သိမ်းဆည်းလိုက်ပါသည်။ ဖိုင်များကို ပြန်ရလိုပါက သတ်မှတ်ထားသည့် လိပ်စာတစ်ခုသို့ bitcoin များသုံးပြီး ငွေပေးသွင်း၍ ပြန်လည် ရွေးယူရမည်ဟု အကျပ်ကိုင် တောင်းဆိုသည့် စာကို ပူးတွဲပါအတိုင်း တွေ့မြင်ရမည် ဖြစ်ပါသည်။
.
WannaCry သည် Microsoft operating system များ၏ SMB vulnerability ကုဒ်အမှတ် MS17-010 ကို ချနင်းပြီး Exploit အဖြစ် အသုံးပြုထားခြင်း ဖြစ်ပါသည်။ Microsoft Windows OS များဖြစ်သည့် Windows XP မှစ၍ Windows 10 အထိ SMB Service များ run ထားသည့် files and folders sharing များ အတွက် အဓိကထား တိုက်ခိုက်မှု ဖြစ်ပါသည်။ WannaCry သည် အခြား ကွန်ပျူတာများထံသို့ ကွန်ရက်အတွင်းမှ ဖြစ်စေ၊ email attachment များမှ ဖြစ်စေ ပျံ့နှံ့နိုင်ပါသည်။ .
Microsoft Update
=============
ထိခိုက်ပျက်စီးမှု အများဆုံးဟု ယုံကြည်ရ သော WannaCry ransomware တိုက်ခိုက်မှု၏ အန္တရာယ်မှ ကာကွယ်ရန် Microsoft သည် သက်တမ်း ကုန်နေပြီ ဖြစ်သည့် ကွန်ပျူတာ OS များ သုံးစွဲနေသူများ အတွက်ပါ ကာကွယ်ပေးမည့် update တစ်ခုကို ထုတ်လွှင့်ထားပြီး ဖြစ်သည်။
.
Windows XP, Vista, Windows 8, Server 2003 နှင့် 2008 Editions များ အပါအဝင် support မရှိသော်လည်း ဆက်လက်သုံးစွဲနေသော Windows များ အားလုံး အတွက် အရေးပေါ် emergency security patch update တစ်ခုကို ထုတ်လွှင့်ထား ခြင်း ဖြစ်သည်။
.
Protect Yourself
=============
ကွန်ပျူတာ သုံးစွဲသူများသည် အောက်ပါများကို အမြဲလိုက်နာသင့်ပါသည်။

Security Patches and Regular Updates - လုံခြုံရေးဆိုင်ရာ Security Patch များနှင့် ကွန်ပျူတာ OS များကို အစဉ်အမြဲ update ပြုလုပ်ခြင်း

Regular Backups - မိမိတို့ ကွန်ပျူတာ ဖိုင်များကို အခြား လုံခြံုစိတ်ချရသော တစ် နေရာတွင် အရန်အဖြစ် သိမ်းဆည်းခြင်း

Antivirus software - မိမိတို့ AV ဆော့ဖ်ဝဲများကို အမြဲ update လုပ်နေခြင်း

Beware Phishing - မည်သူမှန်း မသိပါက သို့မဟုတ် သိကျွမ်းသူ ဖြစ်သော်လည်း ပုံမှန် မဟုတ်သည့် ဖိုင်များ ပေးပို့လာပါက နှိပ်ဖွင့် ခြင်းမှ ရှောင်ကြဉ်ခြင်း

Category: 
Photos: 

Internship အထောက်အကူပြု Remote Based Project Training Program စီစဉ်ဆောင်ရွက်လျက်ရှိခြင်း

Title: 
Internship အထောက်အကူပြု Remote Based Project Training Program စီစဉ်ဆောင်ရွက်လျက်ရှိခြင်း

ပြည်နယ်တိုင်းဒေသကြီးအသီးသီးရှိ ကွန်ပျူတာတက္ကသိုလ်များ၏ (၂၀၁၆ - ၂၀၁၇) ပညာသင်နှစ်၏ နောက်ဆုံးနှစ်တွင် တက်ရောက်နေသော ကေျာင်းသား/ ကေျာင်းသူများ၏ Internship Training Program အစီအစဉ်ကို ၂၀၁၇ ခုနှစ်၊ မေလ (၈) ရက်မှ (၃၁) ရက်အထိ ရန်ကုန်မြို့၊ Conference Hall, Main Building, MICT Park တွင် စီစဉ် ဆောင်ရွက်လျက်ရှိပါသည်။

ထိုအစီအစဉ်တွင် ပြည်နယ်တိုင်းဒေသကြီးအသီးသီးမှ ကျောင်းသား/ ကျောင်းသူ (၂၃၆) ဦး တက်ရောက်လျက်ရှိပြီး (၈-၅-၂၀၁၇) တနင်္လာနေ့နံနက် (၉) နာရီတွင် ဖွင့်ပွဲအခမ်းအနားကျင်းပခဲ့ပြီး မြန်မာနိုင်ငံကွန်ပျူတာအသင်းချုပ် ဥက္ကဋ္ဌဦးခွန်ဦး၊ ရန်ကုန်ကွန်ပျူတာတက္ကသိုလ်ပါမောက္ခချုပ် ဒေါက်တာမီမီသက်သွင်၊ မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်း ဥက္ကဋ္ဌ ဦးသောင်းစုငြိမ်း၊ မြန်မာနိုင်ငံကွန်ပျူတာလုပ်ငန်းရှင်အသင်း ဥက္ကဋ္ဌဦးထင်အောင်ခိုင်တို့မှ အမှာစကားပြောကြားခဲ့ပြီး၊ မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်း အတွင်းရေးမှူး ဦးမင်းဦးမှ Internship Training Program အစီအစဉ်နှင့်ပတ်သက်၍ ရှင်းလင်းပြောကြားခဲ့ပြီး၊ မြန်မာနိုင်ငံကွန်ပျူတာအသင်းချုပ် နာယကဦးသိန်းဦးမှ “To Be a Successful IT Professional”ခေါင်းစဉ်ဖြင့်ဆွေးနွေးဟောပြောခဲ့ပြီး၊ ညနေ(၁)နာရီမှ (၅) နာရီတွင် ဆရာဦးအောင်ဝင်းမြတ်မှ “Team Building & IT System” ခေါင်းစဉ်ဖြင့်၎င်း၊ (၉.၅.၂၀၁၇) အင်္ဂါနေ့နံနက် (၉)နာရီမှ (၁၂း၀၀)နာရီတွင် ဆရာဦးအောင်ဝင်းမြတ်မှ “Team Grouping” ခေါင်းစဉ်ဖြင့်၎င်း၊ (၉.၅.၂၀၁၇) နေ့ နေ့လယ် (၁) နာရီမှ (၄) နာရီတွင် “Professional Ethics & Best Practices” ခေါင်းစဉ်ဖြင့် မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်း ဒုတိယဥက္ကဋ္ဌ ဦးငြိမ်းဦးမှ၎င်း၊ (၁၁.၅.၂၀၁၇) ဗုဒ္ဓဟူးနေ့ နံနက် (၉)နာရီမှ (၁၂) နာရီတွင် မြန်မာနိုင်ငံကွန်ပျူတာအသင်းချုပ် အလုပ်အမှုဆောင် ဦးအောင်အောင်မှ “Workshop On Testing” ခေါင်းစဉ်ဖြင့်၎င်း၊ (၁၁.၅.၂၀၁၇) ဗုဒ္ဓဟူးနေ့ ညနေ (၁) နာရီမှ (၅) နာရီတွင် မြန်မာနိုင်ငံကွန်ပျူတာပညာရှင်အသင်း တွဲဖက်အတွင်းရေးမှူး (၂) ဦးဇော်မိုးထွန်းမှ “Source Control” ခေါင်းစဉ်ဖြင့်၎င်း၊ (၁၂.၅.၂၀၁၇) သောကြာနေ့ နံနက် (၉) နာရီမှ (၁၂) နာရီအထိ Schneider Electric မှ ဆရာဦးစိုင်းနန္ဒသိန်းမှ “Data Center” ခေါင်းစဉ်ဖြင့်၎င်း၊ (၁၂.၅.၂၀၁၇) သောကြာနေ့ နေ့လယ် (၁) နာရီမှ (၅) နာရီအထိ VMWare မှ ဦးဉာဏ်ဝင်းမြင့်နှင့် ဦးဘိုဘိုဇင်တို့မှ “Virtualization” ခေါင်းစဉ်ဖြင့် လည်းကောင်း ဆွေးနွေးဟောပြောပေးခဲ့ကြပါသည်။

Category: 
Photos: