คำเตือน: คุณติดตั้ง Play Store บน Windows 11 หรือไม่ อ่านตอนนี้

เผยแพร่แล้ว: 2022-06-28
กะโหลกเหนือรหัส
solarseven/Shutterstock.com

ในเดือนมีนาคม 2022 เราได้เผยแพร่คำแนะนำในการติดตั้ง Google Play Store บน Windows 11 วิธีการนี้เกี่ยวข้องกับโครงการโอเพนซอร์สจาก GitHub น่าเสียดายที่มีมัลแวร์อยู่ นี่คือวิธีการแก้ไข

มาเริ่มกันเลยกับส่วนสำคัญ:

ณ เวลานี้ เราไม่มีเหตุผลที่จะเชื่อได้ว่าข้อมูลที่ละเอียดอ่อนใดๆ ของคุณถูกบุกรุก

สารบัญ

นี่คือสิ่งที่เกิดขึ้น
สิ่งที่สคริปต์ทำ
วิธีแก้ไข
ทำความสะอาดด้วยตนเอง
ทำความสะอาดด้วยสคริปต์
เรากำลังทำอะไร

นี่คือสิ่งที่เกิดขึ้น

Windows 11 นำเสนอความสามารถในการติดตั้งแอพ Android แต่ไม่ใช่ผ่าน Google Play Store เป็นธรรมดาที่ผู้คนเริ่มมองหาวิธีแก้ไขปัญหานี้ บทช่วยสอนที่เราเผยแพร่มีคำแนะนำในการดาวน์โหลดสคริปต์จากเว็บไซต์บุคคลที่สาม ในช่วงสุดสัปดาห์ กลุ่มที่ทำงานกับสคริปต์พบว่ามีมัลแวร์

หมายเหตุ: เว็บไซต์อื่นบางแห่งแนะนำสคริปต์นี้ด้วย แม้ว่าคุณจะติดตามบทช่วยสอนของเว็บไซต์อื่น คุณอาจดาวน์โหลดสคริปต์ที่มีมัลแวร์แล้ว

สิ่งที่สคริปต์ทำ

สคริปต์ดาวน์โหลดเครื่องมือ — Windows Toolbox — ที่มีคุณลักษณะในการติดตั้ง Google Play Store ลงในอุปกรณ์ Windows 11 ของคุณ น่าเสียดายที่สคริปต์ที่ดาวน์โหลด Windows Toolbox ทำได้มากกว่าที่โฆษณาไว้ นอกจากนี้ยังมีโค้ดที่สร้างความสับสนซึ่งจะตั้งค่าชุดของงานที่กำหนดเวลาไว้ และสร้างส่วนขยายเบราว์เซอร์ที่กำหนดเป้าหมายไปยังเบราว์เซอร์ที่ใช้ Chromium เช่น Google Chrome, Microsoft Edge และ Brave เฉพาะพีซีที่ใช้ Windows ที่ตั้งค่าภาษาเป็นภาษาอังกฤษเท่านั้นที่ได้รับการกำหนดเป้าหมาย

จากนั้นส่วนขยายเบราว์เซอร์จะทำงานในหน้าต่างเบราว์เซอร์ที่ "ไม่มีส่วนหัว" ในพื้นหลัง ซึ่งซ่อนจากผู้ใช้ได้อย่างมีประสิทธิภาพ ในเวลานี้ กลุ่มที่ค้นพบมัลแวร์คิดว่าจุดประสงค์หลักของส่วนขยายคือการฉ้อโกงโฆษณา แทนที่จะเป็นอะไรที่น่ากลัวไปกว่านี้

งานที่กำหนดเวลาไว้ยังใช้สคริปต์อื่นๆ จำนวนหนึ่งซึ่งมีจุดประสงค์ที่แตกต่างกันเล็กน้อย ตัวอย่างเช่น จะตรวจสอบงานที่ใช้งานอยู่บนพีซีและฆ่าเบราว์เซอร์และส่วนขยายที่ใช้สำหรับการฉ้อโกงโฆษณาทุกครั้งที่เปิด Task Manager แม้ว่าคุณจะสังเกตเห็นว่าระบบของคุณทำงานล่าช้าเล็กน้อยและได้ไปตรวจสอบปัญหา คุณจะไม่พบมัน งานที่กำหนดเวลาไว้แยกต่างหาก ซึ่งตั้งค่าให้ทำงานทุกๆ 9 นาที จากนั้นจะรีสตาร์ทเบราว์เซอร์และส่วนขยายใหม่

งานคู่ที่เกี่ยวข้องมากที่สุดที่สร้างขึ้นจะใช้ curl เพื่อดาวน์โหลดไฟล์จากเว็บไซต์ดั้งเดิมที่ส่งสคริปต์ที่เป็นอันตราย จากนั้นดำเนินการทุกอย่างที่ดาวน์โหลด งานถูกกำหนดให้ทำงานทุก 9 นาทีหลังจากที่ผู้ใช้ลงชื่อเข้าใช้บัญชีของตน ในทางทฤษฎี สามารถใช้เพื่อส่งการอัปเดตโค้ดที่เป็นอันตรายเพื่อเพิ่มฟังก์ชันการทำงานของมัลแวร์ปัจจุบัน ส่งมัลแวร์ที่แยกจากกันโดยสิ้นเชิง หรือสิ่งอื่นใดที่ผู้เขียนต้องการ

โชคดีที่ใครก็ตามที่อยู่เบื้องหลังการโจมตีไม่ได้ไปถึงที่นั้น เท่าที่เราทราบ งาน curl ไม่เคยใช้เพื่ออะไรมากไปกว่าการดาวน์โหลดไฟล์ทดสอบชื่อ "asd" ซึ่งไม่ได้ทำอะไรเลย โดเมนที่ดาวน์โหลดไฟล์จากงาน curl ได้ถูกลบออกไปแล้ว เนื่องจากการดำเนินการที่รวดเร็วจาก CloudFlare นั่นหมายความว่าแม้ว่ามัลแวร์จะยังคงทำงานอยู่บนเครื่องของคุณ แต่ก็ไม่สามารถดาวน์โหลดอย่างอื่นได้ คุณเพียงแค่ต้องถอดออก คุณก็พร้อมแล้วที่จะไป

หมายเหตุ: หากต้องการย้ำ: เนื่องจาก Cloudflare ได้ลบโดเมนแล้ว มัลแวร์จึงไม่สามารถดาวน์โหลดซอฟต์แวร์เพิ่มเติมหรือรับคำสั่งใดๆ ได้

หากคุณสนใจที่จะอ่านรายละเอียดโดยละเอียดเกี่ยวกับวิธีการจัดส่งมัลแวร์และสิ่งที่แต่ละงานทำ สามารถอ่านได้ใน GitHub

วิธีแก้ไข

มีสองตัวเลือกที่ใช้ได้ในขณะนี้เพื่อแก้ไข อย่างแรกคือการลบไฟล์ที่ได้รับผลกระทบทั้งหมดและงานตามกำหนดเวลาด้วยตนเอง ประการที่สองคือการใช้สคริปต์ที่เขียนโดยผู้ที่ค้นพบมัลแวร์ตั้งแต่แรก

หมายเหตุ: ในขณะนี้ ไม่มีซอฟต์แวร์ป้องกันไวรัสใดที่จะตรวจจับหรือลบมัลแวร์นี้หากทำงานอยู่บนเครื่องของคุณ

ทำความสะอาดด้วยตนเอง

เราจะเริ่มต้นด้วยการลบงานที่เป็นอันตรายทั้งหมด จากนั้นเราจะลบไฟล์และโฟลเดอร์ทั้งหมดที่สร้างขึ้น

การลบงานที่เป็นอันตราย

งานที่สร้างขึ้นทั้งหมดถูกฝังอยู่ภายใต้งาน Microsoft > Windows ใน Task Scheduler ต่อไปนี้เป็นวิธีค้นหาและนำออก

คลิกเริ่ม จากนั้นพิมพ์ “Task Scheduler” ในแถบค้นหา แล้วกด Enter หรือคลิก “Open”

คุณต้องไปที่งาน Microsoft > Windows สิ่งที่คุณต้องทำคือดับเบิลคลิก "Task Scheduler Library" "Microsoft" แล้วคลิก "Windows" ตามลำดับ นั่นเป็นความจริงสำหรับการเปิดงานใด ๆ ที่ระบุไว้ด้านล่างเช่นกัน

ตัวอย่างลำดับชั้นของ Task Scheduler

เมื่อถึงที่หมายแล้ว คุณก็พร้อมที่จะเริ่มลบงาน มัลแวร์สร้างงานมากถึง 8 งาน

หมายเหตุ: เนื่องจากวิธีการทำงานของมัลแวร์ คุณอาจไม่มีบริการในรายการทั้งหมด

คุณต้องลบสิ่งเหล่านี้ที่มีอยู่:

  • AppID > VerifiedCert
  • ประสบการณ์การใช้งาน > การบำรุงรักษา
  • บริการ > CertPathCheck
  • บริการ > CertPathw
  • การบริการ > ComponentCleanup
  • การบริการ > ServiceCleanup
  • เชลล์ > ObjectTask
  • คลิป > ServiceCleanup

เมื่อคุณระบุบริการที่เป็นอันตรายใน Task Scheduler แล้ว ให้คลิกขวา จากนั้นกด "Delete"

คำเตือน: อย่าลบงานอื่นๆ นอกเหนือจากงานที่ชัดเจนที่เราได้กล่าวไว้ข้างต้น งานส่วนใหญ่ที่นี่สร้างขึ้นโดย Windows เองหรือโดยแอปพลิเคชันบุคคลที่สามที่ถูกต้องตามกฎหมาย

ลบงานทั้งหมดจากรายการด้านบนที่คุณสามารถหาได้ จากนั้นคุณก็พร้อมที่จะไปยังขั้นตอนถัดไป

การลบไฟล์และโฟลเดอร์ที่เป็นอันตราย

มัลแวร์สร้างไฟล์เพียงไม่กี่ไฟล์ และโชคดีที่ไฟล์เหล่านี้มีอยู่ในสามโฟลเดอร์เท่านั้น:

  • C:\systemfile
  • C:\Windows\security\pywinvera
  • C:\Windows\security\pywinveraa

ขั้นแรก เปิด File Explorer ที่ด้านบนของ File Explorer คลิก "ดู" ไปที่ "แสดง" จากนั้นตรวจสอบให้แน่ใจว่าได้เลือก "รายการที่ซ่อนอยู่"

มองหาโฟลเดอร์โปร่งใสเล็กน้อยชื่อ "systemfile" หากมีให้คลิกขวาแล้วกด "Delete"

อัปเดต: มีรายงานบางฉบับว่าโฟลเดอร์ systemfile จะยังคงมองไม่เห็นแม้ว่าจะเปิดใช้งาน "ดูโฟลเดอร์ที่ซ่อน" ไว้ เราไม่สามารถทำซ้ำพฤติกรรมนี้ได้ แต่คุณควรตรวจสอบตัวเองด้วยความระมัดระวังอย่างมาก ป้อนเส้นทาง “C:\systemfile” ลงในแถบที่อยู่ของ File Explorer แล้วกด Enter หากคุณสามารถเปิดโฟลเดอร์โดยป้อนเส้นทางด้วยตนเอง แต่ไม่สามารถดูใน File Explorer คุณควรใช้สคริปต์ที่เราแนบมาเพื่อให้แน่ใจว่าโฟลเดอร์และเนื้อหาทั้งหมดจะถูกลบออก
คำเตือน: ตรวจสอบให้แน่ใจว่าคุณระบุโฟลเดอร์ที่เรากำลังจะลบอย่างถูกต้อง การลบโฟลเดอร์ Windows จริงโดยไม่ได้ตั้งใจอาจทำให้เกิดปัญหาได้ หากคุณทำเช่นนั้น ให้กู้คืนจากถังรีไซเคิลโดยเร็วที่สุด

เมื่อคุณลบโฟลเดอร์ “systemfiles” แล้ว ให้ดับเบิลคลิกที่โฟลเดอร์ Windows จากนั้นเลื่อนไปจนพบโฟลเดอร์ “Security” คุณกำลังมองหาสองโฟลเดอร์: โฟลเดอร์หนึ่งชื่อ “pywinvera” และอีกโฟลเดอร์หนึ่งชื่อ “pywinveraa” คลิกขวาที่แต่ละรายการแล้วคลิก "ลบ"

ลบ pywinvera และ pywinveraa

หมายเหตุ: การลบไฟล์และโฟลเดอร์ภายในโฟลเดอร์ Windows อาจทำให้เกิดคำเตือนเกี่ยวกับสิทธิ์ของผู้ดูแลระบบ หากได้รับแจ้ง ให้ดำเนินการต่อและอนุญาต (ตรวจสอบให้แน่ใจว่าคุณกำลังลบเฉพาะไฟล์และโฟลเดอร์ที่เรากล่าวถึงที่นี่เท่านั้น)

เสร็จแล้ว — แม้ว่าจะน่ารำคาญ แต่มัลแวร์ชิ้นนี้ไม่ได้ปกป้องตัวเองมากเกินไป

ทำความสะอาดด้วยสคริปต์

กลุ่มคนหัวไวคนเดียวกันที่ระบุมัลแวร์ตั้งแต่แรกยังใช้เวลาช่วงสุดสัปดาห์ในการตัดโค้ดที่เป็นอันตราย กำหนดวิธีการทำงาน และในท้ายที่สุดก็เขียนสคริปต์เพื่อลบออก เราอยากจะบอกกับทีมงานสำหรับความพยายามของพวกเขา

คุณพูดถูกที่จะไว้วางใจยูทิลิตี้ อื่น จาก GitHub เมื่อพิจารณาว่าเรามาที่นี่ได้อย่างไร อย่างไรก็ตาม สถานการณ์แตกต่างกันเล็กน้อย สคริปต์การลบไม่เหมือนกับสคริปต์ที่เกี่ยวข้องกับการส่งโค้ดที่เป็นอันตราย สคริปต์การลบนั้นสั้น และเราได้ตรวจสอบด้วยตนเองแล้ว ทุกบรรทัด เรายังโฮสต์ไฟล์เองด้วยเพื่อให้แน่ใจว่าไม่สามารถอัปเดตไฟล์ได้ โดยไม่ได้ให้โอกาสเรายืนยันด้วยตนเองว่าไฟล์นั้นปลอดภัย เราทดสอบสคริปต์นี้กับเครื่องหลายเครื่องเพื่อให้แน่ใจว่ามีประสิทธิภาพ

ขั้นแรก ดาวน์โหลดสคริปต์ซิปจากเว็บไซต์ของเรา แล้วแยกสคริปต์ทุกที่ที่คุณต้องการ

จากนั้นคุณต้องเปิดใช้งานสคริปต์ คลิกปุ่ม Start พิมพ์ "PowerShell" ในแถบค้นหา แล้วคลิก "Run as Administrator"

จากนั้นพิมพ์หรือวาง set-executionpolicy remotesigned ลงในหน้าต่าง PowerShell แล้วกด Y จากนั้นคุณสามารถปิดหน้าต่าง PowerShell ได้

ป้อนคำสั่งลงใน PowerShell จากนั้นกด Enter

ไปที่โฟลเดอร์ดาวน์โหลดของคุณ คลิกขวาที่ Removal.ps1 แล้วคลิก “เรียกใช้ด้วย PowerShell” สคริปต์จะตรวจสอบงาน โฟลเดอร์ และไฟล์ที่เป็นอันตรายในระบบของคุณ

หากมีอยู่ คุณจะได้รับตัวเลือกให้ลบออก พิมพ์ "Y" หรือ "y" ลงในหน้าต่าง PowerShell แล้วกด Enter

สคริปต์ยืนยันมัลแวร์

สคริปต์จะลบขยะทั้งหมดที่สร้างโดยมัลแวร์

สคริปต์ลบมัลแวร์

เมื่อคุณเรียกใช้สคริปต์การลบแล้ว ให้คืนนโยบายการดำเนินการสคริปต์ของคุณเป็นการตั้งค่าเริ่มต้น เปิด PowerShell ในฐานะผู้ดูแลระบบ ป้อน set-executionpolicy default แล้วกด Y จากนั้นปิดหน้าต่าง PowerShell

เรากำลังทำอะไร

สถานการณ์กำลังพัฒนา และเรากำลังจับตาดูสิ่งต่างๆ อย่างที่มันเป็น ยังมีคำถามที่ยังไม่ได้คำตอบ เช่น เหตุใดบางคนจึงรายงานว่ามีการติดตั้งเซิร์ฟเวอร์ OpenSSH ที่ไม่ได้อธิบายไว้ หากมีข้อมูลใหม่ที่สำคัญปรากฏให้เห็น เราจะแจ้งให้คุณทราบอยู่เสมอ

หมายเหตุบรรณาธิการ: ตลอด 15 ปีที่ผ่านมา เราพบว่าแอปพลิเคชัน Windows และส่วนขยายเบราว์เซอร์จำนวนมากกลายเป็นด้านมืด เรามุ่งมั่นที่จะระมัดระวังอย่างไม่น่าเชื่อและแนะนำวิธีแก้ปัญหาที่น่าเชื่อถือให้กับผู้อ่านของเราเท่านั้น เนื่องจากความเสี่ยงที่เพิ่มขึ้นที่ผู้ประสงค์ร้ายก่อให้เกิดโครงการโอเพนซอร์ส เราจึงมีความขยันหมั่นเพียรมากขึ้นกับคำแนะนำในอนาคต

นอกจากนี้ เราขอเน้นย้ำอีกครั้งว่าไม่มีหลักฐานว่าข้อมูลที่ละเอียดอ่อนของคุณถูกบุกรุก โดเมนที่มัลแวร์พึ่งพาได้ถูกลบออกไปแล้ว และผู้สร้างก็ไม่สามารถควบคุมโดเมนได้อีกต่อไป

อีกครั้ง เราอยากจะขอบคุณเป็นพิเศษสำหรับผู้ที่หาวิธีการทำงานของมัลแวร์และสร้างสคริปต์เพื่อลบออกโดยอัตโนมัติ ไม่เรียงลำดับโดยเฉพาะ:

  • ปาบูเมค
  • BlockyTheDev
  • blubbblasen
  • เคย์
  • Limn0
  • LinuxUserGD
  • มิคาสะ
  • ตัวเลือกM
  • ซอนเนนเลาเฟอร์
  • Zergo0
  • ซูเอโช
  • Cirno
  • Harromann
  • Janmm14
  • luzeadev
  • XplLiciT
  • Zeryther