Local

Friday, 27 March 2020 16:13

PUBG MOBILE ၏ Myanmar Championship 2020 Spring Split ဖိုင်နယ် ဂိမ်းပြိုင်ပွဲကြီးကို Online သီးသန့်ပြိုင်ပွဲအဖြစ်သာ ကျင်းပသွားမည်ဖြစ်ပြီး LIVE Stream ပြသသွားမည်

၂၀၂၀ ခုနှစ်၊ မတ်လ ၂၉ ရက်နေ့တွင် ရန်ကုန်မြို့ရှိ Yangon Convention Center ၌ ကျင်းပရန် မူလစီစဉ်ထားရှိသော PUBG MOBILE Myanmar Championship 2020 Spring Split ဖိုင်နယ်အဆင့်ဂိမ်းပြိုင်ပွဲကြီးကို Online သီးသန့်ပြိုင်ပွဲအဖြစ် ပြောင်းလဲကျင်းပသွား မည်ဖြစ်ပြီး ပရိသတ်များ ဘေးကင်းလုံခြုံစွာ ကြည့်ရှုအားပေးနိုင်ရန်  PUBG MOBILE ၏ မြန်မာနိုင်ငံ တရားဝင် Facebook Page တွင် တိုက်ရိုက် LIVE Stream ပြသသွားမည်ဖြစ်ကြောင်း ယနေ့ ထုတ်ပြန် ကြေညာလိုက်သည်။
Friday, 27 March 2020 13:09

ပြည်တွင်းတွင် ပစ်မှတ်ထားတိုက်ခိုက်နေသည့် Octopus C2 Server အသုံးပြုထားသော Zero-Day Malware နှင့် ပတ်သက်၍ သတိပေးထုတ်ပြန်ချက်

၁။ ဟက်ကာများသည် NDC soft Copy ခေါင်းစဉ်တပ်၍ ပစ်မှတ်ထားတိုက်ခိုက်သော Phishing မေးလ်များအား ပြည်တွင်းတွင် ပေးပို့လျှက်ရှိကြောင်း တွေ့ရှိရပါသည်။
Thursday, 26 March 2020 16:02

အူရီဒူးရဲ့ “ခုဖြည့်ခုပေါက်” နဲ့ ၅၀၀ GB အထိ ဒေတာတွေ၊ Game Credit တွေ နဲ့ ဖုန်းငွေဖြည့်အပိုလက်ဆောင်တွေကိုကံထူးဖို့ တစ်ရက်ကို ၂၀၀၀ဖိုး ဖုန်းငွေဖြည့်လိုက်စို့

မိုဘိုင်းအသုံးပြုသူတွေအကြိုက်တွေ့စေမယ့် အသုံးပြုရလွယ်ကူပြီး ထူးခြားဆန်းသစ်တဲ့ အစီအစဉ်တွေကို အစဉ်အမြဲပေးအပ်နေတဲ့ အူရီဒူးမြန်မာအနေနဲ့ အခုဆိုရင် မိုဘိုင်းအင်တာနက်သုံးစွဲသူတွေအတွက် “ခုဖြည့်ခုပေါက်” အစီအစဉ်ကို ထပ်မံမိတ်ဆက်ပေးလိုက်ပါပြီ။ “ခုဖြည့်ခုပေါက်” အစီအစဉ်မှာပါဝင်ကံစမ်းနိုင်ဖို့အတွက် တစ်နေ့ကိုမှ ၂၀၀၀ကျပ်နဲ့အထက် ဖုန်းငွေဖြည့်သွင်းဖို့သာလိုပါတယ်။
Thursday, 26 March 2020 09:55

ကြီးမားကျယ်ပြန့်သည့် Display နှင့် AI Camera သုံးလုံး ပါဝင်သော တန်ဖိုးသင့် OPPO A31 ကို မြန်မာနိုင်ငံ ဈေးကွက်တွင် စတင်မိတ်ဆက်

ကမ္ဘာထိပ်တန်း စမတ်ဖုန်း အမှတ်တံဆိပ်ဖြစ်သော OPPO မှ “AI Triple Camera,Capture Your Moment” ဟူသော ဆောင်ပုဒ်အတိုင်း အမှတ်တရတိုင်းကို အကောင်းဆုံးပုံရိပ်များအဖြစ် ဖန်တီးပေးနိုင်သော AI Camera သုံးလုံးပါဝင်သည့် OPPO A31 ကို မြန်မာနိုင်ငံဈေးကွက်သို့ စတင် မိတ်ဆက်လိုက်သည်။ 
Wednesday, 25 March 2020 15:40

Wave Money ကနေ ၁၀ သိန်းထိ ငွေလွှဲနိုင်ပြီ

မြန်မာနိုင်ငံတော် ဗဟိုဘဏ်ရဲ့ခွင့်ပြုချက်အရ ဒီနေ့ မတ်လ ၂၅ ရက်နေ့မှ စတင်ပြီး ဧပြီလ ၃၀ ရက်နေ့ထိ Wave Money ဆိုင်တွေမှာ တစ်ရက်အတွင်းငွေလွှဲနိုင်တဲ့
Wednesday, 25 March 2020 09:32

နိုင်ငံတော် သမ္မတရုံး၊ နိုင်ငံတော်၏ အတိုင်ပင်ခံ ပုဂ္ဂိုလ်ရုံး၊ ကျန်းမာရေးနှင့် အားကစား ဝန်ကြီးဌာန နှင့် အခြားဝန်ကြီးဌာနများ ထုတ်ပြန်ထားသည့် သတင်းအချက်အလက်များကို စုစည်းဖေါ်ပြထားသည့် Covid-19 ဆိုင်ရာ နောက်ဆုံးရ အတည်ပြု သတင်းများအချိန်နှင့် တပြေးညီဖော

ကြိုတင်ကာကွယ်ခြင်းနှင့် မှန်ကန်သော လုပ်ဆောင်ချက်များကို လိုက်နာခြင်းသည် ကမ္ဘာတစ်ဝှမ်းရှိ Covid-19 ရောဂါ ဖြစ်ပွားမှု တိုးမြင့်လာခြင်းနှင့် နိုင်ငံအတွင်း ပြန့်ပွားမှုများကို ထိန်းချုပ်ရပ်တန့်စေနိုင်မည့် တစ်ခုတည်းသော နည်းလမ်းဖြစ်သည်။ 
Monday, 23 March 2020 10:43

OPPO ၏ အသစ်တဖန် စိန်ခေါ်မှုနှင့် အတူ ‘အလင်းသစ် ရှာဖွေခြင်း ခရီးစဉ်မှ တောက်ပသော အမှတ်တရများ’ (#PursuitOfLight) ဓာတ်ပုံပြိုင်ပွဲ

ဖုန်းကင်မရာနှင့် ရိုက်ကူးသော မိမိတို့၏ ဓာတ်ပုံစွမ်းရည်များမှ တစ်ဆင့် မြန်မာနိုင်ငံရှိ ဓာတ်ပုံဝါသနာရှင်များလည်း နိုင်ငံတကာမှ Professional Photographer များနည်းတူ
Saturday, 21 March 2020 11:32

iOS တွေအတွက် ယူနီ-ဇော်ဂျီ converter ဖြုတ်လိုက်ပြီဖြစ်တဲ့ Facebook

ဆိုရှယ်မီဒီယာ ပလက်ဖောင်းတွေထဲမှာမှ လူအသုံးများဆုံးဖြစ်တဲ့ Facebook ကတော့ ပြောင်းလဲမှုတစ်ခုကို ပြုလုပ်ပေးလိုက်ပြီဖြစ်ပါတယ်။ 
Saturday, 21 March 2020 09:10

PlugX Remote Access Trojan နှင့် ပတ်သက်၍ အထူးသတိပေး ကြေညာချက်

သမိုင်းကြောင်း   ၁။ တရုတ်နိုင်ငံအခြေပြု ဟက်ကာအဖွဲ့ဖြစ်သော Mustang Panda သည် အာရှ-ပစိဖိတ်နိုင်ငံများကို PlugX Remote Access Trojan ဖြင့် ပစ်မှတ်ထားတိုက်ခိုက်လျက် ရှိရာ မြန်မာနိုင်ငံရှိ ကွန်ပျူတာအများစုတွင် PlugX Trojan ၏ တိုက်ခိုက်ခြင်း ခံရလျက်ရှိနေပါသည်။     PlugX ၏ အလုပ်လုပ်ပုံ   ၂။ PlugX သည် Shortcut ဖိုင် (.lnk ဖိုင်) အနေဖြင့် အယောင်ဆောင်ထားခြင်း ဖြစ်ပြီး ၎င်း Shortcut ဖိုင်ကို ဖွင့်မိပါက C:\ProgramData\AAM UpdatesHtA\ Folder အောက်ရှိ AAM Updates.exe ဖိုင်ကို ဖွင့်မည်ဖြစ်ပါသည်။ AAM Updates.exe သည် Symantac ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီမှ sign လုပ်ထားသော Adobe CEF Helper ဖြစ်ပြီး ၎င်းဖိုင်မှ DLLHijacker ဖြစ်သော hex.dll ဖိုင်ကို ဖွင့်ကာ ၎င်းမှတဆင့် encrypted လုပ်ထားသော payload ဖြစ်သည့် adobeupdate.dat ကို ဖွင့်မည်ဖြစ်ပါသည်။ PlugX သည် တိုက်ခိုက်ခံရသော ကွန်ပျူတာမှ Microsoft Word ဖိုင်များ (.doc, .docx)၊ Microsoft Powerpoint ဖိုင်များ (.ppt, .pptx)၊ Microsoft Excel ဖိုင်များ (.xls, .xlsx) နှင့် Adobe Acrobat ဖိုင်များ (.pdf) တို့ကို ခိုးယူကာ ၎င်း၏ Command and Control Server (C2C) ဖြစ်သော 45.251.240.55 သို့ ဒေတာများကို ပေးပို့ခြင်း၊ C2C Server မှ တိုက်ခိုက်ခံရသော ကွန်ပျူတာအား ဝင်ရောက်ခြင်း (မိမိ၏ credential များ ခိုးယူခံရနိုင်ပါသည်)၊ Memory Stick များကို ကွန်ပျူတာထဲတွင် လာရောက်တပ်ဆင်ပါက RC4 Encryption ဖြင့်ဝှက်ထားသော ဖိုင်များကို Memory Stick ၏ RECYCLER.BIN Folder အောက်ရှိ CLSID နံပါတ်ပေးထားသော Folder အောက်တွင် လာရောက်သိမ်းဆည်းခြင်း၊ တိုက်ခိုက်ခံရသူ၏ ကွန်ပျူတာနှင့်ပတ်သက်သော အချက်အလက်များ၊ အသုံးပြုလျက်ရှိနေသော port များ၊ အလုပ်လုပ်နေသော services နှင့် ပရိုဂရမ်များကို မှတ်တမ်းတင်ခြင်းတို့ကို ပြုလုပ်ပါသည်။   PlugX Trojan တည်ရှိရာနေရာများ   ၃။ PlugX Trojan အား အောက်ပါနေရာများတွင် Hidden ဖိုင်အနေဖြင့် တွေ့ရှိနိုင်ပါသည်။   (က) C:\ProgramData\AAM UpdatesHtA\        (ခ) C:\Users\[User Name]\ AAM UpdatesHtA\         (ဂ) [Stick's Logical Drive]\RECYCLER.BIN\       (ဃ) HKCU\Software\Microsoft\Windows\CurrentVersion\Run (Registry တွင် persistent အဖြစ် သတ်မှတ်ခြင်း)   PlugX Trojan အားဖယ်ရှားခြင်းနှင့် ကုစားခြင်း   ၄။ PlugX Trojan အား ဖယ်ရှားရန်အတွက် အပိုဒ် (၃- က/ခ/ဂ)ပါနေရာများအောက်ရှိ explorer.exe (သို့မဟုတ်) AAM Updates.exe (c70d8dce46b4551133ecc58aed84bf0e)၊ hex.dll (9d011c5386747b0dc0e7433e33cf733f) နှင့် adobeupdate.dat (70e8898810ac014a3820e6579519bee5) ဖိုင်တို့ကို ဖျက်ပစ်ရန် လိုအပ်ပါသည်။ အလားတူ Registry ထဲတွင် Logon အနေဖြင့် အလုပ်လုပ်ရန် သတ်မှတ်ထားသော AAM UpdatesHtA key အား ဖျက်ပစ်ရန် လိုအပ်ပါသည်။     ၅။ တိုက်ခိုက်ခံထားရသူများအနေဖြင့် မိမိတို့၏ Memory Stick များကို စစ်ဆေးခြင်းဖြင့် မိမိတို့၏ပါရှိသွားသော ဒေတာများအား စစ်ဆေးခြင်း၊ မိမိတို့၏ logon credentials များကို ပြောင်းလဲပစ်ခြင်းများ ပြုလုပ်ရန်လိုအပ်သကဲ့သို့ Firewall Setting တွင် တိုက်ခိုက်သူများ၏ C&C Server ၏ လိပ်စာဖြစ်သော 45.251.240.55 အား block လုပ်ကြပါရန် အထူးသတိပေးကြေညာအပ်ပါသည်။     Zawgyi Version   PlugX Remote Access Trojan ႏွင့္ ပတ္သက္၍ အထူးသတိေပး ေၾကညာခ်က္   သမိုင္းေၾကာင္း   ၁။ တ႐ုတ္ႏိုင္ငံအေျချပဳ ဟက္ကာအဖြဲ႕ျဖစ္ေသာ Mustang Panda သည္ အာရွ-ပစိဖိတ္ႏိုင္ငံမ်ားကို PlugX Remote Access Trojan ျဖင့္ ပစ္မွတ္ထားတိုက္ခိုက္လ်က္ ရွိရာ ျမန္မာႏိုင္ငံရွိ ကြန္ပ်ဴတာအမ်ားစုတြင္ PlugX Trojan ၏ တိုက္ခိုက္ျခင္း ခံရလ်က္ရွိေနပါသည္။     PlugX ၏ အလုပ္လုပ္ပုံ   ၂။ PlugX သည္ Shortcut ဖိုင္ (.lnk ဖိုင္) အေနျဖင့္ အေယာင္ေဆာင္ထားျခင္း ျဖစ္ၿပီး ၎ Shortcut ဖိုင္ကို ဖြင့္မိပါက C:\ProgramData\AAM UpdatesHtA\ Folder ေအာက္ရွိ AAM Updates.exe ဖိုင္ကို ဖြင့္မည္ျဖစ္ပါသည္။ AAM Updates.exe သည္ Symantac ဆိုက္ဘာလုံၿခဳံေရးကုမၸဏီမွ sign လုပ္ထားေသာ Adobe CEF Helper ျဖစ္ၿပီး ၎ဖိုင္မွ DLLHijacker ျဖစ္ေသာ hex.dll ဖိုင္ကို ဖြင့္ကာ ၎မွတဆင့္ encrypted လုပ္ထားေသာ payload ျဖစ္သည့္ adobeupdate.dat ကို ဖြင့္မည္ျဖစ္ပါသည္။ PlugX သည္ တိုက္ခိုက္ခံရေသာ ကြန္ပ်ဴတာမွ Microsoft Word ဖိုင္မ်ား (.doc, .docx)၊ Microsoft Powerpoint ဖိုင္မ်ား (.ppt, .pptx)၊ Microsoft Excel ဖိုင္မ်ား (.xls, .xlsx) ႏွင့္ Adobe Acrobat ဖိုင္မ်ား (.pdf) တို႔ကို ခိုးယူကာ ၎၏ Command and Control Server (C2C) ျဖစ္ေသာ 45.251.240.55 သို႔ ေဒတာမ်ားကို ေပးပို႔ျခင္း၊ C2C Server မွ တိုက္ခိုက္ခံရေသာ ကြန္ပ်ဴတာအား ဝင္ေရာက္ျခင္း (မိမိ၏ credential မ်ား ခိုးယူခံရႏိုင္ပါသည္)၊ Memory Stick မ်ားကို ကြန္ပ်ဴတာထဲတြင္ လာေရာက္တပ္ဆင္ပါက RC4 Encryption ျဖင့္ဝွက္ထားေသာ ဖိုင္မ်ားကို Memory Stick ၏ RECYCLER.BIN Folder ေအာက္ရွိ CLSID နံပါတ္ေပးထားေသာ Folder ေအာက္တြင္ လာေရာက္သိမ္းဆည္းျခင္း၊ တိုက္ခိုက္ခံရသူ၏ ကြန္ပ်ဴတာႏွင့္ပတ္သက္ေသာ အခ်က္အလက္မ်ား၊ အသုံးျပဳလ်က္ရွိေနေသာ port မ်ား၊ အလုပ္လုပ္ေနေသာ services ႏွင့္ ပ႐ိုဂရမ္မ်ားကို မွတ္တမ္းတင္ျခင္းတို႔ကို ျပဳလုပ္ပါသည္။   PlugX Trojan တည္ရွိရာေနရာမ်ား   ၃။ PlugX Trojan အား ေအာက္ပါေနရာမ်ားတြင္ Hidden ဖိုင္အေနျဖင့္ ေတြ႕ရွိႏိုင္ပါသည္။   (က) C:\ProgramData\AAM UpdatesHtA\     (ခ) C:\Users\[User Name]\ AAM UpdatesHtA\     (ဂ) [Stick's Logical Drive]\RECYCLER.BIN\         (ဃ) HKCU\Software\Microsoft\Windows\CurrentVersion\Run (Registry တြင္ persistent အျဖစ္ သတ္မွတ္ျခင္း)   PlugX Trojan အားဖယ္ရွားျခင္းႏွင့္ ကုစားျခင္း   ၄။ PlugX Trojan အား ဖယ္ရွားရန္အတြက္ အပိုဒ္ (၃- က/ခ/ဂ)ပါေနရာမ်ားေအာက္ရွိ explorer.exe (သို႔မဟုတ္) AAM Updates.exe (c70d8dce46b4551133ecc58aed84bf0e)၊ hex.dll (9d011c5386747b0dc0e7433e33cf733f) ႏွင့္ adobeupdate.dat (70e8898810ac014a3820e6579519bee5) ဖိုင္တို႔ကို ဖ်က္ပစ္ရန္ လိုအပ္ပါသည္။ အလားတူ Registry ထဲတြင္ Logon အေနျဖင့္ အလုပ္လုပ္ရန္ သတ္မွတ္ထားေသာ AAM UpdatesHtA key အား ဖ်က္ပစ္ရန္ လိုအပ္ပါသည္။     ၅။ တိုက္ခိုက္ခံထားရသူမ်ားအေနျဖင့္ မိမိတို႔၏ Memory Stick မ်ားကို စစ္ေဆးျခင္းျဖင့္ မိမိတို႔၏ပါရွိသြားေသာ ေဒတာမ်ားအား စစ္ေဆးျခင္း၊ မိမိတို႔၏ logon credentials မ်ားကို ေျပာင္းလဲပစ္ျခင္းမ်ား ျပဳလုပ္ရန္လိုအပ္သကဲ့သို႔ Firewall Setting တြင္ တိုက္ခိုက္သူမ်ား၏ C&C Server ၏ လိပ္စာျဖစ္ေသာ 45.251.240.55 အား block လုပ္ၾကပါရန္ အထူးသတိေပးေၾကညာအပ္ပါသည္။   မြန်မာနိုင်ငံကွန်ပျူတာအရေးပေါ်တုံ့ပြန်ရေးအဖွဲ့   Software အတြက္ ဆိုင္ေပါင္း ၂၂၄ ဆိုင္ကိုရွာေဖြရန္ႏွိပ္ပါ။   Myanmar ICT Guide

Search Articles