ບໍລິສັດ Bitdefender ລາຍງານການໂຈມຕີໂດຍອາໄສຄຸນສົມບັດຂອງບໍລິການ remote desktop ໃນ Windows ເພື່ອແຜ່ກະຈາຍ ແລະ ສັ່ງດໍາເນີນການມັນແວ (Malware) ໃນລັກສະນະ fileless ຊຶ່ງເປັນການສັ່ງດໍາເນີນການໂຄ້ດ (Code) ຂອງມັນແວຈາກແຣມ (RAM) ໂດຍກົງ ບໍ່ສ້າງໄຟລ໌ໄວ້ໃນຮາດດິດ (Hard Disk) ຈຸດປະສົງເພື່ອລັກຂໍ້ມູນ ແລະ ຂຸດເງິນດິຈິຕອນ.
ລັກສະນະການໂຈມຕີ ຈະອາໄສຄຸນສົມບັດ Terminal Server ຂອງບໍລິການ remote desktop ທີ່ອະນຸຍາດໃຫ້ເຄື່ອງ Client ແຊຣ໌ Drive ຫຼື Directory ແບບໃຫ້ສິດໃນການແກ້ໄຂຂໍ້ມູນໄດ້ ຊຶ່ງ Drive ທີ່ຖືກແຊຣ໌ຈະປະກົດໃນຊື່ 'tsclient' ຈຸດສຳຄັນຂອງຄຸນສົມບັດນີ້ຄືຮອງຮັບການຕັ້ງຄ່າໃຫ້ມີການສັ່ງດໍາເນີນການໂປຣແກຣມໄດ້ເມື່ອເຂົ້າສູ່ລະບົບ ໂດຍໂປຣແກຣມດັ່ງກ່າວຈະຖືກດໍາເນີນການໃນແຣມຂອງທາງ Client ເຮັດໃຫ້ຜູ້ປະສົງຮ້າຍສາມາດໃຊ້ຊ່ອງທາງນີ້ໃນການສັ່ງດໍາເນີນການມັນແວຜ່ານເຄືອຂ່າຍໄດ້ ໂດຍບໍ່ປະກົດຂໍ້ມູນໃນ log.
ທາງ Bitdefender ພົບການຕິດຕັ້ງໄຟລ໌ມັນແວລົງໃນເຄື່ອງ Client ໄວ້ກ່ອນແລ້ວ (ຊ່ອງທາງການໂຈມຕີຍັງບໍ່ຢືນຢັນ ອາດຈະເປັນໄປໄດ້ວ່າ ຜູ້ປະສົງຮ້າຍໄດ້ລະຫັດຜ່ານກ່ອນໜ້ານີ້ແລ້ວ) ຈາກນັ້ນຕັ້ງຄ່າໃຫ້ມີການເອີ້ນໃຊ້ງານໄຟລ໌ມັນແວໂດຍອັດຕະໂນມັດ ເມື່ອມີການເຂົ້າເຖິງ Drive ທີ່ຖືກແຊຣ໌ຜ່ານເຄືອຂ່າຍ ມັນແວທີ່ຄົ້ນພົບນີ້ມີຄວາມສາມາດຫຼາຍຢ່າງບໍ່ວ່າຈະເປັນການລັກຂໍ້ມູນ, ຕິດຕັ້ງມັນແວຂຸດເງິນດິຈິຕອນ ຫຼື ຕິດຕັ້ງມັນແວຮຽກຄ່າໄຖ່.
ລາຍລະອຽດຊ່ອງທາງການໂຈມຕີ ຫຼື ກຸ່ມຄົນທີ່ຢູ່ເບື້ອງຫຼັງການໂຈມຕີໃນເທື່ອນີ້ ຍັງບໍ່ປະກົດຢ່າງຊັດເຈນ ປະເທດທີ່ຕົກເປັນເຫຍື່ອຫຼາຍທີ່ສຸດຄື: ບຣາຊິນ, ສະຫະລັດອາເມລິກາ ແລະ ໂຣມາເນຍ.
ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ການປ້ອງກັນສາມາດເຮັດໄດ້ໂດຍການຕັ້ງຄ່າ Group Policy ເພື່ອປິດສ່ວນ Do not allow Clipboard redirection ແລະ Do not allow drive redirection ຊຶ່ງສາມາດສຶກສາວິທີ ແລະ ຜົນກະທົບໄດ້ຈາກເອກະສານອ້າງອີງ.