បញ្ចប់ Ransomware
ការការពារឧបករណ៍ពីមេរោគគឺជាការទទួលខុសត្រូវដ៏សំខាន់សម្រាប់បុគ្គល និងអង្គការនានា។ ប្រតិបត្តិការ ransomware ទំនើបៗត្រូវបានរៀបចំយ៉ាងខ្ពស់ មានបច្ចេកវិទ្យាជឿនលឿន និងមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ។ ការឆ្លងមេរោគដែលទទួលបានជោគជ័យតែមួយអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យធ្ងន់ធ្ងរ ការរំខានដល់ប្រតិបត្តិការ ការខូចខាតកេរ្តិ៍ឈ្មោះ និងភាពតានតឹងផ្នែកហិរញ្ញវត្ថុ។ ការគំរាមកំហែងដ៏ស្មុគស្មាញមួយគឺ End Ransomware ដែលជាប្រភេទមេរោគដែលបង្ហាញពីយុទ្ធសាស្ត្រវិវត្ត និងយន្តការសម្ពាធផ្លូវចិត្តដែលកើតមានជាទូទៅនៅក្នុងទេសភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតសព្វថ្ងៃនេះ។
តារាងមាតិកា
បញ្ចប់ Ransomware៖ វ៉ារ្យ៉ង់ MedusaLocker ជាមួយនឹងយុទ្ធសាស្ត្រឈ្លានពាន
ការវិភាគស៊ីជម្រៅបានកំណត់អត្តសញ្ញាណ End Ransomware ជាវ៉ារ្យ៉ង់ដែលជាកម្មសិទ្ធិរបស់គ្រួសារ MedusaLocker។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញការគំរាមកំហែងនេះក្នុងអំឡុងពេលស៊ើបអង្កេតលើយុទ្ធនាការមេរោគសកម្មដែលកំណត់គោលដៅទាំងអ្នកប្រើប្រាស់ម្នាក់ៗ និងបរិស្ថានសាជីវកម្ម។
នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល End Ransomware ចាប់ផ្តើមការវាយប្រហារច្រើនដំណាក់កាល។ វាអ៊ិនគ្រីបឯកសារដោយប្រើការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយគ្រីបតូក្រាហ្វិច RSA និង AES ដោយធានាថាទិន្នន័យមិនអាចចូលប្រើបានដោយគ្មានកូនសោឌិគ្រីបរបស់អ្នកវាយប្រហារ។ ឯកសារដែលបានអ៊ិនគ្រីបត្រូវបានបន្ថែមដោយផ្នែកបន្ថែម '.end11'។ ឧទាហរណ៍ '1.png' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.end11' ហើយ '2.pdf' ក្លាយជា '2.pdf.end11'។ ការកែប្រែនេះបង្ហាញពីការអ៊ិនគ្រីបដោយជោគជ័យ និងការពារការចូលប្រើឯកសារធម្មតា។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគ ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'HOW_TO_RECOVER_DATA.html'។ សកម្មភាពទាំងនេះត្រូវបានរចនាឡើងដើម្បីបង្កើនភាពមើលឃើញ និងសម្ពាធឱ្យបានអតិបរមា ដោយធានាថាជនរងគ្រោះយល់ភ្លាមៗអំពីភាពធ្ងន់ធ្ងរនៃឧប្បត្តិហេតុនេះ។
យុទ្ធសាស្ត្រជំរិតទារប្រាក់ និងការជំរិតទារប្រាក់ទ្វេដង
កំណត់ចំណាំលោះអះអាងថា ឯកសារត្រូវបានអ៊ិនគ្រីប ប៉ុន្តែមិនត្រូវបានខូចខាតជាអចិន្ត្រៃយ៍ទេ ដោយអះអាងថា ការសង្គ្រោះគឺអាចធ្វើទៅបានលុះត្រាតែមានជំនួយពីអ្នកវាយប្រហារ។ ជនរងគ្រោះត្រូវបានព្រមានមិនឱ្យប្រើឧបករណ៍សង្គ្រោះភាគីទីបី ឬព្យាយាមប្តូរឈ្មោះ ឬកែប្រែឯកសារដែលបានអ៊ិនគ្រីបទេ ព្រោះការធ្វើដូច្នេះអាចបណ្តាលឱ្យខូចខាតដែលមិនអាចត្រឡប់វិញបាន។
ទិដ្ឋភាពដ៏គួរឱ្យព្រួយបារម្ភជាពិសេសរបស់ End Ransomware គឺការប្រើប្រាស់យុទ្ធសាស្ត្រជំរិតទារប្រាក់ពីរដងរបស់វា។ កំណត់ចំណាំនេះអះអាងថា ទិន្នន័យសម្ងាត់ និងទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានលួចយក និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជនដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ យោងតាមសារនោះ ទិន្នន័យដែលត្រូវបានគេលួចនឹងត្រូវបានបំផ្លាញចោលបន្ទាប់ពីការទូទាត់។ ទោះជាយ៉ាងណាក៏ដោយ ការបដិសេធមិនអនុវត្តតាម ត្រូវបានគេចោទប្រកាន់ថាបណ្តាលឱ្យមានការបញ្ចេញជាសាធារណៈ ឬការលក់ព័ត៌មាន។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល 'doctorhelperss@gmail.com' ឬ 'korona@bestkoronavirus.com' ដើម្បីទទួលបានការណែនាំអំពីការទូទាត់។ ថ្ងៃផុតកំណត់យ៉ាងតឹងរ៉ឹងរយៈពេល 72 ម៉ោងត្រូវបានដាក់ចេញ បន្ទាប់ពីនោះចំនួនទឹកប្រាក់លោះត្រូវបានគេនិយាយថានឹងកើនឡើង។ ភាពបន្ទាន់សិប្បនិម្មិតនេះគឺជាយុទ្ធសាស្ត្រផ្លូវចិត្តទូទៅដែលមានបំណងកាត់បន្ថយការសម្រេចចិត្តសមហេតុផល និងពន្លឿនការទូទាត់។
វាជាការសំខាន់ណាស់ដែលត្រូវសង្កត់ធ្ងន់ថា ការបង់ប្រាក់លោះមិនធានាការសង្គ្រោះទិន្នន័យនោះទេ។ អ្នកវាយប្រហារអាចនឹងបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការ ទាមទារការទូទាត់បន្ថែម ឬបាត់ខ្លួនទាំងស្រុងបន្ទាប់ពីទទួលបានប្រាក់។
ការតស៊ូ និងហានិភ័យចំហៀង
ការទុកឲ្យមេរោគ ransomware សកម្មនៅលើប្រព័ន្ធដែលមានមេរោគបង្កើនហានិភ័យយ៉ាងខ្លាំង។ ប្រសិនបើមិនត្រូវបានដកចេញឱ្យបានត្រឹមត្រូវទេ មេរោគអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬឯកសារដែលមិនទាន់បានប៉ះពាល់ពីមុន។ នៅក្នុងបរិស្ថានបណ្តាញ វាក៏អាចព្យាយាមផ្លាស់ទីទៅចំហៀង រីករាលដាលដល់ប្រព័ន្ធដែលបានភ្ជាប់ និងធនធានផ្ទុកដែលបានចែករំលែក។
ដូច្នេះ ការទប់ស្កាត់ និងការលុបបំបាត់ចោល គឺជាជំហានសំខាន់ៗបន្ទាប់ពីការរកឃើញ។ ការឌិគ្រីបឯកសារដោយសាមញ្ញ ប្រសិនបើអាចធ្វើទៅបាន ដោយមិនលុបទិន្នន័យដែលមានគំនិតអាក្រក់ចេញ អាចបណ្តាលឱ្យមានការឆ្លងឡើងវិញ និងការខូចខាតបន្ថែម។
វ៉ិចទ័រឆ្លងទូទៅ
ដូចគ្រួសារមេរោគចាប់ជំរិតទំនើបជាច្រើនដែរ End Ransomware ពឹងផ្អែកលើបច្ចេកទេសចែកចាយច្រើនដើម្បីបង្កើនវិសាលភាពដល់កម្រិតអតិបរមា។ ទាំងនេះជាទូទៅរួមមាន៖
- អ៊ីមែលក្លែងបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៃកម្មវិធីដែលមិនទាន់បានជួសជុល
- ការបោកប្រាស់ជំនួយបច្ចេកទេសក្លែងក្លាយ
- កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងម៉ាស៊ីនបង្កើតសោ
- បណ្តាញ Peer-to-peer និងវេទិកាទាញយកក្រៅផ្លូវការ
- ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងគេហទំព័រដែលរងការគំរាមកំហែង
មេរោគដែលមានគ្រោះថ្នាក់ច្រើនតែត្រូវបានលាក់ទុកនៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប ប័ណ្ណសារដែលបានបង្ហាប់ ឬទម្រង់ឯកសារដូចជាឯកសារ Word, Excel ឬ PDF។ នៅពេលដែលបើក ឬបន្ទាប់ពីអន្តរកម្មបន្ថែមរបស់អ្នកប្រើប្រាស់ដូចជាការបើកម៉ាក្រូ មេរោគចាប់យកមេរោគនោះនឹងប្រតិបត្តិការ ហើយចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យ។
ការពង្រឹងការការពារ៖ ការអនុវត្តល្អបំផុតផ្នែកសន្តិសុខសំខាន់ៗ
ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង ransomware ដូចជា End តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពដែលមានស្រទាប់ និងសកម្ម។ ការអនុវត្តដូចខាងក្រោមកាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាព និងផលប៉ះពាល់នៃការឆ្លងមេរោគ៖
- រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ក្រៅបណ្តាញ និងមិនផ្លាស់ប្តូរ។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកដាច់ដោយឡែកពីបណ្តាញចម្បង ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបពួកវាផងដែរ។
- អនុវត្តបំណះសុវត្ថិភាព និងការអាប់ដេតកម្មវិធីឱ្យបានទាន់ពេលវេលាចំពោះប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ ដើម្បីលុបបំបាត់ភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបាន។
- ដាក់ពង្រាយដំណោះស្រាយការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ និងទាន់សម័យ ដែលមានសមត្ថភាពរកឃើញឥរិយាបថរបស់ ransomware និងរារាំងសកម្មភាពគួរឱ្យសង្ស័យ។
ឥរិយាបថសុវត្ថិភាពដ៏ទូលំទូលាយមួយ រួមបញ្ចូលគ្នានូវការគ្រប់គ្រងបច្ចេកទេសជាមួយនឹងការអប់រំអ្នកប្រើប្រាស់ និងការអនុវត្តគោលនយោបាយជាប់លាប់។ ការបង្ការតែងតែមានប្រសិទ្ធភាពចំណាយ និងអាចទុកចិត្តបានជាងការស្តារឡើងវិញក្រោយឧប្បត្តិហេតុ។
ការវាយតម្លៃចុងក្រោយ
End Ransomware តំណាងឱ្យការគំរាមកំហែងដ៏ស្មុគស្មាញ និងគ្រោះថ្នាក់មួយនៅក្នុងគ្រួសារ MedusaLocker។ ដោយការរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ ការលួចចូលទិន្នន័យ និងយុទ្ធសាស្ត្រសម្ពាធផ្អែកលើពេលវេលា វាបង្ហាញពីគំរូ ransomware ទំនើបដែលបង្កើតឡើងជុំវិញការជំរិតទារប្រាក់ផ្នែកហិរញ្ញវត្ថុ។
អង្គការ និងបុគ្គលត្រូវតែទទួលស្គាល់ថា ការការពារ ransomware មិនមែនជាឧបករណ៍ ឬសកម្មភាពតែមួយនោះទេ ប៉ុន្តែជាដំណើរការជាបន្តបន្ទាប់។ ការការពារប្រកបដោយភាពសកម្ម ការរកឃើញយ៉ាងឆាប់រហ័ស និងការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុដែលមានវិន័យ នៅតែជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពបំផុតសម្រាប់កាត់បន្ថយការខូចខាត និងធានាបាននូវភាពធន់នៃប្រតិបត្តិការក្នុងការប្រឈមមុខនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងវិវត្ត។