កម្មវិធីចាប់ជំរិតដោយឈាមបៃតង
ការការពារឧបករណ៍ពីមេរោគបានក្លាយជាតម្រូវការដ៏សំខាន់មួយនៅក្នុងបរិយាកាសមួយដែលប្រតិបត្តិការ ransomware បន្តមានភាពចាស់ទុំ និងធ្វើពិពិធកម្ម។ សូម្បីតែការធ្វេសប្រហែសតែមួយដងនៃការយល់ដឹងអំពីសុវត្ថិភាព ឬអនាម័យប្រព័ន្ធក៏អាចបណ្តាលឱ្យមានការអ៊ិនគ្រីបទិន្នន័យយ៉ាងទូលំទូលាយ ការរំខានដល់ប្រតិបត្តិការ និងសម្ពាធហិរញ្ញវត្ថុ។ មេរោគ ransomware ដែលត្រូវបានតាមដាន ខណៈដែល Green Blood បង្ហាញពីរបៀបដែលការគំរាមកំហែងទំនើបៗរួមបញ្ចូលគ្នានូវការខូចខាតបច្ចេកទេសជាមួយនឹងការបង្ខិតបង្ខំផ្លូវចិត្ត ដើម្បីបង្ខំជនរងគ្រោះឱ្យធ្វើការសម្រេចចិត្តដ៏ប្រថុយប្រថាន។
តារាងមាតិកា
ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង Green Blood Ransomware
Green Blood គឺជាវ៉ារ្យ៉ង់ ransomware ដែលត្រូវបានកំណត់អត្តសញ្ញាណដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតក្នុងអំឡុងពេលវិភាគការគំរាមកំហែងនៃមេរោគដែលកំពុងលេចចេញ។ នៅពេលដែលវាជ្រៀតចូលទៅក្នុងប្រព័ន្ធមួយ វាចាប់ផ្តើមនីតិវិធីអ៊ិនគ្រីបឯកសារដែលកំណត់គោលដៅទិន្នន័យអ្នកប្រើប្រាស់ ហើយបន្ថែមផ្នែកបន្ថែម '.tgbg' ទៅឯកសារដែលរងផលប៉ះពាល់។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ឬ '2.pdf' ត្រូវបានផ្លាស់ប្តូរទៅជា '1.png.tgbg' និង '2.pdf.tgbg' ដែលធ្វើឱ្យពួកវាមិនអាចចូលប្រើបានតាមរយៈមធ្យោបាយធម្មតា។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ Green Blood បង្កើតកំណត់ចំណាំលោះមួយដែលមានចំណងជើងថា '!!!READ_ME_TO_RECOVER_FILES!!!.txt'។ ឯកសារនេះបម្រើជាបណ្តាញទំនាក់ទំនងចម្បងរវាងអ្នកវាយប្រហារ និងជនរងគ្រោះ ដោយធានាថាសារជំរិតទារប្រាក់អាចមើលឃើញភ្លាមៗ។
ខ្លឹមសារនៃកំណត់ត្រាលោះ និងបច្ចេកទេសសម្ពាធ
កំណត់ចំណាំលោះដែលបង្កើតឡើងដោយ Green Blood អះអាងថា ឯកសារទាំងអស់នៅលើប្រព័ន្ធដែលឆ្លងមេរោគត្រូវបានអ៊ិនគ្រីប ហើយលែងអាចប្រើប្រាស់បានទៀតហើយ។ វាអះអាងថា ការសង្គ្រោះទិន្នន័យអាចធ្វើទៅបានលុះត្រាតែមានលេខសម្គាល់សង្គ្រោះតែមួយគត់ និងការទាក់ទងដោយផ្ទាល់ជាមួយអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែល 'thegreenblood@proton.me'។
សារនេះសង្កត់ធ្ងន់បន្ថែមទៀតថា ការបង់ប្រាក់គឺជាកាតព្វកិច្ចសម្រាប់ការស្ដារឯកសារឡើងវិញ ហើយព្រមានថា ការប៉ុនប៉ងណាមួយដើម្បីឌិគ្រីបទិន្នន័យដោយគ្មានជំនួយពីអ្នកវាយប្រហារអាចនាំឱ្យមានការខូចខាតដែលមិនអាចត្រឡប់វិញបាន ឬការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ សេចក្តីថ្លែងការណ៍បែបនេះត្រូវបានគេប្រើជាទូទៅដើម្បីបំភិតបំភ័យជនរងគ្រោះ និងបំបាក់ទឹកចិត្តដល់កិច្ចខិតខំប្រឹងប្រែងជួសជុលដោយឯករាជ្យ ជាជាងការពណ៌នាអំពីឥរិយាបថបច្ចេកទេសរបស់មេរោគ។
បញ្ហាប្រឈមនៃការឌិគ្រីប និងការពិតនៃការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុ
ក្នុងករណី ransomware ភាគច្រើន រួមទាំងករណីដែលពាក់ព័ន្ធនឹង Green Blood ឯកសារដែលបានអ៊ិនគ្រីបមិនអាចឌិគ្រីបបានទេបើគ្មានសិទ្ធិចូលប្រើឧបករណ៍ឌិគ្រីបដែលមានកម្មសិទ្ធិរបស់អ្នកវាយប្រហារ។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ប្រាក់លោះនៅតែជាការសម្រេចចិត្តដែលមានហានិភ័យខ្ពស់។ មិនមានការធានាថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងផ្តល់នូវឧបករណ៍ឌិគ្រីបដែលដំណើរការបានទេ សូម្បីតែបន្ទាប់ពីការទូទាត់ត្រូវបានធ្វើឡើងក៏ដោយ។
ជនរងគ្រោះអាចសង្គ្រោះទិន្នន័យរបស់ពួកគេដោយមិនមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ប្រសិនបើមានការបម្រុងទុកស្អាត ហើយមិនត្រូវបានវាយប្រហារដោយមេរោគ ransomware នោះទេ។ វាក៏សំខាន់ផងដែរក្នុងការលុបមេរោគចេញពីប្រព័ន្ធឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន ព្រោះមេរោគ ransomware សកម្មអាចបន្តអ៊ិនគ្រីបឯកសារបន្ថែម ឬបណ្តាលឱ្យខូចខាតដល់ប្រព័ន្ធបន្ថែមទៀត ប្រសិនបើមិនបានត្រួតពិនិត្យ។
របៀបដែល Green Blood រីករាលដាល និងទទួលបានការចូលប្រើប្រាស់
Green Blood ពឹងផ្អែកលើការប្រតិបត្តិរបស់អ្នកប្រើប្រាស់ដើម្បីចាប់ផ្តើមដំណើរការអ៊ិនគ្រីបរបស់វា។ មេរោគចាប់ជំរិតអាចត្រូវបានចែកចាយតាមរយៈបណ្តាញច្រើន រួមទាំងកម្មវិធីទាញយកភាគីទីបី ដ្រាយ USB ដែលឆ្លងមេរោគ បណ្តាញ peer-to-peer កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក កម្មវិធីបង្កើតកូនសោ និងភាពងាយរងគ្រោះនៃកម្មវិធីដែលមិនទាន់បានជួសជុល។ ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោតក៏អាចបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ខ្លឹមសារដែលមានគំនិតអាក្រក់ផងដែរ។
ការចែកចាយដែលមានមូលដ្ឋានលើអ៊ីមែលនៅតែជាវ៉ិចទ័រនៃការឆ្លងមេរោគដ៏សំខាន់មួយ។ ជារឿយៗអ្នកគំរាមកំហែងប្រើសារបំភាន់ដែលរួមមានតំណភ្ជាប់ ឬឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ ដោយក្លែងបន្លំជាការទំនាក់ទំនងស្របច្បាប់។ បន្ទុកទិន្នន័យអាចត្រូវបានបង្កប់នៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប ឬឯកសារដូចជាឯកសារ Word, Excel, PDF ឬ ISO ដែលត្រូវបានរចនាឡើងដើម្បីឱ្យមើលទៅហាក់ដូចជាគ្មានគ្រោះថ្នាក់រហូតដល់បើក។
ពង្រឹងការការពារប្រឆាំងនឹងការវាយប្រហារ Ransomware
ការកាត់បន្ថយការប៉ះពាល់នឹង ransomware ដូចជា Green Blood តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃការការពារបច្ចេកទេស និងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់។ ការអនុវត្តការអនុវត្តល្អបំផុតជាប់លាប់អាចកាត់បន្ថយលទ្ធភាពនៃការឆ្លងមេរោគ និងកំណត់ការខូចខាតដែលអាចកើតមាន៖
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ឱ្យទាន់សម័យទាំងស្រុង ដើម្បីលុបបំបាត់ភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបាន។
- ដាក់ពង្រាយកម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង និងធានាថាវានៅតែត្រូវបានថែទាំយ៉ាងត្រឹមត្រូវ។
- បង្កើតការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ហើយរក្សាទុកវានៅក្រៅបណ្តាញ ឬក្នុងបរិយាកាស cloud ដែលមានសុវត្ថិភាពដាច់ដោយឡែកពីប្រព័ន្ធចម្បង។
- សូមប្រុងប្រយ័ត្នចំពោះអ៊ីមែល ឯកសារភ្ជាប់ និងតំណភ្ជាប់ដែលមិនបានស្នើសុំ ជាពិសេសអ៊ីមែលដែលបង្កើតភាពបន្ទាន់ ឬស្នើសុំសកម្មភាពភ្លាមៗ។
- ជៀសវាងកម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងប្រភពទាញយកដែលមិនគួរឱ្យទុកចិត្ត ដែលជារឿយៗបម្រើជាយន្តការចែកចាយមេរោគ។
- កំណត់ការប្រើប្រាស់សិទ្ធិរដ្ឋបាល និងបិទមុខងារស្គ្រីប ឬម៉ាក្រូដែលមិនចាំបាច់នៅក្នុងឯកសារ។
ការវាយតម្លៃចុងក្រោយ
មេរោគចាប់ជំរិត Green Blood បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារបន្តកែលម្អយុទ្ធសាស្ត្រដែលធ្លាប់ស្គាល់ ដើម្បីសម្រេចបាននូវការជំរិតទារទិន្នន័យប្រកបដោយប្រសិទ្ធភាព។ ឥរិយាបថអ៊ិនគ្រីបរបស់វា ការពឹងផ្អែកលើវិស្វកម្មសង្គម និងការផ្ញើសារចាប់ជំរិតដ៏ខ្លាំងក្លា ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏គួរឱ្យទុកចិត្តសម្រាប់ទាំងអ្នកប្រើប្រាស់ម្នាក់ៗ និងអង្គការ។ ការរក្សាការគ្រប់គ្រងបង្ការដ៏រឹងមាំ ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងសមត្ថភាពឆ្លើយតបរហ័សនៅតែជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពបំផុតសម្រាប់កាត់បន្ថយផលប៉ះពាល់នៃការគំរាមកំហែង ransomware នេះ និងការគំរាមកំហែងស្រដៀងគ្នា។