កម្មវិធីប្រឆាំងការចាប់ជំរិតតាមអ៊ីនធឺណិត Strike Ransomware
នៅក្នុងទេសភាពឌីជីថលដែលមានការតភ្ជាប់ខ្ពស់នាពេលបច្ចុប្បន្ននេះ ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយ វាមានសារៈសំខាន់ណាស់។ ការវាយប្រហារ Ransomware បន្តវិវត្តន៍ក្នុងភាពទំនើប ដោយកំណត់គោលដៅលើបុគ្គល និងអង្គការដូចគ្នា ជាមួយនឹងផលវិបាកដ៏ធ្ងន់ធ្ងរ។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះ ដែលគេស្គាល់ថាជា Strike Ransomware បង្ហាញពីរបៀបដែលប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទំនើបរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ។
តារាងមាតិកា
Strike Ransomware៖ សមាជិកដ៏គ្រោះថ្នាក់នៃគ្រួសារ MedusaLocker
មេរោគ Strike Ransomware ត្រូវបានកំណត់ថាជាវ៉ារ្យ៉ង់មួយរបស់គ្រួសារ MedusaLocker ដ៏ល្បីល្បាញ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញការគំរាមកំហែងនេះក្នុងអំឡុងពេលស៊ើបអង្កេតលើយុទ្ធនាការមេរោគសកម្មដែលកំណត់គោលដៅប្រព័ន្ធអ្នកប្រើប្រាស់។ នៅពេលដែលត្រូវបានប្រតិបត្តិរួច Strike នឹងអ៊ិនគ្រីបឯកសារដែលរក្សាទុកនៅលើឧបករណ៍ដែលរងការសម្របសម្រួល ហើយបន្ថែមផ្នែកបន្ថែមថ្មីមួយ - '.strike7' (ទោះបីជាចំនួនអាចប្រែប្រួលក៏ដោយ)។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' និង '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.strike7' និង '2.pdf.strike7' ហើយត្រូវបានធ្វើឱ្យមិនអាចចូលប្រើបាន។
ក្រៅពីការអ៊ិនគ្រីប Strike កែប្រែផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងការវាយប្រហារ និងបង្កើតកំណត់ចំណាំលោះដែលមានចំណងជើងថា 'READ_NOTE.html'។ ការផ្លាស់ប្តូរដែលមើលឃើញទាំងនេះបម្រើជាការបញ្ជាក់ភ្លាមៗថាប្រព័ន្ធត្រូវបានលួចចូល។
យុទ្ធសាស្ត្រអ៊ិនគ្រីប និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់
កំណត់ចំណាំលោះអះអាងថា ឯកសារត្រូវបានអ៊ិនគ្រីបដោយប្រើការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយគ្រីបតូ RSA និង AES ដែលជាយុទ្ធសាស្ត្រដែលត្រូវបានប្រើជាទូទៅនៅក្នុងប្រតិបត្តិការ ransomware កម្រិតខ្ពស់។ ជនរងគ្រោះត្រូវបានព្រមានថា ការប៉ុនប៉ងកែប្រែ ប្តូរឈ្មោះ ឬស្ដារឯកសារឡើងវិញដោយប្រើឧបករណ៍ភាគីទីបីអាចធ្វើឱ្យខូចឯកសារទាំងនោះជាអចិន្ត្រៃយ៍។ សារនេះអះអាងថា មានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានមធ្យោបាយដើម្បីសង្គ្រោះទិន្នន័យ។
ធាតុផ្សំដ៏គួរឱ្យព្រួយបារម្ភជាពិសេសនៃយុទ្ធនាការ Strike គឺវិធីសាស្រ្តជំរិតទារប្រាក់ទ្វេដងរបស់វា។ កំណត់ចំណាំនេះចោទប្រកាន់ថាទិន្នន័យផ្ទាល់ខ្លួនដ៏រសើបត្រូវបានលួចយក និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជន។ ប្រសិនបើមិនមានការទូទាត់ទេ អ្នកវាយប្រហារគំរាមកំហែងបញ្ចេញ ឬលក់ព័ត៌មានដែលត្រូវបានគេលួច។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យចាប់ផ្តើមទំនាក់ទំនងតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ជូននៅ 'stevensfalls@outlook.com' និង 'richardfeuell@outlook.com' ឬតាមរយៈលេខសម្គាល់ជជែកដែលមានមូលដ្ឋានលើ Tor។ អ្នកវាយប្រហារបង្កើនសម្ពាធបន្ថែមទៀតដោយបញ្ជាក់ថាចំនួនទឹកប្រាក់លោះនឹងកើនឡើងប្រសិនបើការទំនាក់ទំនងមិនត្រូវបានបង្កើតឡើងក្នុងរយៈពេល 72 ម៉ោង។
នៅពេលដែលការបម្រុងទុកមិនអាចប្រើបាន ហើយមិនមានឧបករណ៍ឌិគ្រីបស្របច្បាប់ទេ ជនរងគ្រោះអាចមានអារម្មណ៍ថាត្រូវបង្ខំចិត្តបង់ប្រាក់។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ប្រាក់លោះមិនត្រូវបានលើកទឹកចិត្តយ៉ាងខ្លាំង។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលមានមុខងារសូម្បីតែបន្ទាប់ពីទទួលបានការទូទាត់ក៏ដោយ ដែលធ្វើឱ្យជនរងគ្រោះខូចខាតទាំងផ្នែកហិរញ្ញវត្ថុ និងប្រតិបត្តិការ។
ហានិភ័យដែលកំពុងបន្ត និងការរីករាលដាលចំហៀង
ប្រសិនបើ Strike នៅតែសកម្មនៅលើប្រព័ន្ធ វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬដែលបានស្ដារឡើងវិញ។ នៅក្នុងបរិស្ថានបណ្តាញ ការគំរាមកំហែងអាចរីករាលដាលដល់ឧបករណ៍ដែលបានភ្ជាប់ ដែលបង្កើនផលប៉ះពាល់។ ការដកយក ransomware ចេញជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់ដើម្បីការពារការខូចខាតបន្ថែមទៀត។
ដូចមេរោគ ransomware ជាច្រើនដែរ Strike ត្រូវបានចែកចាយតាមរយៈវ៉ិចទ័រច្រើន។ ឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ (ZIP ឬ RAR) និងឯកសារដែលជាប់គាំងដូចជាឯកសារ Word, Excel ឬ PDF គឺជាយន្តការចែកចាយទូទៅ។ ការឆ្លងជាធម្មតាចាប់ផ្តើមនៅពេលដែលជនរងគ្រោះបើក ឬប្រតិបត្តិឯកសារព្យាបាទ។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក៏ពឹងផ្អែកលើអ៊ីមែលបន្លំ ការឆបោកជំនួយបច្ចេកទេស កម្មវិធីលួចចម្លង កម្មវិធីបំបែក និងកម្មវិធីបង្កើតសោដើម្បីទាក់ទាញជនរងគ្រោះ។ ផ្លូវឆ្លងមេរោគបន្ថែមរួមមាន ភាពងាយរងគ្រោះនៃកម្មវិធីហួសសម័យ វេទិកាចែករំលែកឯកសារ peer-to-peer វិបផតថលទាញយកក្រៅផ្លូវការ គេហទំព័រដែលរងការសម្របសម្រួល ឬក្លែងក្លាយ ដ្រាយ USB ដែលឆ្លងមេរោគ និងការផ្សាយពាណិជ្ជកម្មអនឡាញបោកប្រាស់។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង ransomware ដ៏ស្មុគស្មាញដូចជា Strike តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពដែលមានភាពសកម្ម និងជាស្រទាប់ៗ។ អ្នកប្រើប្រាស់ និងអង្គការនានាគួរតែអនុវត្តវិធានការដូចខាងក្រោម៖
- រក្សាការបម្រុងទុកជាប្រចាំ និងមានសុវត្ថិភាព ដែលរក្សាទុកក្រៅបណ្តាញ ឬក្នុងបរិយាកាស cloud ដាច់ដោយឡែក ដើម្បីធានាបាននូវការសង្គ្រោះទិន្នន័យដោយមិនចាំបាច់បង់ប្រាក់លោះ។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យ ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់។
- ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគ និងការការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ ជាមួយនឹងការរកឃើញការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង។
- សូមប្រុងប្រយ័ត្ននៅពេលដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទាញយកពីប្រភពដែលមិនស្គាល់ ឬមិនបានផ្ទៀងផ្ទាត់។
- បិទម៉ាក្រូនៅក្នុងឯកសារការិយាល័យ លុះត្រាតែចាំបាច់បំផុត និងត្រូវបានផ្ទៀងផ្ទាត់ថាមានសុវត្ថិភាព។
- ជៀសវាងកម្មវិធីលួចចម្លង កម្មវិធី crack និងវេទិកាទាញយកក្រៅផ្លូវការ។
- ដាក់កម្រិតសិទ្ធិរដ្ឋបាលដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការឆ្លងមេរោគដែលអាចកើតមាន។
បន្ថែមពីលើការគ្រប់គ្រងបច្ចេកទេសទាំងនេះ ការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតដើរតួនាទីយ៉ាងសំខាន់។ បុគ្គលិក និងអ្នកប្រើប្រាស់តាមផ្ទះដូចគ្នាត្រូវតែយល់អំពីយុទ្ធសាស្ត្របន្លំតាមអ៊ីនធឺណិត បច្ចេកទេសវិស្វកម្មសង្គម និងសញ្ញាគ្រោះថ្នាក់ទូទៅដែលទាក់ទងនឹងខ្លឹមសារព្យាបាទ។ ការបែងចែកបណ្តាញ និងការអនុវត្តគោលការណ៍សិទ្ធិតិចតួចបំផុត កាត់បន្ថយការរីករាលដាលដែលអាចកើតមាននៃ ransomware នៅក្នុងបរិយាកាសអង្គការ។
ការវាយតម្លៃចុងក្រោយ
Strike Ransomware គឺជាឧទាហរណ៍នៃប្រតិបត្តិការ ransomware ទំនើបៗដែលកំពុងវិវឌ្ឍ។ ការប្រើប្រាស់ការអ៊ិនគ្រីបដ៏រឹងមាំ ការគំរាមកំហែងលួចទិន្នន័យ និងយុទ្ធសាស្ត្រសម្ពាធពេលវេលាដ៏ខ្លាំងក្លារបស់វា គូសបញ្ជាក់ពីសារៈសំខាន់នៃអនាម័យសន្តិសុខតាមអ៊ីនធឺណិតដ៏ទូលំទូលាយ។ វិធានការបង្ការ ការបម្រុងទុកជាប់លាប់ ឥរិយាបថអ្នកប្រើប្រាស់ដែលមានការប្រុងប្រយ័ត្ន និងការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុយ៉ាងឆាប់រហ័ស គឺជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងការគំរាមកំហែងនៃប្រភេទនេះ។