V (Dharma) Ransomware
ការគំរាមកំហែងតាមអ៊ីនធឺណិតកាន់តែមានភាពស្មុគ្រស្មាញ ដែលធ្វើឱ្យវាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការអនុវត្តវិធានការសុវត្ថិភាពខ្លាំងដើម្បីការពារឧបករណ៍របស់ពួកគេ។ មេរោគ Ransomware ដ៏ខ្លាំងក្លាមួយគឺ V (Dharma) Ransomware បំប្លែងឯកសារ និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីប។ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងនេះដំណើរការ និងអនុវត្តការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំ គឺជារឿងចាំបាច់ក្នុងការរក្សាសុវត្ថិភាព។
តារាងមាតិកា
របៀបដែល V (Dharma) Ransomware អ៊ិនគ្រីបឯកសារ
V (Dharma) Ransomware ជាកម្មសិទ្ធិរបស់គ្រួសារ Dharma ដែលជាក្រុម ransomware ដ៏ល្បីមួយ ដែលផ្តោតលើប្រព័ន្ធ Windows ជាចម្បង។ នៅពេលដែលវាជ្រៀតចូលឧបករណ៍ វានឹងអ៊ិនគ្រីបឯកសារ និងកែប្រែឈ្មោះរបស់ពួកគេដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែលដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ និងផ្នែកបន្ថែម '.V' ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' ក្លាយជា '1.png.id-9ECFA84E.[vijurytos@tuta.io].V,' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V.'
នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ V ransomware បង្ហាញចំណាំលោះដែលលេចឡើង ហើយបង្កើតឯកសារអត្ថបទមួយដែលមានឈ្មោះថា 'info.txt' នៅក្នុងថតដែលរងផលប៉ះពាល់។ កំណត់ចំណាំតម្លៃលោះស្នើឱ្យជនរងគ្រោះទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល រួមទាំងលេខសម្គាល់តែមួយគត់របស់ពួកគេ។ ប្រសិនបើគ្មានការឆ្លើយតបណាមួយត្រូវបានទទួលក្នុងរយៈពេល 12 ម៉ោង អាសយដ្ឋានអ៊ីមែលបន្ទាប់បន្សំត្រូវបានផ្តល់ជូន។
ការទាមទារតម្លៃលោះ និងយុទ្ធសាស្ត្រ
កំណត់ចំណាំតម្លៃលោះព្រមានជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយអាចត្រូវបានស្ដារឡើងវិញដោយការទិញឧបករណ៍ឌិគ្រីបពីអ្នកវាយប្រហារប៉ុណ្ណោះ។ ដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះថាការឌិគ្រីបអាចធ្វើទៅបាន ឧក្រិដ្ឋជនផ្តល់ការឌិគ្រីបឯកសាររហូតដល់បី (ក្រោម 3MB) ដោយមិនគិតថ្លៃ - ផ្តល់ជូនឯកសារមិនមានទិន្នន័យដ៏មានតម្លៃទេ។
លើសពីនេះ កំណត់សម្គាល់នេះរារាំងជនរងគ្រោះពីការប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប ឬព្យាយាមប្រើកម្មវិធីឌិគ្រីបភាគីទីបី ដោយព្រមានថាការធ្វើដូច្នេះអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ ឬបង្កើនការទាមទារតម្លៃលោះ។ តំណភ្ជាប់ដើម្បីទិញ Bitcoin ត្រូវបានរួមបញ្ចូល ដោយសង្កត់ធ្ងន់ថាការបង់ប្រាក់លោះត្រូវតែធ្វើឡើងជារូបិយប័ណ្ណគ្រីបតូ។
យុទ្ធសាស្ត្រលាក់លៀម និងយន្តការតស៊ូ
V ransomware ចែករំលែកលក្ខណៈជាច្រើនជាមួយនឹងភាពខុសគ្នានៃ Dharma ផ្សេងទៀត ដែលធ្វើឱ្យវាមានប្រសិទ្ធភាពខ្ពស់ក្នុងការចាក់សោជនរងគ្រោះចេញពីទិន្នន័យរបស់ពួកគេ។ លើសពីការអ៊ិនគ្រីប វាអនុវត្តសកម្មភាពជាច្រើនដើម្បីពង្រឹងការកាន់កាប់របស់វានៅលើប្រព័ន្ធដែលមានមេរោគ៖
- បិទមុខងារសុវត្ថិភាព៖ ransomware បិទជញ្ជាំងភ្លើងប្រព័ន្ធ ដើម្បីជៀសវាងការរកឃើញ។
- ការលុបច្បាប់ចម្លងបម្រុងទុក៖ វាយក Volume Shadow Copys (ឯកសារបម្រុងទុករបស់ Windows) ធ្វើឱ្យការងើបឡើងវិញទិន្នន័យដោយគ្មានសោឌិគ្រីបពិបាក។
- ការធានានូវភាពស្ថិតស្ថេរ៖ V ចម្លងខ្លួនវាទៅថត '%LOCALAPPDATA%' ហើយកែប្រែការចុះបញ្ជីវីនដូ ដំណើរការគ្រាប់ចុចដើម្បីបើកដំណើរការរាល់ពេលដែលប្រព័ន្ធចាប់ផ្តើម។
- ការកំណត់គោលដៅជ្រើសរើស៖ ransomware អាចជៀសវាងការអ៊ិនគ្រីបឯកសារនៅក្នុងទីតាំងជាក់លាក់ ដែលទំនងជាធានានូវមុខងារប្រព័ន្ធបន្ត ឬគេចពីការរកឃើញ។
របៀបដែល V (Dharma) Ransomware រីករាលដាល
អ្នកវាយប្រហារប្រើវិធីសាស្រ្តផ្សេងៗដើម្បីចែកចាយ V ransomware ដោយកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលបញ្ចេញប្រព័ន្ធរបស់ពួកគេដោយមិនដឹងខ្លួនចំពោះហានិភ័យសុវត្ថិភាព។ វ៉ិចទ័រឆ្លងទូទៅបំផុតមួយចំនួនរួមមាន:
- សេវាកម្ម Protocol Remote Desktop Protocol (RDP) ដែលត្រូវបានសម្របសម្រួល៖ តួអង្គគំរាមកំហែងទាញយកព័ត៌មានសម្ងាត់ RDP ខ្សោយដោយធ្វើការវាយប្រហារដោយបង្ខំ ឬវចនានុក្រមដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាត។
- ឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីម៉ែលក្លែងបន្លំ៖ អ្នកប្រើប្រាស់អាចទទួលបានអ៊ីម៉ែលបន្លំជាមួយនឹងឯកសារភ្ជាប់ដែលមានមេរោគ ឬតំណភ្ជាប់ដែលនាំទៅដល់គេហទំព័រដែលដាក់ពង្រាយ ransomware ។
- ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់កម្មវិធី៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកអត្ថប្រយោជន៍ពីកំហុសសុវត្ថិភាពដែលមិនបានជួសជុលដើម្បីដំឡើង ransomware នៅលើប្រព័ន្ធដែលងាយរងគ្រោះ។
- កម្មវិធីលួចចម្លង និងកម្មវិធី Cracked៖ ការទាញយកកម្មវិធីពីប្រភពក្រៅផ្លូវការបង្កើនហានិភ័យនៃការប្រឈមមុខនឹង ransomware-laced executable ។
- ការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ និងគេហទំព័រមិនមានសុវត្ថិភាព៖ អ្នកប្រើប្រាស់អាចនឹងត្រូវបានបោកបញ្ឆោតឱ្យទាញយក ransomware តាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
- ដ្រាយ USB ដែលឆ្លងមេរោគ៖ ជួនកាល ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ប្រើដ្រាយខាងក្រៅដែលមានមេរោគ ដើម្បីរីករាលដាលមេរោគ ransomware នៅពេលដោតចូលទៅក្នុងឧបករណ៍គោលដៅ។
ការអនុវត្តល្អបំផុតសម្រាប់ការពង្រឹងសុវត្ថិភាពរបស់អ្នក។
ការទប់ស្កាត់ការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសកម្មចំពោះសុវត្ថិភាពតាមអ៊ីនធឺណិត។ នេះគឺជាវិធានការដ៏មានប្រសិទ្ធភាពបំផុតដែលអ្នកប្រើប្រាស់គួរតែអនុវត្តដើម្បីធានាឧបករណ៍របស់ពួកគេ៖
- ប្រើ Hard-to-Break Passwords និងបើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) : ការពារ RDP និងគណនីអនឡាញជាមួយនឹងពាក្យសម្ងាត់ដ៏ស្មុគស្មាញ និងពិសេស ហើយបើកដំណើរការ MFA ដើម្បីការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត។
- រក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការដែលបានធ្វើបច្ចុប្បន្នភាព ៖ ដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាពជាប្រចាំចំពោះភាពងាយរងគ្រោះដែល ransomware អាចនឹងកេងប្រវ័ញ្ច។
- បិទសេវា RDP ដែលមិនបានប្រើ ៖ ប្រសិនបើការចូលប្រើផ្ទៃតុពីចម្ងាយមិនចាំបាច់ទេ សូមបិទ RDP ដើម្បីលុបបំបាត់វ៉ិចទ័រវាយប្រហារធម្មតា។
- បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ រក្សាទុកការបម្រុងទុកនៅលើឧបករណ៍ខាងក្រៅ ឬសេវាកម្មពពកដែលមិនត្រូវបានភ្ជាប់ដោយផ្ទាល់ទៅប្រព័ន្ធកណ្តាល ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបពួកវា។
- ត្រូវ ប្រុងប្រយ័ត្នដោយប្រយ័ត្នប្រយែង ជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖ ជៀសវាងការចូលប្រើឯកសារភ្ជាប់អ៊ីមែលដែលមិនបានរំពឹងទុក ឬចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ទោះបីជាវាហាក់ដូចជាមកពីប្រភពដែលគួរឱ្យទុកចិត្តក៏ដោយ។
- ទាញយកកម្មវិធីពីប្រភពផ្លូវការតែប៉ុណ្ណោះ ៖ ជៀសវាងកម្មវិធីលួចចម្លង និងអ្នកទាញយកភាគីទីបី ដោយសារពួកវាច្រើនតែមានកូដព្យាបាទ។
- ប្រើកម្មវិធីសុវត្ថិភាពជាមួយការការពារ Ransomware ៖ ទោះបីជាមិនមានឧបករណ៍ធានាការការពារពេញលេញក៏ដោយ ដំណោះស្រាយសុវត្ថិភាពជាមួយនឹងមុខងាររកឃើញ ransomware អាចជួយការពារការឆ្លងបាន។
- បើកដំណើរការការបែងចែកបណ្តាញ ៖ ប្រសិនបើប្រើឧបករណ៍ច្រើន ញែកប្រព័ន្ធសំខាន់ៗចេញពីម៉ាស៊ីនដែលប្រើជាទូទៅ ដើម្បីកំណត់សមត្ថភាពរបស់ ransomware ក្នុងការរីករាលដាលនៅលើបណ្តាញមួយ។
គំនិតចុងក្រោយ
V (Dharma) Ransomware គឺជាការគំរាមកំហែងយ៉ាងខ្លាំងដែលអ៊ិនគ្រីបឯកសារ និងទាមទារប្រាក់លោះពីជនរងគ្រោះ។ ចាប់តាំងពីអ្នកវាយប្រហារលុបច្បាប់ចម្លងបម្រុងទុកដោយចេតនា និងបិទមុខងារសុវត្ថិភាព ការស្ដារទិន្នន័យដែលបានអ៊ិនគ្រីបដោយមិនមានសោឌិគ្រីបអាចជាការលំបាកខ្លាំងណាស់។ វិធានការដ៏ល្អបំផុតដើម្បីជៀសវាងការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារមេរោគ ransomware គឺត្រូវអនុវត្តទម្លាប់សុវត្ថិភាពតាមអ៊ីនធឺណិតខ្លាំង រក្សាការបម្រុងទុកឯកសារសំខាន់ៗ និងរក្សាការប្រុងប្រយ័ត្ននៅពេលរុករកគេហទំព័រ ឬបើកអ៊ីមែល។