Anubis Ransomware គឺជាអង្គការគំរាមកំហែងដែលកំពុងកើនឡើងមិនអាចព្រងើយកន្តើយបាន។

ក្រុម ransomware ដែលទើបនឹងកើតថ្មី Anubis កំពុងបង្កើតរលកនៅក្នុងពិភពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ យោងតាមក្រុមហ៊ុនស៊ើបការណ៍គំរាមកំហែង Kela ក្រុមហ៊ុន Anubis ដំណើរការជា Ransomware-as-a-Service (RaaS) ដែលផ្តល់ជូននូវជម្រើសនៃការរកប្រាក់ជាច្រើនដែលពាក់ព័ន្ធ រួមទាំងការវាយប្រហារ ransomware ប្រពៃណី ការជំរិតទិន្នន័យ និងការចូលប្រើប្រាស់ការលក់។

ទោះបីជាក្លាយជាអ្នកលេងថ្មីក៏ដោយ Anubis បង្ហាញសញ្ញានៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមានបទពិសោធន៍នៅពីក្រោយវា ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏ធ្ងន់ធ្ងរ និងកំពុងកើនឡើងដល់អាជីវកម្មទូទាំងពិភពលោក។ នេះជាអ្វីដែលស្ថាប័នត្រូវដឹងអំពីការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងរីកចម្រើននេះ។

Anubis Ransomware: អ្វីដែលយើងដឹងរហូតមកដល់ពេលនេះ

Anubis បានបង្ហាញខ្លួនជាលើកដំបូងនៅចុងឆ្នាំ 2024 ហើយវត្តមានរបស់វាត្រូវបានតាមដានជាចម្បងតាមរយៈសកម្មភាពគេហទំព័រងងឹត ជាជាងការវិភាគកូដដោយផ្ទាល់។ វាធ្វើឱ្យវាពិបាកក្នុងការវាយតម្លៃសមត្ថភាពបច្ចេកទេសរបស់មេរោគ ប៉ុន្តែរបាយការណ៍ដំបូងបង្ហាញថាវាជាប្រតិបត្តិការដ៏ទំនើបមួយ។

អ្នកស្រាវជ្រាវ Kela បានភ្ជាប់ Anubis ទៅនឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពីរនាក់ ដែលម្នាក់ក្នុងចំណោមពួកគេ - 'superSonic' - ត្រូវបានជ្រើសរើសបុគ្គលិកយ៉ាងសកម្មតាមរយៈវេទិការក្រោមដីដូចជា RAMP ។

គំរូអាជីវកម្មរបស់ Anubis Ransomware

Anubis មិនមែនគ្រាន់តែជាវ៉ារ្យ៉ង់ ransomware មួយផ្សេងទៀតនោះទេ វាជាសេវាកម្មជំរិតទារប្រាក់ដែលផ្តល់ជម្រើសការវាយប្រហារជាច្រើនដល់សាខារបស់វា។

  1. ការវាយប្រហារ Ransomware បុរាណ
    • ប្រើការអ៊ិនគ្រីប ChaCha+ECIES ។
    • កំណត់គោលដៅប្រព័ន្ធ Windows, Linux, NAS និង ESXi x64/x32។
    • គ្រប់គ្រងតាមរយៈផ្ទាំងបញ្ជាដែលមានមូលដ្ឋានលើបណ្តាញ។
    • ការបែងចែកប្រាក់ចំណូល: 80% ទៅសាខា, 20% ទៅ Anubis ។
  2. តម្លៃលោះទិន្នន័យ (ជំរិតទារប្រាក់ដោយគ្មានការអ៊ិនគ្រីប)
    • សាខាលក់ទិន្នន័យលួចដោយមិនចាំបាច់អ៊ិនគ្រីបប្រព័ន្ធជនរងគ្រោះ។
    • ទិន្នន័យត្រូវតែផ្តាច់មុខសម្រាប់ Anubis ដែលត្រូវបានលួចក្នុងរយៈពេលប្រាំមួយខែចុងក្រោយ និងមានតម្លៃគ្រប់គ្រាន់សម្រាប់ការបង្ហាញជាសាធារណៈ។
  • ការបែងចែកប្រាក់ចំណូល: 60% ទៅសាខា, 40% ទៅ Anubis ។
  • ចូលប្រើការរកប្រាក់
    • សាខាលក់ការចូលប្រើបណ្តាញទៅជនរងគ្រោះដែលមានសក្តានុពល។
    • ការចូលប្រើត្រូវតែសម្រាប់ក្រុមហ៊ុននៅសហរដ្ឋអាមេរិក អឺរ៉ុប កាណាដា ឬអូស្ត្រាលី។
    • ជនរងគ្រោះមិនត្រូវរងការវាយប្រហារដោយក្រុម ransomware ផ្សេងទៀតទេកាលពីឆ្នាំមុន។
    • ការបែងចែកប្រាក់ចំណូល: 50% ទៅសាខា, 50% ទៅ Anubis ។
  • យុទ្ធសាស្រ្តជំរិតទារប្រាក់ច្រើនដងនេះ ស្របតាមនិន្នាការកើនឡើងនៃការវាយប្រហារ ransomware ដែលផ្តោតលើការលួចទិន្នន័យ ដែលគំរាមកំហែងដល់អង្គការដោយការលេចធ្លាយទិន្នន័យរសើប ជាជាងការអ៊ិនគ្រីបវា។

    ជនរងគ្រោះដំបូងរបស់ Anubis: ការថែទាំសុខភាពនៅ Crosshairs?

    ទោះបីជាមានអាយុតែប៉ុន្មានខែក៏ដោយ Anubis បានចុះបញ្ជីជនរងគ្រោះចំនួន 3 នាក់រួចហើយនៅលើគេហទំព័រលេចធ្លាយរបស់ខ្លួនជាមួយនឹងគោលដៅទី 4 ដែលមិនត្រូវបានបង្ហាញដែលត្រូវបានសម្គាល់ថាជា "អាថ៌កំបាំងកំពូល" គិតត្រឹមថ្ងៃទី 25 ខែកុម្ភៈឆ្នាំ 2025 ។

    គោលដៅមួយក្នុងចំណោមគោលដៅដែលបានបញ្ជាក់ដំបូងបំផុតគឺ Pound Road Medical Center (PRMC) ដែលជាអ្នកផ្តល់សេវាថែទាំសុខភាពអូស្ត្រាលី។ PRMC បានរាយការណ៍អំពីការរំលោភលើទិន្នន័យនៅថ្ងៃទី 13 ខែវិច្ឆិកា ឆ្នាំ 2024 ប៉ុន្តែមិនបាននិយាយអំពី ransomware ទេ ដោយណែនាំថា Anubis ប្រហែលជាផ្តោតលើការជំរិតយកទិន្នន័យជាជាងការអ៊ិនគ្រីបក្នុងករណីនេះ។

    ការពិតដែលថាជនរងគ្រោះពីរនាក់ក្នុងចំណោមជនរងគ្រោះបីនាក់ដែលត្រូវបានគេស្គាល់ថា Anubis ប្រតិបត្តិការក្នុងការថែទាំសុខភាពគឺពាក់ព័ន្ធ។ អង្គការវេជ្ជសាស្រ្ដគឺជាគោលដៅ ransomware សំខាន់ជាយូរមកហើយ ដោយសារតែការពឹងផ្អែកលើទិន្នន័យអ្នកជំងឺ និងលទ្ធភាពកើនឡើងនៃការបង់ប្រាក់លោះដើម្បីការពារព័ត៌មានរសើប។

    ហេតុអ្វីបានជា Anubis Ransomware គឺជាការគំរាមកំហែងធ្ងន់ធ្ងរ

    ទោះបីជាវានៅតែថ្មីក៏ដោយ Anubis កំពុងបង្ហាញសញ្ញានៃការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដ៏សំខាន់រួចទៅហើយ។ នេះជាមូលហេតុ៖

    • ប្រតិបត្តិករដែលមានបទពិសោធន៍ - គំរូ RaaS ដែលមានរចនាសម្ព័ន្ធ រួមជាមួយនឹងការទាមទារបច្ចេកទេស បង្ហាញថា Anubis ត្រូវបានគ្រប់គ្រងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតាមរដូវកាល ដែលអាចជាអតីតសមាជិកនៃក្រុមជនខិលខូច ransomware ដែលលែងដំណើរការ។
    • Multi-Layered Extortion - មិនដូច ransomware ប្រពៃណីទេ Anubis កំពុងជំរុញការជំរិតយកទិន្នន័យជាប្រភពចំណូលចម្បង ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររកប្រាក់ចំណេញដោយមិនចាំបាច់ដាក់ពង្រាយការអ៊ិនគ្រីប។
    • ការកំណត់គោលដៅលើវិស័យសំខាន់ៗ – ប្រសិនបើការវាយប្រហារដំបូងគឺជាការចង្អុលបង្ហាញណាមួយ ការថែទាំសុខភាព និងឧស្សាហកម្មដែលមានហានិភ័យខ្ពស់ផ្សេងទៀតអាចជាគោលដៅសំខាន់។
  • Sophisticated Malware – ទោះបីជាមិនមានគំរូណាមួយត្រូវបានវិភាគជាសាធារណៈនៅឡើយទេ ប៉ុន្តែការប្រើប្រាស់ដែលបានអះអាងនៃការអ៊ិនគ្រីប ChaCha+ECIES និងការគាំទ្រឆ្លងវេទិកា (Windows, Linux, NAS និង ESXi) ចង្អុលទៅឧបករណ៍វាយប្រហារកម្រិតខ្ពស់។
  • របៀបដែលអង្គការអាចការពារខ្លួន

    ជាមួយនឹង Anubis បង្កើនប្រតិបត្តិការរបស់ខ្លួន អាជីវកម្មត្រូវតែចាត់វិធានការសន្តិសុខតាមអ៊ីនធឺណិតយ៉ាងសកម្ម ដើម្បីការពារប្រឆាំងនឹងការអ៊ិនគ្រីប ransomware និងការវាយប្រហារជំរិតយកទិន្នន័យ។

    • ពង្រឹងសុវត្ថិភាពបណ្តាញ – ប្រើការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) និងគោលការណ៍ចូលប្រើសូន្យដើម្បីកាត់បន្ថយហានិភ័យនៃការចូលប្រើដោយគ្មានការអនុញ្ញាត។
    • ស្វែងរក និងទប់ស្កាត់ការលួចទិន្នន័យ – អនុវត្តឧបករណ៍ការពារការបាត់បង់ទិន្នន័យ (DLP) ដើម្បីតាមដាន និងទប់ស្កាត់ការប៉ុនប៉ងបណ្តេញចេញដែលគួរឱ្យសង្ស័យ។
    • បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ - រក្សានៅក្រៅបណ្តាញ ការបម្រុងទុកដែលមិនអាចផ្លាស់ប្តូរបាន ដើម្បីសង្គ្រោះពីការវាយប្រហារផ្អែកលើការអ៊ិនគ្រីប។
    • Monitor for Dark Web Mentions – ក្រុម Cybersecurity គួរតែតាមដានព័ត៌មានសម្ងាត់នៃការគំរាមកំហែងសម្រាប់ការលើកឡើងអំពីស្ថាប័នរបស់ពួកគេនៅលើគេហទំព័រលេចធ្លាយ ransomware ។
    • ការបណ្តុះបណ្តាលបុគ្គលិក - អប់រំបុគ្គលិកលើការបន្លំ ការលួចព័ត៌មានសម្ងាត់ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដែលប្រើជាទូទៅដើម្បីទទួលបានសិទ្ធិចូលប្រើប្រាស់ដំបូង។
    • ការរៀបចំផែនការឆ្លើយតបឧប្បត្តិហេតុ - មានយុទ្ធសាស្ត្រច្បាស់លាស់សម្រាប់ដោះស្រាយការគំរាមកំហែងពីមេរោគ ransomware ឬការជំរិតទិន្នន័យ រួមទាំងការឆ្លើយតបផ្នែកច្បាប់ និង PR ។

    ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើងនៅឆ្នាំ 2025

    Anubis ប្រហែលជាថ្មី ប៉ុន្តែវាបានបង្ហាញរួចហើយថាជាហានិភ័យធ្ងន់ធ្ងរដល់អាជីវកម្មទូទាំងពិភពលោក។ វិធីសាស្រ្តពីរនៃការអ៊ិនគ្រីប ransomware និងការជំរិតទិន្នន័យសុទ្ធ ស្របតាមនិន្នាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទំនើប ហើយការផ្តោតសំខាន់របស់វាទៅលើវិស័យសំខាន់ៗ ដូចជាការថែទាំសុខភាព បង្កើនការជូនដំណឹងបន្ថែម។

    នៅពេលដែលឆ្នាំ 2025 កើតឡើង អង្គការនានាត្រូវតែមានការប្រុងប្រយ័ត្ន វិនិយោគលើការការពារសន្តិសុខតាមអ៊ីនធឺណិត និងរៀបចំសម្រាប់ទិដ្ឋភាព ransomware ដែលកំពុងវិវឌ្ឍន៍ ដោយសារ Anubis ទើបតែចាប់ផ្តើម។

    តើអាជីវកម្មរបស់អ្នកត្រៀមខ្លួនជាស្រេចដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ ransomware បន្ទាប់ទេ? ឥឡូវនេះជាពេលវេលាដើម្បីធ្វើសកម្មភាព។

    កំពុង​ផ្ទុក...