Anubis Ransomware គឺជាអង្គការគំរាមកំហែងដែលកំពុងកើនឡើងមិនអាចព្រងើយកន្តើយបាន។

ក្រុម ransomware ដែលទើបនឹងកើតថ្មី Anubis កំពុងបង្កើតរលកនៅក្នុងពិភពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ យោងតាមក្រុមហ៊ុនស៊ើបការណ៍គំរាមកំហែង Kela ក្រុមហ៊ុន Anubis ដំណើរការជា Ransomware-as-a-Service (RaaS) ដែលផ្តល់ជូននូវជម្រើសនៃការរកប្រាក់ជាច្រើនដែលពាក់ព័ន្ធ រួមទាំងការវាយប្រហារ ransomware ប្រពៃណី ការជំរិតទិន្នន័យ និងការចូលប្រើប្រាស់ការលក់។
ទោះបីជាក្លាយជាអ្នកលេងថ្មីក៏ដោយ Anubis បង្ហាញសញ្ញានៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមានបទពិសោធន៍នៅពីក្រោយវា ដែលធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងដ៏ធ្ងន់ធ្ងរ និងកំពុងកើនឡើងដល់អាជីវកម្មទូទាំងពិភពលោក។ នេះជាអ្វីដែលស្ថាប័នត្រូវដឹងអំពីការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងរីកចម្រើននេះ។
តារាងមាតិកា
Anubis Ransomware: អ្វីដែលយើងដឹងរហូតមកដល់ពេលនេះ
Anubis បានបង្ហាញខ្លួនជាលើកដំបូងនៅចុងឆ្នាំ 2024 ហើយវត្តមានរបស់វាត្រូវបានតាមដានជាចម្បងតាមរយៈសកម្មភាពគេហទំព័រងងឹត ជាជាងការវិភាគកូដដោយផ្ទាល់។ វាធ្វើឱ្យវាពិបាកក្នុងការវាយតម្លៃសមត្ថភាពបច្ចេកទេសរបស់មេរោគ ប៉ុន្តែរបាយការណ៍ដំបូងបង្ហាញថាវាជាប្រតិបត្តិការដ៏ទំនើបមួយ។
អ្នកស្រាវជ្រាវ Kela បានភ្ជាប់ Anubis ទៅនឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពីរនាក់ ដែលម្នាក់ក្នុងចំណោមពួកគេ - 'superSonic' - ត្រូវបានជ្រើសរើសបុគ្គលិកយ៉ាងសកម្មតាមរយៈវេទិការក្រោមដីដូចជា RAMP ។
គំរូអាជីវកម្មរបស់ Anubis Ransomware
Anubis មិនមែនគ្រាន់តែជាវ៉ារ្យ៉ង់ ransomware មួយផ្សេងទៀតនោះទេ វាជាសេវាកម្មជំរិតទារប្រាក់ដែលផ្តល់ជម្រើសការវាយប្រហារជាច្រើនដល់សាខារបស់វា។
- ការវាយប្រហារ Ransomware បុរាណ
- ប្រើការអ៊ិនគ្រីប ChaCha+ECIES ។
- កំណត់គោលដៅប្រព័ន្ធ Windows, Linux, NAS និង ESXi x64/x32។
- គ្រប់គ្រងតាមរយៈផ្ទាំងបញ្ជាដែលមានមូលដ្ឋានលើបណ្តាញ។
- ការបែងចែកប្រាក់ចំណូល: 80% ទៅសាខា, 20% ទៅ Anubis ។
- តម្លៃលោះទិន្នន័យ (ជំរិតទារប្រាក់ដោយគ្មានការអ៊ិនគ្រីប)
- សាខាលក់ទិន្នន័យលួចដោយមិនចាំបាច់អ៊ិនគ្រីបប្រព័ន្ធជនរងគ្រោះ។
- ទិន្នន័យត្រូវតែផ្តាច់មុខសម្រាប់ Anubis ដែលត្រូវបានលួចក្នុងរយៈពេលប្រាំមួយខែចុងក្រោយ និងមានតម្លៃគ្រប់គ្រាន់សម្រាប់ការបង្ហាញជាសាធារណៈ។
- សាខាលក់ការចូលប្រើបណ្តាញទៅជនរងគ្រោះដែលមានសក្តានុពល។
- ការចូលប្រើត្រូវតែសម្រាប់ក្រុមហ៊ុននៅសហរដ្ឋអាមេរិក អឺរ៉ុប កាណាដា ឬអូស្ត្រាលី។
- ជនរងគ្រោះមិនត្រូវរងការវាយប្រហារដោយក្រុម ransomware ផ្សេងទៀតទេកាលពីឆ្នាំមុន។
- ការបែងចែកប្រាក់ចំណូល: 50% ទៅសាខា, 50% ទៅ Anubis ។
យុទ្ធសាស្រ្តជំរិតទារប្រាក់ច្រើនដងនេះ ស្របតាមនិន្នាការកើនឡើងនៃការវាយប្រហារ ransomware ដែលផ្តោតលើការលួចទិន្នន័យ ដែលគំរាមកំហែងដល់អង្គការដោយការលេចធ្លាយទិន្នន័យរសើប ជាជាងការអ៊ិនគ្រីបវា។
ជនរងគ្រោះដំបូងរបស់ Anubis: ការថែទាំសុខភាពនៅ Crosshairs?
ទោះបីជាមានអាយុតែប៉ុន្មានខែក៏ដោយ Anubis បានចុះបញ្ជីជនរងគ្រោះចំនួន 3 នាក់រួចហើយនៅលើគេហទំព័រលេចធ្លាយរបស់ខ្លួនជាមួយនឹងគោលដៅទី 4 ដែលមិនត្រូវបានបង្ហាញដែលត្រូវបានសម្គាល់ថាជា "អាថ៌កំបាំងកំពូល" គិតត្រឹមថ្ងៃទី 25 ខែកុម្ភៈឆ្នាំ 2025 ។
គោលដៅមួយក្នុងចំណោមគោលដៅដែលបានបញ្ជាក់ដំបូងបំផុតគឺ Pound Road Medical Center (PRMC) ដែលជាអ្នកផ្តល់សេវាថែទាំសុខភាពអូស្ត្រាលី។ PRMC បានរាយការណ៍អំពីការរំលោភលើទិន្នន័យនៅថ្ងៃទី 13 ខែវិច្ឆិកា ឆ្នាំ 2024 ប៉ុន្តែមិនបាននិយាយអំពី ransomware ទេ ដោយណែនាំថា Anubis ប្រហែលជាផ្តោតលើការជំរិតយកទិន្នន័យជាជាងការអ៊ិនគ្រីបក្នុងករណីនេះ។
ការពិតដែលថាជនរងគ្រោះពីរនាក់ក្នុងចំណោមជនរងគ្រោះបីនាក់ដែលត្រូវបានគេស្គាល់ថា Anubis ប្រតិបត្តិការក្នុងការថែទាំសុខភាពគឺពាក់ព័ន្ធ។ អង្គការវេជ្ជសាស្រ្ដគឺជាគោលដៅ ransomware សំខាន់ជាយូរមកហើយ ដោយសារតែការពឹងផ្អែកលើទិន្នន័យអ្នកជំងឺ និងលទ្ធភាពកើនឡើងនៃការបង់ប្រាក់លោះដើម្បីការពារព័ត៌មានរសើប។
ហេតុអ្វីបានជា Anubis Ransomware គឺជាការគំរាមកំហែងធ្ងន់ធ្ងរ
ទោះបីជាវានៅតែថ្មីក៏ដោយ Anubis កំពុងបង្ហាញសញ្ញានៃការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដ៏សំខាន់រួចទៅហើយ។ នេះជាមូលហេតុ៖
- ប្រតិបត្តិករដែលមានបទពិសោធន៍ - គំរូ RaaS ដែលមានរចនាសម្ព័ន្ធ រួមជាមួយនឹងការទាមទារបច្ចេកទេស បង្ហាញថា Anubis ត្រូវបានគ្រប់គ្រងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតាមរដូវកាល ដែលអាចជាអតីតសមាជិកនៃក្រុមជនខិលខូច ransomware ដែលលែងដំណើរការ។
- Multi-Layered Extortion - មិនដូច ransomware ប្រពៃណីទេ Anubis កំពុងជំរុញការជំរិតយកទិន្នន័យជាប្រភពចំណូលចម្បង ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររកប្រាក់ចំណេញដោយមិនចាំបាច់ដាក់ពង្រាយការអ៊ិនគ្រីប។
- ការកំណត់គោលដៅលើវិស័យសំខាន់ៗ – ប្រសិនបើការវាយប្រហារដំបូងគឺជាការចង្អុលបង្ហាញណាមួយ ការថែទាំសុខភាព និងឧស្សាហកម្មដែលមានហានិភ័យខ្ពស់ផ្សេងទៀតអាចជាគោលដៅសំខាន់។
របៀបដែលអង្គការអាចការពារខ្លួន
ជាមួយនឹង Anubis បង្កើនប្រតិបត្តិការរបស់ខ្លួន អាជីវកម្មត្រូវតែចាត់វិធានការសន្តិសុខតាមអ៊ីនធឺណិតយ៉ាងសកម្ម ដើម្បីការពារប្រឆាំងនឹងការអ៊ិនគ្រីប ransomware និងការវាយប្រហារជំរិតយកទិន្នន័យ។
- ពង្រឹងសុវត្ថិភាពបណ្តាញ – ប្រើការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) និងគោលការណ៍ចូលប្រើសូន្យដើម្បីកាត់បន្ថយហានិភ័យនៃការចូលប្រើដោយគ្មានការអនុញ្ញាត។
- ស្វែងរក និងទប់ស្កាត់ការលួចទិន្នន័យ – អនុវត្តឧបករណ៍ការពារការបាត់បង់ទិន្នន័យ (DLP) ដើម្បីតាមដាន និងទប់ស្កាត់ការប៉ុនប៉ងបណ្តេញចេញដែលគួរឱ្យសង្ស័យ។
- បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ - រក្សានៅក្រៅបណ្តាញ ការបម្រុងទុកដែលមិនអាចផ្លាស់ប្តូរបាន ដើម្បីសង្គ្រោះពីការវាយប្រហារផ្អែកលើការអ៊ិនគ្រីប។
- Monitor for Dark Web Mentions – ក្រុម Cybersecurity គួរតែតាមដានព័ត៌មានសម្ងាត់នៃការគំរាមកំហែងសម្រាប់ការលើកឡើងអំពីស្ថាប័នរបស់ពួកគេនៅលើគេហទំព័រលេចធ្លាយ ransomware ។
- ការបណ្តុះបណ្តាលបុគ្គលិក - អប់រំបុគ្គលិកលើការបន្លំ ការលួចព័ត៌មានសម្ងាត់ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដែលប្រើជាទូទៅដើម្បីទទួលបានសិទ្ធិចូលប្រើប្រាស់ដំបូង។
- ការរៀបចំផែនការឆ្លើយតបឧប្បត្តិហេតុ - មានយុទ្ធសាស្ត្រច្បាស់លាស់សម្រាប់ដោះស្រាយការគំរាមកំហែងពីមេរោគ ransomware ឬការជំរិតទិន្នន័យ រួមទាំងការឆ្លើយតបផ្នែកច្បាប់ និង PR ។
ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើងនៅឆ្នាំ 2025
Anubis ប្រហែលជាថ្មី ប៉ុន្តែវាបានបង្ហាញរួចហើយថាជាហានិភ័យធ្ងន់ធ្ងរដល់អាជីវកម្មទូទាំងពិភពលោក។ វិធីសាស្រ្តពីរនៃការអ៊ិនគ្រីប ransomware និងការជំរិតទិន្នន័យសុទ្ធ ស្របតាមនិន្នាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទំនើប ហើយការផ្តោតសំខាន់របស់វាទៅលើវិស័យសំខាន់ៗ ដូចជាការថែទាំសុខភាព បង្កើនការជូនដំណឹងបន្ថែម។
នៅពេលដែលឆ្នាំ 2025 កើតឡើង អង្គការនានាត្រូវតែមានការប្រុងប្រយ័ត្ន វិនិយោគលើការការពារសន្តិសុខតាមអ៊ីនធឺណិត និងរៀបចំសម្រាប់ទិដ្ឋភាព ransomware ដែលកំពុងវិវឌ្ឍន៍ ដោយសារ Anubis ទើបតែចាប់ផ្តើម។
តើអាជីវកម្មរបស់អ្នកត្រៀមខ្លួនជាស្រេចដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ ransomware បន្ទាប់ទេ? ឥឡូវនេះជាពេលវេលាដើម្បីធ្វើសកម្មភាព។