Arcus Ransomware
ការរក្សាបាននូវសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំគឺចាំបាច់នៅពេលដែលការគំរាមកំហែងដូចជា ransomware បន្តវិវត្ត។ ការគំរាមកំហែងដ៏ស្មុគ្រស្មាញមួយដែលត្រូវបានវិភាគដោយអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតនាពេលថ្មីៗនេះគឺ Arcus Ransomware ។ ការគំរាមកំហែងនេះបានបង្ហាញពីអាកប្បកិរិយា និងសមត្ថភាពដ៏ស្មុគស្មាញ ដែលបង្កបញ្ហាប្រឈមយ៉ាងសំខាន់ចំពោះបុគ្គល និងអាជីវកម្ម។ ការយល់ដឹងពីរបៀបដែលវាដំណើរការ និងការអនុវត្តវិធានការបង្ការអាចកាត់បន្ថយការខូចខាតដែលអាចកើតមាន។
តារាងមាតិកា
តើ Arcus Ransomware ជាអ្វី?
Arcus Ransomware គឺជាប្រភេទកម្មវិធីគម្រាមកំហែង ដែលត្រូវបានសរសេរកម្មវិធីដើម្បីអ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលមានមេរោគ ធ្វើឲ្យជនរងគ្រោះមិនអាចចូលប្រើបាន។ ការវិភាគថ្មីៗបានបង្ហាញថា Arcus មានពីរប្រភេទសំខាន់ៗ ដោយមួយគឺផ្អែកលើ Phobos Ransomware ដ៏ល្បីល្បាញ។ វ៉ារ្យ៉ង់នីមួយៗប្រើប្រាស់យន្តការផ្សេងៗគ្នាសម្រាប់ការអ៊ិនគ្រីបឯកសារ និងការទំនាក់ទំនងការទាមទារតម្លៃលោះ ដែលធ្វើឲ្យការគំរាមកំហែងនេះមានលក្ខណៈចម្រុះ និងពិបាកក្នុងការដោះស្រាយ។
វ៉ារ្យ៉ង់ដែលមានមូលដ្ឋានលើ Phobos នៃ Arcus គឺគួរឱ្យកត់សម្គាល់ជាពិសេសសម្រាប់វិធីដែលវាប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។ វាបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែល និងផ្នែកបន្ថែម '.Arcus' ទៅឈ្មោះឯកសារ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' អាចត្រូវបានប្តូរឈ្មោះជា '1.png.id[9ECFA84E-3537].[arcustm@proton.me].Arcus។' វ៉ារ្យ៉ង់នេះបង្កើតកំណត់ចំណាំតម្លៃលោះក្នុងទម្រង់ជាឯកសារ 'info.txt' ហើយបង្ហាញការព្រមានលេចឡើង។ វ៉ារ្យ៉ង់ទីពីរ ខណៈពេលដែលស្រដៀងគ្នា បន្ថែមផ្នែកបន្ថែម '[បានអ៊ិនគ្រីប].Arcus' សាមញ្ញជាងទៅនឹងឈ្មោះឯកសារដូចជា '1.png[បានអ៊ិនគ្រីប].Arcus,' ហើយទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានចំណងជើងថា 'Arcus-ReadMe.txt'។
ការទាមទារតម្លៃលោះ និងការគំរាមកំហែង
វិធីសាស្រ្តរបស់ Arcus Ransomware ចំពោះការទាមទារតម្លៃលោះគឺមានភាពឆេវឆាវដូចដែលវាមានលក្ខណៈទំនើប។ វ៉ារ្យ៉ង់ដែលមានមូលដ្ឋានលើ Phobos ជូនដំណឹងដល់ជនរងគ្រោះតាមរយៈឯកសារ info.txt របស់វា និងបង្អួចលេចឡើងថាទិន្នន័យរបស់ពួកគេត្រូវបានអ៊ិនគ្រីប និងលួច។ អ្នកវាយប្រហារណែនាំជនរងគ្រោះឱ្យទាក់ទងពួកគេតាមអាសយដ្ឋានអ៊ីមែលជាក់លាក់ (ឧ. arcustm@proton.me ឬ arcusteam@proton.me) ឬតាមរយៈសេវាកម្មផ្ញើសារ ដោយគូសបញ្ជាក់បន្ទាត់ពេលវេលាដ៏តឹងរឹងសម្រាប់ការអនុលោមតាមច្បាប់។ ការខកខានក្នុងការឆ្លើយតបក្នុងរយៈពេល 7 ថ្ងៃនាំឱ្យមានការបង្ហាញជាសាធារណៈនៃទិន្នន័យដែលប្រមូលបានតាមរយៈគេហទំព័រ 'LeakBlog' ខណៈពេលដែលសារលេចឡើងផ្តល់ឱ្យរយៈពេល 14 ថ្ងៃ។
វ៉ារ្យ៉ង់ទីពីរនៃ Arcus Ransomware ដែលប្រើឯកសារ Arcus-ReadMe.txt សម្រាប់ការទំនាក់ទំនង ទទួលយកយុទ្ធសាស្ត្រស្រដៀងគ្នា ប៉ុន្តែបន្ទាន់ជាង។ ជនរងគ្រោះត្រូវបានប្រាប់ឱ្យទាក់ទងតាមរយៈកម្មវិធី Tox chat ឬតាមរយៈអាសយដ្ឋានអ៊ីមែល 'pepe_decryptor@hotmail.com' ក្នុងរយៈពេល 3 ថ្ងៃ បើមិនដូច្នោះទេទិន្នន័យរបស់ក្រុមហ៊ុនពួកគេនឹងត្រូវបានបោះពុម្ពផ្សាយ។ អ្នកវាយប្រហារអះអាងថា ទិន្នន័យនេះនឹងត្រូវបែកធ្លាយក្រោយរយៈពេល 5 ថ្ងៃ ប្រសិនបើទំនាក់ទំនងមិនត្រូវបានធ្វើឡើង ដោយជំរុញឱ្យជនរងគ្រោះធ្វើតាមយ៉ាងឆាប់រហ័ស។ វ៉ារ្យ៉ង់ទាំងពីរសង្កត់ធ្ងន់ថាការប៉ុនប៉ងណាមួយដើម្បីឌិគ្រីបឯកសារដោយឯករាជ្យ ឬរំខានដល់ដំណើរការរបស់ ransomware អាចនាំឱ្យបាត់បង់ទិន្នន័យដែលមិនអាចត្រឡប់វិញបាន។
ចំណុចចូល និងវិធីសាស្ត្រផ្សព្វផ្សាយ
ដូចជាការគំរាមកំហែង ransomware ជាច្រើន Arcus ទាញយកចំណុចខ្សោយនៅក្នុងសុវត្ថិភាពនៃប្រព័ន្ធមួយ។ វ៉ារ្យ៉ង់ដែលមានមូលដ្ឋានលើ Phobos ជារឿយៗប្រើប្រាស់ភាពងាយរងគ្រោះពីចម្ងាយពីចម្ងាយ ពិធីការផ្ទៃតុ (RDP) ជាចំណុចសំខាន់នៃការចូលរបស់វា។ វិធីសាស្រ្តនេះរួមបញ្ចូលទាំងការវាយប្រហារដោយកម្លាំង brute ឬវចនានុក្រមប្រឆាំងនឹងគណនីអ្នកប្រើប្រាស់ដែលមានសុវត្ថិភាពមិនល្អ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារជ្រៀតចូល និងរីករាលដាលមេរោគ ransomware ឆ្លងកាត់ឯកសារក្នុងតំបន់ និងបណ្តាញចែករំលែក។
នៅពេលដែលនៅខាងក្នុង ransomware មិនត្រឹមតែធ្វើការអ៊ិនគ្រីបឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែក៏អាចបិទជញ្ជាំងភ្លើង និងលុប Shadow Volume Copys ដើម្បីរារាំងការសង្គ្រោះទិន្នន័យផងដែរ។ លើសពីនេះ ransomware អាចធានាបាននូវភាពស្ថិតស្ថេរដោយចម្លងខ្លួនវាទៅទីតាំងគោលដៅ និងកែប្រែការចុះឈ្មោះជាក់លាក់ដោយ Run keys។ វាក៏មានសមត្ថភាពប្រមូលទិន្នន័យទីតាំងភូមិសាស្ត្រ និងអាចដកទីតាំងជាក់លាក់ចេញពីសកម្មភាពរបស់វា ដោយបង្ហាញការយល់ដឹងជាយុទ្ធសាស្ត្រអំពីការដាក់ពង្រាយរបស់វា។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware
ការការពារប្រឆាំងនឹងការគំរាមកំហែង ransomware ដូចជា Arcus ពាក់ព័ន្ធនឹងវិធានការសន្តិសុខតាមអ៊ីនធឺណិតសកម្ម។ ការទទួលយកសកម្មភាពទាំងនេះអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងបានយ៉ាងច្រើន៖
- ពង្រឹងយន្តការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ៖ ការប្រើប្រាស់ពាក្យសម្ងាត់ដែលស្មុគស្មាញ និងតែមួយគត់ និងការបើកដំណើរការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់គណនីទាំងអស់ ជាពិសេសអ្នកដែលភ្ជាប់ជាមួយការចូលប្រើ RDP អាចបង្កើតឧបសគ្គដ៏ធំធេងប្រឆាំងនឹងការចូលដោយគ្មានការអនុញ្ញាត។
- ការអាប់ដេតកម្មវិធីធម្មតា៖ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីទាំងអស់មានបច្ចុប្បន្នភាព។ បំណះសុវត្ថិភាពជារឿយៗជួសជុលភាពងាយរងគ្រោះដែល ransomware កេងប្រវ័ញ្ច ដើម្បីទទួលបានសិទ្ធិចូលប្រើឧបករណ៍ និងបណ្តាញ។
- ប្រើប្រាស់ការបែងចែកបណ្តាញ៖ កំណត់ការរីករាលដាលនៃមេរោគ ransomware ដោយបែងចែកទិន្នន័យសំខាន់ៗ និងធនធានបណ្តាញ។ វាជួយកាត់បន្ថយផលប៉ះពាល់ ប្រសិនបើឧបករណ៍ ឬផ្នែកនៃបណ្តាញត្រូវបានសម្របសម្រួល។
- យុទ្ធសាស្ត្របម្រុងទុកដ៏ទូលំទូលាយ៖ បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ដើម្បីធានាសុវត្ថិភាព ការផ្ទុកដាច់ដោយឡែក។ ការបម្រុងទុកទាំងនេះគួរតែត្រូវបានរក្សាទុកដោយគ្មានអ៊ីនធឺណិត ដើម្បីការពារពួកវាពីផលប៉ះពាល់ដោយ ransomware កំណត់គោលដៅធនធានដែលភ្ជាប់បណ្តាញ។
- ប្រើដំណោះស្រាយសុវត្ថិភាព Endpoint ដ៏រឹងមាំ៖ ដាក់ពង្រាយឧបករណ៍សុវត្ថិភាពដែលផ្តល់ការការពារតាមពេលវេលាជាក់ស្តែង ការរកឃើញ ransomware និងសមត្ថភាពឆ្លើយតប។ ខណៈពេលដែលមិនដាក់ឈ្មោះដំណោះស្រាយជាក់លាក់ ការធានាថាឧបករណ៍ទាំងនេះត្រូវបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវអាចជួយពង្រឹងការការពាររបស់អ្នកយ៉ាងសំខាន់។
- អប់រំ និងបណ្តុះបណ្តាលបុគ្គលិក៖ អង្គការគួរតែធ្វើវគ្គបណ្តុះបណ្តាលជាប្រចាំដើម្បីធ្វើឱ្យបុគ្គលិកដឹងពីគ្រោងការណ៍បន្លំ យុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងទម្លាប់នៃការរុករកប្រកបដោយសុវត្ថិភាព។ ការឆ្លងមេរោគ ransomware ភាគច្រើនចាប់ផ្តើមដោយកំហុសរបស់មនុស្ស ដូចជាការចុចលើតំណដែលមិនមានសុវត្ថិភាព ឬទាញយកឯកសារភ្ជាប់ដែលមានមេរោគ។
គំនិតចុងក្រោយស្តីពីការការពារ
Ransomware ដូចជា Arcus ជាឧទាហរណ៍អំពីធម្មជាតិនៃការវិវត្តន៍ឥតឈប់ឈរនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត។ ការយល់ដឹងអំពីយន្តការរបស់វា—ដូចជាការអ៊ិនគ្រីបឯកសារពីរវ៉ារ្យ៉ង់របស់វា និងយុទ្ធសាស្ត្រតម្លៃលោះដ៏ឆេវឆាវ—អាចជួយអ្នកប្រើប្រាស់ឱ្យដឹងគុណចំពោះសារៈសំខាន់នៃការរក្សាការប្រុងប្រយ័ត្ន។ ទោះជាយ៉ាងណាក៏ដោយ គន្លឹះក្នុងការកាត់បន្ថយហានិភ័យគឺស្ថិតនៅក្នុងវិធីសាស្រ្តសកម្មមួយ៖ ការទទួលយកវិធានការសុវត្ថិភាពដ៏តឹងរ៉ឹង ការអប់រំអ្នកប្រើប្រាស់ និងការរក្សាយុទ្ធសាស្ត្រសន្តិសុខតាមអ៊ីនធឺណិតដែលទាន់សម័យ។ ជាមួយនឹងការអនុវត្តទាំងនេះ បុគ្គល និងអង្គការអាចការពារប្រព័ន្ធរបស់ពួកគេបានប្រសើរជាងមុនប្រឆាំងនឹងការគំរាមកំហែងដ៏ទំនើបដូចជា Arcus Ransomware ជាដើម។