Bash 2.0 Ransomware
Ransomware នៅតែជាការគំរាមកំហែងដ៏រំខានបំផុតមួយដែលប្រឈមមុខនឹងបុគ្គល និងស្ថាប័ន។ ការឈ្លានពានដោយជោគជ័យតែមួយអាចវាយលុកឯកសាររបស់អ្នក បញ្ឈប់ប្រតិបត្តិការអាជីវកម្ម និងដាក់ទិន្នន័យរសើបដោយក្តីមេត្តាករុណារបស់អ្នកជំរិតទារប្រាក់។ ការការពារសកម្ម ការគ្រប់គ្រងសុវត្ថិភាពជាស្រទាប់ ការប្រុងប្រយ័ត្នរបស់អ្នកប្រើប្រាស់ និងការបម្រុងទុកដែលអាចទុកចិត្តបាន តែងតែមានតម្លៃតិចជាងការបង់ប្រាក់ឱ្យឧក្រិដ្ឋជន (ហើយនៅតែមិនទទួលបានទិន្នន័យរបស់អ្នកមកវិញ)។ Bash 2.0 Ransomware ដែលត្រូវបានតាមដានផងដែរថាជា Bash Red គឺជាការរំលឹកទាន់ពេលវេលាថា ក្រុមគ្រួសារដែលទើបនឹងកើតបន្តធ្វើម្តងទៀតលើកូដការវាយប្រហារដែលបានបញ្ជាក់ ខណៈពេលដែលការកែលម្អយុទ្ធសាស្ត្រដាក់សម្ពាធរបស់ពួកគេប្រឆាំងនឹងជនរងគ្រោះ។
តារាងមាតិកា
ជួប BASH 2.0 (បាសក្រហម)
អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណ Bash 2.0 ខណៈពេលកំពុងធ្វើការស្ទង់មតិសកម្មភាពមេរោគថ្មី។ ការគំរាមកំហែងនេះត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋានកូដ Chaos ransomware ដែលជាក្របខ័ណ្ឌមួយដែលត្រូវបានប្រើប្រាស់ឡើងវិញនៅក្នុងការបង្កើនបន្ថយជាច្រើន។ ការប្រើប្រាស់ភាពវឹកវរផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចាប់ផ្តើមមួយ៖ ការអ៊ិនគ្រីបស្នូល ការគ្រប់គ្រងឯកសារ និងទម្លាប់កំណត់ចំណាំតម្លៃលោះមានរួចហើយ ហើយអាចត្រូវបានប្ដូរតាមបំណងសម្រាប់យុទ្ធនាការថ្មី។ Bash 2.0 ប្រើសមត្ថភាពទទួលមរតកទាំងនេះ ដើម្បីចាក់សោទិន្នន័យ និងជំរិតទារប្រាក់។
តើមានអ្វីកើតឡើងចំពោះឯកសាររបស់អ្នក។
នៅពេលដែល Bash 2.0 ដំណើរការលើប្រព័ន្ធមួយ វាព្យាយាមអ៊ិនគ្រីបទិន្នន័យដែលអាចចូលប្រើបាន។ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗទទួលបានផ្នែកបន្ថែមបន្ថែមដែលបង្កើតឡើងដោយតួអក្សរចៃដន្យចំនួនបួន ដោយបង្វែរអ្វីមួយដូចជា '1.png' ទៅជា '1.png.2rf9' (បច្ច័យចៃដន្យប្រែប្រួលទៅតាមការឆ្លង)។ អនុសញ្ញាប្តូរឈ្មោះនេះជួយអ្នកវាយប្រហារ (និងឧបករណ៍ស្វ័យប្រវត្តិ) តាមដាននូវអ្វីដែលត្រូវបានចាក់សោ ខណៈពេលដែលផ្តល់សញ្ញាភ្លាមៗទៅកាន់ជនរងគ្រោះថាទិន្នន័យរបស់ពួកគេមិនអាចប្រើប្រាស់បានទៀតទេ។ ransomware ក៏ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងសារជំរិតទារដោយមើលឃើញ។
សារតម្លៃលោះ៖ BASHRED-README.TXT
បន្ទាប់ពីបញ្ចប់ការអ៊ិនគ្រីប Bash 2.0 ទម្លាក់អត្ថបទមួយដែលមានឈ្មោះថា 'bashred-reAdmE.txt ។ សារជូនដំណឹងដល់ជនរងគ្រោះថា ឯកសារត្រូវបានអ៊ិនគ្រីប ហើយអះអាងថា ផ្លូវសង្គ្រោះដែលអាចដំណើរការបានតែមួយគត់គឺដើម្បីទទួលបានសោរឌិគ្រីប និងកម្មវិធីពិសេសពីអ្នកវាយប្រហារ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង្កើតទំនាក់ទំនង និងបង់ប្រាក់។ ចំណាំព្រមានថាការប្តូរឈ្មោះ កែប្រែ ឬការព្យាយាមឌិគ្រីបទិន្នន័យចាក់សោដោយឯករាជ្យអាចធ្វើអោយខូចវាជារៀងរហូត។ ការផ្លាស់ប្តូរផ្ទាំងរូបភាពជាធម្មតាបន្លឺសម្លេងដូចគ្នា បង្កើនភាពបន្ទាន់។
តើការសង្គ្រោះទិន្នន័យពិតយ៉ាងណា?
នៅក្នុងឧប្បត្តិហេតុ ransomware ភាគច្រើន ការឌិគ្រីបដោយគ្មានកិច្ចសហប្រតិបត្តិការរបស់អ្នកវាយប្រហារគឺមិនអាចអនុវត្តបានតាមលក្ខណៈបច្ចេកទេស ពីព្រោះការអ៊ិនគ្រីបត្រូវបានរចនាឡើងដើម្បីឱ្យមានភាពរឹងមាំខាងគ្រីប។ មានតែនៅក្នុងករណីដ៏កម្រទេ ជាធម្មតានៅពេលដែលអ្នកនិពន្ធមេរោគមានកំហុសក្នុងការអនុវត្តធ្ងន់ធ្ងរ គឺការឌិគ្រីបអាចធ្វើទៅបានដោយគ្មានការចូលរួមរបស់ពួកគេ។ សូម្បីតែការទូទាត់ក៏មិនមានការធានាដែរ៖ ជនរងគ្រោះរាយការណ៍ជាទៀងទាត់ថាមិនដែលទទួលបានឧបករណ៍ដំណើរការ ទទួលឧបករណ៍ឌិគ្រីបផ្នែក ឬជួបប្រទះសោខូច។ ការបង់ប្រាក់ក៏ផ្តល់ហិរញ្ញប្បទានដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្មបន្ថែមទៀត ដែលអាចធ្វើឱ្យអ្នកក្លាយជាគោលដៅម្តងទៀត។ ដោយសារហេតុផលទាំងនេះ អ្នកជំនាញផ្នែកសន្តិសុខ បដិសេធយ៉ាងខ្លាំងចំពោះការទាមទារតម្លៃលោះ។
បញ្ឈប់ការហូរឈាម៖ ការដកចេញ និងការដាក់បញ្ចូល
ការលុបបំបាត់ Bash 2.0 ចេញពីបរិស្ថានដែលមានមេរោគគឺចាំបាច់ដើម្បីបញ្ឈប់ឯកសារបន្ថែមពីការអ៊ិនគ្រីប និងដើម្បីការពារការគំរាមកំហែងពីការរីករាលដាលទៅកាន់ប្រព័ន្ធដែលបានភ្ជាប់។ ទោះយ៉ាងណាក៏ដោយ ការសម្អាតមេរោគមិនឌិគ្រីបទិន្នន័យដែលបានចាក់សោរួចហើយនោះទេ។ ការស្ដារឡើងវិញពិតប្រាកដអាស្រ័យលើការបម្រុងទុកដោយសុវត្ថិភាព ក្រៅបណ្តាញ និងគ្មានការសម្របសម្រួល។ មុនពេលការស្ដារឡើងវិញ ញែកម៉ាស៊ីនដែលរងផលប៉ះពាល់ចេញពីបណ្តាញ ធ្វើការស្កេនមេរោគពេញលេញជាមួយនឹងឧបករណ៍ដែលបានធ្វើបច្ចុប្បន្នភាព និងបង្កើតឡើងវិញ ឬបង្កើតឡើងវិញជាកន្លែងដែលការទុកចិត្តមិនអាចធានាបាន។ ភ្ជាប់ប្រព័ន្ធដែលបានស្ដារឡើងវិញតែប៉ុណ្ណោះ បន្ទាប់ពីផ្ទៀងផ្ទាត់ថាពួកវាស្អាត។
របៀបដែល BASH 2.0 រីករាលដាលនៅក្នុងព្រៃ
អ្នកវាយប្រហារបានបោះសំណាញ់ធំទូលាយ។ វ៉ិចទ័រចែកចាយទូទៅដែលភ្ជាប់ទៅនឹងយុទ្ធនាការ ransomware និងពាក់ព័ន្ធទៅនឹង Bash 2.0 រួមមាន:
- ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ដែលបញ្ជូនតាមរយៈសារឥតបានការ លំពែងបន្លំ ឬវេទិកាផ្ញើសារសង្គម។
- កម្មវិធីដំឡើងជាកញ្ចប់ ឬ Trojanized ដែលដាក់ជាកម្មវិធីស្របច្បាប់ ហ្គេម កូឌិកមេឌៀ ឬឧបករណ៍ផលិតភាព។
- ការទាញយកដោយដ្រាយវ៍បានបង្កឡើងតាមរយៈគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬមានគំនិតអាក្រក់ ដែលជារឿយៗឈានដល់ដោយការផ្សាយពាណិជ្ជកម្មខុស។
- បណ្តាញទាញយកភាគីទីបី កម្មវិធីឥតគិតថ្លៃ និងបណ្តាញទាញយកពីមិត្តភ័ក្តិជាមួយការត្រួតពិនិត្យសុចរិតភាពខ្សោយ។
- កម្មវិធីខុសច្បាប់ "បំបែក" keygens និងឧបករណ៍ប្រើប្រាស់ធ្វើឱ្យសកម្មក្លែងក្លាយដែលចែកចាយបន្ទុកដោយស្ងៀមស្ងាត់។
- ការជម្រុញការធ្វើបច្ចុប្បន្នភាពក្លែងក្លាយ (កម្មវិធីរុករកតាមអ៊ីនធឺណិត កម្មវិធីជំនួយ ប្រព័ន្ធប្រតិបត្តិការ ឬកម្មវិធី) ដែលដំឡើងមេរោគជំនួសឱ្យបំណះ។
ការបង្កើតការគំរាមកំហែងខ្លះមានសមត្ថភាពក្នុងការធ្វើចលនានៅពេលក្រោយ ឬការផ្សព្វផ្សាយដោយខ្លួនឯង ដោយព្យាយាមឆ្លងកាត់បណ្តាញមូលដ្ឋាន ឬចម្លងខ្លួនពួកគេទៅកាន់មេឌៀដែលអាចដកចេញបាន ដូចជា USB flash drives និងឌីសខាងក្រៅ។
ការអនុវត្តសុវត្ថិភាពល្អបំផុត ដើម្បីបង្កើនការការពាររបស់អ្នក។
- រក្សាការបម្រុងទុកដែលមានកំណែ គ្មានអ៊ីនធឺណិត និងសាកល្បងជាទៀងទាត់។ រក្សាទុកយ៉ាងហោចណាស់សំណុំការបម្រុងទុកមួយនៅក្រៅបណ្ដាញ (កន្លែងផ្ទុកមិនអាចផ្លាស់ប្តូរបាន ឬការសរសេរតាមចិត្តចង់បាន)។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី ឈុតសុវត្ថិភាព និងកម្មវិធីបង្កប់ដែលត្រូវបានជួសជុលយ៉ាងពេញលេញ។ បើកការអាប់ដេតដោយស្វ័យប្រវត្តិនៅកន្លែងដែលមានប្រយោជន៍។
- ដាក់ពង្រាយដំណោះស្រាយប្រឆាំងមេរោគ/EDR ដែលអាចល្បីឈ្មោះជាមួយនឹងការរកឃើញ ransomware អាកប្បកិរិយា និងសមត្ថភាពវិលត្រឡប់មកវិញ។
- ប្រើការត្រងអ៊ីមែល ឯកសារភ្ជាប់ sandboxing និងច្រកផ្លូវស្កេនតំណ ដើម្បីកាត់បន្ថយហានិភ័យនៃការបន្លំ។ បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យរកឃើញអ្នកផ្ញើក្លែងក្លាយ និងឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក។
បិទការគិត
Bash 2.0 Ransomware បង្ហាញពីរបៀបដែលអ្នកដើរតួគំរាមកំហែងយ៉ាងឆាប់រហ័សអាចបង្កើតមូលដ្ឋានកូដដែលមានស្រាប់ទៅជាឧបករណ៍ជំរិតទារប្រាក់ថ្មី។ អ្នកការពារដែលពឹងផ្អែកតែលើការរកឃើញដោយផ្អែកលើហត្ថលេខា ឬប្រតិកម្មនៅនាទីចុងក្រោយនឹងនៅតែមានគុណវិបត្តិ។ ដោយរួមបញ្ចូលគ្នានូវយុទ្ធសាស្រ្តបម្រុងទុកដែលមានវិន័យ អនាម័យបំណះដ៏រឹងមាំ ចំណុចបញ្ចប់ជាស្រទាប់ និងការការពារអ៊ីមែល ការរចនាដែលមានសិទ្ធិតិចតួច និងការអនុវត្តសៀវភៅលេងឆ្លើយតប អ្នកកាត់បន្ថយយ៉ាងខ្លាំងទាំងលទ្ធភាព និងផលប៉ះពាល់នៃព្រឹត្តិការណ៍ ransomware ។