មេរោគចាប់ជំរិត BAVACAI
ការការពារប្រព័ន្ធឌីជីថលពីមេរោគបានក្លាយជាអាទិភាពដ៏សំខាន់មួយនៅក្នុងយុគសម័យមួយដែលការគំរាមកំហែងតាមអ៊ីនធឺណិតបន្តវិវត្តន៍ទាំងភាពស្មុគស្មាញ និងផលប៉ះពាល់។ ជាពិសេស Ransomware បង្កហានិភ័យធ្ងន់ធ្ងរដល់ទាំងបុគ្គល និងអង្គការ ព្រោះវាមិនត្រឹមតែចាក់សោការចូលប្រើទិន្នន័យដ៏មានតម្លៃប៉ុណ្ណោះទេ ប៉ុន្តែវាថែមទាំងគំរាមកំហែងដល់ការលាតត្រដាងព័ត៌មានរសើបជាសាធារណៈផងដែរ។ ការគំរាមកំហែងកម្រិតខ្ពស់មួយគឺ BAVACAI ransomware ដែលជាវ៉ារ្យ៉ង់មួយដែលបង្ហាញពីភាពទំនើបកាន់តែខ្លាំងឡើងនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតសម័យទំនើប។
តារាងមាតិកា
BAVACAI Ransomware៖ ការគំរាមកំហែងជំរិតទារប្រាក់ពីរយ៉ាង
មេរោគចាប់ជំរិត BAVACAI គឺជាផ្នែកមួយនៃគ្រួសារ MedusaLocker ដែលជាក្រុមមួយដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការកំណត់គោលដៅបរិស្ថានសាជីវកម្មជាមួយនឹងការវាយប្រហារដែលរៀបចំយ៉ាងប្រុងប្រយ័ត្ន។ មេរោគនេះដំណើរការដោយប្រើគំរូជំរិតទារប្រាក់ពីរ ដោយអ៊ិនគ្រីបឯកសារ ខណៈពេលដែលកំពុងលួចយកទិន្នន័យរសើបពីបណ្តាញដែលរងការសម្របសម្រួលក្នុងពេលដំណាលគ្នា។ ដូច្នេះជនរងគ្រោះមិនត្រឹមតែទទួលរងសម្ពាធដោយការបាត់បង់សិទ្ធិចូលប្រើឯកសាររបស់ពួកគេប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងដោយហានិភ័យនៃទិន្នន័យសម្ងាត់ដែលត្រូវបានលេចធ្លាយជាសាធារណៈផងដែរ។
នៅពេលដែលបានដាក់ពង្រាយរួច BAVACAI នឹងអ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលឆ្លងមេរោគជាប្រព័ន្ធ ដោយបន្ថែមផ្នែកបន្ថែម '.BAVACAI' ទៅឈ្មោះឯកសារនីមួយៗ។ ឧទាហរណ៍ ឯកសារដូចជា 'document.pdf' ក្លាយជា 'document.pdf.BAVACAI' ដែលធ្វើឱ្យវាមិនអាចប្រើប្រាស់បាន។ បន្ទាប់ពីការអ៊ិនគ្រីប មេរោគចាប់ជំរិតនឹងទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'WHATS_HAPPEND.txt' ដែលគូសបញ្ជាក់ពីការទាមទារ និងការគំរាមកំហែងរបស់អ្នកវាយប្រហារ។
នៅខាងក្នុងកំណត់ចំណាំលោះ៖ សម្ពាធផ្លូវចិត្ត និងថ្ងៃផុតកំណត់
កំណត់ចំណាំលោះព្យាយាមរៀបចំជនរងគ្រោះដោយលាយឡំគ្នារវាងការធានាឡើងវិញ និងការបំភិតបំភ័យ។ ដំបូងឡើយវាអះអាងថាឯកសារគឺ "ល្អឥតខ្ចោះ និងមានសុវត្ថិភាព" ប៉ុន្តែបានបង្ហាញយ៉ាងឆាប់រហ័សថាទាំងការអ៊ិនគ្រីប និងការលួចទិន្នន័យបានកើតឡើង។ ជនរងគ្រោះត្រូវបានព្រមានថាទិន្នន័យដែលត្រូវបានគេលួចនឹងត្រូវបានផ្សព្វផ្សាយក្នុងរយៈពេល 72 ម៉ោងប្រសិនបើមិនមានការទំនាក់ទំនង។
បណ្តាញទំនាក់ទំនងរួមមានលេខសម្គាល់ qTox អាសយដ្ឋានអ៊ីមែល និងគេហទំព័រដែលមានមូលដ្ឋានលើ Tor ដែលទិន្នន័យដែលត្រូវបានលួចចូលត្រូវបានរក្សាទុក។ ជាពិសេស ចំនួនទឹកប្រាក់លោះមិនត្រូវបានបង្ហាញជាមុនទេ ដែលបង្ហាញថាអ្នកវាយប្រហារអាចកែសម្រួលតម្រូវការដោយផ្អែកលើសមត្ថភាពហិរញ្ញវត្ថុរបស់ជនរងគ្រោះ។ កំណត់ចំណាំនេះក៏មិនលើកទឹកចិត្តឱ្យស្វែងរកជំនួយពីអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត ឬសេវាកម្មស្តារឡើងវិញ ដោយព្យាយាមញែកជនរងគ្រោះឱ្យនៅដាច់ដោយឡែក និងបង្កើនលទ្ធភាពនៃការទូទាត់។
វិធីសាស្ត្រវាយប្រហារ៖ របៀបដែល BAVACAI ជ្រៀតចូលប្រព័ន្ធ
BAVACAI ធ្វើតាមគំរូវាយប្រហារដែលជាទូទៅត្រូវបានផ្សារភ្ជាប់ជាមួយបំរែបំរួល MedusaLocker ដោយផ្តោតសំខាន់លើបណ្តាញសាជីវកម្ម។ ចំណុចចូលញឹកញាប់គឺសេវាកម្ម Remote Desktop Protocol (RDP) ដែលមានសុវត្ថិភាពទាប។ អ្នកវាយប្រហារប្រើបច្ចេកទេស brute-force ដើម្បីកេងប្រវ័ញ្ចព័ត៌មានសម្ងាត់ខ្សោយ ឬប្រើប្រាស់ឡើងវិញ ដោយទទួលបានការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតទៅកាន់ប្រព័ន្ធ។
ពេលចូលទៅខាងក្នុង អ្នកវាយប្រហារផ្លាស់ទីទៅចំហៀងឆ្លងកាត់បណ្តាញ ដោយកំណត់អត្តសញ្ញាណទិន្នន័យដ៏មានតម្លៃ និងប្រព័ន្ធសំខាន់ៗ។ ការលួចយកទិន្នន័យជាធម្មតាកើតឡើងមុនពេលការអ៊ិនគ្រីបឯកសារ ដោយធានាបាននូវអានុភាពទោះបីជាមានការបម្រុងទុកក៏ដោយ។ បន្ទាប់មក ransomware ត្រូវបានដាក់ពង្រាយនៅលើម៉ាស៊ីនច្រើន ដែលបង្កើនការរំខានដល់អតិបរមា។
ក្រៅពីការកេងប្រវ័ញ្ច RDP វ៉ិចទ័រឆ្លងទូទៅជាច្រើនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការគំរាមកំហែងនេះ៖
- អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
- កម្មវិធី Trojanized ដែលទាញយក ransomware នៅផ្ទៃខាងក្រោយ
- ឯកសារ Microsoft Office ព្យាបាទជាមួយម៉ាក្រូដែលបានបង្កប់
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ និងកម្មវិធីដំឡើងកម្មវិធីលួចចម្លង
វិធីសាស្ត្រទាំងនេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើអន្តរកម្មរបស់អ្នកប្រើប្រាស់ ដែលធ្វើឱ្យការយល់ដឹង និងការប្រុងប្រយ័ត្នជាសមាសធាតុសំខាន់ៗនៃការការពារ។
ការពិតនៃការងើបឡើងវិញ៖ ជម្រើសមានកំណត់
នៅក្នុងឧប្បត្តិហេតុ ransomware ភាគច្រើន រួមទាំងឧប្បត្តិហេតុដែលពាក់ព័ន្ធនឹង BAVACAI ឯកសារដែលបានអ៊ិនគ្រីបមិនអាចស្ដារឡើងវិញបានទេបើគ្មានកូនសោឌិគ្រីបរបស់អ្នកវាយប្រហារ។ ខណៈពេលដែលករណីលើកលែងដ៏កម្រមានដោយសារតែចំណុចខ្វះខាតនៃការសរសេរកូដ ករណីបែបនេះមិនអាចទាយទុកជាមុនបាន ហើយមិនគួរត្រូវបានពឹងផ្អែកឡើយ។
ការបង់ប្រាក់លោះត្រូវបានហាមឃាត់យ៉ាងទូលំទូលាយនៅក្នុងសហគមន៍សន្តិសុខតាមអ៊ីនធឺណិត។ មិនមានការធានាថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការ ឬឧបករណ៍ណាមួយទាល់តែសោះ។ ក្នុងករណីជាច្រើន ជនរងគ្រោះដែលបង់ប្រាក់ត្រូវបានគេមិនអើពើ ឬផ្តល់ដំណោះស្រាយដែលគ្មានប្រសិទ្ធភាព។
វិធីសាស្ត្រសង្គ្រោះទិន្នន័យដែលអាចទុកចិត្តបំផុតនៅតែជាការប្រើប្រាស់ការបម្រុងទុកដែលស្អាត និងក្រៅបណ្តាញ។ ការបម្រុងទុកទាំងនេះត្រូវតែរក្សាទុកដាច់ដោយឡែកពីបណ្តាញសំខាន់ ដើម្បីការពារពួកវាពីការលួចចូលក្នុងអំឡុងពេលវាយប្រហារ។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការកាត់បន្ថយហានិភ័យនៃមេរោគចាប់ជំរិតដូចជា BAVACAI តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពប្រកបដោយភាពសកម្ម និងជាស្រទាប់ៗ។ អង្គការ និងបុគ្គលម្នាក់ៗត្រូវតែអនុម័តការអនុវត្តសន្តិសុខតាមអ៊ីនធឺណិតដែលមានវិន័យ ដើម្បីកាត់បន្ថយការប៉ះពាល់ និងបង្កើនភាពធន់។
- រក្សាការបម្រុងទុកក្រៅបណ្តាញជាប្រចាំ ហើយសាកល្បងវាជាប្រចាំ
- ប្រើពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ និងបើកការផ្ទៀងផ្ទាត់ពហុកត្តា ជាពិសេសសម្រាប់ការចូលប្រើ RDP
- ដាក់កម្រិត ឬបិទសេវាកម្ម RDP នៅពេលដែលមិនត្រូវការ ហើយធានាសុវត្ថិភាពពួកវាជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវ
- រក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឱ្យទាន់សម័យជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត
- ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនបានផ្ទៀងផ្ទាត់ ឬក្រៅផ្លូវការ
- សូមប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ជាពិសេសពីអ្នកផ្ញើដែលមិនស្គាល់
- បិទម៉ាក្រូនៅក្នុងឯកសារ Office លុះត្រាតែចាំបាច់បំផុត
ក្រៅពីវិធានការទាំងនេះ ឧបករណ៍ត្រួតពិនិត្យបណ្តាញ និងឧបករណ៍ការពារចំណុចបញ្ចប់ដើរតួនាទីយ៉ាងសំខាន់ក្នុងការរកឃើញសកម្មភាពគួរឱ្យសង្ស័យតាំងពីដំបូង ដែលអាចបញ្ឈប់ការវាយប្រហារមុនពេលវាកាន់តែធ្ងន់ធ្ងរ។
សេចក្តីសន្និដ្ឋាន៖ ការប្រុងប្រយ័ត្នគឺជាការការពារដ៏ល្អបំផុត
មេរោគចាប់ជំរិត BAVACAI បង្ហាញពីការវិវត្តជាបន្តបន្ទាប់នៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដោយរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបជាមួយនឹងការលួចទិន្នន័យ ដើម្បីបង្កើនសម្ពាធលើជនរងគ្រោះ។ លក្ខណៈគោលដៅរបស់វា និងការពឹងផ្អែកលើភាពងាយរងគ្រោះទូទៅ បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារកេងប្រវ័ញ្ចទាំងចំណុចខ្សោយបច្ចេកទេស និងឥរិយាបថរបស់មនុស្ស។
ឥរិយាបថសន្តិសុខដ៏រឹងមាំ ដែលបង្កើតឡើងដោយផ្អែកលើការយល់ដឹង ការបង្ការ និងការត្រៀមខ្លួន នៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ ខណៈពេលដែលគ្មានប្រព័ន្ធណាមួយអាចធ្វើឱ្យមានភាពស៊ាំទាំងស្រុងនោះទេ ការកាត់បន្ថយផ្ទៃវាយប្រហារ និងការរក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន កាត់បន្ថយផលប៉ះពាល់ដែលអាចកើតមាននៃការគំរាមកំហែងបែបនេះយ៉ាងច្រើន។