មេរោគចាប់ជំរិត TENGU ពណ៌ខ្មៅ
ការការពារកុំព្យូទ័រ ទូរស័ព្ទ និងបណ្តាញអាជីវកម្មពីមេរោគលែងជាជម្រើសទៀតហើយ។ ការគំរាមកំហែងទំនើបអាចចាក់សោឯកសារសំខាន់ៗ លួចព័ត៌មានរសើប រំខានប្រតិបត្តិការ និងបង្កការខូចខាតហិរញ្ញវត្ថុធ្ងន់ធ្ងរក្នុងរយៈពេលប៉ុន្មាននាទី។ ក្រុមគ្រួសារ Ransomware ដូចជា Black TENGU Ransomware បង្ហាញពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីប និងការលួចទិន្នន័យ ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់។
តារាងមាតិកា
មេរោគ Black TENGU Ransomware៖ ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង
Black TENGU គឺជាមេរោគ ransomware ដ៏ស្មុគស្មាញមួយដែលត្រូវបានកំណត់អត្តសញ្ញាណដោយអ្នកស្រាវជ្រាវសន្តិសុខ។ បន្ទាប់ពីទទួលបានសិទ្ធិចូលប្រើឧបករណ៍ដែលរងការលួចចូល វានឹងអ៊ិនគ្រីបឯកសារដែលបានរក្សាទុក ដូច្នេះពួកវាមិនអាចបើកបានដូចធម្មតាទៀតទេ។ ក្នុងអំឡុងពេលដំណើរការអ៊ិនគ្រីប វាបន្ថែមផ្នែកបន្ថែម '.TENGU' ទៅឯកសារដែលរងផលប៉ះពាល់។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' ក្លាយជា '1.png.TENGU' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.TENGU'។
ឥរិយាបថប្តូរឈ្មោះនេះគឺជាសូចនាករទូទៅនៃសកម្មភាពរបស់ ransomware ដែលបង្ហាញថាទិន្នន័យដើមត្រូវបានផ្លាស់ប្តូរទៅជាស្ថានភាពមិនអាចអានបាន។ បន្ទាប់មកជនរងគ្រោះមិនអាចចូលប្រើឯកសារផ្ទាល់ខ្លួន មូលដ្ឋានទិន្នន័យ រូបភាព បណ្ណសារ និងឯកសារសំខាន់ៗផ្សេងទៀត។
សំបុត្រទាមទារប្រាក់លោះ និងសម្ពាធជំរិតទារប្រាក់ពីរដង
Black TENGU ក៏ទម្លាក់កំណត់ចំណាំលោះមួយដែលមានឈ្មោះថា '_README_TENGU.txt'។ យោងតាមសារនោះ អ្នកវាយប្រហារអះអាងថា ពួកគេបានជ្រៀតចូលទៅក្នុងបណ្តាញរបស់ជនរងគ្រោះ លួចទិន្នន័យសម្ងាត់ និងអ៊ិនគ្រីបឯកសារនៅទូទាំងប្រព័ន្ធ។ កំណត់ចំណាំនេះសន្យាថានឹងមានឧបករណ៍ឌិគ្រីបបន្ទាប់ពីការទូទាត់ ហើយបញ្ជាក់ថាព័ត៌មានដែលត្រូវបានគេលួចនឹងត្រូវបានលុបចោលនៅពេលដែលប្រាក់លោះត្រូវបានបង់។
សារនេះព្រមានបន្ថែមទៀតដល់ជនរងគ្រោះកុំឱ្យព្យាយាមឌិគ្រីបភាគីទីបី ឬការសង្គ្រោះដោយខ្លួនឯង ដោយអះអាងថាវាអាចបំផ្លាញឯកសារជាអចិន្ត្រៃយ៍។ វាដឹកនាំការទំនាក់ទំនងតាមរយៈអាសយដ្ឋានអ៊ីមែលដូចជា 'tengulocker@cyberfear.com' និង 'tengunlocker@onionmail.com' រួមជាមួយនឹងវិបផតថលជជែកដែលមានមូលដ្ឋានលើ Tor។
យុទ្ធសាស្ត្រនេះឆ្លុះបញ្ចាំងពីនិន្នាការកើនឡើងមួយដែលគេស្គាល់ថាជាការជំរិតទារប្រាក់ទ្វេដង។ អ្នកវាយប្រហារមិនត្រឹមតែពឹងផ្អែកទៅលើការអ៊ិនគ្រីបប៉ុណ្ណោះទេ ពួកគេក៏គំរាមកំហែងលេចធ្លាយទិន្នន័យដែលត្រូវបានគេលួចជាសាធារណៈផងដែរ លុះត្រាតែមានការទូទាត់។ នេះបង្កើតសម្ពាធបន្ថែមលើអង្គការដែលដោះស្រាយកំណត់ត្រាអតិថិជន ឯកសារហិរញ្ញវត្ថុ ឬព័ត៌មានកម្មសិទ្ធិ។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះមានហានិភ័យ
ទោះបីជាជនរងគ្រោះអាចមានអារម្មណ៍ថាជាប់គាំងក៏ដោយ ការបង់ប្រាក់លោះមានហានិភ័យខ្ពស់។ ក្រុមឧក្រិដ្ឋជនច្រើនតែធ្វើការសន្យាដែលពួកគេមិនរក្សា។ ជនរងគ្រោះមួយចំនួនមិនដែលទទួលបានឧបករណ៍ឌិគ្រីបដែលដំណើរការទេ ខណៈពេលដែលជនរងគ្រោះផ្សេងទៀតត្រូវបានកំណត់គោលដៅម្តងទៀតបន្ទាប់ពីបង្ហាញពីឆន្ទៈក្នុងការបង់ប្រាក់។ សូម្បីតែពេលដែលឯកសារត្រូវបានស្ដារឡើងវិញក៏ដោយ ទិន្នន័យដែលត្រូវបានគេលួចអាចនៅតែត្រូវបានលក់ លេចធ្លាយ ឬរក្សាទុកសម្រាប់ការគំរាមកំហែងនាពេលអនាគត។
ផ្លូវស្តារឡើងវិញដែលមានសុវត្ថិភាពជាងនេះជាធម្មតាគឺការស្ដារឡើងវិញនូវការបម្រុងទុកស្អាតបន្ទាប់ពីមេរោគត្រូវបានដកចេញទាំងស្រុងពីប្រព័ន្ធដែលរងផលប៉ះពាល់។ ក្រុមឆ្លើយតបឧប្បត្តិហេតុក៏គួរតែស៊ើបអង្កេតពីរបៀបដែលការឈ្លានពានបានកើតឡើងដើម្បីការពារការឆ្លងឡើងវិញ។
របៀបដែល Black TENGU ទំនងជារីករាលដាល
ដូចក្រុមគ្រួសារមេរោគចាប់ជំរិតជាច្រើនដែរ Black TENGU អាចពឹងផ្អែកលើបណ្តាញឆ្លងមេរោគច្រើន។ ជារឿយៗអ្នកគំរាមកំហែងប្រើវិធីសាស្ត្របោកប្រាស់ដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកឯកសារព្យាបាទ ឬចូលមើលគេហទំព័រដែលមិនមានសុវត្ថិភាព។
បច្ចេកទេសចែកចាយទូទៅរួមមាន៖
- អ៊ីមែលក្លែងបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលបង្កគ្រោះថ្នាក់
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ការបោកប្រាស់ជំនួយបច្ចេកទេស និងការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៃកម្មវិធីដែលហួសសម័យ ឬមិនទាន់បានជួសជុល
- កម្មវិធីលួចចម្លង, ការបំបែក, កម្មវិធីបង្កើតកូនសោ និងទំព័រទាញយកក្រៅផ្លូវការ
- ដ្រាយ USB ដែលឆ្លងមេរោគ គេហទំព័រដែលរងការលួចចូល និងបណ្តាញចែករំលែកពីមិត្តភក្ដិទៅមិត្តភក្ដិ
បន្ទុកមេរោគត្រូវបានក្លែងបន្លំជាញឹកញាប់ជាបណ្ណសារ ZIP ធម្មតា PDF ស្គ្រីប ឯកសារ Office ឬឯកសារដែលអាចប្រតិបត្តិបាន។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីពង្រឹងការការពារមេរោគ
ការបង្ការដ៏រឹងមាំរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យា ការយល់ដឹង និងការថែទាំប្រកបដោយវិន័យ។ ប្រព័ន្ធគួរតែដំណើរការកម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អជានិច្ច ជាមួយនឹងការការពារពេលវេលាជាក់ស្តែងដែលបានបើកដំណើរការ។ ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករក កម្មវិធីជំនួយ និងកម្មវិធីអាជីវកម្មត្រូវតែត្រូវបានជួសជុលយ៉ាងឆាប់រហ័ស ពីព្រោះភាពងាយរងគ្រោះដែលគេស្គាល់ជារឿយៗត្រូវបានប្រើសម្រាប់ការដាក់ពង្រាយ ransomware។
ការបម្រុងទុកដែលអាចទុកចិត្តបាន គឺជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតមួយ។ ទិន្នន័យសំខាន់ៗគួរតែត្រូវបានចម្លងជាប្រចាំទៅកាន់ទីតាំងក្រៅបណ្តាញ ឬលើពពក ដែលមិនអាចផ្លាស់ប្តូរដោយផ្ទាល់ដោយមេរោគ។ ការស្ដារការបម្រុងទុកឡើងវិញក៏គួរតែត្រូវបានសាកល្បងផងដែរ ដើម្បីឱ្យការសង្គ្រោះអាចធ្វើទៅបានក្នុងអំឡុងពេលមានអាសន្នពិតប្រាកដ។
ការប្រុងប្រយ័ត្នចំពោះអ៊ីមែលនៅតែមានសារៈសំខាន់។ ឯកសារភ្ជាប់ដែលមិននឹកស្មានដល់ សំណើសុំបង់ប្រាក់បន្ទាន់ សារកំណត់ពាក្យសម្ងាត់ឡើងវិញ និងតំណភ្ជាប់ដែលមិនធ្លាប់ស្គាល់គួរតែត្រូវបានចាត់ទុកដោយការសង្ស័យ។ អង្គការនានាទទួលបានអត្ថប្រយោជន៍យ៉ាងច្រើនពីការបណ្តុះបណ្តាលការយល់ដឹងរបស់អ្នកប្រើប្រាស់ ដែលបង្រៀនបុគ្គលិកអំពីរបៀបដែលការវាយប្រហារតាមប្រព័ន្ធអេឡិចត្រូនិកដំណើរការ។
ការគ្រប់គ្រងការចូលប្រើក៏សំខាន់ដូចគ្នាដែរ។ អ្នកប្រើប្រាស់គួរតែជៀសវាងការធ្វើការជាមួយសិទ្ធិអ្នកគ្រប់គ្រង លុះត្រាតែចាំបាច់ ហើយឧបករណ៍ចូលប្រើពីចម្ងាយដូចជា RDP គួរតែត្រូវបានធានាសុវត្ថិភាពជាមួយនឹងពាក្យសម្ងាត់រឹងមាំ និងការផ្ទៀងផ្ទាត់ពហុកត្តា។ ការបែងចែកបណ្តាញអាចកាត់បន្ថយសមត្ថភាពរបស់ ransomware ក្នុងការរីករាលដាលពាសពេញឧបករណ៍ច្រើន។
ទម្លាប់ការពារដែលបានណែនាំរួមមាន៖
- រក្សាការធ្វើបច្ចុប្បន្នភាពកម្មវិធីទាំងអស់ និងលុបកម្មវិធីដែលមិនគាំទ្រចេញ
- រក្សាការបម្រុងទុកច្រើន រួមទាំងច្បាប់ចម្លងក្រៅបណ្តាញយ៉ាងហោចណាស់មួយ
ការវាយតម្លៃចុងក្រោយ
មេរោគ Black TENGU Ransomware តំណាងឱ្យការគំរាមកំហែងទំនើបដ៏គ្រោះថ្នាក់មួយ ដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបឯកសារ ការផ្ញើសារជំរិតទារប្រាក់ និងការលួចទិន្នន័យដែលអាចកើតមាន។ ការប្រើប្រាស់ឯកសារដែលបានប្តូរឈ្មោះជាមួយផ្នែកបន្ថែម '.TENGU' និងកំណត់ចំណាំលោះដែលឧទ្ទិសដល់ការបង្ហាញពីយុទ្ធនាការដោយចេតនាដែលត្រូវបានរចនាឡើងដើម្បីដាក់សម្ពាធលើជនរងគ្រោះយ៉ាងឆាប់រហ័ស។ ការការពារដ៏រឹងមាំបំផុតគឺសុវត្ថិភាពសកម្ម៖ ប្រព័ន្ធដែលបានបិទភ្ជាប់ អ្នកប្រើប្រាស់ដោយប្រុងប្រយ័ត្ន ការផ្ទៀងផ្ទាត់ដ៏រឹងមាំ បណ្តាញដែលបានបែងចែក និងការបម្រុងទុកដែលអាចទុកចិត្តបាន។ អង្គការ និងបុគ្គលដែលរៀបចំជាមុនមានភាពធន់ជាងនៅពេលដែលមេរោគ ransomware វាយប្រហារ។