ChickenKiller Ransomware
ការការពារប្រព័ន្ធផ្ទាល់ខ្លួន និងអាជីវកម្មពីមេរោគគឺចាំបាច់ ជាពិសេសនៅពេលដែលការគំរាមកំហែងទំនើបរីកចម្រើនកាន់តែទំនើប និងបំផ្លិចបំផ្លាញ។ មួយក្នុងចំនោមគ្រួសារដែលរំខានបំផុតនៃកម្មវិធីព្យាបាទគឺ ransomware ដែលការពារការចូលប្រើព័ត៌មានសំខាន់ៗ និងដាក់សម្ពាធជនរងគ្រោះឱ្យបង់ប្រាក់ឱ្យឧក្រិដ្ឋជនសម្រាប់លទ្ធភាព ដែលមិនមានការធានាក្នុងការស្ដារទិន្នន័យរបស់ពួកគេ។ ChickenKiller Ransomware បង្ហាញពីរបៀបដែលការឆ្លងមេរោគតែមួយអាចនាំឱ្យមានការបាត់បង់ទិន្នន័យយ៉ាងធ្ងន់ធ្ងរ ការមិនដំណើរការប្រព័ន្ធ និងការខូចខាតរយៈពេលវែង។
តារាងមាតិកា
កម្មវិធីចាក់សោឯកសារគ្មានមេត្តា៖ អ្វីដែលឃាតករមាន់ធ្វើ
ChickenKiller គឺជាមេរោគ ransomware ដែលផ្តោតលើការអ៊ិនគ្រីបឯកសារ និងប្រើប្រាស់ការអស់សង្ឃឹមរបស់ជនរងគ្រោះដើម្បីទទួលបានប្រាក់ចំណេញ។ នៅពេលដែលវាជ្រៀតចូលប្រព័ន្ធមួយ វាក្លែងបន្លំទិន្នន័យអ្នកប្រើប្រាស់ជាប្រព័ន្ធ ហើយបន្ថែមផ្នែកបន្ថែម .locked ទៅគ្រប់ឯកសារដែលរងផលប៉ះពាល់។ រូបភាព ឯកសារ បណ្ណសារ និងធាតុសំខាន់ៗផ្សេងទៀតស្រាប់តែមិនអាចប្រើបាន ហើយឈ្មោះរបស់វាផ្លាស់ប្តូរពី '1.png' ទៅ '1.png.locked' '2.pdf' ទៅ '2.pdf.locked' ហើយដូច្នេះនៅលើ។
បន្ទាប់ពីដំណើរការអ៊ិនគ្រីបបានបញ្ចប់ ការគំរាមកំហែងនឹងទម្លាក់ឯកសារអត្ថបទដែលមានចំណងជើងថា 'RECOVERY_INSTRUCTIONS.txt' ដែលបម្រើជាសារតម្លៃលោះរបស់អ្នកវាយប្រហារ។ ជនរងគ្រោះត្រូវបានជូនដំណឹងថាទិន្នន័យរបស់ពួកគេមិនអាចចូលប្រើបានដោយមិនចាំបាច់បង់ប្រាក់សម្រាប់ឧបករណ៍ឌិគ្រីបដែលបានសន្យា។ ចំណាំព្រមានប្រឆាំងនឹងការលុបឯកសារ ព្យាយាមឌិគ្រីបដោយដៃ កែប្រែទិន្នន័យ ឬសូម្បីតែការចាប់ផ្តើមឧបករណ៍ឡើងវិញ ដោយអះអាងថាសកម្មភាពទាំងនេះអាចធ្វើឱ្យការស្តារឡើងវិញមិនអាចទៅរួចនោះទេ។
វិបត្តិតម្លៃលោះ៖ ហេតុអ្វីបានជាការបង់ប្រាក់ជាហានិភ័យធ្ងន់ធ្ងរ
ខណៈពេលដែលអ្នកវាយប្រហារទទូចថាការទិញឧបករណ៍របស់ពួកគេគឺជាផ្លូវតែមួយគត់ដើម្បីស្តារឡើងវិញ វាមិនមានការធានាថាពួកគេនឹងគោរពការសន្យារបស់ពួកគេនោះទេ។ ប្រតិបត្តិករ ransomware ជាច្រើនយកលុយហើយបាត់ខ្លួន ដោយទុកឱ្យជនរងគ្រោះគ្មានសោរឌិគ្រីបដំណើរការ។ លើសពីនេះ ការបង់មូលនិធិបន្តការអភិវឌ្ឍន៍ប្រតិបត្តិការឧក្រិដ្ឋកម្ម។
ទោះបីជា ChickenKiller ត្រូវបានដកចេញពីប្រព័ន្ធក៏ដោយ ក៏ឯកសារដែលបានអ៊ិនគ្រីបរួចហើយនៅតែចាក់សោ។ វិធីសាស្ត្រសង្គ្រោះដែលអាចទុកចិត្តបានតែមួយគត់គឺការស្ដារទិន្នន័យពីការបម្រុងទុកមុនឆ្លងមេរោគ។
របៀបដែល ChickenKiller រីករាលដាល
ប្រតិបត្តិករ Ransomware ប្រើយន្តការចែកចាយយ៉ាងទូលំទូលាយ ដែលជារឿយៗពឹងផ្អែកលើការបោកបញ្ឆោតដើម្បីជំរុញជនរងគ្រោះឱ្យបង្កឱ្យមានការឆ្លងដោយខ្លួនឯង។ បណ្តាញចែកចាយទូទៅរួមមាន អ៊ីមែលបន្លំ ការទាញយកក្លែងក្លាយ ឧបករណ៍កម្មវិធីដែលត្រូវបានបំបែក ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ និងគេហទំព័រដែលត្រូវបានសម្របសម្រួល។ វ៉ារ្យ៉ង់មួយចំនួនរីករាលដាលតាមរយៈ trojans ឬដំឡើងដោយស្ងៀមស្ងាត់ក្នុងផ្ទៃខាងក្រោយតាមរយៈការទាញយកដោយលួចលាក់។
នៅក្នុងបរិយាកាសជាក់លាក់ ការគំរាមកំហែងអាចផ្លាស់ទីនៅពេលក្រោយឆ្លងកាត់បណ្តាញមូលដ្ឋាន ឬលោតរវាងឧបករណ៍តាមរយៈមេឌៀដែលអាចដកចេញបានដូចជា ដ្រាយខាងក្រៅ ឬបន្ទះ USB ជាដើម។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខជាបញ្ហា
ការកសាងភាពធន់នឹងការគំរាមកំហែងដូចជា ChickenKiller តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃទម្លាប់សុវត្ថិភាព អនាម័យប្រព័ន្ធរឹងមាំ និងឧបករណ៍សុវត្ថិភាពជាស្រទាប់។ វិធានការខាងក្រោមបង្កើនការការពារយ៉ាងសំខាន់ និងកាត់បន្ថយលទ្ធភាពនៃការឆ្លងដែលបំផ្លាញ៖
- រក្សាទុកការបម្រុងទុកដែលអាចទុកចិត្តបាន និងដាច់ដោយឡែកដែលបានរក្សាទុកនៅលើឧបករណ៍ផ្ទុកច្រើន រួមទាំងដ្រាយក្រៅបណ្ដាញ និងសេវាពីចម្ងាយដែលមានសុវត្ថិភាព។
- ត្រូវប្រាកដថាកម្មវិធីទាំងអស់ ជាពិសេសប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីសុវត្ថិភាពត្រូវបានធ្វើបច្ចុប្បន្នភាពជាប់លាប់ដើម្បីបិទចន្លោះដែលអាចកេងប្រវ័ញ្ចបាន។
ជំហានការពារបន្ថែម
- ប្រើឧបករណ៍សុវត្ថិភាពល្បីឈ្មោះដែលមានសមត្ថភាពរកឃើញឥរិយាបថ ransomware ។
- ជៀសវាងការទាញយកកម្មវិធីពីប្រភពដែលមិនបានបញ្ជាក់ ឬប្រើប្រាស់មាតិកាលួចចម្លង។
- ចាត់ចែងឯកសារភ្ជាប់ តំណភ្ជាប់ ឬសារដែលមានសំឡេងបន្ទាន់ដោយមានការសង្ស័យ។
- បិទម៉ាក្រូក្នុងឯកសារ លុះត្រាតែចាំបាច់។
- ដាក់កម្រិតលើសិទ្ធិរដ្ឋបាលនៅពេលដែលអាចធ្វើទៅបានដើម្បីកំណត់ផលប៉ះពាល់នៃសកម្មភាពព្យាបាទ។
- ត្រួតពិនិត្យបណ្តាញ និងឧបករណ៍សម្រាប់ឥរិយាបថមិនធម្មតា ជាពិសេសការផ្លាស់ប្តូរឯកសារដែលមិនអាចពន្យល់បាន ឬដំណើរការប្រព័ន្ធធ្លាក់ចុះ។
គំនិតចុងក្រោយ
ChickenKiller Ransomware គូសបញ្ជាក់ពីរបៀបដែលប្រព័ន្ធមួយអាចក្លាយជាជនរងគ្រោះនៃការជំរិតយកទិន្នន័យយ៉ាងឆាប់រហ័ស។ ទោះបីជាការដកយកចេញបញ្ឈប់ការអ៊ិនគ្រីបបន្ថែមទៀតក៏ដោយ វាមិនត្រឡប់ការខូចខាតដែលបានធ្វើរួចហើយនោះទេ។ ការរក្សាការបម្រុងទុកដែលមានសុវត្ថិភាពច្រើន ការទទួលយកទម្លាប់សុវត្ថិភាពតាមអ៊ីនធឺណិតខ្លាំង និងការជៀសវាងសកម្មភាពអនឡាញដែលមានហានិភ័យនៅតែជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពបំផុតសម្រាប់ការការពារ។