DataLeak Ransomware
ការគំរាមកំហែងតាមអ៊ីនធឺណិតបានវិវឌ្ឍន៍លើសពីភាពរំខានឌីជីថលទៅជាឧបករណ៍គ្រោះថ្នាក់ដែលឧក្រិដ្ឋជនប្រើប្រាស់សម្រាប់ការជំរិត ចារកម្ម និងការបំផ្លិចបំផ្លាញ។ ជាពិសេស Ransomware បង្កហានិភ័យដ៏គួរឱ្យព្រួយបារម្ភបំផុតមួយសម្រាប់ទាំងបុគ្គល និងស្ថាប័ន។ ក្នុងចំណោមកម្មវិធីចុងក្រោយបំផុតដែលលេចចេញគឺ DataLeak Ransomware ដែលជាមេរោគដ៏ទំនើបមួយដែលត្រូវបានសម្គាល់ដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតដែលជាផ្នែកមួយនៃគ្រួសារ MedusaLocker ។ ការគំរាមកំហែងនេះមិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យសំខាន់ៗប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងទាញយកព័ត៌មានរសើប ដោយបន្ថែមទំហំថ្មីនៃការ blackmail ទៅនឹងការវាយប្រហារ។
តារាងមាតិកា
យន្តការនៃការលួចចម្លងឌីជីថល
DataLeak Ransomware ចាប់ផ្តើមការវាយលុករបស់វាជាមួយនឹងការលួចលាក់ ដែលជារឿយៗត្រូវបានបញ្ជូនតាមរយៈឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់ trojans ឬការទាញយកដោយបោកប្រាស់។ នៅពេលដែលបានប្រតិបត្តិ វាធ្វើការអ៊ិនគ្រីបឯកសារអ្នកប្រើប្រាស់យ៉ាងរហ័សនៅលើប្រព័ន្ធដែលមានមេរោគ។ ransomware បន្ថែមផ្នែកបន្ថែមថ្មី '.dataleak1' ទៅឯកសារដែលរងផលប៉ះពាល់ទាំងអស់។ ឧទាហរណ៍ 'document.docx' ក្លាយជា 'document.docx.dataleak1' ដែលមានប្រសិទ្ធិភាពធ្វើឱ្យវាមិនអាចចូលដំណើរការបាន។
បន្ទាប់ពីការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ មេរោគនេះផ្តល់នូវកំណត់ចំណាំតម្លៃលោះតាមរយៈឯកសារ HTML ដែលមានឈ្មោះថា 'READ_NOTE.html' និងផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះដើម្បីឆ្លុះបញ្ចាំងពីការសម្របសម្រួល។ សារធ្វើឱ្យមានចំណុចញាក់ជាច្រើន៖ បណ្តាញទាំងមូលរបស់ជនរងគ្រោះត្រូវបានជ្រៀតចូល ឯកសារត្រូវបានអ៊ិនគ្រីបដោយប្រើគម្រោងការអ៊ិនគ្រីប RSA និង AES ដ៏រឹងមាំ ហើយទិន្នន័យសម្ងាត់ត្រូវបានលួច។ អ្នកវាយប្រហារផ្តល់ការឌិគ្រីបឯកសារមួយចំនួន ដោយជំរុញឱ្យជនរងគ្រោះធ្វើតាមយ៉ាងឆាប់រហ័ស ឬប្រឈមមុខនឹងការបង្កើនតម្លៃលោះ និងការលាតត្រដាងជាសាធារណៈនូវទិន្នន័យលួចរបស់ពួកគេ។
ការគំរាមកំហែងពីរ៖ ការអ៊ិនគ្រីប និងការលួចទិន្នន័យ
មិនដូច ransomware ប្រពៃណីដែលគ្រាន់តែចាក់សោឯកសារទេ DataLeak បង្កើនភាគហ៊ុនជាមួយនឹងគំរូគំរាមកំហែងពីរ។ ជនរងគ្រោះមិនត្រឹមតែប្រឈមមុខនឹងការបាត់បង់សិទ្ធិចូលប្រើព័ត៌មានរបស់ពួកគេប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានលទ្ធភាពនៃទិន្នន័យរសើបដែលត្រូវបានលេចធ្លាយ ឬលក់នៅលើបណ្តាញងងឹតផងដែរ។ វិធីសាស្ត្រជំរិតទារប្រាក់ពីរដងនេះគឺជារឿងធម្មតាកាន់តែខ្លាំងឡើង ដែលធ្វើឲ្យការងើបឡើងវិញដោយមិនបង់ប្រាក់លោះកាន់តែស្មុគស្មាញ និងកាន់តែគ្រោះថ្នាក់ដល់កេរ្តិ៍ឈ្មោះរបស់ជនរងគ្រោះ។
ទោះបីជាមានការសន្យាដោយអ្នកវាយប្រហារក៏ដោយ ការបង់ប្រាក់លោះនៅតែជាល្បែង។ មិនមានការធានាក្នុងការទទួលបានសោឌិគ្រីបដែលដំណើរការនោះទេ ហើយទោះបីជាឯកសារត្រូវបានដោះសោក៏ដោយ អ្នកវាយប្រហារអាចនៅតែរក្សាទុក និងប្រើប្រាស់ទិន្នន័យដែលលួចដោយខុស។ ការគាំទ្រការទាមទាររបស់ពួកគេគ្រាន់តែបញ្ឆេះសកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត។
យុទ្ធសាស្ត្រ និងបច្ចេកទេសនៃការចែកចាយ DataLeak
DataLeak Ransomware ត្រូវបានដាក់ឱ្យប្រើប្រាស់តាមរយៈការបញ្ឆោតផ្នែកបច្ចេកទេស និងឧបាយកលផ្លូវចិត្ត។ វិធីសាស្រ្តចែកចាយរបស់វាមានភាពចម្រុះ ហើយជារឿយៗពឹងផ្អែកលើការកេងប្រវ័ញ្ចនៃកំហុសរបស់មនុស្ស។ មេរោគអាចត្រូវបានក្លែងបន្លំជា៖
- ឯកសារភ្ជាប់ ឬតំណភ្ជាប់អ៊ីមែលព្យាបាទ (ឧ. PDF, Word, OneNote ឬឯកសារ ZIP)។
- កម្មវិធី 'បំបែក' ឬកម្មវិធីលួចចម្លង។
នៅពេលដែលបានធ្វើឱ្យសកម្ម មេរោគមួយចំនួនមានសមត្ថភាពក្នុងការរីករាលដាលដោយស្វ័យភាពនៅទូទាំងបណ្តាញក្នុងតំបន់ ឬតាមរយៈដ្រាយ USB ដែលឆ្លងមេរោគ ដោយបង្កើនវិសាលភាពនៃការសម្របសម្រួលពីឧបករណ៍តែមួយទៅស្ថាប័នទាំងមូល។
យុទ្ធសាស្ត្រការពារល្អបំផុត៖ រក្សាជំហានទៅមុខ
ជាមួយនឹងភាពទំនើបនៃមេរោគ ransomware ដូចជា DataLeak ដែលកំពុងកើនឡើង ការការពារមានប្រសិទ្ធភាពជាងការព្យាយាមស្ដារឡើងវិញបន្ទាប់ពីការពិត។ អ្នកប្រើប្រាស់ និងអង្គការត្រូវតែអនុវត្តយុទ្ធសាស្ត្រការពារជាស្រទាប់ ដើម្បីកាត់បន្ថយពេលវេលានៃការប៉ះពាល់ និងការឆ្លើយតបរបស់ពួកគេ។
រក្សាការបម្រុងទុកក្រៅបណ្តាញជាប្រចាំ ៖ បម្រុងទុកទិន្នន័យសំខាន់ៗឱ្យបានញឹកញាប់ និងរក្សាទុកច្បាប់ចម្លងនៅលើប្រព័ន្ធផ្សព្វផ្សាយក្រៅបណ្តាញដាច់ដោយឡែក ដើម្បីជៀសវាងការចម្លងរោគនៅក្នុងព្រឹត្តិការណ៍នៃការវាយប្រហារ។
រក្សាប្រព័ន្ធអាប់ដេត ៖ ដំឡើងបំណះសុវត្ថិភាពជាប្រចាំសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ ដើម្បីបិទភាពងាយរងគ្រោះដែលគេស្គាល់។
ប្រើកម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ ៖ ប្រើឧបករណ៍ប្រឆាំងមេរោគដ៏រឹងមាំដែលអាចរកឃើញ និងទប់ស្កាត់ ransomware មុនពេលវាប្រតិបត្តិ។
បណ្តុះបណ្តាលអ្នកប្រើប្រាស់អំពីហានិភ័យនៃការបន្លំ ៖ អប់រំបុគ្គលិក និងបុគ្គលនានាអំពីការទទួលស្គាល់អ៊ីមែលបន្លំ និងឯកសារភ្ជាប់ដែលគួរឱ្យសង្ស័យ ឬតំណភ្ជាប់។
ដាក់កម្រិតសិទ្ធិជាអ្នកគ្រប់គ្រង ៖ កំណត់សិទ្ធិគ្រប់គ្រងចំពោះតែបុគ្គលិកសំខាន់ៗប៉ុណ្ណោះ ហើយប្រើការគ្រប់គ្រងការចូលប្រើប្រាស់ដោយផ្អែកលើតួនាទី ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការបំពានណាមួយ។
បែងចែកបណ្តាញ ៖ ញែកប្រព័ន្ធរសើប ដើម្បីការពារចលនានៅពេលក្រោយ ប្រសិនបើមេរោគជ្រៀតចូលផ្នែកមួយនៃបណ្តាញ។
ការទទួលស្គាល់ទង់ក្រហម៖ របៀបដែលការឆ្លងចាប់ផ្តើម
ខណៈពេលដែលមិនមានភាពពេញលេញ ការដឹងពីវ៉ិចទ័រឆ្លងទូទៅបំផុតអាចកាត់បន្ថយឱកាសរបស់អ្នកក្នុងការធ្លាក់ខ្លួនជាជនរងគ្រោះយ៉ាងខ្លាំង។ តែងតែមានការសង្ស័យចំពោះអ៊ីមែលដែលមិនមានការស្នើសុំ សូម្បីតែអ៊ីមែលដែលមានលក្ខណៈវិជ្ជាជីវៈ ឬបន្ទាន់ក៏ដោយ។ កុំទាញយកកម្មវិធីពីប្រភពមិនស្គាល់ ឬមិនផ្លូវការ ហើយជៀសវាងការល្បួងឱ្យប្រើកម្មវិធីដែលបានបំបែក ឬលួចចម្លង។
ទម្លាប់សំខាន់មួយទៀតគឺការពិនិត្យឡើងវិញជាប្រចាំ និងការរឹតបន្តឹងនៃពិធីសារសុវត្ថិភាពអ៊ីមែល និងចំណុចបញ្ចប់។ ច្រកចេញចូលអ៊ីមែល តម្រងសារឥតបានការ និងឯកសារភ្ជាប់ sandboxing មុនពេលបើកគឺជាស្រទាប់ដ៏មានប្រសិទ្ធភាពដែលអាចស្ទាក់ចាប់ ransomware ដូចជា DataLeak មុនពេលវាបង្កគ្រោះថ្នាក់។
សេចក្តីសន្និដ្ឋាន៖ ការប្រុងប្រយ័ត្នគឺជាការការពារដ៏ល្អបំផុត
DataLeak Ransomware គឺជាការរំលឹកដ៏មានអានុភាពនៃរបៀបដែលការគំរាមកំហែងឌីជីថលបានរីកចម្រើនទាំងផ្នែកបច្ចេកទេស និងឧបាយកលផ្លូវចិត្ត។ ការរួមបញ្ចូលគ្នានៃការអ៊ិនគ្រីបកម្រិតយោធា និងការលួចទិន្នន័យរបស់វាបង្ហាញពីសេណារីយ៉ូដែលមានប្រាក់ភ្នាល់ខ្ពស់ ដែលជនរងគ្រោះភាគច្រើនមិនបានត្រៀមខ្លួនដើម្បីរុករក។ ការបង់ថ្លៃលោះអាចហាក់ដូចជាមធ្យោបាយតែមួយគត់ ប៉ុន្តែវាកម្រនឹងធានាបាននូវការងើបឡើងវិញពេញលេញ ហើយមានតែការបន្តដំណើរការអាជីវកម្មឧក្រិដ្ឋកម្មប៉ុណ្ណោះ។
ការការពារដ៏ល្អបំផុតស្ថិតនៅក្នុងការរៀបចំ៖ ការអនុវត្តការអនុវត្តសុវត្ថិភាពខ្លាំង ការអប់រំអ្នកប្រើប្រាស់ និងការរក្សាយុទ្ធសាស្ត្របម្រុងទុកដែលធន់។ នៅក្នុងយុគសម័យដែលទិន្នន័យជារូបិយប័ណ្ណ ការការពារវាត្រូវតែត្រូវបានចាត់ទុកជាអាទិភាពសំខាន់សម្រាប់ទាំងអស់គ្នា។