DeadLock Ransomware
យុទ្ធនាការ ransomware ទំនើបត្រូវបានបង្កើតឡើងក្នុងគោលបំណងដើម្បីបង្វែរទិន្នន័យផ្ទាល់ខ្លួន ឬអង្គការរបស់អ្នកទៅជាអានុភាព។ នៅពេលដែលឯកសារសំខាន់ៗត្រូវបានអ៊ិនគ្រីប អ្នកវាយប្រហារកាន់កាតទាំងអស់ លុះត្រាតែអ្នកបានរៀបចំជាមុន។ អនាម័យសុវត្ថិភាពខ្លាំង ការការពារជាស្រទាប់ និងយុទ្ធសាស្រ្តបម្រុងទុកដែលធន់ទ្រាំនឹងកាត់បន្ថយយ៉ាងខ្លាំងនូវហាងឆេងដែលឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់តែមួយ កម្មវិធីដំឡើងដែលត្រូវបានបង្ក្រាប ឬការទាញយកមិនពិតនឹងនាំឱ្យមានការរំខានដល់អាជីវកម្ម ឬការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ DeadLock Ransomware គឺជាឧទាហរណ៍ដ៏ល្អនៃមូលហេតុដែលមូលដ្ឋានគ្រឹះទាំងនេះមានសារៈសំខាន់។
តារាងមាតិកា
អ្វីដែលកំណត់ DeadLock ដាច់ដោយឡែក
DeadLock គឺជាគ្រួសារ ransomware អ៊ិនគ្រីបឯកសារដែលដាក់ស្លាកជនរងគ្រោះគ្រប់រូបជាមួយនឹងអត្តសញ្ញាណតែមួយគត់។ ក្នុងអំឡុងពេលនៃការវាយប្រហារ វាបានវាយលុកទិន្នន័យអ្នកប្រើប្រាស់ និងប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះ និងផ្នែកបន្ថែម '.dlock' ទៅឈ្មោះឯកសារដើម។ ឧទាហរណ៍៖ '1.png' ក្លាយជា '1.png.F8C6A8.dlock' និង '2.pdf' ក្លាយជា '2.pdf.F8C6A8.dlock។' លេខសម្គាល់នេះត្រូវបានប្រើពេញមួយដំណើរការជំរិតទារប្រាក់ដើម្បីតាមដានជនរងគ្រោះ និងភ្ជាប់ការទូទាត់ទៅនឹងសោរឌិគ្រីប។ DeadLock ក៏ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលឈ្មោះឯកសារបង្កប់នូវអត្តសញ្ញាណដូចគ្នានោះ (ឧទាហរណ៍ "READ ME.F8C6A8.txt") ហើយផ្លាស់ប្តូរផ្ទាំងរូបភាពលើតុដើម្បីពង្រឹងថាប្រព័ន្ធត្រូវបានសម្របសម្រួល។
នៅខាងក្នុងកំណត់ចំណាំតម្លៃលោះ
កំណត់សម្គាល់នេះបង្កើតនូវចំណុចសំខាន់ៗជាច្រើនដែលត្រូវបានរចនាឡើងដើម្បីដឹកនាំចលនាបន្ទាប់របស់ជនរងគ្រោះ។ វាអះអាងថាឯកសារដែលបានអ៊ិនគ្រីបមិនអាចត្រូវបានស្ដារឡើងវិញដោយគ្មាន 'កូនសោឌិគ្រីបពិសេស' ដែលមានតែអ្នកវាយប្រហារប៉ុណ្ណោះ។ ជនរងគ្រោះត្រូវបានប្រាប់ឱ្យដំឡើងកម្មវិធីផ្ញើសារ Session ដែលផ្តោតលើឯកជនភាព និងទាក់ទងដោយប្រើ Session ID ដែលត្រូវបានផ្គត់ផ្គង់ (ជាថ្មីម្តងទៀតការគូសផែនទីត្រឡប់ទៅឧបករណ៍កំណត់អត្តសញ្ញាណជនរងគ្រោះដែលបានបង្កប់ក្នុងឈ្មោះឯកសារ)។ អ្នកវាយប្រហារស្នើឱ្យជនរងគ្រោះផ្ញើឯកសារដែលបានអ៊ិនគ្រីបមួយ បូកនឹង 'សោផ្ទាល់ខ្លួន' (លេខសម្គាល់តែមួយគត់របស់ពួកគេ) សម្រាប់ការផ្ទៀងផ្ទាត់។ នេះជាយុទ្ធសាស្ត្រទូទៅដែលមានន័យដើម្បីបង្កើតការទុកចិត្តដោយការឌិគ្រីបគំរូដែលគ្មានគ្រោះថ្នាក់។
វិធីសាស្រ្តទូទាត់ និងសម្ពាធ
ប្រតិបត្តិករ DeadLock ទាមទាររូបិយប័ណ្ណឌីជីថល ជាពិសេស Bitcoin ឬ Monero ។ ពួកគេសន្យាថា បន្ទាប់ពីការទូទាត់ ពួកគេនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ។ ដូចទៅនឹងប្រតិបត្តិការ ransomware ភាគច្រើនដែរ មិនមានការធានាដែលអាចអនុវត្តបានទេ។ ចំណាំក៏ប្រើការភ័យខ្លាចដើម្បីបង្អាក់ការប៉ុនប៉ងសង្គ្រោះដោយឯករាជ្យផងដែរ៖ វាព្រមានជនរងគ្រោះកុំឱ្យប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប និងកុំព្យាយាមប្រើឧបករណ៍ឌិគ្រីបភាគីទីបី ដោយអះអាងថាសកម្មភាពបែបនេះអាចខូចទិន្នន័យជាអចិន្ត្រៃយ៍ ឬជំរុញឱ្យតម្លៃស្ដារឡើងវិញ។ ការព្រមានទាំងនេះគឺជាផ្នែកបច្ចេកទេស (ការគ្រប់គ្រងមិនត្រឹមត្រូវពិតជាអាចធ្វើឱ្យមានភាពស្មុគស្មាញដល់ការស្តារឡើងវិញ) និងសម្ពាធផ្លូវចិត្តមួយផ្នែក។
ការពិនិត្យការពិតនៃការឌិគ្រីប
បទពិសោធន៍ជាមួយ ransomware ជាទូទៅ និងការផ្ញើសារផ្ទាល់ខ្លួនរបស់ប្រតិបត្តិករ គាំទ្រការពិតដ៏លំបាកមួយ៖ ក្នុងករណីភាគច្រើន អ្នកមិនអាចឌិគ្រីបឯកសារ DeadLock-scrambled ដោយមិនមានកិច្ចសហប្រតិបត្តិការ និងឧបករណ៍របស់អ្នកវាយប្រហារ។ វាទុកផ្លូវសង្គ្រោះជាក់ស្តែងចំនួនពីរ៖ (1) ការបម្រុងទុកដែលកំពុងដំណើរការដែលមិនមានអ៊ីនធឺណិត ក្រៅបណ្តាញ កំណែ ឬបើមិនដូច្នេះទេ មេរោគមិនអាចចូលដំណើរការបាននៅពេលវាយប្រហារ។ ឬ (2) បង់ថ្លៃលោះ ហើយសង្ឃឹមថាឧក្រិដ្ឋជនគោរពកិច្ចព្រមព្រៀងនេះ។ ការបង់ប្រាក់គឺប្រថុយប្រថាន៖ អ្នកវាយប្រហារអាចបាត់ខ្លួន បញ្ជូនឧបករណ៍ឌិគ្រីបដែលខូច ឬប្រើការបង់ប្រាក់ជាសញ្ញាថាអ្នកជាគោលដៅទន់សម្រាប់ការជំរិតពេលអនាគត។ គ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន ពឹងផ្អែកលើការបម្រុងទុកដែលមិនប៉ះពាល់ ជំនួសឱ្យការបង់ប្រាក់លោះ។
ហេតុអ្វីបានជាការដកយកចេញពេញលេញមានសារៈសំខាន់
ទោះបីជាបន្ទាប់ពីការអ៊ិនគ្រីបបានបញ្ចប់ក៏ដោយ ការទុក ransomware នៅលើប្រព័ន្ធគឺមានគ្រោះថ្នាក់។ សមាសធាតុដែលនៅសេសសល់អាចអ៊ិនគ្រីបឯកសារដែលបានបង្កើតថ្មីឡើងវិញ ប្រមូលព័ត៌មានសម្ងាត់ បើកទ្វារខាងក្រោយ ឬព្យាយាមផ្លាស់ទីនៅពេលក្រោយឆ្លងកាត់បណ្តាញមូលដ្ឋាន។ ការលុបបំបាត់ ដែលគាំទ្រដោយការស្កេនចំណុចបញ្ចប់ ការត្រួតពិនិត្យអង្គចងចាំ និងការពិនិត្យឡើងវិញនៃកិច្ចការដែលបានកំណត់ពេល ធាតុចាប់ផ្តើម និងឧបករណ៍គ្រប់គ្រងដែន គឺមានសារៈសំខាន់ក្នុងការការពារការខូចខាតម្តងទៀត។
វ៉ិចទ័រឆ្លងមេរោគ DeadLock ទូទៅ
អ្នកវាយប្រហារត្រូវការការឈរជើងដំបូង។ យុទ្ធនាការ Ransomware ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងបណ្តាញចែកចាយជាច្រើនដែលចាប់យកការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ ការចង់ដឹងចង់ឃើញ និងផ្លូវកាត់កាត់បន្ថយការចំណាយ៖
- កម្មវិធីពាណិជ្ជកម្មដែលលួចចម្លង ឬ 'បំបែក' រួមទាំងឧបករណ៍បង្កើតកូនសោ និងឧបករណ៍ឆ្លងកាត់អាជ្ញាប័ណ្ណដែលដំឡើងមេរោគដោយសម្ងាត់។
- ការបង្ក្រាបកម្មវិធី កូនសោរ និងសកម្មភាពមិនផ្លូវការដែលទាញចេញពីគេហទំព័រ warez ឬ torrent ។
- ឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់៖ ឯកសារ Word ដែលជាប់គាំង (ជាញឹកញាប់ត្រូវបានបើកដំណើរការម៉ាក្រូ) PDFs បណ្ណសារហ្ស៊ីប ឯកសារស្គ្រីប ឬបន្ទុកដែលអាចប្រតិបត្តិបានដែលក្លែងធ្វើជាវិក្កយបត្រ សេចក្តីជូនដំណឹងអំពីការដឹកជញ្ជូន ឬទម្រង់ធនធានមនុស្សបន្ទាន់។
- ការផ្សាយពាណិជ្ជកម្មមិនប្រក្រតី (ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់) ដែលបង្វែរទិសអ្នកប្រើប្រាស់ទៅកេងប្រវ័ញ្ចឧបករណ៍ ឬទំព័រទាញយកក្លែងក្លាយ។
- វេទិកាចែករំលែក Peer-to-peer និងមជ្ឈមណ្ឌលទាញយកភាគីទីបីដែលវេចខ្ចប់កម្មវិធីដំឡើងឡើងវិញជាមួយនឹងបន្ទុកដែលលាក់។
- មេឌៀដែលអាចដកចេញបាន (ឧ. ដ្រាយ USB ដែលឆ្លងមេរោគ) ដែលដំណើរការដោយស្វ័យប្រវត្តិ ឬល្បួងអ្នកប្រើប្រាស់ឱ្យបើកដំណើរការឯកសារដែលមានមេរោគ។
- វិបផតថលគាំទ្របច្ចេកវិទ្យាក្លែងក្លាយដែលដាក់សម្ពាធអ្នកប្រើប្រាស់ឱ្យទាញយក 'ជួសជុល' ឬ 'ការអាប់ដេត' ពិតជាមានផ្ទុកកម្មវិធី ransomware ។
- គេហទំព័រស្របច្បាប់ដែលត្រូវបានសម្របសម្រួលដែលត្រូវបានបណ្ដុះបណ្ដាលជាមួយនឹងការទាញយកដោយដ្រាយវ៍ឬចាក់បញ្ចូលស្គ្រីបដែលផ្តល់នូវបន្ទុក។
ការអនុវត្តសុវត្ថិភាពល្អបំផុត ដើម្បីពង្រឹងការការពាររបស់អ្នក។
សុវត្ថិភាពស្រទាប់កាត់បន្ថយយ៉ាងខ្លាំងនូវកាំផ្ទុះនៃព្រឹត្តិការណ៍ ransomware ។ ខាងក្រោមនេះជាជំហានការពារជាអាទិភាពដែលជួយការពារ DeadLock និងការគំរាមកំហែងស្រដៀងគ្នាពីការទទួលបានជោគជ័យ៖
- រក្សាការបម្រុងទុកក្រៅបណ្តាញដែលអាចទុកចិត្តបាននៃទិន្នន័យសំខាន់ៗ។
- ប្រព័ន្ធប្រតិបត្តិការ បំណះកម្មវិធី និងកម្មវិធីបង្កប់ភ្លាមៗ ជាពិសេសសេវាកម្មដែលលាតត្រដាង និងសមភាពផលិតភាពដែលងាយនឹងទទួលរងការរំលោភបំពានម៉ាក្រូ ឬកេងប្រវ័ញ្ច។
- ប្រើការការពារចំណុចបញ្ចប់ដែលអាចទុកចិត្តបាន/EDR ជាមួយនឹងការរកឃើញ ransomware ផ្អែកលើអាកប្បកិរិយា និងការញែកដាច់ដោយឡែកដោយស្វ័យប្រវត្តិ។
- អនុវត្តគណនីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិតិចបំផុត; បិទការគ្រប់គ្រងក្នុងតំបន់ដែលមិនត្រូវការ។ លិខិតសម្គាល់អ្នកគ្រប់គ្រងដាច់ដោយឡែកពីការប្រើប្រាស់ប្រចាំថ្ងៃ។
- ដាក់កម្រិតការប្រតិបត្តិម៉ាក្រូ អ្នកបកប្រែស្គ្រីប និងប្រព័ន្ធគោលពីរដែលមិនបានចុះហត្ថលេខាតាមរយៈគោលការណ៍ក្រុម បញ្ជីអនុញ្ញាតកម្មវិធី និងការចូលប្រើថតដែលបានគ្រប់គ្រង។
- ដាក់ពង្រាយការត្រងសុវត្ថិភាពអ៊ីមែល៖ ឯកសារភ្ជាប់ប្រអប់ខ្សាច់ ពិនិត្យតំណ និងដាក់ទង់ប្រភេទឯកសារដែលគួរឱ្យសង្ស័យ ឬដែនអ្នកផ្ញើក្លែងក្លាយ។
- បិទដំណើរការស្វ័យប្រវត្តិនៅលើមេឌៀចល័ត និងស្កេនឧបករណ៍ USB មុនពេលភ្ជាប់។
- ទាមទារការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់ការចូលប្រើពីចម្ងាយ កុងសូលគ្រប់គ្រង និងចំណុចប្រទាក់គ្រប់គ្រងការបម្រុងទុក។
មេរៀនរយៈពេលវែង
DeadLock ពង្រឹងប្រធានបទដែលកើតឡើងដដែលៗនៅទូទាំងគ្រួសារ ransomware៖ អ្នកវាយប្រហារមិនត្រូវការការកេងប្រវ័ញ្ចដ៏ទំនើបទេ ប្រសិនបើអ្នកប្រើប្រាស់ចុងក្រោយទាញយកឧបករណ៍ដែលខូចជាប្រចាំ បើកឯកសារភ្ជាប់ដែលមិនបានផ្ទៀងផ្ទាត់ ឬរុករកតាមបណ្តាញផ្សាយពាណិជ្ជកម្មដែលមិនគួរឱ្យទុកចិត្ត។ បច្ចេកទេសសុវត្ថិភាពជាមូលដ្ឋាន វិន័យបិទភ្ជាប់ ការគ្រប់គ្រងការចូលប្រើ ការបម្រុងទុកដែលបានត្រួតពិនិត្យ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់ ប្រែក្លាយវិបត្តិដែលនឹងក្លាយជាព្រឹត្តិការណ៍ដែលអាចសង្គ្រោះបាន។ វិនិយោគលើការការពារទាំងនេះឥឡូវនេះ; ការចំណាយគឺទាបជាងតម្លៃលោះដែលបង់ក្រោមសម្ពាធ។
គំនិតបិទ
ភាពធន់នឹង Ransomware ត្រូវបានបង្កើតឡើងជាយូរមកហើយ មុនពេលការវាយប្រហារមកលើអេក្រង់របស់អ្នក។ តាមរយៈការយល់ដឹងពីរបៀបដែល DeadLock ដំណើរការ និងអនុវត្តការគ្រប់គ្រងការការពារ និងការស្តារឡើងវិញជាស្រទាប់ នោះអ្នកកំណត់ទីតាំងខ្លួនអ្នកដើម្បីទប់ទល់នឹងការគំរាមកំហែងនេះ ហើយអ្នកផ្សេងទៀតចូលចិត្តវា។ រក្សាការសង្ស័យលើអ្វីដែលអ្នកមិនបានស្វែងរកដោយចេតនា ឬផ្ទៀងផ្ទាត់។ ការប្រុងប្រយ័ត្នរបស់អ្នកគឺជាខ្សែការពារទីមួយ ហើយជាញឹកញាប់ល្អបំផុត។