មេរោគចាប់ជំរិត Dominus
ការការពារកុំព្យូទ័រ និងឧបករណ៍ចល័តពីមេរោគបានក្លាយជារឿងសំខាន់នៅក្នុងយុគសម័យមួយដែលក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងកំណត់គោលដៅឯកសារផ្ទាល់ខ្លួន កំណត់ត្រាអាជីវកម្ម និងទិន្នន័យរសើបកាន់តែខ្លាំងឡើង។ ការឆ្លងមេរោគតែមួយអាចរំខានដល់ប្រតិបត្តិការប្រចាំថ្ងៃ បណ្តាលឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងលាតត្រដាងព័ត៌មានឯកជន។ ការគំរាមកំហែងមួយដែលបង្ហាញពីហានិភ័យទាំងនេះគឺ Dominus Ransomware ដែលជាមេរោគអ៊ិនគ្រីបឯកសារដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះតាមរយៈការភ័យខ្លាច ភាពបន្ទាន់ និងការលាតត្រដាងទិន្នន័យ។
តារាងមាតិកា
ការពិនិត្យឡើងវិញឱ្យកាន់តែច្បាស់អំពី Dominus Ransomware
Dominus គឺជាក្រុមគ្រួសារមេរោគ ransomware ដែលត្រូវបានអ្នកស្រាវជ្រាវសន្តិសុខកំណត់អត្តសញ្ញាណថាជាការគំរាមកំហែងជំរិតទារប្រាក់ធ្ងន់ធ្ងរ។ គោលបំណងចម្បងរបស់វាគឺដើម្បីអ៊ិនគ្រីបឯកសារនៅលើម៉ាស៊ីនដែលឆ្លងមេរោគ និងដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ឧបករណ៍ឌិគ្រីប។ បន្ថែមពីលើការចាក់សោឯកសារ Dominus អះអាងថាលួចព័ត៌មានសម្ងាត់មុនពេលការអ៊ិនគ្រីបចាប់ផ្តើម។ យុទ្ធសាស្ត្រនេះមានបំណងបង្កើនសម្ពាធដោយគំរាមកំហែងដល់ការលេចធ្លាយជាសាធារណៈ ឬការលក់ទិន្នន័យដែលត្រូវបានគេលួចដោយភាគីទីបី។
បន្ទាប់ពីការប្រតិបត្តិ Dominus កំណត់គោលដៅប្រភេទឯកសារច្រើន ហើយបន្ថែមផ្នែកបន្ថែមដែលបានកែប្រែ ដូចជា '.dominus27' ទៅកាន់ឯកសារដែលរងផលប៉ះពាល់។ វ៉ារ្យ៉ង់អាចប្រើខ្ទង់ផ្សេងៗគ្នា ប៉ុន្តែគំរូដាក់ឈ្មោះនៅតែស្រដៀងគ្នា។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' អាចក្លាយជា '1.png.dominus27' ខណៈពេលដែល '2.pdf' អាចត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.dominus27'។ នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ មេរោគនឹងទម្លាក់កំណត់ចំណាំ HTML ដែលមានឈ្មោះថា 'RANSOM_NOTE.html'។
យុទ្ធសាស្ត្រជំរិតទារប្រាក់នៅពីក្រោយការវាយប្រហារ
កំណត់ចំណាំលោះនឹងបើកនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត ហើយជូនដំណឹងដល់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប។ វាក៏បញ្ជាក់ផងដែរថាទិន្នន័យផ្ទាល់ខ្លួនដែលងាយរងគ្រោះខ្លាំងត្រូវបានគេចោទប្រកាន់ថាត្រូវបានប្រមូល និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជនមួយ។ យោងតាមអ្នកវាយប្រហារ ការទូទាត់នឹងបណ្តាលឱ្យមានការសង្គ្រោះឯកសារ និងការបំផ្លាញទិន្នន័យដែលត្រូវបានគេលួច។ ប្រសិនបើជនរងគ្រោះបដិសេធ ឧក្រិដ្ឋជនគំរាមកំហែងបោះពុម្ពផ្សាយ ឬលក់ព័ត៌មាននោះ។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែល 'stevensfalls@outlook.com' ឬ 'richardfeuell@outlook.com'។ កំណត់ចំណាំនេះថែមទាំងណែនាំឱ្យបង្កើតគណនី ProtonMail មុនពេលចាប់ផ្តើមទំនាក់ទំនង។ ដើម្បីឲ្យមើលទៅគួរឱ្យទុកចិត្ត ប្រតិបត្តិករផ្តល់ជូនការឌិគ្រីបឯកសារមិនសំខាន់ពីរឬបីដោយឥតគិតថ្លៃ។ ការព្រមានរាប់ថយក្រោយអះអាងថាតម្លៃលោះនឹងកើនឡើងប្រសិនបើការទាក់ទងមិនត្រូវបានធ្វើឡើងក្នុងរយៈពេល 72 ម៉ោង។
គំរូនេះត្រូវបានគេស្គាល់ថាជាការជំរិតទារប្រាក់ទ្វេដង។ ជនរងគ្រោះប្រឈមមុខនឹងការគំរាមកំហែងពីរក្នុងពេលដំណាលគ្នា៖ ការបាត់បង់សិទ្ធិចូលប្រើឯកសារ និងការបង្ហាញទិន្នន័យឯកជន។ សូម្បីតែពេលមានការបម្រុងទុកក៏ដោយ ការភ័យខ្លាចនៃការខូចខាតកេរ្តិ៍ឈ្មោះ ឬកំណត់ត្រាលេចធ្លាយអាចត្រូវបានប្រើដើម្បីបង្ខិតបង្ខំឱ្យបង់ប្រាក់។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះមានហានិភ័យ
ការទូទាត់ប្រាក់ដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមិនធានាការងើបឡើងវិញទេ។ អ្នកវាយប្រហារច្រើនតែបាត់ខ្លួនបន្ទាប់ពីទទួលបានប្រាក់ ទាមទារការទូទាត់បន្ថែម ឬផ្តល់ឧបករណ៍ដែលបរាជ័យក្នុងការឌិគ្រីបឯកសារឱ្យបានត្រឹមត្រូវ។ មិនមានយន្តការអនុវត្ត កិច្ចសន្យា ឬប្រព័ន្ធគាំទ្រអតិថិជនដែលគួរឱ្យទុកចិត្តនៅក្នុងប្រតិបត្តិការ ransomware នោះទេ។
ការទូទាត់ក៏ជួយផ្តល់ហិរញ្ញប្បទានដល់ការវាយប្រហារនាពេលអនាគតផងដែរ ដែលអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងកែលម្អហេដ្ឋារចនាសម្ព័ន្ធ ជ្រើសរើសដៃគូ និងកំណត់គោលដៅជនរងគ្រោះបន្ថែមទៀត។ សម្រាប់ហេតុផលទាំងនេះ អ្នកជំនាញសន្តិសុខជាទូទៅណែនាំឱ្យផ្តោតលើការទប់ស្កាត់ ការស៊ើបអង្កេតកោសល្យវិច្ច័យ ការស្ដារឡើងវិញពីការបម្រុងទុកស្អាត និងនីតិវិធីឆ្លើយតបផ្នែកច្បាប់ ឬឧប្បត្តិហេតុជំនួសឱ្យការផ្តល់រង្វាន់ដល់អ្នកវាយប្រហារ។
របៀបដែល Dominus ជាទូទៅទៅដល់ជនរងគ្រោះ
ដូចមេរោគចាប់ជំរិតជាច្រើនដែរ Dominus ច្រើនតែពឹងផ្អែកលើវិស្វកម្មសង្គម និងប្រភពកម្មវិធីដែលមិនមានសុវត្ថិភាព ដើម្បីទទួលបានសិទ្ធិចូលប្រើ។ ផ្លូវនៃការឆ្លងមេរោគទូទៅរួមមាន៖
- ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ ដែលក្លែងបន្លំជាវិក្កយបត្រ ការជូនដំណឹងអំពីការដឹកជញ្ជូន ការជូនដំណឹងអំពីគណនី ឬការឆ្លើយឆ្លងជាប្រចាំ។
- មេរោគ Trojans កម្មវិធីដែលបានបំបែក ការអាប់ដេតក្លែងក្លាយ ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ ការទាញយកពីមិត្តភ័ក្តិ និងឯកសារពីគេហទំព័របង្ហោះក្រៅផ្លូវការ។
យុទ្ធនាការមួយចំនួនក៏អាចកេងប្រវ័ញ្ចអ្នកប្រើប្រាស់តាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ដែលបង្កឱ្យមានការទាញយកដោយមានអន្តរកម្មតិចតួចបំផុត ឬគ្មានអន្តរកម្ម។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីពង្រឹងការការពារមេរោគ
អនាម័យសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹង ransomware។ ឧបករណ៍គួរតែដំណើរការកម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អជានិច្ចជាមួយនឹងការការពារពេលវេលាជាក់ស្តែង ហើយប្រព័ន្ធប្រតិបត្តិការត្រូវតែធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ដើម្បីបិទចំណុចខ្សោយដែលគេស្គាល់។ កម្មវិធីហួសសម័យគឺជាចំណុចចូលងាយស្រួលបំផុតមួយសម្រាប់អ្នកវាយប្រហារ។
ការបម្រុងទុកជាប្រចាំក៏សំខាន់ដូចគ្នាដែរ។ ច្បាប់ចម្លងនៃឯកសារសំខាន់ៗគួរតែត្រូវបានរក្សាទុកក្រៅបណ្តាញ ឬនៅក្នុងបរិស្ថាន cloud ដែលមានសុវត្ថិភាព ដែលមិនអាចត្រូវបានផ្លាស់ប្តូរដោយផ្ទាល់ដោយមេរោគដែលកំពុងដំណើរការនៅលើឧបករណ៍ចម្បង។ ការសាកល្បងបម្រុងទុកជាប្រចាំធានាថាការស្ដារឡើងវិញនឹងដំណើរការក្នុងពេលមានអាសន្ន។
ការប្រុងប្រយ័ត្នចំពោះអ៊ីមែលគឺជាការការពារដ៏សំខាន់មួយទៀត។ ឯកសារភ្ជាប់ដែលមិននឹកស្មានដល់ សំណើសុំបង់ប្រាក់បន្ទាន់ សារកំណត់ពាក្យសម្ងាត់ឡើងវិញ និងតំណភ្ជាប់គួរឱ្យសង្ស័យគួរតែត្រូវបានដោះស្រាយដោយប្រុងប្រយ័ត្ន ជាពិសេសនៅពេលដែលពួកវាបង្កើតសម្ពាធ ឬទាមទារឱ្យមានសកម្មភាពភ្លាមៗ។ ការផ្ទៀងផ្ទាត់អ្នកផ្ញើតាមរយៈបណ្តាញទំនាក់ទំនងដាច់ដោយឡែកមួយអាចការពារការសម្របសម្រួល។
ពាក្យសម្ងាត់រឹងមាំ និងការផ្ទៀងផ្ទាត់ពហុកត្តាជួយកាត់បន្ថយការចូលប្រើដោយគ្មានការអនុញ្ញាត។ សិទ្ធិរដ្ឋបាលគួរតែត្រូវបានកំណត់ ដូច្នេះគណនីប្រើប្រាស់ប្រចាំថ្ងៃមិនអាចធ្វើការផ្លាស់ប្តូរប្រព័ន្ធដោយគ្មានការរឹតត្បិតបានទេ។ ការបែងចែកបណ្តាញនៅក្នុងបរិយាកាសអាជីវកម្មក៏អាចបញ្ឈប់ ransomware ពីការរីករាលដាលពាសពេញម៉ាស៊ីនច្រើនផងដែរ។
ជាចុងក្រោយ កម្មវិធីគួរតែត្រូវបានទាញយកពីអ្នកលក់ផ្លូវការ និងទីផ្សារដែលគួរឱ្យទុកចិត្តប៉ុណ្ណោះ។ កម្មវិធីលួចចម្លង ការបំបែកការធ្វើឱ្យសកម្ម និងកម្មវិធីដំឡើងក្លែងក្លាយ គឺជាឧបករណ៍ចែកចាយមេរោគទូទៅ។ ការជៀសវាងប្រភពទាំងនេះ កាត់បន្ថយការប៉ះពាល់ទៅនឹងការគំរាមកំហែង ransomware ដូចជា Dominus យ៉ាងច្រើន។
ការវាយតម្លៃចុងក្រោយ
Dominus Ransomware បង្ហាញពីរបៀបដែលឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតសម័យទំនើបបានវិវត្តន៍លើសពីការចាក់សោឯកសារសាមញ្ញទៅជាការជំរិតទារប្រាក់ផ្លូវចិត្ត និងទិន្នន័យ។ តាមរយៈការអ៊ិនគ្រីបឯកសារ ប្តូរឈ្មោះពួកវាជាមួយផ្នែកបន្ថែមដូចជា '.dominus27' និងគំរាមកំហែងលេចធ្លាយព័ត៌មានដែលត្រូវបានគេលួច អ្នកវាយប្រហារព្យាយាមបង្កើនសម្ពាធលើជនរងគ្រោះ។ ការឆ្លើយតបដ៏ខ្លាំងក្លាបំផុតនៅតែជាការបង្ការ៖ ការគ្រប់គ្រងសុវត្ថិភាពជាស្រទាប់ៗ ឥរិយាបថអនឡាញដោយប្រុងប្រយ័ត្ន ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងការធ្វើផែនការឆ្លើយតបឧប្បត្តិហេតុរហ័ស។