មេរោគចាប់ជំរិតសហគ្រាសកម្រិតខ្ពស់
ការការពារប្រព័ន្ធប្រឆាំងនឹងមេរោគទំនើបលែងជាជម្រើសទៀតហើយ វាគឺជាតម្រូវការជាមូលដ្ឋានសម្រាប់ទាំងបុគ្គល និងអង្គការ។ ការគំរាមកំហែង Ransomware បន្តវិវត្តន៍ក្នុងភាពទំនើប ដោយកំណត់គោលដៅមិនត្រឹមតែឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូលទៀតផង។ ឧទាហរណ៍ដ៏គួរឱ្យព្រួយបារម្ភមួយគឺ Elite Enterprise Ransomware ដែលជាការគំរាមកំហែងដែលត្រូវបានរចនាឡើងដើម្បីបង្កើនការរំខាន ការភ័យខ្លាច និងសម្ពាធហិរញ្ញវត្ថុលើជនរងគ្រោះ។
តារាងមាតិកា
យុទ្ធសាស្ត្រអ៊ិនគ្រីបដ៏ស្ងាត់ស្ងៀម ប៉ុន្តែបំផ្លិចបំផ្លាញ
Elite Enterprise Ransomware សម្គាល់ខ្លួនវាតាមរយៈវិធីសាស្ត្រអ៊ិនគ្រីបបោកបញ្ឆោត។ មិនដូចក្រុមគ្រួសារ ransomware ភាគច្រើនដែលបន្ថែមផ្នែកបន្ថែមដែលអាចស្គាល់បានទៅឯកសារដែលត្រូវបានចាក់សោនោះទេ ការគំរាមកំហែងនេះទុកឈ្មោះឯកសារឱ្យនៅដដែលទាំងស្រុង។ នៅពេលក្រឡេកមើលមួយភ្លែត ទិន្នន័យដែលរងផលប៉ះពាល់ហាក់ដូចជាធម្មតា ប៉ុន្តែតាមពិតវាមិនអាចចូលប្រើបានទាំងស្រុង។
មេរោគនេះប្រើប្រាស់គំរូគ្រីបតូក្រាហ្វីចម្រុះដោយប្រើ AES-256 សម្រាប់ការអ៊ិនគ្រីបឯកសារ និង RSA-4096 សម្រាប់ការការពារកូនសោ។ នៅពេលដែលអនុវត្តបានត្រឹមត្រូវ ការរួមបញ្ចូលគ្នានេះបង្កើតរបាំងដ៏រឹងមាំប្រឆាំងនឹងការប៉ុនប៉ងឌិគ្រីប ដែលការពារជនរងគ្រោះពីការស្ដារឯកសារឡើងវិញដោយមិនមានសិទ្ធិចូលប្រើកូនសោឯកជនរបស់អ្នកវាយប្រហារ។
សម្ពាធផ្លូវចិត្តតាមរយៈការផ្ញើសារលោះ
បន្ទាប់ពីដំណាក់កាលអ៊ិនគ្រីប មេរោគចាប់ជំរិតដាក់ពង្រាយកំណត់ចំណាំលោះពីរ៖ ឯកសារ HTML មួយដែលមានឈ្មោះថា 'elite_ransom.html' និងឯកសារអត្ថបទមួយដែលមានចំណងជើងថា '!!!ELITE_ENTERPRISE_RANSOMWARE!!!.txt'។ កំណត់ចំណាំទាំងនេះត្រូវបានបង្កើតឡើងដើម្បីបង្កើតភាពបន្ទាន់ និងភាពអស់សង្ឃឹម។
កំណត់ចំណាំ HTML បង្ហាញពីទិដ្ឋភាពទូទៅដ៏គួរឱ្យចាប់អារម្មណ៍នៃការវាយប្រហារ ដោយអះអាងថាមានការបំផ្លិចបំផ្លាញយ៉ាងទូលំទូលាយ រួមទាំងការបាត់បង់ផ្នែកមួយនៃឧបករណ៍ភ្លាមៗ និងការលុបបំបាត់ការបម្រុងទុក។ កម្មវិធីកំណត់ម៉ោងរាប់ថយក្រោយចំនួន 168 ម៉ោងបានពង្រឹងសម្ពាធ រួមជាមួយនឹងតម្រូវការដ៏គួរឱ្យភ្ញាក់ផ្អើលចំនួន 227 BTC។
អ្វីដែលមិនធម្មតាជាងនេះទៅទៀតនោះគឺអវត្តមានទាំងស្រុងនៃបណ្តាញទំនាក់ទំនង។ គ្មានអាសយដ្ឋានអ៊ីមែល វិបផតថល Tor ឬយន្តការចរចាត្រូវបានផ្តល់ជូនទេ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យផ្ទេរចំនួនទឹកប្រាក់លោះពេញលេញទៅកាបូបដែលបានបញ្ជាក់ ជាមួយនឹងការអះអាងថាការឌិគ្រីបនឹងកើតឡើងដោយស្វ័យប្រវត្តិ ដែលជាការអះអាងដែលបង្កើនការសង្ស័យយ៉ាងធ្ងន់ធ្ងរអំពីភាពជឿជាក់។
សមត្ថភាពដែលបានអះអាង និងការខូចខាតកម្រិតប្រព័ន្ធ
កំណត់ចំណាំលោះដែលមានមូលដ្ឋានលើអត្ថបទពង្រីកវិសាលភាពបច្ចេកទេសនៃការវាយប្រហារ ដោយពណ៌នាអំពីយុទ្ធនាការសម្របសម្រួល និងបំផ្លិចបំផ្លាញខ្ពស់។ វាពិពណ៌នាអំពីដំណាក់កាលរីករាលដាលស្ងាត់ៗរយៈពេលប្រាំថ្ងៃ ក្នុងអំឡុងពេលដែលមេរោគត្រូវបានគេចោទប្រកាន់ថាបានរីករាលដាលពាសពេញបណ្តាញដោយមិនអាចរកឃើញ។
យោងតាមកំណត់ចំណាំ ការវាយប្រហារនេះរួមមាន៖
- ការបិទ MSP និងឧបករណ៍គ្រប់គ្រងរដ្ឋបាល
- ការលុបធនធានដែលមានមូលដ្ឋានលើពពក
- ការខូចខាតដល់សមាសធាតុហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ
ខណៈពេលដែលការអះអាងមួយចំនួនអាចត្រូវបានបំផ្លើសសម្រាប់ផលប៉ះពាល់ផ្លូវចិត្ត បច្ចេកទេសដែលបានពិពណ៌នាស្របនឹងយុទ្ធសាស្ត្រដែលប្រើក្នុងប្រតិបត្តិការ ransomware កម្រិតខ្ពស់ ដែលកំណត់គោលដៅសហគ្រាស។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាការលេងល្បែងដែលមានហានិភ័យ
បើទោះបីជាមានផលវិបាកធ្ងន់ធ្ងរដែលបានគូសបញ្ជាក់នៅក្នុងកំណត់ចំណាំលោះក៏ដោយ ការបង់ប្រាក់ចំនួន 227 BTC ដែលទាមទារមិនផ្តល់ការធានានៃការងើបឡើងវិញនោះទេ។ ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលមានមុខងារ ហើយក្នុងករណីនេះ អវត្តមាននៃបណ្តាញទំនាក់ទំនងលុបបំបាត់លទ្ធភាពនៃការគាំទ្រ ឬការផ្ទៀងផ្ទាត់។
លើសពីនេះ យន្តការ «ឌិគ្រីបដោយស្វ័យប្រវត្តិ» ដែលត្រូវបានគេសន្មត់ថាខ្វះតម្លាភាព និងភាពជឿជាក់។ បើគ្មានអន្តរកម្ម ឬការផ្ទៀងផ្ទាត់ទេ ជនរងគ្រោះមិនមានការធានាថាការទូទាត់នឹងបង្កឱ្យមានដំណើរការស្តារឡើងវិញណាមួយឡើយ។ ការផ្តល់មូលនិធិដល់ប្រតិបត្តិការបែបនេះក៏រួមចំណែកដល់យុទ្ធនាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតប្រភេទនេះផងដែរ។
វ៉ិចទ័រឆ្លង និងទម្រង់គោលដៅ
Elite Enterprise ហាក់ដូចជាត្រូវបានរចនាឡើងជាចម្បងសម្រាប់បរិយាកាសសាជីវកម្ម។ សមត្ថភាពដែលបានពិពណ៌នារបស់វា ដូចជាការសាយភាយទូទាំងបណ្តាញ និងការរំខានដល់ហេដ្ឋារចនាសម្ព័ន្ធ បង្ហាញពីការផ្តោតលើគោលដៅដែលមានតម្លៃខ្ពស់។
វិធីសាស្ត្រឆ្លងមេរោគទូទៅដែលទាក់ទងនឹង ransomware នៃថ្នាក់នេះរួមមាន៖
- អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
- ការចូលប្រើពិធីការផ្ទៃតុពីចម្ងាយ (RDP) ដែលរងការគំរាមកំហែង
- ការទាញយកកម្មវិធី Trojan ឬកម្មវិធីលួចចម្លង
- ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងការទាញយកដោយបើកបរ
- ការណែនាំអំពីការអាប់ដេតកម្មវិធីក្លែងក្លាយ និងឧបករណ៍កេងប្រវ័ញ្ច
វ៉ិចទ័រទាំងនេះបង្ហាញពីសារៈសំខាន់នៃទាំងការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងការការពារបច្ចេកទេសក្នុងការទប់ស្កាត់ការសម្របសម្រួលដំបូង។
ការពង្រឹងការការពារប្រឆាំងនឹង Ransomware កម្រិតខ្ពស់
ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា Elite Enterprise តម្រូវឱ្យមានវិធីសាស្រ្តច្រើនស្រទាប់ដែលរួមបញ្ចូលគ្នានូវការគ្រប់គ្រងបច្ចេកទេសជាមួយនឹងវិន័យអ្នកប្រើប្រាស់។ អង្គការ និងបុគ្គលគួរតែផ្តល់អាទិភាពដល់ភាពធន់ ការរកឃើញ និងការត្រៀមខ្លួនសម្រាប់ការស្តារឡើងវិញ។
ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖
- ការរក្សាការបម្រុងទុកជាប្រចាំ និងក្រៅបណ្តាញ ដែលរក្សាទុកនៅលើប្រព័ន្ធដែលផ្តាច់ ឬពីចម្ងាយ
- ការអនុវត្តការគ្រប់គ្រងការចូលប្រើដ៏រឹងមាំ រួមទាំងការផ្ទៀងផ្ទាត់ពហុកត្តា
- ការធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីត្រូវបានធ្វើបច្ចុប្បន្នភាពយ៉ាងពេញលេញជាមួយនឹងបំណះសុវត្ថិភាព
- ការបិទសេវាកម្មដែលមិនចាំបាច់ដូចជាច្រក RDP ដែលបង្ហាញ
- ការប្រើប្រាស់ប្រព័ន្ធការពារចំណុចបញ្ចប់ និងប្រព័ន្ធរកឃើញការឈ្លានពានដែលមានកេរ្តិ៍ឈ្មោះល្អ
- បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងខ្លឹមសារគួរឱ្យសង្ស័យ
- ការរឹតបន្តឹងការប្រើប្រាស់ម៉ាក្រូ និងឯកសារភ្ជាប់ដែលអាចប្រតិបត្តិបានពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
ក្រៅពីវិធានការទាំងនេះ ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងការធ្វើផែនការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុគឺមានសារៈសំខាន់ណាស់។ ការរកឃើញទាន់ពេលវេលាអាចកាត់បន្ថយទំហំនៃការខូចខាតបានយ៉ាងច្រើនក្នុងករណីមានការឈ្លានពាន។
ការវាយតម្លៃចុងក្រោយ
មេរោគ Elite Enterprise Ransomware តំណាងឱ្យការគំរាមកំហែងដ៏ខ្លាំងក្លា និងបង្កឧបាយកលផ្លូវចិត្តយ៉ាងខ្លាំង ដោយរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំជាមួយនឹងយុទ្ធសាស្ត្រដែលមានគោលបំណងវាយប្រហារជនរងគ្រោះយ៉ាងច្រើនលើសលប់។ កង្វះបណ្តាញទំនាក់ទំនង និងតម្រូវការលោះដ៏ខ្លាំងក្លារបស់វា ធ្វើឱ្យវាកាន់តែខុសប្លែកពីយុទ្ធនាការ ransomware ធម្មតា។
យុទ្ធសាស្ត្រស្តារឡើងវិញដែលអាចទុកចិត្តបំផុតនៅតែជាការបង្ការ និងការត្រៀមខ្លួន។ នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ជម្រើសនឹងមានកម្រិតខ្លាំង។ ឥរិយាបថសុវត្ថិភាពដ៏រឹងមាំ រួមផ្សំជាមួយនឹងយុទ្ធសាស្ត្របម្រុងទុកដែលអាចទុកចិត្តបាន គឺជាការការពារតែមួយគត់ដែលអាចទុកចិត្តបានប្រឆាំងនឹងការវាយប្រហារកម្រិតខ្ពស់បែបនេះ។