មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware មេរោគ​ចាប់​ជំរិត​សហគ្រាស​កម្រិត​ខ្ពស់

មេរោគ​ចាប់​ជំរិត​សហគ្រាស​កម្រិត​ខ្ពស់

ការការពារប្រព័ន្ធប្រឆាំងនឹងមេរោគទំនើបលែងជាជម្រើសទៀតហើយ វាគឺជាតម្រូវការជាមូលដ្ឋានសម្រាប់ទាំងបុគ្គល និងអង្គការ។ ការគំរាមកំហែង Ransomware បន្តវិវត្តន៍ក្នុងភាពទំនើប ដោយកំណត់គោលដៅមិនត្រឹមតែឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូលទៀតផង។ ឧទាហរណ៍ដ៏គួរឱ្យព្រួយបារម្ភមួយគឺ Elite Enterprise Ransomware ដែលជាការគំរាមកំហែងដែលត្រូវបានរចនាឡើងដើម្បីបង្កើនការរំខាន ការភ័យខ្លាច និងសម្ពាធហិរញ្ញវត្ថុលើជនរងគ្រោះ។

យុទ្ធសាស្ត្រអ៊ិនគ្រីបដ៏ស្ងាត់ស្ងៀម ប៉ុន្តែបំផ្លិចបំផ្លាញ

Elite Enterprise Ransomware សម្គាល់ខ្លួនវាតាមរយៈវិធីសាស្ត្រអ៊ិនគ្រីបបោកបញ្ឆោត។ មិនដូចក្រុមគ្រួសារ ransomware ភាគច្រើនដែលបន្ថែមផ្នែកបន្ថែមដែលអាចស្គាល់បានទៅឯកសារដែលត្រូវបានចាក់សោនោះទេ ការគំរាមកំហែងនេះទុកឈ្មោះឯកសារឱ្យនៅដដែលទាំងស្រុង។ នៅពេលក្រឡេកមើលមួយភ្លែត ទិន្នន័យដែលរងផលប៉ះពាល់ហាក់ដូចជាធម្មតា ប៉ុន្តែតាមពិតវាមិនអាចចូលប្រើបានទាំងស្រុង។

មេរោគនេះប្រើប្រាស់គំរូគ្រីបតូក្រាហ្វីចម្រុះដោយប្រើ AES-256 សម្រាប់ការអ៊ិនគ្រីបឯកសារ និង RSA-4096 សម្រាប់ការការពារកូនសោ។ នៅពេលដែលអនុវត្តបានត្រឹមត្រូវ ការរួមបញ្ចូលគ្នានេះបង្កើតរបាំងដ៏រឹងមាំប្រឆាំងនឹងការប៉ុនប៉ងឌិគ្រីប ដែលការពារជនរងគ្រោះពីការស្ដារឯកសារឡើងវិញដោយមិនមានសិទ្ធិចូលប្រើកូនសោឯកជនរបស់អ្នកវាយប្រហារ។

សម្ពាធផ្លូវចិត្តតាមរយៈការផ្ញើសារលោះ

បន្ទាប់ពីដំណាក់កាលអ៊ិនគ្រីប មេរោគចាប់ជំរិតដាក់ពង្រាយកំណត់ចំណាំលោះពីរ៖ ឯកសារ HTML មួយដែលមានឈ្មោះថា 'elite_ransom.html' និងឯកសារអត្ថបទមួយដែលមានចំណងជើងថា '!!!ELITE_ENTERPRISE_RANSOMWARE!!!.txt'។ កំណត់ចំណាំទាំងនេះត្រូវបានបង្កើតឡើងដើម្បីបង្កើតភាពបន្ទាន់ និងភាពអស់សង្ឃឹម។

កំណត់ចំណាំ HTML បង្ហាញពីទិដ្ឋភាពទូទៅដ៏គួរឱ្យចាប់អារម្មណ៍នៃការវាយប្រហារ ដោយអះអាងថាមានការបំផ្លិចបំផ្លាញយ៉ាងទូលំទូលាយ រួមទាំងការបាត់បង់ផ្នែកមួយនៃឧបករណ៍ភ្លាមៗ និងការលុបបំបាត់ការបម្រុងទុក។ កម្មវិធីកំណត់ម៉ោងរាប់ថយក្រោយចំនួន 168 ម៉ោងបានពង្រឹងសម្ពាធ រួមជាមួយនឹងតម្រូវការដ៏គួរឱ្យភ្ញាក់ផ្អើលចំនួន 227 BTC។

អ្វីដែលមិនធម្មតាជាងនេះទៅទៀតនោះគឺអវត្តមានទាំងស្រុងនៃបណ្តាញទំនាក់ទំនង។ គ្មានអាសយដ្ឋានអ៊ីមែល វិបផតថល Tor ឬយន្តការចរចាត្រូវបានផ្តល់ជូនទេ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យផ្ទេរចំនួនទឹកប្រាក់លោះពេញលេញទៅកាបូបដែលបានបញ្ជាក់ ជាមួយនឹងការអះអាងថាការឌិគ្រីបនឹងកើតឡើងដោយស្វ័យប្រវត្តិ ដែលជាការអះអាងដែលបង្កើនការសង្ស័យយ៉ាងធ្ងន់ធ្ងរអំពីភាពជឿជាក់។

សមត្ថភាពដែលបានអះអាង និងការខូចខាតកម្រិតប្រព័ន្ធ

កំណត់ចំណាំលោះដែលមានមូលដ្ឋានលើអត្ថបទពង្រីកវិសាលភាពបច្ចេកទេសនៃការវាយប្រហារ ដោយពណ៌នាអំពីយុទ្ធនាការសម្របសម្រួល និងបំផ្លិចបំផ្លាញខ្ពស់។ វាពិពណ៌នាអំពីដំណាក់កាលរីករាលដាលស្ងាត់ៗរយៈពេលប្រាំថ្ងៃ ក្នុងអំឡុងពេលដែលមេរោគត្រូវបានគេចោទប្រកាន់ថាបានរីករាលដាលពាសពេញបណ្តាញដោយមិនអាចរកឃើញ។

យោងតាមកំណត់ចំណាំ ការវាយប្រហារនេះរួមមាន៖

  • ការបិទ MSP និងឧបករណ៍គ្រប់គ្រងរដ្ឋបាល
  • ការលុបធនធានដែលមានមូលដ្ឋានលើពពក
  • ការខូចខាតដល់សមាសធាតុហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ
  • ការឆ្លងមេរោគ MBR និង VBR boot sectors
  • ការលុបច្បាប់ចម្លងស្រមោលកម្រិតសំឡេងដើម្បីការពារការស្ដារឡើងវិញ
  • ការណែនាំអំពីការខូចឯកសារមិនទៀងទាត់សម្រាប់ការខូចខាតបន្ថែម
  • ខណៈពេលដែលការអះអាងមួយចំនួនអាចត្រូវបានបំផ្លើសសម្រាប់ផលប៉ះពាល់ផ្លូវចិត្ត បច្ចេកទេសដែលបានពិពណ៌នាស្របនឹងយុទ្ធសាស្ត្រដែលប្រើក្នុងប្រតិបត្តិការ ransomware កម្រិតខ្ពស់ ដែលកំណត់គោលដៅសហគ្រាស។

    ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាការលេងល្បែងដែលមានហានិភ័យ

    បើទោះបីជាមានផលវិបាកធ្ងន់ធ្ងរដែលបានគូសបញ្ជាក់នៅក្នុងកំណត់ចំណាំលោះក៏ដោយ ការបង់ប្រាក់ចំនួន 227 BTC ដែលទាមទារមិនផ្តល់ការធានានៃការងើបឡើងវិញនោះទេ។ ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលមានមុខងារ ហើយក្នុងករណីនេះ អវត្តមាននៃបណ្តាញទំនាក់ទំនងលុបបំបាត់លទ្ធភាពនៃការគាំទ្រ ឬការផ្ទៀងផ្ទាត់។

    លើសពីនេះ យន្តការ «ឌិគ្រីបដោយស្វ័យប្រវត្តិ» ដែលត្រូវបានគេសន្មត់ថាខ្វះតម្លាភាព និងភាពជឿជាក់។ បើគ្មានអន្តរកម្ម ឬការផ្ទៀងផ្ទាត់ទេ ជនរងគ្រោះមិនមានការធានាថាការទូទាត់នឹងបង្កឱ្យមានដំណើរការស្តារឡើងវិញណាមួយឡើយ។ ការផ្តល់មូលនិធិដល់ប្រតិបត្តិការបែបនេះក៏រួមចំណែកដល់យុទ្ធនាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតប្រភេទនេះផងដែរ។

    វ៉ិចទ័រឆ្លង និងទម្រង់គោលដៅ

    Elite Enterprise ហាក់ដូចជាត្រូវបានរចនាឡើងជាចម្បងសម្រាប់បរិយាកាសសាជីវកម្ម។ សមត្ថភាពដែលបានពិពណ៌នារបស់វា ដូចជាការសាយភាយទូទាំងបណ្តាញ និងការរំខានដល់ហេដ្ឋារចនាសម្ព័ន្ធ បង្ហាញពីការផ្តោតលើគោលដៅដែលមានតម្លៃខ្ពស់។

    វិធីសាស្ត្រឆ្លងមេរោគទូទៅដែលទាក់ទងនឹង ransomware នៃថ្នាក់នេះរួមមាន៖

    • អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
    • ការចូលប្រើពិធីការផ្ទៃតុពីចម្ងាយ (RDP) ដែលរងការគំរាមកំហែង
    • ការទាញយកកម្មវិធី Trojan ឬកម្មវិធីលួចចម្លង
    • ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងការទាញយកដោយបើកបរ
    • ការណែនាំអំពីការអាប់ដេតកម្មវិធីក្លែងក្លាយ និងឧបករណ៍កេងប្រវ័ញ្ច

    វ៉ិចទ័រទាំងនេះបង្ហាញពីសារៈសំខាន់នៃទាំងការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងការការពារបច្ចេកទេសក្នុងការទប់ស្កាត់ការសម្របសម្រួលដំបូង។

    ការពង្រឹងការការពារប្រឆាំងនឹង Ransomware កម្រិតខ្ពស់

    ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា Elite Enterprise តម្រូវឱ្យមានវិធីសាស្រ្តច្រើនស្រទាប់ដែលរួមបញ្ចូលគ្នានូវការគ្រប់គ្រងបច្ចេកទេសជាមួយនឹងវិន័យអ្នកប្រើប្រាស់។ អង្គការ និងបុគ្គលគួរតែផ្តល់អាទិភាពដល់ភាពធន់ ការរកឃើញ និងការត្រៀមខ្លួនសម្រាប់ការស្តារឡើងវិញ។

    ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖

    • ការរក្សាការបម្រុងទុកជាប្រចាំ និងក្រៅបណ្តាញ ដែលរក្សាទុកនៅលើប្រព័ន្ធដែលផ្តាច់ ឬពីចម្ងាយ
    • ការអនុវត្តការគ្រប់គ្រងការចូលប្រើដ៏រឹងមាំ រួមទាំងការផ្ទៀងផ្ទាត់ពហុកត្តា
    • ការធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីត្រូវបានធ្វើបច្ចុប្បន្នភាពយ៉ាងពេញលេញជាមួយនឹងបំណះសុវត្ថិភាព
    • ការបិទសេវាកម្មដែលមិនចាំបាច់ដូចជាច្រក RDP ដែលបង្ហាញ
    • ការប្រើប្រាស់ប្រព័ន្ធការពារចំណុចបញ្ចប់ និងប្រព័ន្ធរកឃើញការឈ្លានពានដែលមានកេរ្តិ៍ឈ្មោះល្អ
    • បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងខ្លឹមសារគួរឱ្យសង្ស័យ
    • ការរឹតបន្តឹងការប្រើប្រាស់ម៉ាក្រូ និងឯកសារភ្ជាប់ដែលអាចប្រតិបត្តិបានពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត

    ក្រៅពីវិធានការទាំងនេះ ការត្រួតពិនិត្យជាបន្តបន្ទាប់ និងការធ្វើផែនការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុគឺមានសារៈសំខាន់ណាស់។ ការរកឃើញទាន់ពេលវេលាអាចកាត់បន្ថយទំហំនៃការខូចខាតបានយ៉ាងច្រើនក្នុងករណីមានការឈ្លានពាន។

    ការវាយតម្លៃចុងក្រោយ

    មេរោគ Elite Enterprise Ransomware តំណាងឱ្យការគំរាមកំហែងដ៏ខ្លាំងក្លា និងបង្កឧបាយកលផ្លូវចិត្តយ៉ាងខ្លាំង ដោយរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំជាមួយនឹងយុទ្ធសាស្ត្រដែលមានគោលបំណងវាយប្រហារជនរងគ្រោះយ៉ាងច្រើនលើសលប់។ កង្វះបណ្តាញទំនាក់ទំនង និងតម្រូវការលោះដ៏ខ្លាំងក្លារបស់វា ធ្វើឱ្យវាកាន់តែខុសប្លែកពីយុទ្ធនាការ ransomware ធម្មតា។

    យុទ្ធសាស្ត្រស្តារឡើងវិញដែលអាចទុកចិត្តបំផុតនៅតែជាការបង្ការ និងការត្រៀមខ្លួន។ នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ជម្រើសនឹងមានកម្រិតខ្លាំង។ ឥរិយាបថសុវត្ថិភាពដ៏រឹងមាំ រួមផ្សំជាមួយនឹងយុទ្ធសាស្ត្របម្រុងទុកដែលអាចទុកចិត្តបាន គឺជាការការពារតែមួយគត់ដែលអាចទុកចិត្តបានប្រឆាំងនឹងការវាយប្រហារកម្រិតខ្ពស់បែបនេះ។

    System Messages

    The following system messages may be associated with មេរោគ​ចាប់​ជំរិត​សហគ្រាស​កម្រិត​ខ្ពស់:

    ELITE ENTERPRISE ENCRYPTION
    INFRASTRUCTURE COMPROMISED
    6% OF DEVICES IMMEDIATELY DESTROYED
    BACKUP SYSTEMS ANNIHILATED
    168:00:00
    BTC: [bitcoin wallet address]
    AMOUNT: 227 BTC
    Victim ID: -
    NO CONTACT • NO NEGOTIATION • AUTO-DECRYPT ON PAYMENT
    100% DESTRUCTION IN 7 DAYS IF UNPAID
    ELITE ENTERPRISE RANSOMWARE
    INFRASTRUCTURE ATTACK

    Victim ID: -

    STATUS:
    • 5-day silent propagation: COMPLETE
    • 6% of devices: DESTROYED
    • Backup systems: ANNIHILATED
    • MSP management tools: DISABLED
    • Cloud resources: DELETED
    • Network infrastructure: BRICKED

    ENCRYPTION:
    • AES-256 + RSA-4096 hybrid encryption
    • Intermittent file corruption
    • MBR/VBR boot sector infection
    • Volume Shadow Copy deletion

    PAYMENT:
    Amount: 227 BTC
    Wallet: [bitcoin wallet address]

    DEADLINE: 7 DAYS

    WARNING:
    • NO CONTACT POSSIBLE
    • NO NEGOTIATION
    • AUTO-DECRYPT ON FULL PAYMENT
    • 100% DESTRUCTION IF UNPAID
    • ALL DEVICES • ALL FILES • ALL BACKUPS

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...