Frag Ransomware

ការកើនឡើងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតដ៏ទំនើបដូចជា Frag Ransomware បញ្ជាក់ពីភាពចាំបាច់សម្រាប់វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ។ Frag Ransomware ដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការអ៊ិនគ្រីបទិន្នន័យ និងទាមទារតម្លៃលោះគឺជាផ្នែកមួយនៃនិន្នាការគួរឱ្យព្រួយបារម្ភដែលអ្នកវាយប្រហារវិវឌ្ឍន៍វិធីសាស្រ្តរបស់ពួកគេដើម្បីបំពានសូម្បីតែប្រព័ន្ធដែលរឹងមាំបំផុត។ អ្នកប្រើប្រាស់ ជាពិសេសអង្គការនានា ត្រូវតែមានការប្រុងប្រយ័ត្ន និងសកម្មដើម្បីការពារទិន្នន័យរបស់ពួកគេពីយុទ្ធនាការដែលបង្កគ្រោះថ្នាក់បែបនេះ។

ស្វែងយល់អំពី Modus Operandi របស់ Frag Ransomware

Frag Ransomware ដំណើរការដោយការអ៊ិនគ្រីបឯកសារ និងបន្ថែមផ្នែកបន្ថែម '.frag' ដោយបំប្លែងឈ្មោះឯកសារដើមដូចជា '1.png' ទៅជា '1.png.frag'។ នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ជនរងគ្រោះទទួលបានឯកសារអត្ថបទមួយដែលមានចំណងជើងថា 'README.txt' ដែលមានកំណត់ចំណាំតម្លៃលោះ។ សារនេះអះអាងថា អ្នកវាយប្រហារបានជ្រៀតចូលបណ្តាញ ទិន្នន័យដែលបានអ៊ិនគ្រីប លុបការបម្រុងទុក និងអាចទាញយកព័ត៌មានរសើប។ គួរកត់សម្គាល់ថា Frag Ransomware ផ្តោតលើសហគ្រាសជាចម្បង ដោយណែនាំបុគ្គលិកឱ្យជូនដំណឹងដល់អ្នកគ្រប់គ្រងជាន់ខ្ពស់ និងការទាមទារឱ្យមានការចរចារត្រូវចាប់ផ្តើមក្នុងរយៈពេលពីរសប្តាហ៍ ដើម្បីជៀសវាងការលេចធ្លាយទិន្នន័យដែលអាចកើតមាន ឬការបាត់បង់ជាអចិន្ត្រៃយ៍។

វ៉ិចទ័រកេងប្រវ័ញ្ច៖ CVE-2024-40711 និង VPN ប្រើប្រាស់ខុស

ការកើនឡើងថ្មីៗនៃការវាយប្រហាររបស់ Frag Ransomware ត្រូវបានភ្ជាប់ទៅនឹងភាពងាយរងគ្រោះដែលគេស្គាល់ CVE-2024-40711 នៅក្នុងកម្មវិធី Veeam Backup & Replication ។ តាមរយៈការទាញយកកំហុសផ្នែកសុវត្ថិភាពនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទទួលបានសិទ្ធិចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត និងបង្កើតគណនីអ្នកគ្រប់គ្រងក្នុងតំបន់។ កម្មវិធី VPN ដែលត្រូវបានសម្របសម្រួលក៏បានដើរតួយ៉ាងសំខាន់ក្នុងការបំពានទាំងនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារឆ្លងកាត់វិធានការផ្ទៀងផ្ទាត់។ យុទ្ធសាស្ត្រទាំងនេះស្រដៀងទៅនឹងអ្វីដែលបានប្រើនៅក្នុងយុទ្ធនាការដែលពាក់ព័ន្ធនឹងវ៉ារ្យ៉ង់ ransomware ផ្សេងទៀតដូចជា Akira និង Fog ដែលនាំឱ្យអ្នកជំនាញសន្មតថាក្រុមដូចគ្នារៀបចំការវាយប្រហារជាច្រើនប្រភេទ។

ផលវិបាកនៃ Ransomware និងហានិភ័យនៃការបង់ប្រាក់លោះ

ជនរងគ្រោះនៃមេរោគ ransomware តែងតែប្រឈមមុខនឹងការពិតដ៏អាក្រក់ដែលថា ការឌិគ្រីបគឺមិនអាចទៅរួចទេបើគ្មានការសហការពីអ្នកវាយប្រហារ។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ថ្លៃលោះកើតឡើងជាមួយនឹងហានិភ័យសំខាន់ៗ៖ មិនមានអ្វីអាចធានាថាឧបករណ៍ឌិគ្រីបនឹងត្រូវបានផ្តល់ជូននោះទេ ព្រោះអ្នកវាយប្រហារអាចបាត់បន្ទាប់ពីការទូទាត់។ នេះមិនត្រឹមតែបន្តវដ្តនៃការជំរិតទារប្រាក់ប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងពង្រឹងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដើម្បីកំណត់គោលដៅជនរងគ្រោះបន្ថែមទៀត។ ដូច្នេះ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ណែនាំយ៉ាងមុតមាំប្រឆាំងនឹងការចុះចាញ់នឹងការទាមទារតម្លៃលោះ។

ការដកយក Frag Ransomware ចេញ៖ ជំហាន និងការពិត

ដើម្បីទប់ស្កាត់ការអ៊ិនគ្រីបទិន្នន័យបន្ថែមទៀត វាជារឿងសំខាន់ក្នុងការលុប Frag ransomware ចេញពីប្រព័ន្ធដែលមានមេរោគ។ ទោះយ៉ាងណាក៏ដោយ ការដកចេញតែម្នាក់ឯងមិនស្ដារឯកសារដែលរងផលប៉ះពាល់នោះទេ។ សម្រាប់ហេតុផលនេះ អង្គការត្រូវតែផ្តល់អាទិភាពដល់ផែនការឆ្លើយតបឧបទ្ទវហេតុដ៏រឹងមាំ ដែលរួមមានការបម្រុងទុកទិន្នន័យ និងការញែកបណ្តាញដាច់ដោយឡែក ដើម្បីទប់ស្កាត់ការគំរាមកំហែងដែលអាចកើតមាន និងកាត់បន្ថយការខូចខាតជាអប្បបរមា។

របៀបដែល Ransomware រីករាលដាល៖ វ៉ិចទ័រវាយប្រហារទូទៅ

ការឆ្លងមេរោគ Ransomware ច្រើនតែកើតចេញពីការលួចបន្លំ និងបច្ចេកទេសវិស្វកម្មសង្គម។ តួអង្គគំរាមកំហែងក្លែងបន្លំឯកសារដែលខូចជាឯកសារ ឬកម្មវិធីស្របច្បាប់ ដោយបញ្ឆោតអ្នកទទួលឱ្យទាញយក និងប្រតិបត្តិពួកវា។ ឯកសារបែបនេះអាចមានចាប់ពីបណ្ណសារដែលបានបង្ហាប់ (ZIP, RAR) និងឯកសារដែលអាចប្រតិបត្តិបាន (.exe) ដល់ឯកសារការិយាល័យ PDF និងសូម្បីតែស្គ្រីប JavaScript ។ ក្នុងករណីខ្លះ គ្រាន់តែបើកឯកសារភ្ជាប់ដែលសម្របសម្រួលអាចដំណើរការ ransomware បាន។

ការទាញយកដោយ Drive-by ដែលពាក់ព័ន្ធនឹងការដំឡើងបំបាំងកាយដែលផ្តួចផ្តើមដោយគេហទំព័របោកប្រាស់ ក៏រួមចំណែកដល់ការចែកចាយ ransomware ផងដែរ។ វិធីសាស្រ្តទាំងនេះសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការរក្សាការប្រុងប្រយ័ត្ន និងអនុវត្តការប្រុងប្រយ័ត្ននៅពេលរុករកគេហទំព័រ ឬដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល។

ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីពង្រឹងការការពារមេរោគ Ransomware

  • ការអាប់ដេតជាទៀងទាត់ និងការបំប្លែង៖ វាចាំបាច់ណាស់ក្នុងការរក្សាកម្មវិធី និងប្រព័ន្ធទាំងអស់ឱ្យទាន់សម័យ រួមទាំងប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងដំណោះស្រាយសុវត្ថិភាព។ ការកែប្រែភាពងាយរងគ្រោះដូចជា CVE-2024-40711 កាត់បន្ថយហានិភ័យនៃការកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ។
  • Multi-Factor Authentication (MFA) ៖ ការអនុវត្ត MFA នៅទូទាំងគណនីរបស់អ្នកប្រើ PC ទាំងអស់ផ្តល់នូវស្រទាប់សុវត្ថិភាពបន្ថែម ដែលធ្វើឱ្យវាកាន់តែមានតម្រូវការសម្រាប់អ្នកវាយប្រហារដើម្បីទទួលបានការចូលដោយគ្មានការអនុញ្ញាត បើទោះបីជាព័ត៌មានសម្ងាត់ចូលត្រូវបានសម្របសម្រួលក៏ដោយ។
  • ការបម្រុងទុកទិន្នន័យ ៖ រក្សាការបម្រុងទុកជាប្រចាំនៃទិន្នន័យសំខាន់ៗនៅលើការផ្ទុកក្រៅបណ្តាញដែលមានសុវត្ថិភាព។ ត្រូវប្រាកដថាការបម្រុងទុកទាំងនេះត្រូវបានសាកល្បងជាទៀងទាត់ ដើម្បីបញ្ជាក់ពីភាពត្រឹមត្រូវ និងការត្រៀមខ្លួនសម្រាប់ការស្តារឡើងវិញ។
  • ការត្រងអ៊ីមែល និងការបណ្តុះបណ្តាលការយល់ដឹង ៖ ប្រើប្រាស់ដំណោះស្រាយតម្រងអ៊ីមែលកម្រិតខ្ពស់ ដើម្បីទប់ស្កាត់ការប៉ុនប៉ងបន្លំ និងឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់។ លើសពីនេះទៀត កម្មវិធីបណ្តុះបណ្តាលគួរតែត្រូវបានផ្តល់ជូនដើម្បីអប់រំបុគ្គលិកអំពីការទទួលស្គាល់អ៊ីមែលដែលគួរឱ្យសង្ស័យ និងជៀសវាងអាកប្បកិរិយាប្រថុយប្រថាន។
  • ការបែងចែកបណ្តាញ ៖ ការបែងចែកបណ្តាញកំណត់ការរីករាលដាលនៃមេរោគ ransomware ប្រសិនបើការឆ្លងកើតឡើង។ វិធីសាស្រ្តនេះបង្ខាំងការគំរាមកំហែងដល់ផ្នែកជាក់លាក់នៃប្រព័ន្ធ ធ្វើឱ្យការគ្រប់គ្រង និងការលុបបំបាត់កាន់តែអាចគ្រប់គ្រងបាន។
  • ដំណោះស្រាយសុវត្ថិភាព Endpoint ៖ ដាក់ពង្រាយឧបករណ៍ការពារចំណុចបញ្ចប់ដ៏ទូលំទូលាយ ដែលអាចបង្ហាញ និងឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware ដែលអាចកើតមាន មុនពេលពួកវាអាចបណ្តាលឱ្យមានគ្រោះថ្នាក់ខ្លាំង។

Frag Ransomware បង្ហាញឧទាហរណ៍អំពីទិដ្ឋភាពវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដែលអ្នកវាយប្រហារបន្តសម្របខ្លួនទៅនឹងការការពារសុវត្ថិភាព។ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងបែបនេះដំណើរការ និងការទទួលយកយុទ្ធសាស្រ្តសន្តិសុខពហុស្រទាប់ គឺមានសារៈសំខាន់សម្រាប់រក្សាភាពធន់នឹងការប្រឈមមុខនឹងឧប្បត្តិហេតុ ransomware ដែលអាចកើតមាន។ តាមរយៈការអនុវត្តការអនុវត្តសុវត្ថិភាពដ៏តឹងរ៉ឹង អង្គការ និងបុគ្គលអាចពង្រឹងការការពាររបស់ពួកគេ ដោយកាត់បន្ថយលទ្ធភាពនៃការក្លាយជាគោលដៅបន្ទាប់នៅក្នុងជម្លោះអ៊ីនធឺណិតដែលកំពុងកើនឡើងនេះ។


សារ

សារខាងក្រោមដែលទាក់ទងនឹង Frag Ransomware ត្រូវបានរកឃើញ៖

Frag is here!

If you are a regular employee, manager or system administrator, do not delete/ignore this note or try to hide the fact that your network has been compromised from your senior management. This letter is the only way for you to contact us and resolve this incident safely and with minimal loss.

We discovered a number of vulnerabilities in your network that we were able to exploit to download your data, encrypt the contents of your servers, and delete any backups we could reach. To find out the full details, get emergency help and regain access to your systems,

All you need is:

1. Tor browser (here is a download link: hxxps://www.torproject.org/download/
2. Use this link to enter the chat room – -
3. Enter a code ( - ) to sign in.
4. Now we can help you.
We recommend that you notify your upper management so that they can appoint a responsible person to handle negotiations. Once we receive a chat message from you, this will mean that we are authorised to pass on information regarding the incident, as well as disclose the details inside the chat. From then on, we have 2 weeks to resolve this privately.

We look forward to receiving your messages.

ប្រកាសដែលពាក់ព័ន្ធ

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...