មេរោគចាប់ជំរិត GoodGirl
ការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងឧបករណ៍របស់ស្ថាប័នពីមេរោគ malware លែងជាជម្រើសទៀតហើយ វាគឺជាតម្រូវការជាមូលដ្ឋាននៅក្នុងទិដ្ឋភាពគំរាមកំហែងដែលគ្របដណ្ដប់ដោយឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលជំរុញដោយហិរញ្ញវត្ថុ។ ប្រតិបត្តិការ ransomware ទំនើបត្រូវបានរចនាឡើងដើម្បីឱ្យមានល្បឿនលឿន រំខាន និងបង្ខិតបង្ខំផ្លូវចិត្ត ដែលជារឿយៗធ្វើឱ្យជនរងគ្រោះមានពេលវេលាកំណត់ក្នុងការឆ្លើយតប។ ការលេចចេញនូវការគំរាមកំហែងដូចជា GoodGirl Ransomware គូសបញ្ជាក់ពីរបៀបដែលការឆ្លងមេរោគតែមួយអាចកើនឡើងយ៉ាងឆាប់រហ័សទៅជាការបាត់បង់ទិន្នន័យយ៉ាងទូលំទូលាយ ប្រសិនបើមិនមានការការពារគ្រប់គ្រាន់។
តារាងមាតិកា
ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង GoodGirl Ransomware
មេរោគ GoodGirl Ransomware បានលេចចេញក្នុងអំឡុងពេលនៃការស៊ើបអង្កេតស៊ីជម្រៅដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតដែលវិភាគយុទ្ធនាការមេរោគសកម្ម។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល មេរោគនឹងចាប់ផ្តើមនីតិវិធីអ៊ិនគ្រីបឯកសារភ្លាមៗដែលត្រូវបានរចនាឡើងដើម្បីចាក់សោអ្នកប្រើប្រាស់ពីទិន្នន័យរបស់ពួកគេ។ ដើម្បីពង្រឹងវត្តមានរបស់វា និងបំភិតបំភ័យជនរងគ្រោះ GoodGirl បានផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា '# Read-for-recovery.txt' ដើម្បីធានាថាសារនោះមិនអាចមើលរំលងបានយ៉ាងងាយស្រួលនោះទេ។
មេរោគចាប់ជំរិតនេះត្រូវបានបង្កើតឡើងយ៉ាងច្បាស់ជាមួយនឹងការជំរិតទារប្រាក់ជាគោលបំណងចម្បងរបស់វា ដោយរួមបញ្ចូលគ្នានូវសូចនាករដែលមើលឃើញនៃការសម្របសម្រួលជាមួយនឹងការណែនាំទំនាក់ទំនងដោយផ្ទាល់។ ឥរិយាបថរបស់វាស្របនឹងនិន្នាការទូលំទូលាយនៃគ្រួសារមេរោគចាប់ជំរិតតូចៗ ប៉ុន្តែឈ្លានពាន ដែលពឹងផ្អែកលើវិស្វកម្មសង្គមជាជាងហេដ្ឋារចនាសម្ព័ន្ធទំនើប។
យុទ្ធសាស្ត្រអ៊ិនគ្រីប និងដាក់ឈ្មោះឯកសារ
លក្ខណៈពិសេសប្លែកមួយនៃ GoodGirl Ransomware គឺវិធីដែលវាប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។ បន្ទាប់ពីការអ៊ិនគ្រីប ឯកសារនីមួយៗត្រូវបានបន្ថែមដោយអាសយដ្ឋានអ៊ីមែល និងផ្នែកបន្ថែម '.goodgir' ផ្ទាល់ខ្លួន។ ឧទាហរណ៍ ឯកសាររូបភាពដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.[Emilygoodgirl09@gmail.com].goodgir'។ យុទ្ធសាស្ត្រនេះបម្រើគោលបំណងពីរ៖ វាសម្គាល់ឯកសារថាមិនអាចចូលប្រើបាន និងបង្ហាញជនរងគ្រោះម្តងហើយម្តងទៀតអំពីព័ត៌មានលម្អិតទំនាក់ទំនងរបស់អ្នកវាយប្រហារ។
ពីទស្សនៈកោសល្យវិច្ច័យ គំរូប្តូរឈ្មោះនេះធ្វើឱ្យវាងាយស្រួលក្នុងការកំណត់អត្តសញ្ញាណវិសាលភាពនៃការអ៊ិនគ្រីប។ ទោះជាយ៉ាងណាក៏ដោយ វាមិនធ្វើអ្វីដើម្បីធ្វើឱ្យចុះខ្សោយការរក្សាទុកគ្រីបតូក្រាហ្វីលើទិន្នន័យ ដែលនៅតែមិនអាចចូលប្រើបានដោយគ្មានកូនសោឌិគ្រីបដែលមានសុពលភាពនោះទេ។
យុទ្ធសាស្ត្រកំណត់ត្រាលោះ និងសម្ពាធផ្លូវចិត្ត
កំណត់ចំណាំលោះដែលបន្សល់ទុកដោយ GoodGirl ផ្តល់នូវការណែនាំសម្រាប់ទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែល 'emilygoodgirl09@gmail.com' និងរួមបញ្ចូលអត្តសញ្ញាណជនរងគ្រោះតែមួយគត់។ ជនរងគ្រោះត្រូវបានជំរុញឱ្យតាមដានថតឯកសារសារឥតបានការរបស់ពួកគេយ៉ាងដិតដល់ ហើយត្រូវបានព្រមានឱ្យបង្កើតគណនីអ៊ីមែលថ្មីប្រសិនបើមិនមានការឆ្លើយតបក្នុងរយៈពេល 24 ម៉ោង។ ភាពបន្ទាន់សិប្បនិម្មិតនេះគឺជាយុទ្ធសាស្ត្រសម្ពាធបុរាណដែលត្រូវបានរចនាឡើងដើម្បីជំរុញជនរងគ្រោះឱ្យធ្វើការសម្រេចចិត្តដោយមិនបានគិតទុកជាមុន។
អ្វីដែលសំខាន់នោះ អ្នកវាយប្រហារអះអាងថា ឯកសារដែលបានអ៊ិនគ្រីបមិនអាចសង្គ្រោះបានទេបើគ្មានការបង់ប្រាក់។ ខណៈពេលដែលនេះអាចជាការពិតតាមបច្ចេកទេសក្នុងករណីដែលគ្មានការបម្រុងទុក ឬឧបករណ៍ឌិគ្រីបឥតគិតថ្លៃ មិនមានការធានាថាការបង់ប្រាក់លោះនឹងនាំឱ្យមានការសង្គ្រោះទិន្នន័យនោះទេ។ ក្នុងករណីជាច្រើន ជនរងគ្រោះទទួលបានឧបករណ៍ដែលមានបញ្ហា ឬត្រូវបានគេមិនអើពើទាំងស្រុងបន្ទាប់ពីការទូទាត់ ដែលធ្វើឱ្យការអនុលោមតាមប្រាក់លោះក្លាយជាល្បែងដែលមានហានិភ័យខ្ពស់។
ហានិភ័យជាបន្តបន្ទាប់បន្ទាប់ពីការឆ្លងមេរោគ
GoodGirl Ransomware មិនចាំបាច់ឈប់នៅការអ៊ិនគ្រីបដំបូងនោះទេ។ ប្រសិនបើទុកឱ្យសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬស្ដារឡើងវិញ ហើយអាចផ្លាស់ទីទៅចំហៀងឆ្លងកាត់ប្រព័ន្ធដែលបានភ្ជាប់នៅក្នុងបណ្តាញមូលដ្ឋាន។ នេះធ្វើឱ្យការឆ្លើយតបឧប្បត្តិហេតុរហ័សមានសារៈសំខាន់។ ការដាក់ឱ្យនៅដាច់ដោយឡែក និងសម្អាតឧបករណ៍ដែលឆ្លងមេរោគឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបានអាចកាត់បន្ថយការខូចខាតបន្ទាប់បន្សំយ៉ាងច្រើន និងការពារ ransomware ពីផលប៉ះពាល់ដល់ធនធានដែលបានចែករំលែក។
វ៉ិចទ័រឆ្លងទូទៅ
ដូចមេរោគ ransomware ជាច្រើនដែរ GoodGirl ពឹងផ្អែកលើវិធីសាស្រ្តចែកចាយជាច្រើនដែលកេងប្រវ័ញ្ចទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ និងប្រព័ន្ធហួសសម័យ។ វាត្រូវបានចែកចាយជាញឹកញាប់តាមរយៈអ៊ីមែលបោកប្រាស់ដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ ប៉ុន្តែវាក៏អាចមានប្រភពមកពីគេហទំព័រដែលរងការសម្របសម្រួល គម្រោងគាំទ្របច្ចេកទេសក្លែងក្លាយ ដ្រាយ USB ដែលឆ្លងមេរោគ ឬការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ផងដែរ។ ក្នុងករណីផ្សេងទៀត មេរោគនេះត្រូវបានភ្ជាប់ជាមួយកម្មវិធីលួចចម្លង ម៉ាស៊ីនបង្កើតកូនសោ ឬឧបករណ៍បំបែក ឬចែកចាយតាមរយៈកម្មវិធីទាញយកភាគីទីបី និងបណ្តាញ peer-to-peer។
មេរោគដែលមានគ្រោះថ្នាក់ច្រើនតែក្លែងខ្លួនជាឯកសារដែលមិនបង្កគ្រោះថ្នាក់ ដូចជាឯកសារ Word ឬ Excel, PDF, ស្គ្រីប, ឯកសារដែលអាចប្រតិបត្តិបាន, រូបភាព ISO ឬប័ណ្ណសារដែលបានបង្ហាប់។ នៅពេលដែលបើក ឬប្រតិបត្តិរួច មេរោគចាប់ផ្ដើមអ៊ិនគ្រីបទិន្នន័យដោយស្ងាត់ៗនៅក្នុងផ្ទៃខាងក្រោយ។
ពង្រឹងការការពារប្រឆាំងនឹង Ransomware
ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងការគំរាមកំហែងដូចជា GoodGirl Ransomware អាស្រ័យលើវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ ដែលរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យា ការយល់ដឹង និងការគ្រប់គ្រងប្រព័ន្ធដែលមានវិន័យ។ អ្នកប្រើប្រាស់គួរតែផ្តោតលើវិធានការបង្ការដែលកាត់បន្ថយទាំងលទ្ធភាពនៃការឆ្លងមេរោគ និងផលប៉ះពាល់ដែលអាចកើតមាននៃការវាយប្រហារ។
- រក្សាការបម្រុងទុកជាប្រចាំ ក្រៅបណ្តាញ ឬផ្អែកលើពពក ដែលត្រូវបានផ្តាច់ចេញពីប្រព័ន្ធចម្បងនៅពេលមិនប្រើប្រាស់។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យទាំងស្រុង ដើម្បីបិទចំណុចខ្សោយដែលគេស្គាល់។
- ប្រើការការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ ដែលមានសមត្ថភាពរកឃើញឥរិយាបថរបស់ ransomware មិនមែនគ្រាន់តែហត្ថលេខាដែលគេស្គាល់នោះទេ។
- សូមប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីមែល ជាពិសេសនៅពេលដែលសារបង្កើតភាពបន្ទាន់ ឬហាក់ដូចជាមិននឹកស្មានដល់។
- ជៀសវាងកម្មវិធីលួចចម្លង កម្មវិធី crack និងប្រភពទាញយកក្រៅផ្លូវការ ដែលជាទូទៅបម្រើជាឧបករណ៍ផ្ទុកមេរោគ។
ក្រៅពីការគ្រប់គ្រងបច្ចេកទេស ការអប់រំអ្នកប្រើប្រាស់ដើរតួនាទីយ៉ាងសំខាន់។ ការយល់ដឹងពីរបៀបដែល ransomware រីករាលដាល និងការទទួលស្គាល់សញ្ញាព្រមានដំបូង ជារឿយៗអាចជាភាពខុសគ្នារវាងឧប្បត្តិហេតុដែលមានការទប់ស្កាត់ និងការលួចទិន្នន័យទ្រង់ទ្រាយធំ។
គំនិតចុងក្រោយ
GoodGirl Ransomware បង្ហាញពីរបៀបដែលសូម្បីតែមេរោគដែលមានលក្ខណៈសាមញ្ញក៏អាចបង្កឱ្យមានការរំខានធ្ងន់ធ្ងរនៅពេលដែលអនាម័យសុវត្ថិភាពជាមូលដ្ឋានត្រូវបានធ្វេសប្រហែស។ ខណៈពេលដែលអ្នកវាយប្រហារពឹងផ្អែកលើការភ័យខ្លាច និងភាពបន្ទាន់ដើម្បីទាញយកការទូទាត់ ភាពធន់កើតចេញពីការរៀបចំ ការបម្រុងទុកដ៏រឹងមាំ ការបិទភ្ជាប់ទាន់ពេលវេលា និងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់។ តាមរយៈការផ្តល់អាទិភាពដល់យុទ្ធសាស្ត្រការពារប្រកបដោយភាពសកម្ម អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យដែលបង្កឡើងដោយ ransomware យ៉ាងសំខាន់ និងងើបឡើងវិញដោយមានទំនុកចិត្តជាងមុននៅពេលដែលមានឧប្បត្តិហេតុកើតឡើង។