Hush Ransomware
Ransomware គឺស្ថិតក្នុងចំណោមការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលបំផ្លិចបំផ្លាញបំផុត ដែលមានសមត្ថភាពចាក់សោអ្នកប្រើចេញពីឯកសារសំខាន់ៗរបស់ពួកគេ និងទាមទារឱ្យមានការចំណាយច្រើនសម្រាប់ការឌិគ្រីប។ Hush Ransomware គឺជាប្រភេទមេរោគដែលត្រូវបានកំណត់អត្តសញ្ញាណថ្មី។ ការយល់ដឹងពីរបៀបដែលវាដំណើរការ និងចាត់វិធានការសុវត្ថិភាពសកម្មអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងបានយ៉ាងច្រើន។
តារាងមាតិកា
The Hush Ransomware: ការគំរាមកំហែងស្ងាត់ៗ ប៉ុន្តែមានគ្រោះថ្នាក់
Hush Ransomware មានលក្ខណៈដូចគ្នាបេះបិទទៅនឹងការគំរាមកំហែងមេរោគដែលបានកំណត់អត្តសញ្ញាណពីមុនផ្សេងទៀតដែលត្រូវបានតាមដានជា MoneyIsTime ។ នៅពេលដែលបានប្រតិបត្តិរួច វាធ្វើការអ៊ិនគ្រីបឯកសារ និងផ្លាស់ប្តូរឈ្មោះរបស់ពួកគេដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អមដោយផ្នែកបន្ថែម .hush ។ ដូច្នេះ ឯកសារដែលមានឈ្មោះ '1.png' នឹងត្រូវប្តូរឈ្មោះទៅជា '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush។'
ទន្ទឹមនឹងការអ៊ិនគ្រីប Hush ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះថា 'README.TXT' ដែលជូនដំណឹងដល់ជនរងគ្រោះថាឯកសារសំខាន់ៗរបស់ពួកគេ ដូចជាឯកសារ រូបថត និងមូលដ្ឋានទិន្នន័យត្រូវបានចាក់សោ។ អ្នកវាយប្រហារអះអាងថា ការឌិគ្រីបមិនអាចទៅរួចនោះទេ ដោយមិនចាំបាច់ទិញសោពិសេសពីពួកគេ។ ពួកគេផ្តល់ព័ត៌មានលម្អិតទំនាក់ទំនងតាមរយៈអ៊ីមែល ('pasmunder@zohomail.eu,' 'famerun@email.tg') និង Telegram ('@pasmunder') ។
ចំណាំក៏ព្រមានប្រឆាំងនឹងការប្តូរឈ្មោះឯកសារ ឬប្រើឧបករណ៍ឌិគ្រីបភាគីទីបីផងដែរ ព្រោះការធ្វើដូច្នេះអាចនាំឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ ជនរងគ្រោះត្រូវបានគេដាក់សម្ពាធឱ្យឆ្លើយតបក្នុងរយៈពេល 24 ម៉ោង ដើម្បីជៀសវាងហានិភ័យនៃការលួចទិន្នន័យរបស់ពួកគេត្រូវបានលេចធ្លាយ ឬលក់។
របៀបដែល Hush Ransomware រីករាលដាល
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើយុទ្ធសាស្ត្រជាច្រើនដើម្បីចែកចាយ ransomware រួមទាំង៖
- អ៊ីមែលបន្លំ - អ៊ីមែលក្លែងបន្លំជាញឹកញាប់មានឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ ឬតំណភ្ជាប់ដែលក្លែងបន្លំជាឯកសារ ឬវិក្កយបត្រស្របច្បាប់។
- ការក្លែងបន្លំផ្នែកបច្ចេកទេស - អ្នកវាយប្រហារបង្កជាអ្នកផ្តល់សេវាស្របច្បាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងមេរោគ។
- កម្មវិធីលួចចម្លង និងការបំបែក - Ransomware ជារឿយៗត្រូវបានបង្កប់នៅក្នុងការទាញយកកម្មវិធីខុសច្បាប់ ឧបករណ៍បង្កើតកូនសោ និងឧបករណ៍ធ្វើឱ្យសកម្ម។
- Malvertising & Fake Websites – អ្នកប្រើប្រាស់អាចទាញយក Ransomware ដោយមិនដឹងខ្លួនពីការផ្សាយពាណិជ្ជកម្មដែលមានមេរោគ ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
- ថាសចល័តដែលមានមេរោគ – ឧបករណ៍ USB និងថាសរឹងខាងក្រៅអាចដើរតួជាអ្នកដឹកជញ្ជូនសម្រាប់ ransomware ប្រសិនបើដោតចូលទៅក្នុងម៉ាស៊ីនដែលមានមេរោគរួចហើយ។
- ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ – ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីដែលហួសសម័យផ្តល់នូវវ៉ិចទ័រវាយប្រហារសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដើម្បីចាក់បញ្ចូលមេរោគ ransomware ។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះមិនមែនជាដំណោះស្រាយ
ទោះបីជាប្រតិបត្តិករ ransomware សន្យាថានឹងឌិគ្រីបបន្ទាប់ពីការបង់ប្រាក់ក៏ដោយ វាមិនមានការធានាថាពួកគេនឹងធ្វើតាមនោះទេ ជនរងគ្រោះជាច្រើនដែលបង់ប្រាក់មិនអាចទទួលបានទិន្នន័យរបស់ពួកគេឡើងវិញទេ។ លើសពីនេះ ការផ្ដល់មូលនិធិដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ជំរុញឱ្យមានការវាយប្រហារបន្ថែមទៀត។ ជំនួសឱ្យការបង់ប្រាក់ ជនរងគ្រោះគួរតែស្វែងរកវិធីសាស្ត្រសង្គ្រោះជំនួស ដូចជាការបម្រុងទុក ឬដំណោះស្រាយសុវត្ថិភាពដែលអាចផ្តល់ការឌិគ្រីប។
ការអនុវត្តល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware
ការការពារដ៏រឹងមាំប្រឆាំងនឹង ransomware តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃទម្លាប់សុវត្ថិភាពសកម្ម និងវិធានការបង្ការ។ ជំហានដ៏សំខាន់បំផុតមួយគឺការរក្សាការបម្រុងទុកជាប្រចាំ។ ការរក្សាទុកច្បាប់ចម្លងនៃទិន្នន័យសំខាន់ៗទាំងក្រៅបណ្តាញ ដូចជានៅលើដ្រាយវ៍រឹងខាងក្រៅ និងក្នុងពពកធានាថាឯកសារអាចត្រូវបានរកឃើញវិញក្នុងករណីមានការវាយប្រហារ។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកផ្តាច់ចេញពីប្រព័ន្ធកណ្តាលនៅពេលដែលមិនប្រើប្រាស់ និងត្រូវបានសាកល្បងជាទៀងទាត់ដើម្បីបញ្ជាក់ពីភាពត្រឹមត្រូវរបស់វា។
ការការពារដ៏សំខាន់មួយទៀតគឺការរក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែទាញយកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងកម្មវិធីដែលហួសសម័យ ដើម្បីរីករាលដាលមេរោគ ransomware ។ ការបើកដំណើរការអាប់ដេតដោយស្វ័យប្រវត្តិ និងការអនុវត្តបំណះភ្លាមៗអាចជួយបិទចន្លោះសុវត្ថិភាពទាំងនេះ។ ឈុតសុវត្ថិភាពដ៏រឹងមាំ រួមទាំងឧបករណ៍កំចាត់មេរោគ និងឧបករណ៍ប្រឆាំងមេរោគល្បីឈ្មោះជាមួយនឹងការការពារក្នុងពេលជាក់ស្តែង បន្ថែមស្រទាប់ការពារបន្ថែម។ ជញ្ជាំងភ្លើងគួរតែត្រូវបានបើកដើម្បីការពារការចូលដោយគ្មានការអនុញ្ញាត ហើយដំណោះស្រាយកម្រិតខ្ពស់ដូចជាការរកឃើញចំណុចបញ្ចប់ និងការឆ្លើយតប (EDR) អាចបង្កើនសុវត្ថិភាពបន្ថែមទៀត។
អនុវត្តការប្រុងប្រយ័ត្ននៅពេលដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ដោយសារការបន្លំនៅតែជាវិធីសាស្ត្រចម្បងសម្រាប់ការចែកចាយ ransomware ។ ការផ្ទៀងផ្ទាត់អ្នកផ្ញើមុនពេលចុចលើតំណ ឬបើកឯកសារភ្ជាប់អាចការពារការឆ្លងមេរោគ។ ការប្រើប្រាស់ឧបករណ៍សុវត្ថិភាពអ៊ីមែលដើម្បីច្រោះការប៉ុនប៉ងបន្លំក៏ត្រូវបានណែនាំយ៉ាងខ្លាំងផងដែរ។ លើសពីនេះ ម៉ាក្រូ Microsoft Office គួរតែនៅតែបិទតាមលំនាំដើម ដោយសារឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែប្រើពួកវាដើម្បីប្រតិបត្តិកូដដែលខូច។
ការទាញយកកម្មវិធីលួចចម្លង ឬបំបែក បង្កហានិភ័យធ្ងន់ធ្ងរ ដោយសារឯកសារទាំងនេះច្រើនតែផ្ទុកមេរោគដែលលាក់។ ការប្រកាន់ខ្ជាប់នូវប្រភពស្របច្បាប់ និងគួរឱ្យទុកចិត្តសម្រាប់ការទាញយកកម្មវិធី លុបបំបាត់ផ្លូវនៃការឆ្លងនេះ។ ដូចគ្នានេះដែរ ការរឹតបន្តឹងសិទ្ធិអ្នកប្រើប្រាស់ដោយជៀសវាងគណនីអ្នកគ្រប់គ្រងសម្រាប់សកម្មភាពប្រចាំថ្ងៃ និងអនុវត្តតាមគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត (PoLP) កាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware ដែលអាចកើតមាន។
ការបែងចែកបណ្តាញគឺជាយុទ្ធសាស្រ្តដ៏មានប្រសិទ្ធភាពមួយសម្រាប់អាជីវកម្ម និងអង្គការដើម្បីទប់ស្កាត់ការផ្ទុះឡើងនៃមេរោគ ransomware ។ ការបំបែកប្រព័ន្ធសំខាន់ៗចេញពីបណ្តាញទូទៅ និងការប្រើប្រាស់ VPNs ឬពិធីការចូលប្រើសុវត្ថិភាពសម្រាប់ការតភ្ជាប់ពីចម្ងាយអាចកំណត់ការផ្សព្វផ្សាយមេរោគ។ លើសពីនេះទៀត ការត្រួតពិនិត្យសកម្មភាពបណ្តាញយ៉ាងសកម្ម បើកដំណើរការកំណត់ហេតុសុវត្ថិភាព និងការទប់ស្កាត់អាសយដ្ឋាន IP ដែលគួរឱ្យសង្ស័យ ដែនអ៊ីមែល និងប្រភេទឯកសារ អាចជួយស្វែងរក និងកាត់បន្ថយការគំរាមកំហែង មុនពេលពួកវាកើនឡើង។
ជាចុងក្រោយ ការរក្សាផែនការឆ្លើយតបឧប្បត្តិហេតុដែលបានកំណត់ឱ្យបានល្អគឺចាំបាច់ណាស់។ ការដឹងពីរបៀបដាច់ដោយឡែកពីប្រព័ន្ធដែលមានមេរោគ អ្នកណាដែលត្រូវទាក់ទងសម្រាប់ជំនួយសុវត្ថិភាពតាមអ៊ីនធឺណិត និងរបៀបស្ដារឯកសារពីការបម្រុងទុក អាចធ្វើឱ្យមានភាពខុសគ្នាទាំងអស់ក្នុងការកាត់បន្ថយការខូចខាតអំឡុងពេលមានការវាយប្រហារ។ តាមរយៈការចាត់វិធានការបង្ការទាំងនេះ និងរក្សាការប្រុងប្រយ័ត្ន អ្នកប្រើប្រាស់កុំព្យូទ័រអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ ransomware និងផលវិបាកដ៏សាហាវរបស់ពួកគេ។
គំនិតចុងក្រោយ៖ ការការពារគឺជាយុទ្ធសាស្ត្រដ៏ល្អបំផុត
ការវាយប្រហាររបស់ Ransomware ដូចជា Hush អាចមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរ រួមទាំងការបាត់បង់ហិរញ្ញវត្ថុ ការលួចទិន្នន័យ និងការរំខានប្រតិបត្តិការ។ ដោយសារការឌិគ្រីបឯកសារដោយគ្មានសោរបស់អ្នកវាយប្រហារគឺស្ទើរតែមិនអាចទៅរួចទេ ការការពារនៅតែជាវិធីសាស្រ្តដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ និងការរក្សាការប្រុងប្រយ័ត្ន បុគ្គល និងអង្គការអាចជៀសវាងការក្លាយជាជនរងគ្រោះនៃមេរោគ ransomware ។