មេរោគចាប់ជំរិតអន្តោប្រវេសន៍
ការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងឧបករណ៍របស់ស្ថាប័នពីមេរោគបានក្លាយជាតម្រូវការដ៏សំខាន់មួយនៅក្នុងបរិយាកាសឌីជីថលទំនើប។ ការគំរាមកំហែងតាមអ៊ីនធឺណិតបន្តវិវត្តន៍ក្នុងភាពទំនើប ដែលជារឿយៗកំណត់គោលដៅទាំងបុគ្គល និងសហគ្រាសជាមួយនឹងបច្ចេកទេសដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យ រំខានដល់ប្រតិបត្តិការ និងជំរិតទារប្រាក់ពីជនរងគ្រោះ។ ក្នុងចំណោមការគំរាមកំហែងទាំងនេះ ransomware នៅតែជាប្រភេទកម្មវិធីព្យាបាទដែលបង្កគ្រោះថ្នាក់បំផុតមួយ។ ក្រុមគ្រួសារ Immigration Ransomware តំណាងឱ្យឧទាហរណ៍ថ្មីៗមួយអំពីរបៀបដែលអ្នកវាយប្រហារកេងប្រវ័ញ្ចចំណុចខ្សោយរបស់ប្រព័ន្ធ អ៊ិនគ្រីបឯកសារដ៏មានតម្លៃ និងដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ការសង្គ្រោះ។
តារាងមាតិកា
ការពិនិត្យឡើងវិញឱ្យកាន់តែច្បាស់អំពីមេរោគ Ransomware សម្រាប់ជនអន្តោប្រវេសន៍
មេរោគ Immigration Ransomware ត្រូវបានចាត់ថ្នាក់ជាការគំរាមកំហែងដោយមេរោគអ៊ិនគ្រីបឯកសារ។ បន្ទាប់ពីការប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល វាចាប់ផ្តើមដំណើរការមួយដែលស្វែងរកឯកសារដែលអាចចូលប្រើបាន ហើយអ៊ិនគ្រីបពួកវា។ ក្នុងអំឡុងពេលដំណើរការនេះ មេរោគកែប្រែឈ្មោះឯកសារដែលរងផលប៉ះពាល់ដោយបន្ថែមផ្នែកបន្ថែម '.eimmigration'។
ឧទាហរណ៍ ឯកសារដូចជា '1.png' ក្លាយជា '1.png.eimmigration' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.eimmigration'។ ការកែប្រែទាំងនេះបង្ហាញថា ខ្លឹមសារឯកសារត្រូវបានអ៊ិនគ្រីប ហើយលែងអាចចូលប្រើបានក្នុងស្ថានភាពធម្មតារបស់វាទៀតហើយ។ ជនរងគ្រោះដែលព្យាយាមបើកឯកសារនឹងឃើញថា កម្មវិធីស្តង់ដារលែងអាចអានទិន្នន័យបានទៀតហើយ។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគចាប់ជំរិតបង្កើតឯកសារអត្ថបទមួយដែលមានចំណងជើងថា 'WHATS_HAPPEND.txt'។ ឯកសារនេះបម្រើជាកំណត់ចំណាំលោះ ដោយផ្តល់ការណែនាំ និងការព្រមានពីអ្នកវាយប្រហារ។
ការទាមទារប្រាក់លោះ និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់
សារលោះព្យាយាមដាក់សម្ពាធលើជនរងគ្រោះតាមរយៈការពន្យល់បច្ចេកទេស និងការគំរាមកំហែងចម្រុះ។ យោងតាមកំណត់ចំណាំ អ្នកវាយប្រហារអះអាងថា ពួកគេបានកំណត់អត្តសញ្ញាណចំណុចខ្សោយនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធសុវត្ថិភាពរបស់ជនរងគ្រោះ ហើយបានកេងប្រវ័ញ្ចពួកគេដើម្បីទទួលបានការចូលប្រើបណ្តាញដោយគ្មានការអនុញ្ញាត។ បន្ទាប់ពីជ្រៀតចូលទៅក្នុងបរិស្ថាន អ្នកវាយប្រហារបានបញ្ជាក់ថា ឯកសារសំខាន់ៗទាំងអស់ត្រូវបានអ៊ិនគ្រីប ប៉ុន្តែអាចត្រូវបានស្ដារឡើងវិញដោយប្រើឧបករណ៍ឌិគ្រីបដែលមាននៅក្នុងកម្មសិទ្ធិរបស់ពួកគេ។
សារនេះក៏ណែនាំពីទម្រង់បន្ថែមនៃការជំរិតទារប្រាក់ផងដែរ។ វាអះអាងថា ឯកសាររសើបត្រូវបានគេលួចក្នុងអំឡុងពេលនៃការឈ្លានពាន ហើយព្រមានថា ទិន្នន័យនឹងត្រូវបានផ្សព្វផ្សាយក្នុងរយៈពេល 72 ម៉ោង ប្រសិនបើជនរងគ្រោះមិនបង្កើតទំនាក់ទំនង។ យុទ្ធសាស្ត្រនេះ ដែលត្រូវបានគេស្គាល់ជាទូទៅថាជាការជំរិតទារប្រាក់ទ្វេដង ត្រូវបានរចនាឡើងដើម្បីបង្កើនសម្ពាធលើអង្គការដែលបើមិនដូច្នោះទេ អាចពឹងផ្អែកលើការបម្រុងទុកសម្រាប់ការសង្គ្រោះ។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែល 'nhuvgh@outlook.com'។ កំណត់ចំណាំនេះក៏ហាមឃាត់ការប្រើប្រាស់សេវាកម្មសង្គ្រោះរបស់ភាគីទីបីផងដែរ ដោយអះអាងថាពួកគេជាអ្នកក្លែងបន្លំ ឬជាអន្តរការីដែលនឹងបង្កើនថ្លៃលោះ។
ការអ៊ិនគ្រីបឯកសារ និងបញ្ហាប្រឈមនៃការសង្គ្រោះទិន្នន័យ
នៅពេលដែលមេរោគ Immigration Ransomware អ៊ិនគ្រីបឯកសារ ការចូលប្រើទិន្នន័យជាធម្មតាមិនអាចទៅរួចទេបើគ្មានឧបករណ៍ឌិគ្រីបជាក់លាក់ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ក្រុមគ្រួសារមេរោគ ransomware ទំនើបជាទូទៅប្រើក្បួនដោះស្រាយអ៊ិនគ្រីបដ៏រឹងមាំ ដែលធ្វើឱ្យការឌិគ្រីបដោយប្រើកម្លាំង brute-force មិនប្រាកដប្រជា។
ដូច្នេះជម្រើសនៃការសង្គ្រោះមានកម្រិតខ្លាំងណាស់។ មធ្យោបាយតែមួយគត់ដែលអាចទុកចិត្តបានដើម្បីស្តារឯកសារឡើងវិញដោយមិនចាំបាច់សហការជាមួយអ្នកវាយប្រហារគឺត្រូវប្រើការបម្រុងទុកដែលមិនរងផលប៉ះពាល់។ ប្រសិនបើការបម្រុងទុកដែលមានសុវត្ថិភាពមាននៅលើឧបករណ៍ផ្ទុកខាងក្រៅ ឬម៉ាស៊ីនមេពីចម្ងាយដែលមិនត្រូវបានភ្ជាប់ទៅប្រព័ន្ធដែលឆ្លងមេរោគ ការស្តារទិន្នន័យអាចអាចធ្វើទៅបានបន្ទាប់ពីមេរោគត្រូវបានលុបចោលទាំងស្រុង។
កត្តាសំខាន់មួយទៀតគឺល្បឿននៃការឆ្លើយតប។ ការទុកឲ្យមេរោគ ransomware សកម្មនៅលើប្រព័ន្ធមួយបង្កើនហានិភ័យដែលវានឹងបន្តអ៊ិនគ្រីបឯកសារបន្ថែម ឬរីករាលដាលទៅឧបករណ៍ផ្សេងទៀតដែលភ្ជាប់ទៅបណ្តាញដូចគ្នា។ ដូច្នេះការទប់ស្កាត់ និងការដកចេញភ្លាមៗគឺមានសារៈសំខាន់ណាស់ដើម្បីកំណត់ការខូចខាត។
ការឆ្លងមេរោគទូទៅ និងវិធីសាស្រ្តចែកចាយ
ដូចការគំរាមកំហែងពីកម្មវិធីចារកម្មជាច្រើនដែរ កម្មវិធីចារកម្មអន្តោប្រវេសន៍ជាធម្មតាមិនត្រូវបានបញ្ជូនតាមរយៈបណ្តាញតែមួយទេ។ ផ្ទុយទៅវិញ អ្នកវាយប្រហារពឹងផ្អែកលើបច្ចេកទេសចែកចាយច្រើនដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ ឬកេងប្រវ័ញ្ចការអនុវត្តសុវត្ថិភាពខ្សោយ។
វ៉ិចទ័រឆ្លងមេរោគទូទៅរួមមាន៖
- អ៊ីមែលដែលនាំឲ្យយល់ច្រឡំដែលមានឯកសារភ្ជាប់ ឬតំណដែលមានគំនិតអាក្រក់
- ការបោកប្រាស់ផ្នែកជំនួយបច្ចេកទេសដែលបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យទាញយកកម្មវិធីព្យាបាទ
- កម្មវិធីដែលបានបំបែក កម្មវិធីបង្កើតកូនសោ និងឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់
- ឯកសារព្យាបាទដែលក្លែងបន្លំជាឯកសារ Office ឬ PDF ស្របច្បាប់
- ឯកសារដែលបានទាញយកពីបណ្តាញ peer-to-peer ឬគេហទំព័រទាញយកភាគីទីបី
- គេហទំព័រដែលរងការគំរាមកំហែង ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ និងឧបករណ៍ USB ដែលឆ្លងមេរោគ
ក្នុងករណីជាច្រើន បន្ទុកផ្ទុកមេរោគត្រូវបានបង្កប់នៅក្នុងឯកសារដែលហាក់ដូចជាស្របច្បាប់។ ឯកសារដែលអាចប្រតិបត្តិបាន បណ្ណសារ ស្គ្រីប និងឯកសារទាំងអស់អាចត្រូវបានប្រើជាឧបករណ៍ផ្ទុកសម្រាប់អ្នកដំឡើង ransomware។
ពង្រឹងសុវត្ថិភាពឧបករណ៍ប្រឆាំងនឹង Ransomware
ការការពារ ransomware ដែលមានប្រសិទ្ធភាពអាស្រ័យលើវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ ដែលរួមបញ្ចូលគ្នានូវការការពារបច្ចេកទេសជាមួយនឹងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានទំនួលខុសត្រូវ។ ប្រព័ន្ធដែលខ្វះការអាប់ដេត ពឹងផ្អែកលើគោលការណ៍សុវត្ថិភាពខ្សោយ ឬទាញយកកម្មវិធីដែលមិនបានផ្ទៀងផ្ទាត់ ងាយរងគ្រោះជាងចំពោះការវាយប្រហារដូចជា Immigration Ransomware។
ការអនុវត្តដូចខាងក្រោមនេះធ្វើអោយប្រសើរឡើងយ៉ាងខ្លាំងនូវការការពារប្រឆាំងនឹងមេរោគអ៊ិនគ្រីបឯកសារ៖
ការអនុវត្តការអនុវត្តទាំងនេះជាប់លាប់កាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាពនៃការឆ្លងមេរោគដោយជោគជ័យ និងកំណត់ការខូចខាតប្រសិនបើមានការវាយប្រហារកើតឡើង។
ការវាយតម្លៃចុងក្រោយ
មេរោគ Ransomware សម្រាប់ជនអន្តោប្រវេសន៍បង្ហាញពីលក្ខណៈជាច្រើនដែលជាលក្ខណៈធម្មតានៃប្រតិបត្តិការ ransomware ទំនើប៖ ការអ៊ិនគ្រីបឯកសារដ៏រឹងមាំ កំណត់ចំណាំលោះជាមួយនឹងការណែនាំទំនាក់ទំនង និងការគំរាមកំហែងនៃការបង្ហាញទិន្នន័យដែលត្រូវបានរចនាឡើងដើម្បីបង្ខំឱ្យបង់ប្រាក់។ នៅពេលដែលមេរោគអ៊ិនគ្រីបឯកសារ ការសង្គ្រោះដោយគ្មានការបម្រុងទុកក្លាយជាការលំបាកខ្លាំងណាស់។
វិធានការសុវត្ថិភាពបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ ការបម្រុងទុកជាប្រចាំ ការគ្រប់គ្រងអ៊ីមែល និងការទាញយកដោយប្រុងប្រយ័ត្ន និងកម្មវិធីសុវត្ថិភាពទាន់សម័យ បង្កើតបានជាមូលដ្ឋាននៃការការពារដ៏រឹងមាំប្រឆាំងនឹងការគំរាមកំហែងពី ransomware។ នៅក្នុងទេសភាពវិវត្តនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ការការពារប្រកបដោយភាពសកម្ម និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់នៅតែមានសារៈសំខាន់សម្រាប់ការការពារទ្រព្យសម្បត្តិឌីជីថល។