KillBack Ransomware
Ransomware បានក្លាយជាផ្នែកមួយនៃទម្រង់រំខានបំផុតនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ដែលមានសមត្ថភាពបញ្ឈប់ប្រតិបត្តិការ និងបណ្តាលឱ្យបាត់បង់ទិន្នន័យដែលមិនអាចជួសជុលបាន។ KillBack Ransomware ដែលបានរកឃើញនាពេលថ្មីៗនេះ គឺជាឧទាហរណ៍ច្បាស់មួយអំពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកភាពទន់ខ្សោយដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ។ ការយល់ដឹងអំពីអាកប្បកិរិយារបស់វា និងជំហានដែលត្រូវការដើម្បីការពារប្រឆាំងនឹងវាគឺមានសារៈសំខាន់សម្រាប់ទាំងបុគ្គល និងអង្គការ។
តារាងមាតិកា
អ្វីដែលធ្វើឱ្យ KillBack Ransomware មានគ្រោះថ្នាក់
KillBack គឺជាមេរោគ ransomware ដ៏ទំនើបដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់ និងដាក់សម្ពាធជនរងគ្រោះឱ្យបង់ប្រាក់លោះ។ នៅពេលប្រតិបត្តិរួច វាស្កេនប្រព័ន្ធសម្រាប់ឯកសារ និងអ៊ិនគ្រីបពួកវា ដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ និងផ្នែកបន្ថែម '.killback' ។ ឧទាហរណ៍៖
- 1.png ក្លាយជា 1.png.{C5933A6B-53E5-1DE0-31E9-880B5ACAC94E}.killback
- 2.pdf ក្លាយជា 2.pdf។{C5933A6B-53E5-1DE0-31E9-880B5ACAC94E}.killback
បន្ទាប់ពីការអ៊ិនគ្រីប ransomware បង្កើតកំណត់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា README.TXT ។ អ្នកវាយប្រហារអះអាងថា ឯកសារទាំងនោះត្រូវបានអ៊ិនគ្រីបដោយសារតែសុវត្ថិភាពខ្សោយ ហើយណែនាំជនរងគ្រោះឱ្យទាក់ទងពួកគេក្នុងរយៈពេល 24 ម៉ោងតាមរយៈ 'killback@mailum.com' ។
កំណត់ត្រាទាមទារការទូទាត់ជា Bitcoin និងគំរាមកំហែងដល់ការចំណាយកើនឡើង ប្រសិនបើជនរងគ្រោះព្យាយាមសង្គ្រោះឯកសារតាមរយៈភាគីទីបី ប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប ឬប្រើឧបករណ៍ឌិគ្រីបក្រៅផ្លូវការ។
ផលប៉ះពាល់លើជនរងគ្រោះ
KillBack ទុកឱ្យអ្នកប្រើប្រាស់មានជម្រើសសង្គ្រោះតិចតួចបំផុត។ ដោយសារឧបករណ៍ឌិគ្រីបជាទូទៅមិនអាចប្រើបានទេបើគ្មានការសហការពីអ្នកវាយប្រហារ ជនរងគ្រោះជាច្រើនប្រឈមនឹងការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ លុះត្រាតែពួកគេមានការបម្រុងទុកសុវត្ថិភាព។
ការបន្តរបស់មេរោគគឺជាហានិភ័យធ្ងន់ធ្ងរមួយទៀត។ ប្រសិនបើមិនត្រូវបានដកចេញទេ KillBack អាចបន្តការអ៊ិនគ្រីបឯកសារ និងអាចរីករាលដាលនៅលើឧបករណ៍ដែលមានបណ្តាញ។ ការបង់ប្រាក់លោះមិនត្រូវបានណែនាំទេ ព្រោះមិនមានការធានាថាឧក្រិដ្ឋជននឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការនោះទេ។
របៀបដែល KillBack រីករាលដាល
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដាក់ពង្រាយ KillBack ដោយប្រើវ៉ិចទ័រឆ្លងទូទៅផ្សេងៗគ្នា។ ទាំងនេះរួមមាន:
អ៊ីមែលបន្លំ - សារដែលផ្ទុកឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។
កម្មវិធីដែលបានបំបែក ឬលួចចម្លង – កម្មវិធីដំឡើងក្លែងក្លាយ បំណះ ឬម៉ាស៊ីនបង្កើតកូនសោ ជារឿយៗមានមេរោគលាក់កំបាំង។
ភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ច – កម្មវិធី និងប្រព័ន្ធដែលហួសសម័យផ្តល់នូវចំណុចចូលងាយស្រួល។
ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងការជូនដំណឹងក្លែងក្លាយ – ការចុចលើការផ្សាយពាណិជ្ជកម្មបោកប្រាស់អាចបង្កឱ្យមានការទាញយកដែលលាក់។
គេហទំព័រដែលត្រូវបានសម្របសម្រួល និងអ្នកទាញយកភាគីទីបី - វេទិកាដែលមិនគួរឱ្យទុកចិត្តដែលបង្ហោះមេរោគដែលអាចប្រតិបត្តិបាន។
ប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបាន និងបណ្តាញ P2P - ដ្រាយ USB ឬគេហទំព័រចែករំលែកឯកសារដែលចែកចាយឯកសារដែលមានមេរោគ។
ឯកសារដែលតែងតែបម្រើជាក្រុមហ៊ុនដឹកជញ្ជូនរួមមានកម្មវិធីដែលអាចប្រតិបត្តិបាន ឯកសារ Office ឬ PDF បណ្ណសារដែលបានបង្ហាប់ និងស្គ្រីបព្យាបាទ។
ការពង្រឹងការការពាររបស់អ្នកប្រឆាំងនឹង Ransomware
មធ្យោបាយដ៏ល្អបំផុតដើម្បីកាត់បន្ថយហានិភ័យ ransomware ដូចជា KillBack គឺត្រូវអនុវត្តយុទ្ធសាស្ត្រសុវត្ថិភាពជាស្រទាប់។ ខាងក្រោមនេះជាទម្លាប់សំខាន់ៗដែលអ្នកប្រើគួរធ្វើតាម៖
- វិធានការសន្តិសុខសកម្ម
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាព ធ្វើបច្ចុប្បន្នភាពគ្រប់ពេលវេលា។
- ប្រើកម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះជាមួយនឹងការការពារក្នុងពេលជាក់ស្តែង។
- កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង និងប្រព័ន្ធការពារការឈ្លានពាន ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ។
- ឥរិយាបថអនឡាញប្រកបដោយសុវត្ថិភាព
- ព្យាបាលអ៊ីមែលដែលមិនបានរំពឹងទុកទាំងអស់ដោយមានការសង្ស័យ ជាពិសេសអ្នកដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់។
- ទាញយកកម្មវិធីពីអ្នកលក់ផ្លូវការតែប៉ុណ្ណោះ ហើយជៀសវាងមាតិកាលួចចម្លង។
- ប្រុងប្រយ័ត្នជាមួយឧបករណ៍ចល័ត និងបិទមុខងារដំណើរការដោយស្វ័យប្រវត្តិដើម្បីការពារការឆ្លងដែលលាក់។
- បម្រុងទុកទិន្នន័យសំខាន់ៗជាទៀងទាត់ទៅកន្លែងផ្ទុកក្រៅបណ្តាញ ឬនៅលើពពក។
គំនិតចុងក្រោយ
KillBack Ransomware គូសបញ្ជាក់អំពីការរីកចម្រើននៃការវាយប្រហារតាមអ៊ីនធឺណិតទំនើប។ តាមរយៈការទាញយកកំហុសរបស់អ្នកប្រើប្រាស់ទូទៅ និងភាពងាយរងគ្រោះនៃប្រព័ន្ធ អ្នកវាយប្រហារអាចបង្កការខូចខាតយ៉ាងសំខាន់ក្នុងរយៈពេលដ៏ខ្លី។ ខណៈពេលដែលការងើបឡើងវិញដោយគ្មានឧបករណ៍វាយប្រហារជារឿយៗមិនអាចទៅរួចនោះទេ ការការពារដ៏មានប្រសិទ្ធភាពបំផុតស្ថិតនៅក្នុងការការពារ។ អ្នកប្រើប្រាស់ដែលរួមបញ្ចូលគ្នានូវការអនុវត្តសុវត្ថិភាពខ្លាំងជាមួយនឹងការបម្រុងទុកជាទៀងទាត់អាចកាត់បន្ថយយ៉ាងខ្លាំងនូវហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះទៅនឹងការគំរាមកំហែងដូចជា KillBack ជាដើម។