King Ransomware
ការគំរាមកំហែងតាមអ៊ីនធឺណិតកាន់តែស្មុគស្មាញ។ ដូច្នេះ ការការពារប្រឆាំងនឹង ransomware គឺជាអាទិភាពកំពូល។ King Ransomware ដែលជាប្រភេទស្មុគ្រស្មាញពីគ្រួសារ Proton បង្ហាញឧទាហរណ៍ពីគ្រោះថ្នាក់ដែលបង្កឡើងដោយ ransomware ទំនើប ដោយសារវាធ្វើការអ៊ិនគ្រីបឯកសារសំខាន់ៗដោយឥតឈប់ឈរ ដែលធ្វើឱ្យវាមិនអាចចូលដំណើរការបាន។ ការយល់ដឹង និងការអនុវត្តសុវត្ថិភាពសកម្មគឺចាំបាច់ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តន៍ទាំងនេះ។
តារាងមាតិកា
ការបំបែក King Ransomware: របៀបដែលវាដំណើរការ
King Ransomware ដំណើរការដោយការចាក់សោឯកសារនៅលើប្រព័ន្ធដែលមានមេរោគ និងធ្វើឱ្យពួកវាមិនអាចប្រើប្រាស់បានដោយគ្មានសោឌិគ្រីប។ វាអ៊ិនគ្រីបឯកសារ និងប្តូរឈ្មោះពួកវា ដោយបន្ថែមអាសយដ្ឋានអ៊ីមែល និងផ្នែកបន្ថែម '.king' ទៅឈ្មោះឯកសារនីមួយៗ។ ឧទាហរណ៍ '1.doc' ក្លាយជា '1.doc.[king_ransom1@mailfence.com].king,' និង '2.jpg' ប្តូរទៅ '2.jpg.[king_ransom1@mailfence.com].king ។' បន្ទាប់មក កំណត់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា '#Read-for-recovery.txt' ត្រូវបានទម្លាក់នៅលើឧបករណ៍។
កំណត់សម្គាល់ណែនាំជនរងគ្រោះឱ្យផ្ញើអ៊ីមែលទៅអ្នកវាយប្រហារតាមអាសយដ្ឋានជាក់លាក់ ដោយណែនាំពួកគេឱ្យពិនិត្យមើលថតសារឥតបានការរបស់ពួកគេឱ្យបានញឹកញាប់សម្រាប់ការឆ្លើយតប។ លើសពីនេះទៀត ប្រសិនបើការឆ្លើយតបមិនត្រូវបានទទួលក្នុងរយៈពេល 24 ម៉ោង ជនរងគ្រោះត្រូវបានជំរុញឱ្យបង្កើតគណនីអ៊ីមែលថ្មី ហើយព្យាយាមទាក់ទងម្តងទៀត។ ភាពបន្ទាន់នេះត្រូវបានផ្សំឡើងដោយសារដែលមើលឃើញ ដោយសារតែ King Ransomware ក៏កែប្រែផ្ទាំងរូបភាពលើតុ ដោយសង្កត់ជនរងគ្រោះឱ្យធ្វើតាម។
គ្រោះថ្នាក់នៃការអនុលោមតាមច្បាប់៖ ហានិភ័យក្នុងការបង់ថ្លៃលោះ
King Ransomware ដូចជា ransomware ភាគច្រើនទុកជនរងគ្រោះក្នុងចំណងមួយ ដោយបង្ខំឱ្យពួកគេសម្រេចចិត្តថាតើត្រូវបង់ប្រាក់សម្រាប់ការត្រឡប់មកវិញនូវឯកសាររបស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ថ្លៃលោះមិនត្រឹមតែមានគ្រោះថ្នាក់ប៉ុណ្ណោះទេ ប៉ុន្តែជារឿយៗគ្មានប្រសិទ្ធភាព។ មិនមានការធានាថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបចាំបាច់នៅពេលដែលការទូទាត់ត្រូវបានធ្វើឡើងដោយទុកឱ្យជនរងគ្រោះដោយគ្មានទិន្នន័យរបស់ពួកគេ និងបាត់បង់ហិរញ្ញវត្ថុ។ បញ្ហាដ៏ស្មុគស្មាញបន្ថែមទៀត ប្រសិនបើ ransomware មិនត្រូវបានដកចេញទាំងស្រុងពីប្រព័ន្ធទេ វាអាចបន្តការអ៊ិនគ្រីបឯកសារ ដែលអាចរីករាលដាលទៅកាន់ឧបករណ៍ដែលបានភ្ជាប់ផ្សេងទៀតនៅលើបណ្តាញ។ អាស្រ័យហេតុនេះ ដំណើរការដកយកចេញដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់ដើម្បីការពារការខូចខាតបន្ថែមទៀត។
ផ្លូវរបស់ Ransomware៖ យុទ្ធសាស្ត្រទូទៅដែលប្រើដើម្បីឆ្លងឧបករណ៍
តួអង្គគំរាមកំហែងប្រើយុទ្ធសាស្ត្រចែកចាយផ្សេងៗដើម្បីផ្សព្វផ្សាយមេរោគ ransomware ហើយការយល់ដឹងពីបច្ចេកទេសទាំងនេះមានសារៈសំខាន់ណាស់សម្រាប់ការបង្ការ។ វិធីសាស្រ្តរួមមាន:
អ៊ីមែលបន្លំ ៖ អ្នកលួចអ៊ីនធឺណេតតែងតែប្រើអ៊ីមែលបន្លំដើម្បីជំរុញអ្នកប្រើប្រាស់ឱ្យបើកឯកសារដែលមានមេរោគ ឬចុចលើតំណភ្ជាប់ដែលមានគ្រោះថ្នាក់។ ឯកសារភ្ជាប់ទាំងនេះអាចបង្ហាញជា PDF ឯកសារ Word ឬឯកសារ zip ។
កម្មវិធីលួចចម្លង និងឧបករណ៍បង្ក្រាប ៖ វ៉ារ្យ៉ង់ ransomware ជាច្រើន រួមទាំង King អាចត្រូវបានបង្កប់នៅក្នុងកម្មវិធីលួចចម្លង ឬឧបករណ៍បំបែកកម្មវិធី ដែលអ្នកប្រើប្រាស់ទាញយកការគំរាមកំហែងដោយមិនដឹងខ្លួន រួមជាមួយនឹងកម្មវិធីដែលពួកគេចង់បាន។
គេហទំព័រ និងការផ្សាយពាណិជ្ជកម្មដែលត្រូវបានសម្របសម្រួល ៖ ការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ និងគេហទំព័រក្លែងក្លាយ ជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ជូនបន្តទៅកាន់ការទាញយកដែលមិនមានសុវត្ថិភាព។
ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់កម្មវិធី ៖ កម្មវិធីដែលមិនបានជួសជុល ឬប្រព័ន្ធប្រតិបត្តិការហួសសម័យផ្តល់ឱ្យអ្នកវាយប្រហារនូវចំណុចចូលសម្រាប់ការឆ្លង។
អ្នកវាយប្រហារក៏ប្រើវិធីផ្ទាល់បន្ថែមទៀតដូចជា ដ្រាយ USB ដែលឆ្លងមេរោគ បណ្តាញ P2P និងការក្លែងបន្លំជំនួយបច្ចេកទេស។ នៅពេលដំឡើងរួច ransomware អាចប្រតិបត្តិតាមប្រភេទឯកសារជាច្រើន រួមទាំងឯកសារដែលអាចប្រតិបត្តិបាន ឯកសារ Microsoft Office ឯកសារស្គ្រីប ឯកសារអាយអេសអូ និងបណ្ណសារ ដែលធ្វើឱ្យវាមានភាពចម្រុះ និងពិបាកក្នុងការស្វែងរកដោយគ្មានការការពារខ្លាំង។
ពង្រឹងការការពាររបស់អ្នក៖ ការអនុវត្តល្អបំផុតសម្រាប់ការការពារមេរោគ Ransomware
ការការពារ ransomware ប្រកបដោយប្រសិទ្ធភាព ទាមទារស្រទាប់ការពារច្រើនជាងមួយ វាពាក់ព័ន្ធនឹងការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតជាប់លាប់។ នេះគឺជាជំហានសំខាន់ៗមួយចំនួន ដើម្បីពង្រឹងការការពាររបស់អ្នក៖
- ការបម្រុងទុកទិន្នន័យធម្មតា៖ ការបម្រុងទុកទិន្នន័យនៅលើទីតាំងដាច់ដោយឡែក និងមានសុវត្ថិភាព ដូចជាឧបករណ៍ក្រៅបណ្តាញ ឬម៉ាស៊ីនមេពីចម្ងាយ ធានាថាឯកសារសំខាន់ៗនៅតែអាចចូលប្រើបាន ទោះបីជាក្នុងករណីមានការឆ្លងមេរោគ ransomware ក៏ដោយ។
- ប្រើកម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ៖ ដំណោះស្រាយប្រឆាំងមេរោគដ៏រឹងមាំអាចកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ ransomware មុនពេលវាបណ្តាលឱ្យខូចខាត។ ត្រូវប្រាកដថាកម្មវិធីទាំងនេះមានភាពទាន់សម័យដើម្បីស្វែងរកការគំរាមកំហែងថ្មីៗប្រកបដោយប្រសិទ្ធភាព។
- អនុវត្តការប្រុងប្រយ័ត្នជាមួយអ៊ីមែល និងការទាញយក៖ ជៀសវាងការដោះសោឯកសារភ្ជាប់ ឬតំណភ្ជាប់ពីប្រភពមិនស្គាល់ ឬមិនបានរំពឹងទុក។ លើសពីនេះទៀត ទាញយកកម្មវិធីពីគេហទំព័រដែលបានផ្ទៀងផ្ទាត់ និងផ្លូវការតែប៉ុណ្ណោះ ដើម្បីកាត់បន្ថយហានិភ័យនៃការគំរាមកំហែងជាកញ្ចប់។
- ភាពងាយរងគ្រោះនៃកម្មវិធីបំណះ៖ ការអាប់ដេតជាប្រចាំសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីបិទគម្លាតសុវត្ថិភាពដែលគេស្គាល់ថា ransomware កេងប្រវ័ញ្ច ធ្វើឱ្យអ្នកវាយប្រហារពិបាកទទួលបានសិទ្ធិចូលប្រើដោយគ្មានការអនុញ្ញាត។
- កំណត់សិទ្ធិអ្នកប្រើប្រាស់៖ ការប្រើប្រាស់គណនីដែលមានការអនុញ្ញាតដាក់កំហិតលើប្រព័ន្ធសំខាន់ៗអាចកាត់បន្ថយការខូចខាតដែលអាចកើតមានពីការវាយប្រហារដោយមេរោគ ransomware ដោយសារតែគណនីចូលប្រើមានកំណត់ជាទូទៅមានភាពងាយរងគ្រោះតិចជាង។
វិធីសាស្រ្តសកម្មចំពោះភាពធន់នឹងអ៊ីនធឺណិត
King Ransomware គឺជាការរំលឹកពីភាពទំនើប និងភាពធន់នៃការគំរាមកំហែងតាមអ៊ីនធឺណិតនាពេលបច្ចុប្បន្ននេះ។ តាមរយៈការយល់ដឹងពីរបៀបដែល ransomware ដំណើរការ និងអនុវត្តវិធានការការពារដែលជាប់លាប់ អ្នកប្រើប្រាស់អាចបង្កើតការការពារដ៏រឹងមាំមួយ។ ការរក្សាការជូនដំណឹង បង្កើតការបម្រុងទុកជាប្រចាំ និងការអនុវត្តទម្លាប់នៃការរុករកប្រកបដោយសុវត្ថិភាពនឹងកាត់បន្ថយយ៉ាងខ្លាំងនូវឱកាសនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារការវាយប្រហារ ransomware ដោយជួយអ្នកប្រើប្រាស់រក្សាការគ្រប់គ្រងលើទ្រព្យសម្បត្តិឌីជីថលរបស់ពួកគេនៅក្នុងបរិយាកាសអនឡាញដែលមានហានិភ័យកាន់តែខ្លាំង។
ជនរងគ្រោះនៃ King Ransomware ត្រូវបានបន្សល់ទុកនូវសារលោះដូចខាងក្រោម៖
'Email 1:
king_ransom1@mailfence.comEmail 2:
password1@tutamail.comSend messages to both emails at the same time
So send messages to our emails, check your spam folder every few hours
ID:
If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
Then send us a message with a new emailRansom note displayed as a desktop background image:
Email us for recovery:
king_ransom1@mailfence.com
In case of no answer, send to this email:
password1@tutamail.com
Your unqiue ID:'