មេរោគចាប់ជំរិតមន្ទីរពិសោធន៍
នៅពេលដែលបរិស្ថានឌីជីថលពង្រីក និងភ្ជាប់គ្នា មេរោគបានវិវត្តទៅជាកម្លាំងចលករដ៏ខ្លាំងក្លា និងរំខានខ្លាំង។ យុទ្ធនាការ ransomware ទំនើបៗត្រូវបានរចនាឡើងមិនត្រឹមតែដើម្បីចាក់សោទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងដើម្បីលួចវា ដាក់សម្ពាធលើជនរងគ្រោះ និងរកប្រាក់ចំណេញពីការរំលោភបំពានតាមរយៈមធ្យោបាយជាច្រើន។ នៅក្នុងបរិបទនេះ ការការពារឧបករណ៍ និងបណ្តាញគឺមានសារៈសំខាន់សម្រាប់ការរក្សានិរន្តរភាពប្រតិបត្តិការ ការការពារព័ត៌មានរសើប និងការការពារឧប្បត្តិហេតុដែលចំណាយច្រើន។ ឧទាហរណ៍ថ្មីៗនេះដែលបញ្ជាក់ពីហានិភ័យទាំងនេះគឺ Lab Ransomware ដែលជាការគំរាមកំហែងដ៏ស្មុគស្មាញមួយដែលភ្ជាប់ទៅនឹងគ្រួសារ ransomware Makop។
តារាងមាតិកា
Lab Ransomware៖ មុខមាត់ថ្មីនៅក្នុងគ្រួសារចាស់មួយ
មេរោគ Lab Ransomware ត្រូវបានកំណត់អត្តសញ្ញាណដោយក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតក្នុងអំឡុងពេលស៊ើបអង្កេតលើមេរោគដែលទើបនឹងលេចចេញថ្មីៗ។ វាត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងគ្រួសារមេរោគ ransomware Makop ដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការរួមបញ្ចូលការអ៊ិនគ្រីបដ៏រឹងមាំជាមួយនឹងយុទ្ធសាស្ត្រជំរិតទារប្រាក់យ៉ាងសកម្ម។ នៅពេលដែល Lab ធ្វើឱ្យប្រព័ន្ធមួយខូចដោយជោគជ័យ វានឹងស្កេនរកឯកសារដ៏មានតម្លៃ ហើយអ៊ិនគ្រីបវា ដែលធ្វើឱ្យឯកសារ រូបភាព មូលដ្ឋានទិន្នន័យ និងទ្រព្យសម្បត្តិសំខាន់ៗផ្សេងទៀតមិនអាចចូលប្រើបាន។
មេរោគនេះផ្លាស់ប្តូរឈ្មោះឯកសារដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែលដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ និងផ្នែកបន្ថែម '.lab'។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា 1.png អាចត្រូវបានបំលែងទៅជាអ្វីមួយដែលស្រដៀងនឹង 1.png។ [2AF20FA3]។ [gimkoumo@outlook.com]
].lab។ គម្រោងប្តូរឈ្មោះនេះទាំងសម្គាល់ជនរងគ្រោះ និងផ្តល់ជាបណ្តាញទំនាក់ទំនងសម្រាប់ការចរចាលោះ។
អ្វីដែលកើតឡើងបន្ទាប់ពីឆ្លងមេរោគ
នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ Lab Ransomware នឹងផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា '+README-WARNING+.txt'។ សារនេះជូនដំណឹងដល់ជនរងគ្រោះថា ឯកសារមិនត្រឹមតែត្រូវបានអ៊ិនគ្រីបប៉ុណ្ណោះទេ ថែមទាំងត្រូវបានគេលួចទៀតផង។ យោងតាមអ្នកវាយប្រហារ ការសង្គ្រោះទិន្នន័យតម្រូវឱ្យមានការបង់ប្រាក់ ហើយចំនួនទឹកប្រាក់ដែលទាមទារនឹងកើនឡើង ប្រសិនបើការទំនាក់ទំនងត្រូវបានពន្យារពេលលើសពី 24 ម៉ោង។ ជនរងគ្រោះត្រូវបានគំរាមកំហែងបន្ថែមទៀតជាមួយនឹងការបាត់បង់សមត្ថភាពឌិគ្រីបជាអចិន្ត្រៃយ៍ និងការបង្ហាញជាសាធារណៈនៃព័ត៌មានដែលត្រូវបានលួច ប្រសិនបើពួកគេបដិសេធមិនធ្វើតាម។
វិធីសាស្រ្តពីរនេះ គឺការអ៊ិនគ្រីបទិន្នន័យរួមផ្សំជាមួយនឹងការលួចទិន្នន័យ ឆ្លុះបញ្ចាំងពីការផ្លាស់ប្តូរកាន់តែទូលំទូលាយឆ្ពោះទៅរកប្រតិបត្តិការ ransomware 'ជំរិតទារប្រាក់ទ្វេដង'។ ចេតនាគឺដើម្បីបញ្ចៀសជនរងគ្រោះដោយការដកចេញទាំងជម្រើសបច្ចេកទេស និងកេរ្តិ៍ឈ្មោះ ដែលធ្វើឱ្យការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុកាន់តែស្មុគស្មាញ និងការស្តារឡើងវិញកាន់តែបន្ទាន់។
ការពិតនៃការឌិគ្រីប និងការទាមទារប្រាក់លោះ
នៅក្នុងឧប្បត្តិហេតុ ransomware ភាគច្រើន ការឌិគ្រីបដោយគ្មានជំនួយពីអ្នកវាយប្រហារគឺមិនអាចទៅរួចទេ លុះត្រាតែមេរោគមានចំណុចខ្សោយគ្រីបតូក្រាហ្វិចធ្ងន់ធ្ងរ។ ទោះជាយ៉ាងណាក៏ដោយ ចំណុចខ្សោយបែបនេះគឺកម្រមានណាស់។ ទោះបីជាយ៉ាងនេះក្តី ការបង់ប្រាក់លោះមិនផ្តល់នូវការធានាដែលអាចទុកចិត្តបាននៃការសង្គ្រោះទិន្នន័យនោះទេ។ ជនរងគ្រោះជាច្រើនរាយការណ៍ថាមិនទទួលបានឧបករណ៍ឌិគ្រីបដែលមានមុខងារទេ បន្ទាប់ពីការទូទាត់ ឬជួបប្រទះនឹងតម្រូវការបន្ថែម។
ដោយសារហេតុផលទាំងនេះ អ្នកជំនាញសន្តិសុខតែងតែណែនាំកុំឱ្យបំពេញតាមការទាមទារប្រាក់លោះ។ ការទូទាត់ផ្តល់មូលនិធិដល់ប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្ម លើកទឹកចិត្តការវាយប្រហារបន្ថែម ហើយជារឿយៗបរាជ័យក្នុងការស្តារការចូលប្រើទិន្នន័យសំខាន់ៗឡើងវិញ។ ពីទស្សនៈការពារ ផ្លូវស្តារឡើងវិញដែលអាចទុកចិត្តបានជាងនេះគឺស្ថិតនៅក្នុងការបង្ការ និងការត្រៀមខ្លួនជាជាងការចរចា។
ការលុបចេញ ការសង្គ្រោះ និងសារៈសំខាន់នៃការបម្រុងទុក
ការលុបបំបាត់ Lab Ransomware ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគអាចការពារការអ៊ិនគ្រីបបន្ថែមទៀត ប៉ុន្តែវាមិនអាចបញ្ច្រាស់ការខូចខាតដែលបានធ្វើរួចហើយនោះទេ។ ឯកសារដែលបានអ៊ិនគ្រីបនៅតែមិនអាចប្រើបានទេ លុះត្រាតែពួកវាអាចត្រូវបានស្ដារឡើងវិញពីការបម្រុងទុកស្អាត។ ជាលទ្ធផល យុទ្ធសាស្ត្របម្រុងទុកដែលអាចទុកចិត្តបានគឺជាមូលដ្ឋានគ្រឹះនៃភាពធន់នៃ ransomware។ ច្បាប់ចម្លងនៃទិន្នន័យសំខាន់ៗគួរតែត្រូវបានរក្សាទុកនៅលើទីតាំងដាច់ដោយឡែកច្រើន ដូចជាឃ្លាំងផ្ទុកទិន្នន័យលើពពកដែលមានសុវត្ថិភាព និងការផ្ទុកទិន្នន័យខាងក្រៅដែលមិនបានដោតឌុយ ដូច្នេះការសម្របសម្រួលតែមួយមិនលុបជម្រើសសង្គ្រោះទាំងអស់នោះទេ។
របៀបដែល Lab Ransomware ទៅដល់ជនរងគ្រោះរបស់វា
Lab Ransomware ដូចជាមេរោគទំនើបៗជាច្រើនដែរ ត្រូវបានចែកចាយជាចម្បងតាមរយៈការបន្លំ និងវិស្វកម្មសង្គម។ បន្ទុកផ្ទុកមេរោគដែលមានគំនិតអាក្រក់ច្រើនតែត្រូវបានបង្កប់នៅក្នុងឯកសារដែលហាក់ដូចជាស្របច្បាប់ រួមទាំងបណ្ណសារ ឯកសារដែលអាចប្រតិបត្តិបាន ឯកសារការិយាល័យ PDF និងស្គ្រីប។ ការបើកឯកសារបែបនេះអាចគ្រប់គ្រាន់ដើម្បីបង្កឱ្យមានខ្សែសង្វាក់នៃការឆ្លងមេរោគ។ អ្នកវាយប្រហារក៏ទាញយកប្រយោជន៍ពីគេហទំព័រដែលសម្របសម្រួល ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោត និងអ្នកដំឡើងដែលមានមេរោគដើម្បីចែកចាយមេរោគដោយស្ងៀមស្ងាត់។
បណ្តាញផ្សព្វផ្សាយទូទៅរួមមាន ការទាញយកតាមដ្រាយវ៍ អ៊ីមែលសារឥតបានការដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ជាប់គាំង វិបផតថលទាញយកដែលមិនគួរឱ្យទុកចិត្ត ខ្លឹមសារលួចចម្លង ការអាប់ដេតកម្មវិធីក្លែងក្លាយ និងឧបករណ៍ 'crack' ខុសច្បាប់។ វ៉ារ្យ៉ង់មួយចំនួនអាចរីករាលដាលទៅចំហៀងតាមរយៈបណ្តាញក្នុងស្រុក ឬតាមរយៈឧបករណ៍ផ្ទុកទិន្នន័យដែលអាចដកចេញបាន ដែលអាចឱ្យពួកវាផ្លាស់ទីបានយ៉ាងឆាប់រហ័សនៅពេលដែលជើងទម្រដំបូងត្រូវបានបង្កើតឡើង។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខល្អបំផុត
ការកសាងភាពធន់ប្រឆាំងនឹងការគំរាមកំហែងដូចជា Lab Ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ ដែលរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យា គោលនយោបាយ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់។ ខណៈពេលដែលគ្មានការគ្រប់គ្រងតែមួយអាចផ្តល់ការការពារពេញលេញ ការអនុវត្តដូចខាងក្រោមនេះកាត់បន្ថយការប៉ះពាល់យ៉ាងខ្លាំង និងធ្វើអោយប្រសើរឡើងនូវលទ្ធភាពនៃការងើបឡើងវិញ៖
- រក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន និងអនាម័យប្រព័ន្ធ។ បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងរក្សាទុកច្បាប់ចម្លងក្រៅបណ្តាញ ឬក្នុងបរិយាកាសដាច់ដោយឡែក។ រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ឱ្យទាន់សម័យ ដើម្បីបិទចំណុចខ្សោយដែលគេស្គាល់។
- ដាក់ពង្រាយដំណោះស្រាយសុវត្ថិភាពដ៏ទូលំទូលាយ។ ការការពារចំណុចបញ្ចប់ ជញ្ជាំងភ្លើង និងឧបករណ៍រកឃើញការឈ្លានពានដែលមានកេរ្តិ៍ឈ្មោះល្អ ជួយកំណត់អត្តសញ្ញាណឥរិយាបថព្យាបាទ ទប់ស្កាត់ការគំរាមកំហែងដែលគេស្គាល់ និងកំណត់ចលនាដែលគ្មានការអនុញ្ញាតឆ្លងកាត់បណ្តាញ។
នៅពេលដែលអនុវត្តជាប់លាប់ វិធានការទាំងនេះបង្កើតស្រទាប់ការពារដែលត្រួតស៊ីគ្នា ដែលធ្វើឱ្យការជ្រៀតចូលរបស់ ransomware កាន់តែពិបាក និងមិនសូវបង្កគ្រោះថ្នាក់។
សេចក្តីសន្និដ្ឋាន
Lab Ransomware គឺជាឧទាហរណ៍នៃការគំរាមកំហែងតាមអ៊ីនធឺណិតជំនាន់បច្ចុប្បន្ន៖ មានសមត្ថភាពបច្ចេកទេស ល្បិចកលផ្លូវចិត្ត និងការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ។ ការរួមបញ្ចូលគ្នានៃការអ៊ិនគ្រីប ការលួចទិន្នន័យ និងសម្ពាធកើនឡើងរបស់វាបង្ហាញពីមូលហេតុដែលវិធានការប្រតិកម្មតែម្នាក់ឯងមិនគ្រប់គ្រាន់។ ការអនុវត្តសុវត្ថិភាពប្រកបដោយភាពសកម្ម ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងអ្នកប្រើប្រាស់ដែលមានព័ត៌មាននៅតែជាទម្ងន់ប្រឆាំងដ៏មានប្រសិទ្ធភាពបំផុតចំពោះប្រតិបត្តិការ ransomware។ តាមរយៈការវិនិយោគលើការបង្ការ និងការត្រៀមខ្លួន អង្គការ និងបុគ្គលម្នាក់ៗអាចកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារយ៉ាងច្រើន និងជៀសវាងការបង្ខំឱ្យជ្រើសរើសជម្រើសដែលមានតម្លៃថ្លៃ និងមិនប្រាកដប្រជា។