មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware កម្មវិធី​ប្រឆាំង​មេរោគ Lalia

កម្មវិធី​ប្រឆាំង​មេរោគ Lalia

ការការពារឧបករណ៍ឌីជីថលពីមេរោគបានក្លាយជារឿងសំខាន់នៅក្នុងយុគសម័យមួយដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែអភិវឌ្ឍវិធីសាស្ត្រវាយប្រហារកម្រិតខ្ពស់ជាងមុន។ ជាពិសេស Ransomware នៅតែជាទម្រង់មេរោគដ៏បំផ្លិចបំផ្លាញបំផុតមួយ ពីព្រោះវាអាចចាក់សោអ្នកប្រើប្រាស់ពីឯកសារសំខាន់ៗ រំខានដល់ប្រតិបត្តិការ និងលាតត្រដាងព័ត៌មានសម្ងាត់។ ការគំរាមកំហែងដែលទើបកំណត់អត្តសញ្ញាណថ្មីៗនេះ ដែលគេស្គាល់ថាជា Lalia Ransomware បង្ហាញពីរបៀបដែលយុទ្ធនាការ ransomware ទំនើបផ្សំការអ៊ិនគ្រីបឯកសារជាមួយនឹងការលួចទិន្នន័យ ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់យ៉ាងច្រើន។

របៀបដែល Lalia Ransomware ដំណើរការ

មេរោគ Lalia Ransomware ត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលរងការសម្របសម្រួល និងធ្វើឱ្យជនរងគ្រោះមិនអាចចូលប្រើបាន។ បន្ទាប់ពីជ្រៀតចូលឧបករណ៍ មេរោគនឹងកែប្រែឈ្មោះឯកសារដោយបន្ថែមផ្នែកបន្ថែម '.lalia' ទៅក្នុងឯកសារដែលបានអ៊ិនគ្រីប។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.lalia' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.lalia'។ ការផ្លាស់ប្តូរនេះបម្រើជាការចង្អុលបង្ហាញយ៉ាងច្បាស់ថាឯកសារត្រូវបានចាក់សោដោយមេរោគ ransomware។

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ មេរោគនឹងបង្កើតកំណត់ចំណាំលោះមួយដែលមានឈ្មោះថា 'RECOVERY_INFO.txt'។ កំណត់ចំណាំនេះជូនដំណឹងដល់ជនរងគ្រោះថាទាំងឯកសារ និងព័ត៌មានរសើបរបស់ពួកគេត្រូវបានលួច។ អ្នកវាយប្រហារព្យាយាមបង្កើនសម្ពាធផ្លូវចិត្តដោយព្រមានថា ការប៉ុនប៉ងសង្គ្រោះដោយឯករាជ្យអាចបំផ្លាញទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍ ឬនាំឱ្យមានការបង្ហាញជាសាធារណៈនូវព័ត៌មានដែលត្រូវបានគេលួច។ ជនរងគ្រោះក៏ត្រូវបានណែនាំមិនឱ្យប្តូរឈ្មោះឯកសារ ប្រើប្រាស់កម្មវិធីសង្គ្រោះ ឬទាក់ទងអាជ្ញាធរអនុវត្តច្បាប់ផងដែរ។

សារ​ទាមទារ​ប្រាក់​លោះ​បាន​បញ្ជាក់​បន្ថែម​ថា ជនរងគ្រោះ​មាន​ពេល​ត្រឹមតែ 72 ម៉ោង​ប៉ុណ្ណោះ​ដើម្បី​បង្កើត​ការ​ទំនាក់ទំនង​ជាមួយ​អ្នក​វាយប្រហារ​តាមរយៈ qTox ដោយ​ប្រើ​អត្តសញ្ញាណ​ដែល​បាន​ផ្តល់​ឲ្យ។ យោងតាម​កំណត់ចំណាំ ការ​មិន​អនុវត្តតាម​អាច​បណ្តាល​ឲ្យ​ទិន្នន័យ​ដែល​លួច​ត្រូវ​បាន​ផ្សព្វផ្សាយ​តាម​អ៊ីនធឺណិត ឬ​លក់​ទៅ​ឲ្យ​ភាគី​ទីបី។ យុទ្ធសាស្ត្រ​នេះ​ឆ្លុះបញ្ចាំង​ពី​និន្នាការ​កើនឡើង​នៃ​ការវាយប្រហារ​ដោយ​ការ​ជំរិត​ទារប្រាក់​ពីរដង ដែល​ឧក្រិដ្ឋជន​តាម​អ៊ីនធឺណិត​ផ្សំ​ការអ៊ិនគ្រីប​ជាមួយ​នឹង​ការ​លួច​ទិន្នន័យ​ដើម្បី​បង្កើន​ឥទ្ធិពល​លើ​ជនរងគ្រោះ។

ហានិភ័យនៅពីក្រោយការបង់ប្រាក់លោះ

ជនរងគ្រោះនៃការវាយប្រហារ ransomware ជារឿយៗមានអារម្មណ៍ថាមានសម្ពាធក្នុងការបង់ប្រាក់ដោយសង្ឃឹមថានឹងស្តារការចូលប្រើឯកសាររបស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ប្រាក់ឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានហានិភ័យខ្ពស់ ហើយមិនផ្តល់ការធានាថាទិន្នន័យនឹងត្រូវបានសង្គ្រោះឡើងវិញនោះទេ។ អ្នកវាយប្រហារអាចបាត់ខ្លួនបន្ទាប់ពីទទួលបានការទូទាត់ ផ្តល់ឧបករណ៍ឌិគ្រីបដែលមានបញ្ហា ឬទាមទារប្រាក់បន្ថែមនៅពេលក្រោយ។

ក្តីបារម្ភដ៏ធំមួយទៀតគឺថា ransomware ជារឿយៗនៅតែសកម្មនៅលើប្រព័ន្ធដែលឆ្លងមេរោគ សូម្បីតែបន្ទាប់ពីការទាមទារប្រាក់លោះត្រូវបានបញ្ជូនក៏ដោយ។ ប្រសិនបើមេរោគមិនត្រូវបានលុបចោលយ៉ាងឆាប់រហ័សទេ ឯកសារបន្ថែមអាចបន្តត្រូវបានអ៊ិនគ្រីប ហើយឧបករណ៍ដែលបានភ្ជាប់នៅលើបណ្តាញដូចគ្នាក៏អាចត្រូវបានលួចចូលផងដែរ។ ដូច្នេះការទប់ស្កាត់ និងការដកចេញជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់ក្នុងការកំណត់ការរីករាលដាល និងផលប៉ះពាល់នៃការឆ្លងមេរោគ។

អង្គការ និងអ្នកប្រើប្រាស់ម្នាក់ៗដែលមានការបម្រុងទុកក្រៅបណ្តាញ ឬពពកដែលមានសុវត្ថិភាពជាទូទៅស្ថិតក្នុងស្ថានភាពរឹងមាំជាងក្នុងអំឡុងពេលមានឧប្បត្តិហេតុ ransomware។ ការបម្រុងទុកស្អាតជារឿយៗតំណាងឱ្យវិធីសាស្រ្តដែលមានសុវត្ថិភាព និងគួរឱ្យទុកចិត្តបំផុតសម្រាប់ការសង្គ្រោះទិន្នន័យដែលបានអ៊ិនគ្រីបដោយមិនចាំបាច់ចរចាជាមួយអ្នកវាយប្រហារ។

វិធីសាស្ត្រឆ្លងដែលប្រើដើម្បីរាលដាលឡាលីយ៉ា

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតចែកចាយមេរោគ ransomware តាមរយៈបច្ចេកទេសបោកប្រាស់ជាច្រើនប្រភេទ។ យុទ្ធនាការអ៊ីមែលដែលមានគំនិតអាក្រក់នៅតែជាវិធីសាស្ត្រចែកចាយទូទៅបំផុតមួយ ដោយអ្នកវាយប្រហារផ្ញើឯកសារភ្ជាប់ដែលឆ្លងមេរោគ ឬតំណភ្ជាប់ដែលបង្កគ្រោះថ្នាក់ដោយក្លែងបន្លំជាវិក្កយបត្រ ការជូនដំណឹងអំពីការដឹកជញ្ជូន ឯកសារផ្លូវច្បាប់ ឬការទំនាក់ទំនងអាជីវកម្មបន្ទាន់។ នៅពេលដែលឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ត្រូវបានបើក មេរោគ ransomware អាចដំឡើងខ្លួនវាដោយស្ងៀមស្ងាត់នៅលើឧបករណ៍។

ភ្នាក់ងារគំរាមកំហែងក៏ពឹងផ្អែកលើគេហទំព័រដែលរងការសម្របសម្រួល ការទាញយកកម្មវិធីក្លែងក្លាយ ការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ វេទិកាចែករំលែក peer-to-peer និងដ្រាយ USB ដែលឆ្លងមេរោគ ដើម្បីចែកចាយមេរោគ។ ក្នុងករណីជាច្រើន ransomware ត្រូវបានលាក់នៅខាងក្នុងកម្មវិធីលួចចម្លង ឧបករណ៍ធ្វើឱ្យសកម្មក្រៅផ្លូវការ ការបំបែកកម្មវិធី និងម៉ាស៊ីនបង្កើតកូនសោ។ ឯកសារទាំងនេះត្រូវបានផ្សព្វផ្សាយជាញឹកញាប់នៅលើគេហទំព័រដែលមិនគួរឱ្យទុកចិត្ត ដែលអ្នកប្រើប្រាស់អាចទាញយកខ្លឹមសារព្យាបាទដោយមិនដឹងខ្លួន។

បច្ចេកទេសទូទៅមួយទៀតពាក់ព័ន្ធនឹងការក្លែងបន្លំមេរោគជាឯកសារដែលមើលទៅស្របច្បាប់ដូចជា PDF ឯកសារបណ្ណសារ ស្គ្រីប ឬឯកសារ Microsoft Office។ ប្រព័ន្ធចាស់ៗ និងកម្មវិធីហួសសម័យងាយរងគ្រោះជាពិសេស ពីព្រោះអ្នកវាយប្រហារអាចកេងប្រវ័ញ្ចចំណុចខ្វះខាតសុវត្ថិភាពដែលមិនទាន់បានជួសជុល ដើម្បីទទួលបានសិទ្ធិចូលប្រើដោយគ្មានការអនុញ្ញាត។ នៅក្នុងការវាយប្រហារជាច្រើន មេរោគចាប់ជំរិតធ្វើឱ្យសកម្មលុះត្រាតែជនរងគ្រោះប្រតិបត្តិឯកសារព្យាបាទដោយដៃ ដែលធ្វើឱ្យវិស្វកម្មសង្គមក្លាយជាផ្នែកសំខាន់មួយនៃខ្សែសង្វាក់ឆ្លង។

សញ្ញាព្រមាននៃការឆ្លងមេរោគ Ransomware

សូចនាករជាច្រើនអាចបង្ហាញថាប្រព័ន្ធមួយត្រូវបានវាយប្រហារដោយមេរោគ ransomware។ អ្នកប្រើប្រាស់អាចកត់សម្គាល់ភ្លាមៗថាឯកសារមិនអាចបើកបាន ឈ្មោះឯកសារត្រូវបានផ្លាស់ប្តូរជាមួយផ្នែកបន្ថែមដែលមិនធ្លាប់ស្គាល់ ឬកំណត់ចំណាំលោះមិនធម្មតាបានលេចឡើងនៅលើផ្ទៃតុ ឬនៅក្នុងថតឯកសារ។ ប្រព័ន្ធថយចុះ កម្មវិធីសុវត្ថិភាពត្រូវបានបិទ សកម្មភាពបណ្តាញគួរឱ្យសង្ស័យ និងការផ្លាស់ប្តូររដ្ឋបាលដែលគ្មានការអនុញ្ញាតក៏អាចជាសញ្ញានៃសកម្មភាពព្យាបាទផងដែរ។

នៅក្នុងការវាយប្រហារជំរិតទារប្រាក់ពីរដង ដូចជាការវាយប្រហារដែលទាក់ទងនឹង Lalia Ransomware ជនរងគ្រោះអាចទទួលបានការគំរាមកំហែងបន្ថែមទៀតទាក់ទងនឹងទិន្នន័យសម្ងាត់ដែលលេចធ្លាយ ឬត្រូវបានគេលួច។ នេះបង្កើនហានិភ័យទាំងផ្នែកហិរញ្ញវត្ថុ និងកេរ្តិ៍ឈ្មោះ ជាពិសេសសម្រាប់អង្គការដែលដោះស្រាយកំណត់ត្រាអតិថិជន ឯកសារហិរញ្ញវត្ថុ ឬការទំនាក់ទំនងផ្ទៃក្នុងដ៏រសើប។

ការអនុវត្តសុវត្ថិភាពសំខាន់ៗដើម្បីកាត់បន្ថយហានិភ័យនៃមេរោគ

ទម្លាប់សន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតមួយប្រឆាំងនឹងការឆ្លងមេរោគ ransomware។ អ្នកប្រើប្រាស់ និងអង្គការនានាគួរតែអនុវត្តយុទ្ធសាស្ត្រសុវត្ថិភាពជាស្រទាប់ៗ ដែលកាត់បន្ថយការប៉ះពាល់នឹងខ្លឹមសារព្យាបាទ ខណៈពេលដែលធ្វើអោយប្រសើរឡើងនូវសមត្ថភាពស្តារឡើងវិញក្នុងករណីមានការវាយប្រហារ។

  • រក្សាការបម្រុងទុកឯកសារសំខាន់ៗក្រៅបណ្តាញ និងលើពពកជាប្រចាំ ហើយផ្ទៀងផ្ទាត់ថាការបម្រុងទុកអាចត្រូវបានស្ដារឡើងវិញដោយជោគជ័យ។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករក និងកម្មវិធីឱ្យទាន់សម័យទាំងស្រុង ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់។
  • ប្រើប្រាស់កម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អ ដែលមានសមត្ថភាពរកឃើញ ransomware និងឥរិយាបថគួរឱ្យសង្ស័យ។
  • ជៀសវាងការទាញយកកម្មវិធីពីប្រភពក្រៅផ្លូវការ ឬប្រភពលួចចម្លង។
  • សូមប្រុងប្រយ័ត្នចំពោះឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ដែលមិននឹកស្មានដល់ ជាពិសេសសារដែលបង្កើតភាពបន្ទាន់ ឬដាក់សម្ពាធលើសកម្មភាពភ្លាមៗ។
  • បិទ​ម៉ាក្រូ​នៅ​ក្នុង​ឯកសារ Microsoft Office លុះត្រា​តែ​ចាំបាច់​បំផុត។
  • ដាក់កម្រិតសិទ្ធិរដ្ឋបាលដែលមិនចាំបាច់ ហើយប្រើពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ រួមផ្សំជាមួយនឹងការផ្ទៀងផ្ទាត់ពហុកត្តា នៅពេលណាដែលអាចធ្វើទៅបាន។
  • ផ្តាច់ឧបករណ៍ដែលឆ្លងមេរោគចេញពីបណ្តាញភ្លាមៗ ប្រសិនបើសង្ស័យថាមានសកម្មភាពរបស់ ransomware។
  • បន្ថែមពីលើការការពារបច្ចេកទេស ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតដើរតួនាទីយ៉ាងសំខាន់ក្នុងការកាត់បន្ថយការវាយប្រហារដោយជោគជ័យ។ យុទ្ធនាការ ransomware ជាច្រើនទទួលបានជោគជ័យដោយសារតែអ្នកប្រើប្រាស់ត្រូវបានគេរៀបចំឱ្យបើកឯកសារព្យាបាទ ឬចូលទៅកាន់គេហទំព័រដែលមិនមានសុវត្ថិភាព។ ការអប់រំបុគ្គលិក និងអ្នកប្រើប្រាស់តាមផ្ទះអំពីបច្ចេកទេសបន្លំ យុទ្ធសាស្ត្របោកប្រាស់ និងឥរិយាបថគួរឱ្យសង្ស័យតាមអ៊ីនធឺណិតអាចកាត់បន្ថយលទ្ធភាពនៃការឆ្លងមេរោគបានយ៉ាងច្រើន។

    ការវាយតម្លៃចុងក្រោយ

    មេរោគ Lalia Ransomware តំណាងឱ្យការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដ៏ធ្ងន់ធ្ងរមួយ ដែលមានសមត្ថភាពអ៊ិនគ្រីបឯកសារដ៏មានតម្លៃ និងគំរាមកំហែងដល់ជនរងគ្រោះជាមួយនឹងការបង្ហាញទិន្នន័យ។ ការប្រើប្រាស់យុទ្ធសាស្ត្រជំរិតទារប្រាក់ ថ្ងៃផុតកំណត់ដ៏តឹងរ៉ឹង និងសម្ពាធផ្លូវចិត្តរបស់វាឆ្លុះបញ្ចាំងពីលក្ខណៈឈ្លានពានកាន់តែខ្លាំងឡើងនៃប្រតិបត្តិការ ransomware ទំនើប។ ដោយសារតែការទូទាត់មិនធានាការងើបឡើងវិញ ការបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។

    ការរក្សាប្រព័ន្ធដែលបានធ្វើបច្ចុប្បន្នភាព ការអនុវត្តទម្លាប់រុករកដោយសុវត្ថិភាព ការប្រើប្រាស់ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងការឆ្លើយតបយ៉ាងឆាប់រហ័សចំពោះសកម្មភាពគួរឱ្យសង្ស័យអាចកាត់បន្ថយការខូចខាតដែលបណ្តាលមកពីការវាយប្រហាររបស់ ransomware យ៉ាងច្រើន។ ខណៈពេលដែលយុទ្ធសាស្ត្រឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបន្តវិវត្ត វិធានការសុវត្ថិភាពប្រកបដោយភាពសកម្មនៅតែមានសារៈសំខាន់សម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន និងទិន្នន័យរបស់អង្គការ។

    System Messages

    The following system messages may be associated with កម្មវិធី​ប្រឆាំង​មេរោគ Lalia:

    ATTENTION! Your files have been encrypted by LALIA Ransomware.

    Sensitive data has been exfiltrated. Do not attempt to decrypt files yourself - this will lead to irreversible data loss and information leak.

    WHAT YOU MUST NOT DO:
    - Do not use recovery tools
    - Do not rename files
    - Do not contact law enforcement

    To make sure that we REALLY CAN recover data - we offer you to decrypt samples.

    You have 72 hours to contact us on qTox:

    qTox ID: 7F21082F19B6EB818083A9920D654533FB9CA3AC99A6881119F75E493AD5A11B0998CA80B291

    Download qTox: hxxps://github.com/qTox/qTox/releases

    Your Chat ID for verification: -

    After deadline your data will be sold or published. Follow our instructions to avoid reputational losses.

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...