Lockis Ransomware
មេរោគទំនើបកាន់តែមានភាពឈ្លានពាន លួចលាក់ និងមានហេតុផលផ្នែកហិរញ្ញវត្ថុ។ ជាពិសេស Ransomware បង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដោយចាក់សោអ្នកប្រើប្រាស់មិនឲ្យចូលមើលទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ និងដាក់សម្ពាធផ្លូវចិត្តខ្លាំងដើម្បីបង្ខំឲ្យបង់ប្រាក់។ ការការពារឧបករណ៍ពីការគំរាមកំហែងបែបនេះគឺមានសារៈសំខាន់មិនត្រឹមតែដើម្បីការពារឯកសារផ្ទាល់ខ្លួនប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងដើម្បីការពារការលេចធ្លាយទិន្នន័យ ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងការរីករាលដាលនៃការឆ្លងមេរោគទូទាំងប្រព័ន្ធដែលបានភ្ជាប់ផងដែរ។
តារាងមាតិកា
ទិដ្ឋភាពទូទៅនៃ Lockis Ransomware
Lockis Ransomware គឺជាមេរោគដែលអ៊ិនគ្រីបឯកសារដែលមានទំនាក់ទំនងជាមួយគ្រួសារ ransomware GlobeImposter ដែលជាក្រុមមួយដែលត្រូវបានគេស្គាល់ថាផលិតវ៉ារ្យ៉ង់ជាច្រើនដែលមានឥរិយាបថស្រដៀងគ្នា ប៉ុន្តែមានអត្តសញ្ញាណខុសៗគ្នា។ អ្នកវិភាគសន្តិសុខបានរកឃើញ Lockis ក្នុងអំឡុងពេលត្រួតពិនិត្យមេរោគជាប្រចាំ ហើយបានបញ្ជាក់ថាគោលបំណងចម្បងរបស់វាគឺដើម្បីអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងជំរិតទារប្រាក់ពីជនរងគ្រោះ។ នៅពេលដែលសកម្មនៅលើប្រព័ន្ធ Lockis ចាប់ផ្តើមអ៊ិនគ្រីបឯកសារយ៉ាងឆាប់រហ័ស និងសម្គាល់ពួកវាជាមួយផ្នែកបន្ថែម '.lockis' ដែលធ្វើឱ្យវាច្បាស់ភ្លាមៗថាទិន្នន័យលែងអាចចូលប្រើបានទៀតហើយ។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគ ransomware បង្កើតកំណត់ចំណាំលោះមួយដែលមានឈ្មោះថា 'how_to_back_files.html' ដែលបម្រើជាបណ្តាញទំនាក់ទំនងសំខាន់របស់អ្នកវាយប្រហារជាមួយជនរងគ្រោះ។
ការអ៊ិនគ្រីបឯកសារ និងការទាមទារបច្ចេកទេស
Lockis កំណត់គោលដៅឯកសារអ្នកប្រើប្រាស់ជាប្រព័ន្ធ ហើយបន្ថែមផ្នែកបន្ថែមផ្ទាល់ខ្លួនរបស់វាទៅធាតុដែលបានអ៊ិនគ្រីបនីមួយៗ ដោយប្រែក្លាយឯកសារ រូបភាព និងបណ្ណសារដែលធ្លាប់ស្គាល់ទៅជាទិន្នន័យដែលមិនអាចប្រើបាន។ កំណត់ចំណាំលោះអះអាងថា ក្បួនដោះស្រាយអ៊ិនគ្រីបដ៏រឹងមាំ ជាពិសេស RSA និង AES ត្រូវបានប្រើប្រាស់ក្នុងអំឡុងពេលដំណើរការអ៊ិនគ្រីប។ មិនថាការអះអាងទាំងនេះត្រឹមត្រូវទាំងស្រុងឬអត់នោះទេ លទ្ធផលគឺដូចគ្នាសម្រាប់ជនរងគ្រោះ៖ ឯកសារមិនអាចបើកបានទេបើគ្មានកូនសោឌិគ្រីបដែលត្រូវគ្នា។
ដើម្បីបង្កើនអារម្មណ៍បន្ទាន់ និងភាពអស់សង្ឃឹមរបស់ជនរងគ្រោះ អ្នកវាយប្រហារព្រមានថា ការប្តូរឈ្មោះឯកសារ ការកែប្រែពួកវា ឬការព្យាយាមសង្គ្រោះតាមរយៈឧបករណ៍ភាគីទីបី នឹងធ្វើឱ្យខូចទិន្នន័យជាអចិន្ត្រៃយ៍។
កំណត់ត្រាលោះ ការលួចទិន្នន័យ និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់
ក្រៅពីការអ៊ិនគ្រីប Lockis ពឹងផ្អែកយ៉ាងខ្លាំងទៅលើយុទ្ធសាស្ត្រជំរិតទារប្រាក់ពីរដង។ កំណត់ចំណាំលោះបានចោទប្រកាន់ថាទិន្នន័យផ្ទាល់ខ្លួនដ៏រសើបត្រូវបានចម្លង និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជនដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ប្រសិនបើជនរងគ្រោះបដិសេធមិនសហការ ទិន្នន័យនោះត្រូវបានគេសន្មត់ថាប្រឈមនឹងហានិភ័យនៃការលក់ ឬលេចធ្លាយ។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យចាប់ផ្តើមទំនាក់ទំនងតាមរយៈគេហទំព័រដែលមានមូលដ្ឋានលើ Tor ឬតាមរយៈអាសយដ្ឋានអ៊ីមែលជាក់លាក់ ដើម្បីទទួលបានការណែនាំអំពីការទូទាត់ និងឧបករណ៍ឌិគ្រីប។ ថ្ងៃផុតកំណត់ដ៏តឹងរ៉ឹងមួយត្រូវបានសង្កត់ធ្ងន់៖ ការខកខានមិនបានទាក់ទងក្នុងរយៈពេល 72 ម៉ោងត្រូវបានគេនិយាយថានឹងបណ្តាលឱ្យមានការកើនឡើងនៃចំនួនទឹកប្រាក់លោះ។ យន្តការរាប់ថយក្រោយនេះត្រូវបានរចនាឡើងដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យធ្វើការសម្រេចចិត្តយ៉ាងប្រញាប់ប្រញាល់ដោយមិនចាំបាច់ស្វែងរកដំបូន្មានពីអ្នកជំនាញ។
បញ្ហាប្រឈមនៃការស្តារឡើងវិញ និងហានិភ័យនៃការទូទាត់
ក្នុងករណី Lockis ransomware ភាគច្រើន ការសង្គ្រោះឯកសារដែលបានអ៊ិនគ្រីបដោយគ្មានកូនសោឌិគ្រីបដែលមានសុពលភាពគឺមិនអាចទៅរួចទេ លុះត្រាតែជនរងគ្រោះមានការបម្រុងទុកស្អាត និងមិនរងផលប៉ះពាល់។ ឧបករណ៍ឌិគ្រីបភាគីទីបីស្របច្បាប់កម្រមានណាស់ ជាពិសេសសម្រាប់គ្រួសារ ransomware សកម្ម។ ខណៈពេលដែលអ្នកវាយប្រហារសន្យាថានឹងស្តារឯកសារឡើងវិញបន្ទាប់ពីការទូទាត់ មិនមានការធានាថាពួកគេនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការ ឬឆ្លើយតបទាល់តែសោះ។
អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតមិនណែនាំឱ្យបង់ប្រាក់លោះឡើយ។ វាមិនត្រឹមតែផ្តល់មូលនិធិដល់សកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀតប៉ុណ្ណោះទេ ប៉ុន្តែវាថែមទាំងធ្វើឱ្យជនរងគ្រោះប្រឈមនឹងហានិភ័យនៃការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ និងការប៉ុនប៉ងជំរិតទារប្រាក់បន្ថែមផងដែរ។
ហេតុអ្វីបានជាការដកចេញភ្លាមៗមានសារៈសំខាន់
ការលុប Lockis ransomware ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគទាំងអស់គឺជាជំហានដ៏សំខាន់មួយបន្ទាប់ពីការរកឃើញ។ ប្រសិនបើមេរោគនៅតែសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬស្ដារឡើងវិញ ហើយអាចរីករាលដាលទៅឧបករណ៍ផ្សេងទៀតនៅលើបណ្តាញដូចគ្នា។ សកម្មភាពដែលពន្យារពេលជារឿយៗនាំឱ្យមានការខូចខាតកាន់តែទូលំទូលាយ ជាពិសេសនៅក្នុងបរិស្ថានដែលមានថតឯកសារដែលបានចែករំលែក ឬការគ្រប់គ្រងការចូលប្រើខ្សោយ។
វិធីសាស្ត្រឆ្លងមេរោគទូទៅដែលប្រើដោយ Lockis
ជាធម្មតា Lockis ទទួលបានសិទ្ធិចូលប្រើតាមរយៈបណ្តាញចែកចាយបោកបញ្ឆោត។ ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ ឧបករណ៍ USB ដែលលួចចូល វេទិកាចែករំលែកឯកសារ peer-to-peer កម្មវិធីលួចចម្លង និងកម្មវិធីទាញយកភាគីទីបីត្រូវបានគេរំលោភបំពានជាញឹកញាប់ដើម្បីចែកចាយ payload ransomware ។ ភាពងាយរងគ្រោះនៃកម្មវិធីដែលមិនទាន់បានជួសជុលក៏ផ្តល់ចំណុចចូលងាយស្រួលសម្រាប់អ្នកវាយប្រហារផងដែរ។
វិស្វកម្មសង្គមក៏ដើរតួនាទីយ៉ាងសំខាន់ផងដែរ។ អ្នកប្រើប្រាស់ច្រើនតែត្រូវបានគេបោកបញ្ឆោតឱ្យបើកឯកសារដែលបង្កគ្រោះថ្នាក់ ដែលហាក់ដូចជាឯកសារស្របច្បាប់ កម្មវិធីដំឡើង ស្គ្រីប រូបភាព ISO ឬបណ្ណសារដែលបានបង្ហាប់។ អ៊ីមែលបន្លំ សារគាំទ្របច្ចេកទេសក្លែងក្លាយ និងគេហទំព័រដែលរងការលួចចូល បង្កើនលទ្ធភាពនៃការប្រតិបត្តិដោយចៃដន្យបន្ថែមទៀត។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីកាត់បន្ថយហានិភ័យនៃ Ransomware
ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា Lockis ransomware តម្រូវឱ្យមានទម្លាប់សុវត្ថិភាពដែលស៊ីសង្វាក់គ្នា និងសកម្ម។ ខណៈពេលដែលគ្មានវិធានការតែមួយផ្តល់នូវការការពារពេញលេញនោះទេ វិធីសាស្រ្តជាស្រទាប់ៗកាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាពនៃការឆ្លងមេរោគ និងការបាត់បង់ទិន្នន័យ។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាពឱ្យទាន់សម័យទាំងស្រុង ដើម្បីបិទចំណុចខ្សោយដែលគេស្គាល់។
- ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង និងផ្អែកលើឥរិយាបថ។
- បង្កើតការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ហើយរក្សាទុកវានៅក្រៅបណ្តាញ ឬក្នុងបរិយាកាស cloud ដែលមានសុវត្ថិភាព។
- សូមប្រុងប្រយ័ត្នចំពោះឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទាញយកដែលមិនបានរំពឹងទុក ទោះបីជាវាមើលទៅស្របច្បាប់ក៏ដោយ។
- ជៀសវាងកម្មវិធីលួចចម្លង keygens និងប្រភពទាញយកក្រៅផ្លូវការដែលជាទូទៅចែកចាយមេរោគ។
គំនិតបិទបញ្ចប់
Lockis Ransomware បង្ហាញពីរបៀបដែល ransomware ទំនើបរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ ការអះអាងពីការលួចទិន្នន័យ និងយុទ្ធសាស្ត្រផ្លូវចិត្តដ៏ខ្លាំងក្លា ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យអនុវត្តតាម។ ខណៈពេលដែលផលប៉ះពាល់របស់វាអាចបំផ្លិចបំផ្លាញ អ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់ ដែលអនុវត្តអនាម័យសន្តិសុខតាមអ៊ីនធឺណិតល្អ និងរក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន មានឱកាសតិចជាងក្នុងការរងការខូចខាតដែលមិនអាចត្រឡប់វិញបាន។ ការបង្ការ ការប្រុងប្រយ័ត្ន និងការរៀបចំនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងការវាយប្រហាររបស់ ransomware។