MAGA Ransomware

ការកើនឡើងភាពទំនើបនៃការគំរាមកំហែង ransomware បង្ហាញពីតម្រូវការសំខាន់សម្រាប់វិធានការសន្តិសុខតាមអ៊ីនធឺណិតសកម្ម។ ក្នុងចំណោមបញ្ហាជាច្រើនដែលកំពុងញាំញីអ្នកប្រើប្រាស់នៅទូទាំងពិភពលោក MAGA Ransomware ដែលជាសមាជិកនៃគ្រួសារ Dharma ដ៏ល្បីល្បាញបានលេចចេញជាការព្រួយបារម្ភយ៉ាងខ្លាំង។ សមត្ថភាពរបស់វាក្នុងការអ៊ិនគ្រីបឯកសារ ផ្លាស់ប្តូរឈ្មោះឯកសារ និងទាមទារការទូទាត់ថ្លៃលោះ គូសបញ្ជាក់ពីភាពបន្ទាន់នៃការការពារដ៏រឹងមាំ។

តើ MAGA Ransomware ជាអ្វី?

MAGA Ransomware ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​រំខាន​ដល់​ការ​ចូល​ប្រើ​ទិន្នន័យ​ផ្ទាល់ខ្លួន ឬ​អង្គការ​ដោយ​ការ​អ៊ិនគ្រីប​វា និង​ទាមទារ​ការ​បង់ប្រាក់​សម្រាប់​ការ​ឌិគ្រីប។ វាសម្រេចបានដោយការបន្ថែមលេខសម្គាល់តែមួយគត់ អាសយដ្ឋានអ៊ីមែលដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ និង '. ផ្នែកបន្ថែមរបស់ MAGA ទៅឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' ត្រូវបានបំប្លែងទៅជា '1.png.id-9ECFA84E.[MAGA24@cyberfear.com].MAGA។'

នៅពេលដែលឯកសារត្រូវបានអ៊ិនគ្រីប MAGA ផ្តល់កំណត់ចំណាំតម្លៃលោះរបស់វាតាមរយៈសារលេចឡើង និងឯកសារអត្ថបទដែលមានឈ្មោះថា 'MAGA_info.txt'។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកវាយប្រហារតាមអាសយដ្ឋានអ៊ីមែលដែលបានបញ្ជាក់ ដោយផ្តល់លេខសម្គាល់តែមួយគត់របស់ពួកគេសម្រាប់កំណត់អត្តសញ្ញាណ។ គួរកត់សម្គាល់ថា កំណត់សម្គាល់នេះបង្អាក់ជនរងគ្រោះពីការស្វែងរកជំនួយពីភាគីទីបី និងជំរុញឱ្យពួកគេអនុវត្តតាមការទាមទារតម្លៃលោះ ទោះបីអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានណែនាំយ៉ាងខ្លាំងប្រឆាំងនឹងបញ្ហានេះក៏ដោយ ព្រោះមិនមានការធានាថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការនោះទេ។

របៀបដែល MAGA ដំណើរការនៅពីក្រោយឆាក

ជាផ្នែកមួយនៃគ្រួសារព្រះធម៌ MAGA ប្រើប្រាស់បច្ចេកទេសកម្រិតខ្ពស់ដើម្បីបង្កើនឥទ្ធិពលរបស់វា៖

  • ការអ៊ិនគ្រីបឯកសារ ៖ វាកំណត់គោលដៅទាំងឯកសារបណ្តាញមូលដ្ឋាន និងបណ្តាញចែករំលែក ដោយចាក់សោពួកវានៅពីក្រោយក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏រឹងមាំ។
  • បិទការការពារ ៖ MAGA បិទជញ្ជាំងភ្លើង និងលុប Volume Shadow Copys ដោយលុបបំបាត់មធ្យោបាយដែលអាចកើតមានសម្រាប់ការសង្គ្រោះឯកសារ។
  • យន្តការជាប់លាប់ ៖ ransomware ធានាថាវាដំណើរការឡើងវិញបន្ទាប់ពីការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញដោយចម្លងខ្លួនវាទៅថត %LOCALAPPDATA% និងបន្ថែមធាតុទៅក្នុងប្រព័ន្ធដំណើរការ។
  • ការប្រមូលទិន្នន័យ ៖ វាប្រមូលទិន្នន័យទីតាំង និងជ្រើសរើសដោយមិនរាប់បញ្ចូលទីតាំងឯកសារជាក់លាក់ពីការអ៊ិនគ្រីប ដែលអាចធ្វើទៅបានដើម្បីជៀសវាងការរកឃើញ ឬការរំខាននៃប្រតិបត្តិការរបស់វា។

ផ្លូវទៅរកការឆ្លង

MAGA Ransomware រីករាលដាលតាមរយៈវិធីសាស្រ្តជាច្រើន ទាញយកភាពងាយរងគ្រោះ និងទម្លាប់អ្នកប្រើប្រាស់៖

  • សេវាកម្ម RDP ដែលងាយរងគ្រោះ ៖ ការកំណត់រចនាសម្ព័ន្ធផ្ទៃតុពីចម្ងាយខ្សោយ (RDP) គឺជាគោលដៅចម្បង ដែលជារឿយៗត្រូវបានរំលោភបំពានដោយប្រើកម្លាំងអាក្រក់ ឬការវាយប្រហារតាមវចនានុក្រម។
  • អ៊ីមែលបន្លំ ៖ តំណភ្ជាប់ក្លែងបន្លំ ឬឯកសារភ្ជាប់ដែលផ្ញើតាមអ៊ីមែលនៅតែជាវ៉ិចទ័រធម្មតា។
  • កម្មវិធីលួចចម្លង ៖ ការទាញយកកម្មវិធីដែលបានបំបែក ឬកម្មវិធីបង្កើតកូនសោ ជារឿយៗនាំមកនូវការបង់ប្រាក់ ransomware ។
  • បច្ចេកទេសគាំទ្របច្ចេកទេស ៖ គ្រោងការណ៍ជំនួយបច្ចេកទេសក្លែងក្លាយអាចបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើង ransomware ។
  • Drive-by Downloads ៖ ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោត ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួលអាចផ្តល់ ransomware ដោយមិនចាំបាច់មានការយល់ដឹងពីអ្នកប្រើប្រាស់។
  • ការអនុវត្តល្អបំផុតដើម្បីការពារឧបករណ៍របស់អ្នក។

    ការគំរាមកំហែង Ransomware ដូចជា MAGA អាចជាការបំផ្លិចបំផ្លាញ ប៉ុន្តែការអនុវត្តវិធានការសុវត្ថិភាពខ្លាំងអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគបានយ៉ាងសំខាន់៖

    • រក្សាការបម្រុងទុកជាប្រចាំ៖ រក្សាទុកច្បាប់ចម្លងនៃឯកសារសំខាន់ៗនៅលើឧបករណ៍ខាងក្រៅ ឬសេវាកម្មពពកដែលមានសុវត្ថិភាព។ ត្រូវប្រាកដថាការបម្រុងទុកត្រូវបានផ្តាច់ចេញពីប្រព័ន្ធចម្បងរបស់អ្នក ដើម្បីជៀសវាងការអ៊ិនគ្រីបអំឡុងពេលមានការវាយប្រហារ។
    • ប្រើពាក្យសម្ងាត់ខ្លាំង៖ ពង្រឹងការចូលគណនីសម្រាប់គណនី RDP និងប្រព័ន្ធសំខាន់ៗផ្សេងទៀត។ ប្រើ​ពាក្យ​សម្ងាត់​វែង និង​ស្មុគស្មាញ ហើយ​ពិចារណា​លើ​ការ​បើក​ការ​ផ្ទៀងផ្ទាត់​ភាព​ត្រឹមត្រូវ​ពហុកត្តា (MFA)។
    • រក្សាការអាប់ដេតកម្មវិធី៖ ធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់នូវប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាព ដើម្បីជួសជុលភាពងាយរងគ្រោះដែល ransomware អាចនឹងកេងប្រវ័ញ្ច។
    • ប្រយ័ត្ន​ការ​ប៉ុនប៉ង​បន្លំ៖ អនុវត្ត​ការ​ប្រុង​ប្រយ័ត្ន​ពេល​ដោះស្រាយ​អ៊ីមែល​ដែល​មិន​បាន​ស្នើសុំ ជា​ពិសេស​អ្នក​ដែល​មាន​ឯកសារ​ភ្ជាប់ ឬ​តំណ។ ផ្ទៀងផ្ទាត់ភាពស្របច្បាប់របស់អ្នកផ្ញើ មុនពេលធ្វើអន្តរកម្ម។
    • កំណត់ការចូលប្រើ RDP៖ បិទសេវាកម្ម RDP ប្រសិនបើមិនចាំបាច់ ឬដាក់កម្រិតការចូលប្រើ IPs ជាក់លាក់ និងប្រើប្រាស់ VPNs សម្រាប់សុវត្ថិភាពបន្ថែម។
    • ដំឡើងកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន៖ ប្រើដំណោះស្រាយកំចាត់មេរោគដែលអាចទុកចិត្តបាន ដើម្បីស្វែងរក និងទប់ស្កាត់កម្មវិធីព្យាបាទ។ លើសពីនេះទៀត ឧបករណ៍ប្រឆាំង ransomware គួរតែត្រូវបានប្រើប្រាស់ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងនៃការអ៊ិនគ្រីបជាពិសេស។
    • ការប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត៖ ជៀសវាងការទាញយកឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ឬចុចលើការផ្សាយពាណិជ្ជកម្មគួរឱ្យសង្ស័យ។ ជាប់នឹងហាងកម្មវិធីផ្លូវការ និងវេទិកាដែលបានផ្ទៀងផ្ទាត់។

    ហេតុអ្វីបានជាការបង់ថ្លៃលោះមិនមែនជាចម្លើយ

    ខណៈពេលដែលជនរងគ្រោះ ransomware អាចមានអារម្មណ៍ថាត្រូវបានបង្ខំឱ្យបង់ប្រាក់ អ្នកជំនាញបានបង្អាក់សកម្មភាពនេះយ៉ាងខ្លាំង។ ការបង់ប្រាក់មិនត្រឹមតែធ្វើឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកាន់តែខ្លាំងក្លាប៉ុណ្ណោះទេ ថែមទាំងមានហានិភ័យក្នុងការទទួលបានឧបករណ៍ឌិគ្រីបដែលមានកំហុស ឬមិនមានស្រាប់។ ផ្ទុយទៅវិញ ផ្តល់អាទិភាពដល់ការការពារ និងពិចារណាពិគ្រោះជាមួយអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ដើម្បីដោះស្រាយការឆ្លង។

    The Takeaway: ការប្រុងប្រយ័ត្នគឺជាគន្លឹះ

    ការកើនឡើងនៃ ransomware ដូចជា MAGA គូសបញ្ជាក់ពីសារៈសំខាន់នៃការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងវិធានការសកម្ម។ ការការពារទិន្នន័យ និងឧបករណ៍របស់អ្នកតម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃការការពារផ្នែកបច្ចេកទេស អាកប្បកិរិយាប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត និងការប្តេជ្ញាចិត្តក្នុងការបន្តទទួលព័ត៌មានអំពីការគំរាមកំហែងដែលកំពុងកើតឡើង។ ដោយការប្រកាន់ខ្ជាប់នូវការអនុវត្តល្អបំផុត និងរក្សានូវផ្នត់គំនិតការពារ អ្នកអាចកាត់បន្ថយបានយ៉ាងច្រើននូវលទ្ធភាពនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារមេរោគ ransomware ។

    MAGA Ransomware វីដេអូ

    គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង MAGA Ransomware ត្រូវបានរកឃើញ៖

    MAGA
    YOUR FILES ARE ENCRYPTED
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: MAGA24@cyberfear.com YOUR ID -
    If you have not answered by mail within 24 hours, write to us by another mail:MAGA24@tuta.io
    ATTENTION
    MAGA does not recommend contacting agent to help decode the data
    You want to return?

    write email MAGA24@cyberfear.com or MAGA24@tuta.io

    ប្រកាសដែលពាក់ព័ន្ធ

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...