MattVenom Ransomware
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងបង្កើតយុទ្ធសាស្ត្រថ្មីឥតឈប់ឈរ ហើយ ransomware នៅតែជាការគំរាមកំហែងតាមអ៊ីនធឺណិតដ៏សាហាវបំផុតមួយនាពេលបច្ចុប្បន្ននេះ។ កម្មវិធីគំរាមកំហែងដូចជា MattVenom Ransomware អាចអ៊ិនគ្រីបឯកសារសំខាន់ៗ ចាប់ពួកគេធ្វើជាចំណាប់ខ្មាំង និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីប។ ផលវិបាកអាចធ្ងន់ធ្ងរ - ការបាត់បង់ទិន្នន័យ ការជំរិតយកលុយ និងការរំខានប្រតិបត្តិការ។ អត្ថបទនេះស្វែងយល់ពីលក្ខណៈរបស់ MattVenom Ransomware វិធីសាស្ត្រវាយប្រហាររបស់វា និងវិធានការសុវត្ថិភាពល្អបំផុតដែលអ្នកប្រើប្រាស់អាចអនុវត្តដើម្បីការពារប្រព័ន្ធរបស់ពួកគេ។
តារាងមាតិកា
MattVenom Ransomware: របៀបដែលវាដំណើរការ
ការអ៊ិនគ្រីបឯកសារ និងតម្រូវការលោះ
MattVenom ដំណើរការស្រដៀងគ្នាទៅនឹងវ៉ារ្យ៉ង់ ransomware ផ្សេងទៀតដូចជា RdpLocker, CATAKA និង SHO ។ នៅពេលប្រតិបត្តិ វាអ៊ិនគ្រីបឯកសារនៅក្នុងប្រព័ន្ធដែលមានមេរោគ ហើយបន្ថែមផ្នែកបន្ថែមចៃដន្យទៅពួកគេ។ ឧទាហរណ៍៖
1.png → 1.png.31jPB
2.pdf → 2.pdf.3c45b
លើសពីនេះទៀត ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ និងផ្តល់នូវកំណត់ចំណាំតម្លៃលោះដែលមានឈ្មោះថា 'Readme.txt'។
កំណត់ចំណាំតម្លៃលោះ និងការណែនាំអំពីការទូទាត់
កំណត់ចំណាំតម្លៃលោះជូនដំណឹងដល់អ្នកប្រើប្រាស់ដែលឆ្លងមេរោគថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយអាចស្ដារឡើងវិញបានតែជាមួយជំនួយរបស់អ្នកវាយប្រហារប៉ុណ្ណោះ។ ជនរងគ្រោះត្រូវបានណែនាំទៅ៖
- ផ្ញើ $500 ជា Bitcoin ទៅអាសយដ្ឋានកាបូបដែលបានបញ្ជាក់។
- ទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល (mattvenom@proton.me) ឬ Tox ID បន្ទាប់ពីធ្វើការបង់ប្រាក់។
- ផ្តល់លេខសម្គាល់តែមួយគត់ និងភស្តុតាងនៃការទូទាត់ ដើម្បីទទួលបានឧបករណ៍ឌិគ្រីប។
ការខកខានមិនបានធ្វើតាមក្នុងរយៈពេល 72 ម៉ោង នាំឱ្យតម្លៃលោះកើនឡើង ហើយបន្ទាប់ពីប្រាំពីរថ្ងៃ ឯកសារដែលបានអ៊ិនគ្រីបទាំងអស់អាចនឹងបាត់បង់ជាអចិន្ត្រៃយ៍។
របៀបដែល MattVenom រីករាលដាល
MattVenom អាចជ្រៀតចូលឧបករណ៍តាមរយៈវ៉ិចទ័រវាយប្រហារផ្សេងៗ រួមទាំង៖
- អ៊ីម៉ែលបន្លំ - ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើអ៊ីមែលក្លែងបន្លំដែលមានតំណភ្ជាប់ឬឯកសារភ្ជាប់ដែលមិនមានសុវត្ថិភាព។
- ភាពងាយរងគ្រោះផ្នែកទន់ - ប្រព័ន្ធប្រតិបត្តិការដែលមិនបានជួសជុល និងកម្មវិធីហួសសម័យ គឺជាគោលដៅងាយស្រួល។
- គេហទំព័រព្យាបាទ និងការផ្សាយពាណិជ្ជកម្ម - ការចូលទៅកាន់គេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬចុចលើការផ្សាយពាណិជ្ជកម្មបោកប្រាស់អាចបង្កឱ្យមានការទាញយក ransomware ។
- កម្មវិធីលួចចម្លង និងឧបករណ៍បំបែក - ការប្រើប្រាស់កម្មវិធីដែលគ្មានការអនុញ្ញាតបង្កើនហានិភ័យនៃការឆ្លងមេរោគ។
- មេរោគ USB Drives និង P2P Networks – ការចែករំលែកឯកសារតាមរយៈបណ្តាញ Peer-to-Peer ឬការប្រើប្រាស់ឧបករណ៍ USB ដែលមិនគួរឱ្យទុកចិត្តអាចណែនាំ ransomware ។
ចាប់តាំងពីអ្នកវាយប្រហារប្រើវិធីសាស្រ្តជាច្រើនដើម្បីចែកចាយ ransomware ការរក្សាការប្រុងប្រយ័ត្ន និងការអនុវត្តវិធានការសុវត្ថិភាពខ្លាំងគឺមានសារៈសំខាន់ណាស់។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារការឆ្លងមេរោគ Ransomware
- ពង្រឹងប្រព័ន្ធការពារ
- រក្សាការអាប់ដេតកម្មវិធី – ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកជាប្រចាំ ប្រឆាំងមេរោគ និងកម្មវិធីដើម្បីជួសជុលភាពងាយរងគ្រោះ។
ប្រើកម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ – ដំឡើង និងថែរក្សាឧបករណ៍ប្រឆាំងមេរោគដ៏រឹងមាំ។
បើកការការពារជញ្ជាំងភ្លើង - ជញ្ជាំងភ្លើងអាចជួយទប់ស្កាត់ការប៉ុនប៉ងចូលប្រើដោយគ្មានការអនុញ្ញាត។
- អនុវត្តទម្លាប់លើអ៊ីនធឺណិតប្រកបដោយសុវត្ថិភាព
- ជៀសវាងការចុចលើតំណភ្ជាប់គួរឱ្យសង្ស័យ - ផ្ទៀងផ្ទាត់ប្រភពអ៊ីមែលមុនពេលបើកឯកសារភ្ជាប់ ឬចុចលើតំណ។
ទាញយកតែពីអ្នកផ្តល់សេវាដែលអាចទុកចិត្តបាន – ជាប់នឹងគេហទំព័រផ្លូវការ និងហាងកម្មវិធីដែលបានផ្ទៀងផ្ទាត់។
ប្រុងប្រយ័ត្នជាមួយឧបករណ៍ USB - ស្កេនដ្រាយខាងក្រៅមុនពេលប្រើដើម្បីការពារការឆ្លងមេរោគ។
- ធានាទិន្នន័យសំខាន់
- រក្សាការបម្រុងទុកជាទៀងទាត់ - រក្សាទុកច្បាប់ចម្លងនៃឯកសារសំខាន់ៗនៅលើការបម្រុងទុកក្រៅបណ្តាញ ឬផ្អែកលើពពក។
ប្រើពាក្យសម្ងាត់ពិសេស និងរឹងមាំ - ពង្រឹងគណនីរបស់អ្នកដោយបើកដំណើរការការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA)។
បិទម៉ាក្រូនៅក្នុងឯកសារ - ម៉ាក្រូដែលខូចនៅក្នុងឯកសារ Office អាចដំណើរការបន្ទុក ransomware ។
គំនិតចុងក្រោយ៖ ការការពារសកម្មគឺជាគន្លឹះ
MattVenom Ransomware គឺជាការគំរាមកំហែងតាមអ៊ីនធឺណិតយ៉ាងធ្ងន់ធ្ងរដែលអាចអ៊ិនគ្រីបឯកសារដ៏មានតម្លៃ និងទាមទារការបង់ប្រាក់លោះ។ ទោះយ៉ាងណាក៏ដោយ ការបង់ប្រាក់ឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមិនជាការធានានៃការសង្គ្រោះឯកសារទេ។ ផ្ទុយទៅវិញ ការការពារគឺជាការការពារដ៏ល្អបំផុត—ការរក្សាប្រព័ន្ធរបស់អ្នកឱ្យទាន់សម័យ ការអនុវត្តទម្លាប់នៃការរុករកប្រកបដោយសុវត្ថិភាព និងការរក្សាការបម្រុងទុកសុវត្ថិភាពអាចកាត់បន្ថយហានិភ័យនៃការវាយប្រហារ ransomware យ៉ាងខ្លាំង។ រក្សាការប្រុងប្រយ័ត្ន រក្សាព័ត៌មាន និងការពារទ្រព្យសម្បត្តិឌីជីថលរបស់អ្នកពីការគំរាមកំហែងពីមេរោគដែលកំពុងកើតឡើង។