Net Ransomware
ការការពារឧបករណ៍ពីមេរោគគឺមានសារៈសំខាន់នៅក្នុងបរិយាកាសមួយដែលការគំរាមកំហែងតាមអ៊ីនធឺណិតអាចរំខានដល់អាជីវកម្ម លាតត្រដាងទិន្នន័យឯកជន និងបណ្តាលឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុធ្ងន់ធ្ងរ។ Ransomware នៅតែជាទម្រង់មេរោគដ៏គ្រោះថ្នាក់បំផុតមួយ ពីព្រោះវាអាចចាក់សោឯកសារសំខាន់ៗ និងដាក់សម្ពាធជនរងគ្រោះឱ្យបង់ប្រាក់ដល់ឧក្រិដ្ឋជន។ ការគំរាមកំហែងដែលទើបត្រូវបានកំណត់អត្តសញ្ញាណថ្មីៗនេះ គឺ Net Ransomware បង្ហាញពីរបៀបដែលយុទ្ធនាការជំរិតទារប្រាក់ទំនើបរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីប ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីបង្កើនគ្រោះថ្នាក់។
តារាងមាតិកា
ទិដ្ឋភាពទូទៅនៃ Net Ransomware
Net Ransomware គឺជាការគំរាមកំហែងអ៊ិនគ្រីបឯកសារដែលត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត។ នៅពេលដែលវាត្រូវបានដាក់ឱ្យដំណើរការនៅលើប្រព័ន្ធដែលរងការសម្របសម្រួល វានឹងស្កេនរកទិន្នន័យដ៏មានតម្លៃ ហើយអ៊ិនគ្រីបឯកសារ ដូច្នេះពួកវាមិនអាចចូលប្រើបានដោយជនរងគ្រោះ។ បន្ទាប់ពីការអ៊ិនគ្រីប មេរោគបន្ថែមផ្នែកបន្ថែម '.net6' ទៅឯកសារដែលរងផលប៉ះពាល់ ទោះបីជាចំនួននៅក្នុងផ្នែកបន្ថែមអាចប្រែប្រួលក៏ដោយ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' អាចក្លាយជា '1.png.net6' ខណៈពេលដែល '2.pdf' អាចត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.net6'។
គំរូប្តូរឈ្មោះនេះគឺជាសូចនាករច្បាស់លាស់មួយដែលបង្ហាញថា ransomware បានបញ្ចប់ដំណាក់កាលអ៊ិនគ្រីបរបស់វា។ ជនរងគ្រោះច្រើនតែដឹងពីការវាយប្រហារនេះ លុះត្រាតែឯកសារ រូបភាព មូលដ្ឋានទិន្នន័យ និងឯកសារសំខាន់ៗផ្សេងទៀតរបស់អាជីវកម្មមិនអាចបើកបានទៀតទេ។
យុទ្ធសាស្ត្រជំរិតទារប្រាក់ និងការទាមទារប្រាក់លោះ
Net Ransomware ទម្លាក់កំណត់ចំណាំលោះមួយដែលមានឈ្មោះថា Recovery_Instructions.html។ កំណត់ចំណាំនេះជូនដំណឹងដល់ជនរងគ្រោះថាបណ្តាញរបស់ពួកគេត្រូវបានគេរំលោភបំពាន ហើយឯកសាររបស់ពួកគេត្រូវបានចាក់សោ។ វាព្យាយាមបង្កើតភាពបន្ទាន់ និងការភ័យខ្លាចដោយព្រមានថាការប៉ុនប៉ងសង្គ្រោះដោយប្រើឧបករណ៍ភាគីទីបីអាចបំផ្លាញទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍។
ដូចគ្រួសារមេរោគចាប់ជំរិតទំនើបៗជាច្រើនដែរ Net ក៏អះអាងថាបានលួចព័ត៌មានរសើបមុនពេលអ៊ិនគ្រីបឯកសារ។ អ្នកវាយប្រហារគំរាមកំហែងថានឹងលេចធ្លាយ ឬលក់ទិន្នន័យដែលត្រូវបានគេលួច លុះត្រាតែមានការទូទាត់។ វិធីសាស្ត្រ 'ជំរិតទារប្រាក់ទ្វេដង' នេះបង្កើនសម្ពាធលើអង្គការដែលអាចខ្លាចផលវិបាកផ្នែកបទប្បញ្ញត្តិ ការខូចខាតកេរ្តិ៍ឈ្មោះ ឬការលាតត្រដាងកំណត់ត្រាសម្ងាត់។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈគេហទំព័រដែលមានមូលដ្ឋានលើ Tor ឬតាមរយៈអ៊ីមែលដោយប្រើអាសយដ្ឋានដូចជា support@gneecher.com និង support@3dsservice.com។ ឧក្រិដ្ឋជនបានបញ្ជាក់បន្ថែមទៀតថា តម្លៃលោះនឹងកើនឡើង ប្រសិនបើមិនទាក់ទងក្នុងរយៈពេល 72 ម៉ោង ដែលជាយុទ្ធសាស្ត្រមួយដែលត្រូវបានរចនាឡើងដើម្បីបង្ខំឲ្យធ្វើការសម្រេចចិត្តយ៉ាងប្រញាប់ប្រញាល់។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះមានហានិភ័យ
ទោះបីជាប្រតិបត្តិករ ransomware សន្យាថានឹងផ្តល់ឧបករណ៍ឌិគ្រីបបន្ទាប់ពីការទូទាត់ក៏ដោយ ក៏មិនមានការធានាណាមួយថាពួកគេនឹងគោរពតាមការសន្យាទាំងនោះដែរ។ ជនរងគ្រោះជាច្រើនបង់ប្រាក់ហើយមិនទទួលបានអ្វីទាំងអស់ ទទួលបានឧបករណ៍ដែលខូច ឬត្រូវបានកំណត់គោលដៅម្តងទៀតនៅពេលក្រោយ។
ការទូទាត់ក៏ផ្តល់មូលនិធិដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្ម និងលើកទឹកចិត្តដល់ការវាយប្រហារនាពេលអនាគតផងដែរ។
ផ្លូវសង្គ្រោះដែលមានសុវត្ថិភាពជាងជាធម្មតាគឺផ្អែកលើការបម្រុងទុកដែលស្អាត និងមិនរងផលប៉ះពាល់។ ប្រសិនបើមានការបម្រុងទុកដែលអាចទុកចិត្តបាន ហើយការឆ្លងមេរោគត្រូវបានលុបចោលទាំងស្រុង អង្គការនានាអាចស្តារប្រព័ន្ធឡើងវិញដោយមិនចាំបាច់ចរចាជាមួយអ្នកវាយប្រហារ។
របៀបដែល Net Ransomware ទំនងជារីករាលដាល
Net Ransomware អាចទៅដល់ប្រព័ន្ធតាមរយៈបណ្តាញឆ្លងមេរោគទូទៅជាច្រើន។ ជារឿយៗអ្នកគំរាមកំហែងពឹងផ្អែកលើវិធីសាស្ត្រចែកចាយបោកប្រាស់ដែលកេងប្រវ័ញ្ចទំនុកចិត្ត ភាពបន្ទាន់ ឬការគ្រប់គ្រងសុវត្ថិភាពខ្សោយ។
- ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ ដែលក្លែងបន្លំជាវិក្កយបត្រ ការជូនដំណឹង ឬឯកសារដែលបានចែករំលែក
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ កម្មវិធីលួចចម្លង ការបំបែក និងកម្មវិធីបង្កើតសោ
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៃកម្មវិធីហួសសម័យ
- ដ្រាយ USB ដែលឆ្លងមេរោគ និងគេហទំព័រដែលរងការគំរាមកំហែង
- ការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិតដោយគ្មានសុវត្ថិភាព ការចែករំលែកឯកសារពីមិត្តភ័ក្តិទៅមិត្តភ័ក្តិ និងវិបផតថលទាញយកក្រៅផ្លូវការ
- ឯកសារព្យាបាទលាក់នៅក្នុងបណ្ណសារ ZIP/RAR ស្គ្រីប PDF ឬឯកសារ Office
នៅពេលដែលអ្នកប្រើប្រាស់បើកឯកសារព្យាបាទ ឬប្រព័ន្ធដែលលាតត្រដាងត្រូវបានគេកេងប្រវ័ញ្ច មេរោគ ransomware អាចប្រតិបត្តិ និងចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យ។
ការការពារដ៏រឹងមាំបំផុតប្រឆាំងនឹងមេរោគ និង Ransomware
យុទ្ធសាស្ត្រការពារដ៏ល្អបំផុតរួមបញ្ចូលគ្នានូវការបង្ការ ការរកឃើញ និងការត្រៀមខ្លួនសម្រាប់ការស្តារឡើងវិញ។ អ្នកប្រើប្រាស់ និងអង្គការនានាគួរតែរក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករក និងកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាព ដើម្បីកុំឱ្យចំណុចខ្សោយដែលគេស្គាល់អាចត្រូវបានគេកេងប្រវ័ញ្ចបានយ៉ាងងាយស្រួល។ កម្មវិធីសុវត្ថិភាពដែលមានការការពារតាមពេលវេលាជាក់ស្តែងគួរតែនៅតែសកម្ម និងត្រូវបានកំណត់រចនាសម្ព័ន្ធត្រឹមត្រូវនៅលើឧបករណ៍ទាំងអស់។
ការបម្រុងទុកគឺជាការការពារដ៏សំខាន់បំផុត។ ទិន្នន័យសំខាន់ៗគួរតែត្រូវបានចម្លងជាប្រចាំទៅកាន់ទីតាំងក្រៅបណ្តាញ ឬលើពពក ដែលមិនអាចផ្លាស់ប្តូរដោយផ្ទាល់ដោយ ransomware។ ការស្ដារការបម្រុងទុកឡើងវិញក៏គួរតែត្រូវបានសាកល្បងជាប្រចាំផងដែរ ព្រោះការបម្រុងទុកដែលមិនអាចប្រើបានផ្តល់តម្លៃតិចតួចក្នុងពេលមានអាសន្ន។
ការប្រុងប្រយ័ត្នចំពោះអ៊ីមែលក៏សំខាន់ដូចគ្នាដែរ។ ឯកសារភ្ជាប់ដែលមិននឹកស្មានដល់ សំណើសុំបង់ប្រាក់បន្ទាន់ និងតំណភ្ជាប់គួរឱ្យសង្ស័យគួរតែត្រូវបានផ្ទៀងផ្ទាត់ជានិច្ចមុនពេលបើក។ ការបណ្តុះបណ្តាលការយល់ដឹងរបស់បុគ្គលិកកាត់បន្ថយអត្រាជោគជ័យនៃយុទ្ធនាការបន្លំបន្លំយ៉ាងខ្លាំង។
ការគ្រប់គ្រងការចូលប្រើក៏សំខាន់ផងដែរ។ អ្នកប្រើប្រាស់គួរតែជៀសវាងការប្រើប្រាស់គណនីអ្នកគ្រប់គ្រងជារៀងរាល់ថ្ងៃ ហើយអង្គការនានាគួរតែអនុវត្តពាក្យសម្ងាត់ដ៏រឹងមាំ រួមជាមួយនឹងការផ្ទៀងផ្ទាត់ពហុកត្តា។ ការបែងចែកបណ្តាញអាចកំណត់ចលនា ransomware រវាងប្រព័ន្ធ ប្រសិនបើម៉ាស៊ីនមួយឆ្លងមេរោគ។
- ជួសជុលកម្មវិធីភ្លាមៗ និងបើកការអាប់ដេតដោយស្វ័យប្រវត្តិតាមដែលអាចធ្វើទៅបាន
- ប្រើការការពារចំណុចបញ្ចប់ និងការគ្រប់គ្រងជញ្ជាំងភ្លើងដែលមានកេរ្តិ៍ឈ្មោះល្អ
- រក្សាទុកការបម្រុងទុកច្រើន រួមទាំងច្បាប់ចម្លងក្រៅបណ្តាញយ៉ាងហោចណាស់មួយ
- ដាក់កម្រិតសិទ្ធិ និងបើកការផ្ទៀងផ្ទាត់ពហុកត្តា
- បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងវិស្វកម្មសង្គម
ការវាយតម្លៃចុងក្រោយ
Net Ransomware ឆ្លុះបញ្ចាំងពីការវិវត្តនៃការជំរិតទារប្រាក់តាមអ៊ីនធឺណិត៖ ការអ៊ិនគ្រីបឯកសារតែម្នាក់ឯងលែងជាការគំរាមកំហែងតែមួយគត់ទៀតហើយ ព្រោះការលួចទិន្នន័យ និងយុទ្ធសាស្ត្រសម្ពាធពេលវេលាឥឡូវនេះគឺជាឧបករណ៍ស្តង់ដារនៃការបង្ខិតបង្ខំ។ ការទប់ស្កាត់រហ័ស ការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុប្រកបដោយវិជ្ជាជីវៈ និងការបម្រុងទុកដែលអាចទុកចិត្តបានជាធម្មតាគឺជាចម្លើយដែលមានប្រសិទ្ធភាពបំផុត។ ទោះជាយ៉ាងណាក៏ដោយ ការការពារដ៏រឹងមាំបំផុតគឺអនាម័យសុវត្ថិភាពប្រកបដោយភាពសកម្ម ដែលកាត់បន្ថយឱកាសនៃការឆ្លងមេរោគមុនពេលអ្នកវាយប្រហារទទួលបានទីតាំងឈរជើង។