បើកចំហរ Ransomware
ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយនៅក្នុងទិដ្ឋភាពគំរាមកំហែងសព្វថ្ងៃនេះ។ យុទ្ធនាការ Ransomware បន្តវិវឌ្ឍក្នុងភាពទំនើប ដោយកំណត់គោលដៅទាំងបុគ្គល និងអង្គការជាមួយនឹងការអ៊ិនគ្រីបទិន្នន័យ និងគ្រោងការណ៍ជំរិតទារប្រាក់។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះ ដែលត្រូវបានតាមដានថាជា Open Ransomware បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារទំនើបបញ្ចូលគ្នានូវការអ៊ិនគ្រីបឯកសារ ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីបង្កើនប្រាក់ចំណេញផ្នែកហិរញ្ញវត្ថុ។
តារាងមាតិកា
Open Ransomware៖ ការគំរាមកំហែងដែលជំរុញដោយការអ៊ិនគ្រីបទិន្នន័យ និងការជំរិតទារប្រាក់
Open Ransomware ត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលប្រព័ន្ធ អ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងបង្ខំជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ការចេញផ្សាយរបស់វា។ នៅពេលដែលត្រូវបានប្រតិបត្តិ មេរោគនឹងស្កេនឧបករណ៍ជាប្រព័ន្ធសម្រាប់ឯកសារ ហើយអ៊ិនគ្រីបពួកវា ដែលធ្វើឱ្យពួកវាមិនអាចចូលប្រើបាន។ បន្ទាប់មកវាជំនួសឈ្មោះឯកសារដើមដោយខ្សែអក្សរដែលបង្កើតដោយចៃដន្យ ហើយបន្ថែមផ្នែកបន្ថែម '.open'។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ក្លាយជា 'Lbl6zpSzTC.open' ខណៈពេលដែល '2.pdf' អាចត្រូវបានប្តូរឈ្មោះទៅជា 'o470o1mfbM.open'។ យុទ្ធសាស្ត្រប្តូរឈ្មោះនេះធ្វើឱ្យស្មុគស្មាញដល់ការកំណត់អត្តសញ្ញាណ និងការសង្គ្រោះ។
ក្រៅពីការអ៊ិនគ្រីប មេរោគ ransomware កែប្រែផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ ដើម្បីពង្រឹងភាពមើលឃើញនៃការវាយប្រហារ ហើយបង្កើតឯកសារអត្ថបទមួយឈ្មោះថា 'READ-ME.txt' ដែលមានកំណត់ចំណាំលោះ។ សកម្មភាពទាំងនេះមានបំណងធានាថាជនរងគ្រោះយល់ភ្លាមៗអំពីភាពធ្ងន់ធ្ងរនៃការសម្របសម្រួល។
កំណត់ចំណាំលោះ៖ យុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដង
សារទាមទារប្រាក់លោះអះអាងថា ឯកសារទាំងអស់ត្រូវបានអ៊ិនគ្រីប និងលួច។ ជនរងគ្រោះត្រូវបានព្រមានមិនឱ្យប្រើប្រាស់កម្មវិធីកំចាត់មេរោគ ឬសេវាកម្មសង្គ្រោះភាគីទីបីឡើយ ដោយអ្នកវាយប្រហារអះអាងថា មានតែពួកគេទេដែលអាចស្ដារការចូលប្រើប្រាស់ទិន្នន័យឡើងវិញ។ ការព្រមានបែបនេះត្រូវបានរចនាឡើងដើម្បីញែកជនរងគ្រោះ និងបំបាក់ទឹកចិត្តជំនួយពីខាងក្រៅ។
ទិដ្ឋភាពគួរឱ្យកត់សម្គាល់មួយនៃ Open Ransomware គឺការប្រើប្រាស់ការជំរិតទារប្រាក់ទ្វេដងរបស់វា។ អ្នកវាយប្រហារអះអាងថា ទិន្នន័យដែលត្រូវបានគេលួចត្រូវបានផ្ទុកឡើងទៅក្នុងសេវាកម្ម cloud ហើយគំរាមថានឹងលេចធ្លាយវាជាសាធារណៈក្នុងរយៈពេល 72 ម៉ោង ប្រសិនបើមិនមានការទំនាក់ទំនង។ បណ្តាញទំនាក់ទំនងត្រូវបានផ្តល់ជូនតាមរយៈអ៊ីមែល (openking995@gmail.com) និង Telegram (@Rdpdik)។ ការគំរាមកំហែងលេចធ្លាយទិន្នន័យនេះបន្ថែមសម្ពាធកេរ្តិ៍ឈ្មោះ និងបទប្បញ្ញត្តិ ជាពិសេសសម្រាប់អង្គការដែលដោះស្រាយព័ត៌មានរសើប។
ការបង់ប្រាក់លោះត្រូវបានហាមឃាត់យ៉ាងតឹងរ៉ឹង។ មិនមានការធានាថាឧបករណ៍ឌិគ្រីបដែលមានមុខងារនឹងត្រូវបានផ្តល់ជូននោះទេ ហើយជនរងគ្រោះអាចខាតបង់ប្រាក់ដោយមិនចាំបាច់សង្គ្រោះឯកសាររបស់ពួកគេឡើយ។ ក្នុងករណីជាច្រើន ការសង្គ្រោះដោយគ្មានការបម្រុងទុកដែលអាចទុកចិត្តបាន ឬឧបករណ៍ឌិគ្រីបភាគីទីបីឯកទេសគឺពិបាកខ្លាំងណាស់។
វ៉ិចទ័រឆ្លង និងវិធីសាស្ត្រចែកចាយ
Open Ransomware អាចជ្រៀតចូលប្រព័ន្ធតាមរយៈវ៉ិចទ័រវាយប្រហារទូទៅជាច្រើន។ ភ្នាក់ងារគំរាមកំហែងពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម និងការបោកបញ្ឆោតអ្នកប្រើប្រាស់ ដើម្បីចាប់ផ្តើមការប្រតិបត្តិ។ បន្ទុកផ្ទុកមេរោគច្រើនតែត្រូវបានក្លែងបន្លំជាឯកសារស្របច្បាប់ ឬសមាសធាតុកម្មវិធី។
បណ្តាញចែកចាយទូទៅរួមមាន៖
- ដ្រាយ USB ដែលរងការលួចចូល បណ្តាញ peer-to-peer ការផ្សាយពាណិជ្ជកម្មដែលនាំឲ្យយល់ច្រឡំ គេហទំព័រក្លែងក្លាយ ឬគេហទំព័រដែលត្រូវបានលួចចូល និងកម្មវិធីទាញយកភាគីទីបី
- ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ព្យាបាទ កម្មវិធីលួចចម្លង កម្មវិធីបង្កើតសោ ឧបករណ៍បំបែក ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃកម្មវិធី និងការបោកប្រាស់ជំនួយបច្ចេកទេស
អ្នកវាយប្រហារច្រើនតែវេចខ្ចប់ ransomware នៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬឯកសារដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដូចជាឯកសារ Word, Excel ឬ PDF។ នៅពេលដែលបើក ឬប្រតិបត្តិ មេរោគនឹងធ្វើឱ្យសកម្មដោយជនរងគ្រោះមិនយល់ច្បាស់ពីផលវិបាកនោះទេ។
ការឆ្លើយតបភ្លាមៗ និងការទប់ស្កាត់
នៅពេលដែលរកឃើញ ransomware ត្រូវតែលុបចោលឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ សកម្មភាពដែលពន្យារពេលបង្កើនហានិភ័យនៃការអ៊ិនគ្រីបឯកសារបន្ថែម ឬចលនាចំហៀងឆ្លងកាត់បណ្តាញក្នុងស្រុក។ នៅក្នុងបរិស្ថានបណ្តាញ ransomware អាចព្យាយាមរីករាលដាលទៅកាន់ដ្រាយដែលបានចែករំលែក ឬប្រព័ន្ធដែលបានភ្ជាប់ ដែលបង្កើនការខូចខាតប្រតិបត្តិការ។
ការញែកឧបករណ៍ដែលឆ្លងមេរោគចេញពីបណ្តាញគឺមានសារៈសំខាន់ណាស់ដើម្បីកំណត់ផលប៉ះពាល់បន្ថែមទៀត។ នីតិវិធីឆ្លើយតបឧប្បត្តិហេតុប្រកបដោយវិជ្ជាជីវៈ រួមទាំងការវិភាគកោសល្យវិច្ច័យ និងការលុបមេរោគគួរតែត្រូវបានអនុវត្តតាម។ ទោះជាយ៉ាងណាក៏ដោយ សូម្បីតែបន្ទាប់ពីលុបចេញក៏ដោយ ឯកសារដែលបានអ៊ិនគ្រីបនឹងនៅតែមិនអាចចូលប្រើបាន លុះត្រាតែបានស្ដារឡើងវិញពីការបម្រុងទុកស្អាត ឬឌិគ្រីបជាមួយឧបករណ៍ដែលបានផ្ទៀងផ្ទាត់។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា Open Ransomware តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពដែលមានស្រទាប់ជាច្រើន និងមានលក្ខណៈសកម្ម។ ការការពារប្រកបដោយប្រសិទ្ធភាពរួមបញ្ចូលគ្នានូវការការពារបច្ចេកទេសជាមួយនឹងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់។
ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖
- ការរក្សាការបម្រុងទុកក្រៅបណ្តាញ ឬផ្អែកលើពពកជាប្រចាំ ដែលមិនត្រូវបានភ្ជាប់ជាបន្តបន្ទាប់ទៅប្រព័ន្ធចម្បង
- ការរក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់
- ការប្រើប្រាស់ដំណោះស្រាយការពារមេរោគ ឬចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ និងទាន់ពេលវេលា
- ការជៀសវាងកម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងការទាញយកដែលមិនបានផ្ទៀងផ្ទាត់
- ការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទំនាក់ទំនងដែលមិនបានស្នើសុំ
- ការបិទម៉ាក្រូនៅក្នុងឯកសារការិយាល័យ លុះត្រាតែចាំបាច់បំផុត
- ការរឹតបន្តឹងសិទ្ធិរដ្ឋបាល និងការអនុវត្តពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ
បន្ថែមពីលើវិធានការទាំងនេះ អង្គការនានាគួរតែអនុវត្តការបែងចែកបណ្តាញ ប្រព័ន្ធរកឃើញការឈ្លានពាន និងកម្មវិធីបណ្តុះបណ្តាលការយល់ដឹងរបស់អ្នកប្រើប្រាស់។ ការត្រួតពិនិត្យសុវត្ថិភាពជាប្រចាំ និងការវាយតម្លៃភាពងាយរងគ្រោះ កាត់បន្ថយការប៉ះពាល់បន្ថែមទៀត។ យុទ្ធសាស្ត្រការពារដ៏ទូលំទូលាយមួយ កាត់បន្ថយហានិភ័យនៃការប្រតិបត្តិ ransomware ដោយជោគជ័យយ៉ាងខ្លាំង។
សេចក្តីសន្និដ្ឋាន
Open Ransomware គឺជាឧទាហរណ៍នៃគំរូ ransomware ទំនើប៖ អ៊ិនគ្រីបទិន្នន័យ លួចព័ត៌មាន និងអនុវត្តសម្ពាធដែលងាយនឹងប៉ះពាល់ដល់ពេលវេលាដើម្បីបង្ខំឱ្យបង់ប្រាក់។ សមត្ថភាពរបស់វាក្នុងការប្តូរឈ្មោះឯកសារ ផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ និងគំរាមកំហែងដល់ការបង្ហាញទិន្នន័យសាធារណៈធ្វើឱ្យវាក្លាយជាកង្វល់ធ្ងន់ធ្ងរផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត។ ការបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការអនុវត្តសុវត្ថិភាពដែលមានវិន័យ ការអាប់ដេតទាន់ពេលវេលា និងការបម្រុងទុកដែលអាចទុកចិត្តបាន អ្នកប្រើប្រាស់ និងអង្គការអាចកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware យ៉ាងខ្លាំង និងការពារទ្រព្យសម្បត្តិទិន្នន័យសំខាន់ៗ។