Osa រ៉ាន់សុមវែរ
ការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងឧបករណ៍របស់ស្ថាប័នពីមេរោគបានក្លាយជាទិដ្ឋភាពសំខាន់នៃសន្តិសុខតាមអ៊ីនធឺណិតសម័យទំនើប។ ការវាយប្រហារដោយមេរោគ Ransomware បន្តកើនឡើងក្នុងភាពទំនើប ដោយកំណត់គោលដៅលើបុគ្គល និងអាជីវកម្មដូចគ្នាដោយការអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងទាមទារការបង់ប្រាក់សម្រាប់ការប្រគល់ទិន្នន័យរបស់វា។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះគឺ Osa Ransomware ដែលជាកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីចាក់សោឯកសារ និងដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់ឱ្យអ្នកវាយប្រហារ។ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងនេះដំណើរការ និងរបៀបដែលវារីករាលដាលគឺមានសារៈសំខាន់សម្រាប់ការកសាងការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងវា។
តារាងមាតិកា
Osa Ransomware៖ សមាជិកដ៏គ្រោះថ្នាក់នៃគ្រួសារ Makop
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានកំណត់អត្តសញ្ញាណ Osa Ransomware ជាវ៉ារ្យ៉ង់មួយដែលជាកម្មសិទ្ធិរបស់គ្រួសារ ransomware Makop។ មេរោគប្រភេទនេះត្រូវបានរចនាឡើងជាពិសេសដើម្បីរារាំងការចូលប្រើឯកសារដោយការអ៊ិនគ្រីបពួកវាដោយប្រើក្បួនដោះស្រាយគ្រីបតូក្រាហ្វិចដ៏រឹងមាំ។ នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ជនរងគ្រោះត្រូវបានបង្ខំឱ្យចូលទៅក្នុងស្ថានភាពលំបាកមួយដែលទិន្នន័យរបស់ពួកគេមិនអាចចូលប្រើបានដោយគ្មានកូនសោឌិគ្រីបពិសេសដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
បន្ទាប់ពីជ្រៀតចូលទៅក្នុងប្រព័ន្ធមួយ មេរោគនឹងចាប់ផ្តើមស្កេនឧបករណ៍សម្រាប់ឯកសារ ហើយអ៊ិនគ្រីបវាយ៉ាងឆាប់រហ័ស។ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗទទួលបានឈ្មោះដែលបានកែប្រែ ដែលរួមមានលេខសម្គាល់តែមួយគត់របស់ជនរងគ្រោះ អ៊ីមែលទំនាក់ទំនងរបស់អ្នកវាយប្រហារ និងផ្នែកបន្ថែម '.osa'។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.[2AF20FA3].[teamblding@outlook.com].osa' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរទៅជា '2.pdf.[2AF20FA3].[teamblding@outlook.com].osa.' គ្រោងការណ៍ប្តូរឈ្មោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារកំណត់អត្តសញ្ញាណជនរងគ្រោះ និងតាមដានការឆ្លងនីមួយៗ។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគ ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងសារវាយប្រហារ និងបង្កើតភាពបន្ទាន់។ ការផ្លាស់ប្តូរដែលមើលឃើញនេះគឺជាយុទ្ធសាស្ត្រផ្លូវចិត្តដែលត្រូវបានរចនាឡើងដើម្បីធ្វើឱ្យជនរងគ្រោះដឹងភ្លាមៗថាប្រព័ន្ធរបស់ពួកគេត្រូវបានគេលួចចូល។
យុទ្ធសាស្ត្រជំរិតទារប្រាក់ និងប្រាក់លោះ
នៅពេលដែលដំណាក់កាលអ៊ិនគ្រីបត្រូវបានបញ្ចប់ Osa Ransomware បង្កើតឯកសារអត្ថបទមួយដែលមានចំណងជើងថា '+README-WARNING+.txt'។ ឯកសារនេះមានការណែនាំសម្រាប់ជនរងគ្រោះ និងគូសបញ្ជាក់ពីការទាមទាររបស់អ្នកវាយប្រហារ។
សារនេះអះអាងថា ទាំងការអ៊ិនគ្រីប និងការលួចទិន្នន័យបានកើតឡើង។ ជនរងគ្រោះត្រូវបានគេប្រាប់ថា វិធីសាស្ត្រតែមួយគត់ដើម្បីសង្គ្រោះឯកសាររបស់ពួកគេគឺត្រូវទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែល teamblding@outlook.com។
និងបង់ប្រាក់លោះជាថ្នូរនឹងឧបករណ៍ឌិគ្រីប។ កំណត់ចំណាំនេះសង្កត់ធ្ងន់ថា ការអ៊ិនគ្រីបដ៏រឹងមាំត្រូវបានប្រើប្រាស់ ហើយទទូចថាគ្មានភាគីទីបីណាអាចស្តារទិន្នន័យឡើងវិញបានទេ។
ដើម្បីបំបាក់ទឹកចិត្តចំពោះការប៉ុនប៉ងសង្គ្រោះទិន្នន័យ អ្នកវាយប្រហារបានចេញការព្រមានជាច្រើន។ ជនរងគ្រោះត្រូវបានណែនាំកុំឱ្យប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប កុំព្យាយាមលុប ឬកែប្រែ និងកុំស្វែងរកជំនួយពីប្រភពខាងក្រៅ។ យោងតាមកំណត់ចំណាំ ការធ្វើដូច្នេះអាចនាំឱ្យមានការខូចខាតឯកសារជាអចិន្ត្រៃយ៍ ឬការខាតបង់ផ្នែកហិរញ្ញវត្ថុ។ ការព្រមានទាំងនេះមានគោលបំណងចម្បងដើម្បីដាក់សម្ពាធលើជនរងគ្រោះ និងរារាំងពួកគេពីការស្វែងយល់ពីជម្រើសសង្គ្រោះទិន្នន័យស្របច្បាប់។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះមានហានិភ័យ
ទោះបីជាអ្នកវាយប្រហារសន្យាថានឹងសង្គ្រោះទិន្នន័យបន្ទាប់ពីការទូទាត់ក៏ដោយ ក៏មិនមានការធានាណាមួយថាឧបករណ៍ឌិគ្រីបដែលដំណើរការនឹងត្រូវបានផ្តល់ជូននោះទេ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបោះបង់ចោលជនរងគ្រោះបន្ទាប់ពីទទួលបានការទូទាត់ ឬផ្តល់ឧបករណ៍ដែលមិនអាចស្តារឯកសារឡើងវិញបានត្រឹមត្រូវ។
ក្នុងករណី ransomware ភាគច្រើន ការឌិគ្រីបដោយគ្មានកូនសោរបស់អ្នកវាយប្រហារគឺពិបាកខ្លាំងណាស់ ដោយសារតែក្បួនដោះស្រាយអ៊ិនគ្រីបដ៏រឹងមាំដែលប្រើ។ ទោះជាយ៉ាងណាក៏ដោយ ការសង្គ្រោះនៅតែអាចធ្វើទៅបានក្នុងកាលៈទេសៈជាក់លាក់។ ឯកសារអាចត្រូវបានស្ដារឡើងវិញពីការបម្រុងទុកដែលមានសុវត្ថិភាព ឬអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតអាចនឹងចេញផ្សាយឧបករណ៍ឌិគ្រីបដោយឥតគិតថ្លៃ ប្រសិនបើភាពងាយរងគ្រោះនៅក្នុង ransomware ត្រូវបានរកឃើញ។
ការលុបចេញជាបន្ទាន់នូវមេរោគ ransomware ក៏សំខាន់ផងដែរ។ ប្រសិនបើកម្មវិធីព្យាបាទនៅតែសកម្មនៅលើប្រព័ន្ធ វាអាចបន្តអ៊ិនគ្រីបឯកសារបន្ថែម ឬអាចរីករាលដាលពាសពេញបណ្តាញក្នុងស្រុក ដែលបណ្តាលឱ្យខូចខាតកាន់តែធ្ងន់ធ្ងរ។
វិធីសាស្ត្រឆ្លងមេរោគទូទៅដែលប្រើដោយ Osa Ransomware
ការឆ្លងមេរោគ Ransomware ជារឿយៗកើតឡើងនៅពេលដែលអ្នកប្រើប្រាស់ធ្វើអន្តរកម្មដោយមិនដឹងខ្លួនជាមួយខ្លឹមសារដែលមានគំនិតអាក្រក់។ អ្នកវាយប្រហារក្លែងបន្លំបន្ទុកទិន្នន័យរបស់ពួកគេដើម្បីមើលទៅហាក់ដូចជាស្របច្បាប់ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលក្នុងការបញ្ឆោតជនរងគ្រោះឱ្យប្រតិបត្តិវា។
វ៉ិចទ័រឆ្លងធម្មតារួមមាន៖
- ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ដែលបានបង្កប់នៅក្នុងសារបន្លំ
- ការទាញយកកម្មវិធីលួចចម្លង កម្មវិធី crack ឬកម្មវិធីបង្កើតសោ
- ការបោកប្រាស់ជំនួយបច្ចេកទេសក្លែងក្លាយដែលបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងឧបករណ៍ដែលបង្កគ្រោះថ្នាក់
- ឯកសារដែលក្លែងបន្លំជាឯកសារ បណ្ណសារ ឬកម្មវិធីដែលអាចប្រតិបត្តិបាន
- ការទាញយកពីបណ្តាញ peer-to-peer ឬវេទិកាកម្មវិធីក្រៅផ្លូវការ
- គេហទំព័រដែលរងការលួចចម្លង ឬក្លែងក្លាយដែលចែកចាយមេរោគ
- ដ្រាយ USB និងមេឌៀចល័តដែលឆ្លងមេរោគ
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៅក្នុងកម្មវិធីហួសសម័យ
បច្ចេកទេសចែកចាយទាំងនេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើការបោកប្រាស់ និងវិស្វកម្មសង្គម មានន័យថាការយល់ដឹងរបស់អ្នកប្រើប្រាស់ដើរតួនាទីយ៉ាងសំខាន់ក្នុងការបង្ការ។
ពង្រឹងសុវត្ថិភាពឧបករណ៍ប្រឆាំងនឹង Ransomware
ការទប់ស្កាត់ការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ ដែលរួមបញ្ចូលគ្នានូវឥរិយាបថអ្នកប្រើប្រាស់ដែលមានសុវត្ថិភាព ការការពារកម្មវិធីដែលអាចទុកចិត្តបាន និងការថែទាំប្រព័ន្ធប្រកបដោយភាពសកម្ម។ ការអនុវត្តការអនុវត្តសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំកាត់បន្ថយឱកាសនៃការឆ្លងមេរោគដូចជា Osa Ransomware ឲ្យទទួលបានជោគជ័យយ៉ាងខ្លាំង។
វិធានការការពារសំខាន់ៗរួមមាន៖
- ការរក្សាការបម្រុងទុកឯកសារសំខាន់ៗក្រៅបណ្តាញជាប្រចាំ ដើម្បីឱ្យទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញដោយមិនចាំបាច់បង់ប្រាក់ឱ្យអ្នកវាយប្រហារ
- ការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីដើម្បីជួសជុលចំណុចខ្សោយសុវត្ថិភាព
- ការប្រើប្រាស់កម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការការពារទាន់ពេលវេលា និងការអាប់ដេតហត្ថលេខាជាញឹកញាប់
- ការជៀសវាងការទាញយកពីប្រភពក្រៅផ្លូវការ ជាពិសេសកម្មវិធីលួចចម្លង ឬ cracks
- ការផ្ទៀងផ្ទាត់ឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីមែលដោយប្រុងប្រយ័ត្ន ជាពិសេសពីអ្នកផ្ញើដែលមិនស្គាល់
- ការបិទម៉ាក្រូនៅក្នុងឯកសារលុះត្រាតែវាចាំបាច់បំផុត
- ការដាក់កម្រិតការប្រើប្រាស់ឧបករណ៍ខាងក្រៅ និងការស្កេនមេឌៀដែលអាចដកចេញបាន មុនពេលបើកឯកសារ
- ការអនុវត្តការបែងចែកបណ្តាញ និងការគ្រប់គ្រងការចូលប្រើនៅក្នុងបរិយាកាសអង្គការ
ការប្រកាន់ខ្ជាប់ជាប្រចាំចំពោះការអនុវត្តទាំងនេះពង្រឹងភាពធន់របស់ប្រព័ន្ធយ៉ាងខ្លាំង និងកាត់បន្ថយលទ្ធភាពដែល ransomware នឹងទទួលបានទីតាំងឈរជើង។
ការវាយតម្លៃចុងក្រោយ
មេរោគ Osa Ransomware តំណាងឱ្យការគំរាមកំហែងសន្តិសុខតាមអ៊ីនធឺណិតដ៏ធ្ងន់ធ្ងរមួយ ដែលមានសមត្ថភាពអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ការចេញផ្សាយរបស់វា។ តាមរយៈការប្តូរឈ្មោះឯកសារ ការផ្តល់កំណត់ចំណាំគំរាមកំហែងលោះ និងការព្រមានប្រឆាំងនឹងជំនួយពីខាងក្រៅ អ្នកវាយប្រហារព្យាយាមគ្រប់គ្រងការឆ្លើយតបរបស់ជនរងគ្រោះ និងបង្កើនលទ្ធភាពនៃការទូទាត់។
ការការពារដ៏មានប្រសិទ្ធភាពបំផុតគឺការបង្ការ ការរកឃើញយ៉ាងឆាប់រហ័ស និងការបម្រុងទុកដែលអាចទុកចិត្តបាន។ អង្គការ និងបុគ្គលដែលរក្សាអនាម័យសន្តិសុខតាមអ៊ីនធឺណិតយ៉ាងរឹងមាំ ប្រុងប្រយ័ត្នចំពោះខ្លឹមសារគួរឱ្យសង្ស័យ និងដាក់ពង្រាយឧបករណ៍សុវត្ថិភាពទំនើបៗ មានជំហរល្អប្រសើរជាងមុនក្នុងការទប់ទល់នឹងការវាយប្រហាររបស់ ransomware និងងើបឡើងវិញយ៉ាងឆាប់រហ័សប្រសិនបើមានឧប្បត្តិហេតុកើតឡើង។