Prey Ransomware
ការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងសាជីវកម្មពីមេរោគគឺលែងជាជម្រើសទៀតហើយ វាចាំបាច់ណាស់។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តអភិវឌ្ឍឧបករណ៍ទំនើបបន្ថែមទៀតដើម្បីសម្របសម្រួលទិន្នន័យ ហើយ ransomware នៅតែជាការគំរាមកំហែងបំផ្លិចបំផ្លាញបំផុត។ ឧទាហរណ៍ចុងក្រោយបំផុតមួយនៃប្រភេទមេរោគនេះគឺ Prey Ransomware ដែលជាកម្មវិធីព្យាបាទដែលត្រូវបានកំណត់ថាជាវ៉ារ្យ៉ង់នៃគ្រួសារ MedusaLocker ដ៏ល្បីល្បាញ។ ការគំរាមកំហែងនេះត្រូវបានរចនាឡើងជាពិសេសដើម្បីអ៊ិនគ្រីបឯកសារ ជំរិតទារប្រាក់លោះជនរងគ្រោះ និងអាចលេចធ្លាយទិន្នន័យដែលត្រូវបានគេលួច ប្រសិនបើការទាមទារមិនត្រូវបានបំពេញ។
តារាងមាតិកា
ការវាយប្រហារឥតឈប់ឈរលើទិន្នន័យ
នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធគោលដៅមួយ Prey Ransomware ចាប់ផ្តើមការអ៊ិនគ្រីបឯកសារដោយប្រើការរួមបញ្ចូលគ្នានៃ RSA និង AES cryptographic algorithms ដែលស្ទើរតែមិនអាចបំបែកបានដោយគ្មានសោឌិគ្រីបរបស់អ្នកវាយប្រហារ។ មេរោគនេះបន្ថែមផ្នែកបន្ថែម '.prey35' ទៅឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ ដោយបំប្លែងឈ្មោះដូចជា 'photo.png' ទៅជា 'photo.png.prey35'។
បន្ទាប់ពីដំណើរការអ៊ិនគ្រីប ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ ហើយទម្លាក់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា 'HOW_TO_RECOVER_DATA.html ។' សារជូនដំណឹងដល់ជនរងគ្រោះថាបណ្តាញរបស់ក្រុមហ៊ុនរបស់ពួកគេត្រូវបានសម្របសម្រួល ឯកសារត្រូវបានអ៊ិនគ្រីប និងព័ត៌មានរសើបត្រូវបានដកចេញ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកវាយប្រហារក្នុងរយៈពេល 72 ម៉ោង ឬប្រឈមមុខនឹងការទាមទារប្រាក់លោះកើនឡើង និងការលាតត្រដាងជាសាធារណៈនូវទិន្នន័យដែលត្រូវបានលួច។
ការសន្យាបោកបញ្ឆោតនៃការឌិគ្រីប
កំណត់ត្រាតម្លៃលោះអះអាងថាជនរងគ្រោះអាចសាកល្បងការឌិគ្រីបលើឯកសារមិនសំខាន់រហូតដល់បីមុនពេលបង់ប្រាក់។ ទោះជាយ៉ាងណាក៏ដោយ ការអះអាងបែបនេះគឺសំដៅបង្កើតការជឿទុកចិត្តមិនពិត។ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតសង្កត់ធ្ងន់ថា ការបង់ថ្លៃលោះមិនធានាការសង្គ្រោះឯកសារទេ ក្នុងករណីជាច្រើន អ្នកវាយប្រហារមិនដែលផ្តល់សោ ឬឧបករណ៍ដែលបានសន្យានោះទេ។ ជាងនេះទៅទៀត ការបង់ប្រាក់ត្រឹមតែជំរុញប្រតិបត្តិការឧក្រិដ្ឋកម្មបន្ថែមទៀត និងលើកទឹកចិត្តឱ្យមានការវាយប្រហារថ្មីៗ។
ការឌិគ្រីបដោយគ្មានការចូលរួមរបស់អ្នកវាយប្រហារ ជាធម្មតាមិនអាចទៅរួចទេ លុះត្រាតែ ransomware ត្រូវបានសរសេរកូដមិនល្អ ឬត្រូវបានឌិគ្រីបដោយអ្នកស្រាវជ្រាវរួចហើយ។ សម្រាប់ជនរងគ្រោះភាគច្រើន ការស្តារឡើងវិញគឺពឹងផ្អែកតែលើលទ្ធភាពនៃការបម្រុងទុកដែលមានស្រាប់ដែលមានសុវត្ថិភាព។
វិធីសាស្រ្តចែកចាយ និងមេរោគឆ្លង
ដូច ransomware ភាគច្រើនដែរ Prey ត្រូវបានចែកចាយតាមរយៈការបន្លំ វិស្វកម្មសង្គម និងការទាញយកដែលមានគំនិតអាក្រក់។ ការឆ្លងជារឿយៗចាប់ផ្តើមនៅពេលដែលអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ បើកឯកសារភ្ជាប់ ឬតំណភ្ជាប់បោកប្រាស់។ ឯកសារអាចមានទម្រង់ជាច្រើន រួមទាំងឯកសារ ZIP, RAR, PDF, EXE ឬ Microsoft Office ដែលមានម៉ាក្រូព្យាបាទ។ គ្រាន់តែបើកឯកសារទាំងនេះអាចផ្តួចផ្តើមខ្សែសង្វាក់ឆ្លងមេរោគ។
ការគំរាមកំហែងក៏អាចរីករាលដាលតាមរយៈ៖
- Trojan និងកម្មវិធីផ្ទុកមេរោគដែលដំឡើង Ransomware នៅផ្ទៃខាងក្រោយ។
- ការទាញយកដោយជំរុញដោយការទាញយក ឬយុទ្ធនាការផ្សាយពាណិជ្ជកម្មខុស។
- អ៊ីមែលឥតបានការដែលមានឯកសារភ្ជាប់ ឬតំណដែលឆ្លងមេរោគ។
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ឬកម្មវិធីលួចចម្លងកម្មវិធីសកម្ម ('បំបែក')។
- បណ្តាញ Peer-to-peer (P2P) និងគេហទំព័រឥតគិតថ្លៃដែលមិនគួរឱ្យទុកចិត្ត។
- ការផ្សព្វផ្សាយបណ្តាញ ដែល ransomware ផ្លាស់ទីនៅពេលក្រោយឆ្លងកាត់ប្រព័ន្ធដែលបានតភ្ជាប់ ឬឧបករណ៍ផ្ទុកខាងក្រៅ។
ការដកការគំរាមកំហែង និងការសង្គ្រោះឯកសារ
ប្រសិនបើ Prey Ransomware ឆ្លងប្រព័ន្ធ សកម្មភាពភ្លាមៗគឺត្រូវបានទាមទារ។ មេរោគត្រូវតែត្រូវបានដកចេញទាំងស្រុងដើម្បីការពារការអ៊ិនគ្រីបបន្ថែមទៀត។ ខណៈពេលដែលការដកចេញបញ្ឈប់ការខូចខាតបន្ថែម វានឹងមិនឌិគ្រីបឯកសារដែលរងផលប៉ះពាល់នោះទេ។ វិធីសាស្ត្រសង្គ្រោះដែលមានសុវត្ថិភាពបំផុតគឺការស្ដារទិន្នន័យពីការបម្រុងទុកក្រៅបណ្តាញស្អាត និងដែលបានបង្កើតមុនពេលការឆ្លងកើតឡើង។
ជនរងគ្រោះគួរតែជៀសវាងការប្រាស្រ័យទាក់ទងជាមួយកំណត់ចំណាំតម្លៃលោះ ហើយជំនួសឱ្យការស្វែងរកជំនួយពីអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដ៏ល្បីឈ្មោះ ឬក្រុមឆ្លើយតបឧបទ្ទវហេតុ។ វាក៏សំខាន់ផងដែរក្នុងការរាយការណ៍ពីឧប្បត្តិហេតុនេះទៅអាជ្ញាធរឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតក្នុងតំបន់។
ការកសាងការការពារដ៏រឹងមាំ៖ ការអនុវត្តសុវត្ថិភាពសំខាន់ៗ
ការការពារការឆ្លងមេរោគ ransomware ដូចជា Prey តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃការយល់ដឹង អនាម័យឌីជីថលល្អ និងការការពារបច្ចេកទេស។ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យយ៉ាងខ្លាំងដោយអនុវត្តវិធានការសុវត្ថិភាពដូចខាងក្រោម៖
- ជំហានការពារសកម្ម
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍កំចាត់មេរោគឱ្យទាន់សម័យ។
- បើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) នៅគ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន។
- ប្រើឈុតសុវត្ថិភាពដែលអាចទុកចិត្តបានជាមួយនឹងការត្រួតពិនិត្យការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង។
- បិទម៉ាក្រូនៅក្នុង Microsoft Office និងទប់ស្កាត់ការទាញយកដោយស្វ័យប្រវត្តិ។
- ជៀសវាងការបើកឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក ឬចុចលើតំណភ្ជាប់ពីអ្នកផ្ញើដែលមិនស្គាល់។
- ការបម្រុងទុក និងការអនុវត្តការគ្រប់គ្រងទិន្នន័យ
- រក្សាការបម្រុងទុកទិន្នន័យច្រើន មួយនៅលើម៉ាស៊ីនមេពីចម្ងាយ (ពពក) និងមួយទៀតនៅលើឧបករណ៍រូបវន្តដែលផ្ដាច់ (ដ្រាយវ៍រឹងខាងក្រៅ USB) ។
- ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃការបម្រុងទុកជាទៀងទាត់ ដើម្បីធានាថាឯកសារអាចស្ដារឡើងវិញបាន។
- ញែកប្រព័ន្ធបម្រុងទុកពីបណ្តាញមេ ដើម្បីការពារការឆ្លងឆ្លង។
សេចក្តីសន្និដ្ឋាន៖ ការប្រុងប្រយ័ត្នគឺជាការការពារដ៏ល្អបំផុត
ការកើនឡើងនៃ Prey Ransomware បង្ហាញពីការវិវត្តជាបន្តបន្ទាប់នៃការគំរាមកំហែងតាមអ៊ីនធឺណិត និងតម្រូវការសម្រាប់ការប្រុងប្រយ័ត្នជាប្រចាំ។ ការបង់ប្រាក់លោះគ្រាន់តែធ្វើឱ្យបញ្ហាកាន់តែស៊ីជម្រៅ ខណៈពេលដែលការការពារ និងការត្រៀមខ្លួននៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការអនុវត្តទម្លាប់សុវត្ថិភាពតាមអ៊ីនធឺណិតខ្លាំង រក្សាការបម្រុងទុកជាប្រចាំ និងជៀសវាងអាកប្បកិរិយាប្រថុយប្រថានលើអ៊ីនធឺណិត អ្នកប្រើប្រាស់អាចកាត់បន្ថយបានយ៉ាងច្រើននូវឱកាសនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារ ransomware ដូចជា Prey។