RDAT Ransomware
Ransomware នៅតែជាការគំរាមកំហែងដ៏រំខានបំផុតមួយដែលកំពុងប្រឈមមុខនឹងអ្នកប្រើប្រាស់តាមផ្ទះ និងអង្គការនានា។ ការឈ្លានពានតែមួយអាចបំបែកឯកសារ រូបថត និងទិន្នន័យអាជីវកម្មក្នុងរយៈពេលប៉ុន្មាននាទី បន្ទាប់មកជំរិតជនរងគ្រោះឱ្យចូលប្រើប្រាស់។ RDAT Ransomware ដែលជាបណ្តុំនៃគ្រួសារព្រះធម៌ដ៏សំបូរបែប បង្ហាញពីមូលហេតុដែលការការពារជាស្រទាប់ និងការរៀបចំផែនការស្តារឡើងវិញប្រកបដោយវិន័យមានសារៈសំខាន់។
តារាងមាតិកា
កម្រងព័ត៌មានគំរាមកំហែង៖ RDAT ភ្លាមៗ
អ្នកស្រាវជ្រាវ Infosec បានកំណត់អត្តសញ្ញាណ RDAT កំឡុងពេលពិនិត្យយ៉ាងទូលំទូលាយអំពីមេរោគដែលកំពុងលេចឡើង។ វាគឺជាគោលបំណងបំរែបំរួលព្រះធម៌ ដែលបង្កើតឡើងសម្រាប់ការជំរិតយកទិន្នន័យ៖ វាអ៊ិនគ្រីបឯកសារ និងដាក់សម្ពាធឱ្យជនរងគ្រោះបង់ប្រាក់សម្រាប់ការឌិគ្រីប។ RDAT កំណត់គោលដៅទាំងដ្រាយក្នុងតំបន់ និងការចែករំលែកបណ្តាញ ដោយចេតនាជៀសវាងឯកសារប្រព័ន្ធសំខាន់ៗ ដូច្នេះឧបករណ៍អាចដំណើរការបាន ហើយជនរងគ្រោះអាចអានកំណត់ចំណាំតម្លៃលោះបាន។
អ្វីដែលជនរងគ្រោះឃើញ
នៅពេលដែល RDAT ប្រតិបត្តិ វាអ៊ិនគ្រីបប្រភេទឯកសារជាច្រើនប្រភេទ។ ឈ្មោះឯកសារត្រូវបានផ្លាស់ប្តូរដើម្បីរួមបញ្ចូលអត្តសញ្ញាណជនរងគ្រោះតែមួយគត់ អ៊ីមែលរបស់អ្នកវាយប្រហារ និងផ្នែកបន្ថែម '.RDAT' ជាឧទាហរណ៍៖
1.png ក្លាយជា 1.png.id-9ECFA84E.[dat@mailum.com].RDAT
កំណត់ចំណាំតម្លៃលោះចំនួនពីរដូចខាងក្រោម៖ បង្អួចលេចឡើងដែលបញ្ជាក់ថាឯកសារត្រូវបានអ៊ិនគ្រីប និងឯកសារអត្ថបទដែលមានឈ្មោះថា 'DAT_INFO.txt' ជាមួយនឹងការណែនាំទំនាក់ទំនង។ ការផ្តល់ជូនរបស់ប្រតិបត្តិករដើម្បីឌិគ្រីបឯកសាររហូតដល់បី (អាស្រ័យលើទំហំ/ទ្រង់ទ្រាយកំណត់) ជាភ័ស្តុតាង ខណៈពេលដែលព្រមានថាការប្រើឧបករណ៍ភាគីទីបី ឬការកែប្រែទិន្នន័យដែលបានអ៊ិនគ្រីបអាចបណ្តាលឱ្យបាត់បង់ជាអចិន្ត្រៃយ៍។ យុទ្ធសាស្ត្រទាំងនេះត្រូវបានរចនាឡើងដើម្បីកសាងភាពជឿជាក់ និងភាពបន្ទាន់ មិនមែនដើម្បីជួយអ្នកទេ។
របៀបដែល RDAT ស្នាក់នៅនិងរីករាលដាល
RDAT ទទួលមរតកការតស៊ូរបស់ព្រះធម៌ និងសៀវភៅលេងប្រឆាំងនឹងការងើបឡើងវិញ។ មេរោគចម្លងខ្លួនវាទៅក្នុង %LOCALAPPDATA% ចុះឈ្មោះធាតុដំណើរការដោយស្វ័យប្រវត្តិតាមរយៈគ្រាប់ចុចរត់ជាក់លាក់ ហើយដំណើរការឡើងវិញបន្ទាប់ពីការចាប់ផ្ដើមឡើងវិញ។ ដើម្បីទប់ស្កាត់ការស្ដារឡើងវិញរហ័ស វាលុប Volume Shadow Copys។ មុនពេលការអ៊ិនគ្រីប វាបញ្ចប់ដំណើរការដែលអាចរក្សាឯកសារបើក (មូលដ្ឋានទិន្នន័យ កម្មវិធីអានឯកសារ និងស្រដៀងគ្នា) ដែលធានាបាននូវការគ្របដណ្តប់អតិបរមា។ វាក៏ព្យាយាមជៀសវាងទិន្នន័យ 'ការអ៊ិនគ្រីបទ្វេរដង' ដែលត្រូវបានវាយប្រហារដោយ ransomware ផ្សេងទៀតរួចហើយ ដោយពិនិត្យមើលបញ្ជីដែលគេស្គាល់ ការត្រួតពិនិត្យសុវត្ថិភាពមិនល្អឥតខ្ចោះ។
ការជ្រើសរើសគោលដៅ និង Geofencing
មេរោគប្រមូលទិន្នន័យទីតាំងភូមិសាស្ត្រដើម្បីវាស់ថាតើជនរងគ្រោះទំនងជាបង់ប្រាក់ឬអត់។ ប្រសិនបើតំបន់នេះហាក់ដូចជាមិនអំណោយផល សេដ្ឋកិច្ច ឬសម្រាប់ហេតុផលភូមិសាស្ត្រនយោបាយ វាអាចនឹងរំលងការអ៊ិនគ្រីបទាំងស្រុង។ អាកប្បកិរិយានេះគឺសុទ្ធសាធអំពីការបង្កើនទិន្នផលតម្លៃលោះ។
ហេតុអ្វីបានជាការបង់ប្រាក់គឺជាការភ្នាល់ចាញ់
ការឌិគ្រីបបន្ទាប់ពីការវាយប្រហារ ransomware ជាធម្មតាមិនអាចទៅរួចទេបើគ្មានកូនសោរបស់អ្នកវាយប្រហារ លុះត្រាតែមានកំហុសធ្ងន់ធ្ងរ។ ទោះបីជាពេលនោះក៏ដោយ ការបង់ប្រាក់គឺមានគ្រោះថ្នាក់៖ ជនរងគ្រោះជាច្រើនមិនដែលទទួលបានឧបករណ៍ឌិគ្រីបដែលធ្វើការនោះទេ។ ការទូទាត់ក៏ផ្តល់មូលនិធិដល់ការវាយប្រហារកាន់តែច្រើនផងដែរ។ ផ្លូវដែលមានទំនួលខុសត្រូវគឺដើម្បីលុបបំបាត់មេរោគ បង្កើតឡើងវិញពីការបម្រុងទុកដែលគួរឱ្យទុកចិត្ត និងពង្រឹងប្រព័ន្ធដើម្បីការពារកុំឱ្យកើតមានឧបទ្ទវហេតុកើតឡើងម្តងទៀត។
បណ្តាញចែកចាយដែលបានបញ្ជាក់
ការលុកលុយក្នុងគ្រួសារព្រះធម៌ តែងតែចាប់ផ្តើមជាមួយនឹងពិធីការផ្ទៃតុពីចម្ងាយ (RDP) ដែលត្រូវបានប៉ះពាល់ ឬការពារខ្សោយ។ អ្នកវាយប្រហារពឹងផ្អែកលើ brute-force និងការវាយប្រហារវចនានុក្រម ហើយនៅពេលចូល អាចបិទជញ្ជាំងភ្លើងរបស់ម៉ាស៊ីន។ លើសពី RDP ប្រព័ន្ធអេកូឡូស៊ីប្រើការក្លែងបន្លំ និងវិស្វកម្មសង្គម ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ ប្រភពកម្មវិធីដែលមិនគួរឱ្យទុកចិត្ត ឯកសារភ្ជាប់សារឥតបានការ និងកម្មវិធីផ្ទុកទិន្នន័យ / backdoor Trojans ។ បន្ទុកព្យាបាទត្រូវបានដឹកជញ្ជូនជាទូទៅជាបណ្ណសារ (RAR/ZIP) ដែលអាចប្រតិបត្តិបាន ស្គ្រីប (រួមទាំង JavaScript) និងឯកសារ (PDF, Office, OneNote)។ គ្រួសារមួយចំនួនក៏ផ្សព្វផ្សាយតាមរយៈបណ្តាញក្នុងស្រុក និងប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបានផងដែរ។
ការទប់ស្កាត់ និងការស្តារឡើងវិញ
លុបបំបាត់ ransomware ដើម្បីបញ្ឈប់ការអ៊ិនគ្រីបបន្ថែមទៀត ប៉ុន្តែត្រូវយល់ថាការដកចេញមិនស្ដារឯកសារដែលបានចាក់សោទេ។ ការស្តារឡើងវិញតម្រូវឱ្យមានការបម្រុងទុកដែលមានកំណែស្អាត។ ស្តង់ដារមាសគឺដើម្បីរក្សាច្បាប់ចម្លងនៅក្នុងទីតាំងជាច្រើន និងប្រភេទមេឌៀ រួមទាំងការផ្ទុកក្រៅបណ្តាញដែលមេរោគមិនអាចប៉ះបាន។
វ៉ិចទ័រការចូលប្រើ និងចែកចាយទូទៅសម្រាប់ការគំរាមកំហែង ransomware រួមមាន:
- សេវា RDP ដែលលាតត្រដាង/ខ្សោយ ការបញ្ចូលព័ត៌មានសម្ងាត់ និងការចូលដោយបង្ខំ
- អ៊ីមែលបន្លំ ការបោកបញ្ឆោតផ្នែកវិស្វកម្មសង្គម ឯកសារភ្ជាប់សារឥតបានការ និងតំណភ្ជាប់ ការផ្សាយពាណិជ្ជកម្មមិនប្រក្រតី ការទាញយកដោយ Trojanized ការទាញយកដោយអ្នកបើកបរ កម្មវិធីលួចចម្លង កម្មវិធីលួចចម្លង និង 'ការបំបែក' កម្មវិធីធ្វើបច្ចុប្បន្នភាពក្លែងក្លាយ និងការឆ្លងមេរោគក្នុងកម្មវិធីផ្ទុកទិន្នន័យ / backdoor; ការរីករាលដាលនៅពេលក្រោយតាមរយៈ LAN និងឧបករណ៍ផ្ទុក USB/ឧបករណ៍ផ្ទុកដែលអាចដកចេញបាន។
បន្ទាត់ខាងក្រោម
RDAT Ransomware គឺជាវ៉ារ្យ៉ង់នៃព្រះធម៌ដែលជំរុញដោយប្រាក់ចំណេញ៖ វានៅតែបន្តដំណើរការឡើងវិញ លុបចំណុចស្ដារឡើងវិញ កំណត់គោលដៅទាំងទិន្នន័យក្នុងស្រុក និងទិន្នន័យដែលបានចែករំលែក និងប្រើយុទ្ធសាស្ត្រដាក់សម្ពាធដើម្បីទាញយកការទូទាត់។ ផ្លូវដែលអាចទុកចិត្តបានបំផុតចំពោះភាពធន់គឺការពង្រឹងសកម្ម បូកនឹងការបម្រុងទុកដ៏រឹងមាំ សមត្ថភាពក្រៅបណ្តាញ និងការស្តារឡើងវិញដែលបានហាត់សម។ មិនបង់ប្រាក់; លុបបំបាត់ ស្តារ និងរឹតបន្តឹងការការពារ ដើម្បីទប់ស្កាត់ការប៉ុនប៉ងលើកក្រោយ។