មេរោគចាប់ជំរិត RedStar
ការគំរាមកំហែងពីមេរោគ Malware បន្តវិវឌ្ឍក្នុងភាពទំនើប ដែលធ្វើឱ្យវាកាន់តែមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ និងអង្គការនានាក្នុងការការពារឧបករណ៍ និងទិន្នន័យរបស់ពួកគេ។ ការវាយប្រហារពីមេរោគ Ransomware ជាពិសេសអាចធ្វើឱ្យប្រព័ន្ធផ្ទាល់ខ្លួន និងបណ្តាញសាជីវកម្មចុះខ្សោយដោយការអ៊ិនគ្រីបឯកសារដ៏មានតម្លៃ និងទាមទារការបង់ប្រាក់សម្រាប់ការចេញផ្សាយរបស់ពួកគេ។ ការគំរាមកំហែងមួយដែលគេសង្កេតឃើញថ្មីៗនេះ ដែលគេស្គាល់ថាជា RedStar Ransomware បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារទំនើបផ្សំយុទ្ធសាស្ត្រឆ្លងមេរោគសាមញ្ញជាមួយនឹងសមត្ថភាពអ៊ិនគ្រីបដែលបង្កគ្រោះថ្នាក់ ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់លោះ។ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងបែបនេះដំណើរការ និងរបៀបដែលវារីករាលដាលគឺមានសារៈសំខាន់សម្រាប់ការពង្រឹងការការពារប្រឆាំងនឹងពួកគេ។
តារាងមាតិកា
ការលេចចេញនូវ RedStar Ransomware
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានកំណត់អត្តសញ្ញាណ RedStar Ransomware ក្នុងអំឡុងពេលស៊ើបអង្កេតលើគំរូមេរោគគួរឱ្យសង្ស័យដែលកំពុងចរាចរតាមអ៊ីនធឺណិត។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើឧបករណ៍ដែលរងការសម្របសម្រួល ransomware ចាប់ផ្តើមអ៊ិនគ្រីបឯកសារដែលរក្សាទុកនៅលើប្រព័ន្ធ។ ក្នុងអំឡុងពេលដំណើរការនេះ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗត្រូវបានប្តូរឈ្មោះជាមួយផ្នែកបន្ថែម '.RedStar'។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.RedStar' ខណៈពេលដែល '2.pdf' ត្រូវបានបម្លែងទៅជា '2.pdf.RedStar'។ ការប្តូរឈ្មោះនេះបង្ហាញថាឯកសារត្រូវបានដំណើរការដោយនីតិវិធីអ៊ិនគ្រីប ហើយលែងអាចចូលប្រើបានក្នុងទម្រង់ដើមរបស់វាទៀតហើយ។
បន្ទាប់ពីដំណាក់កាលអ៊ិនគ្រីប មេរោគនឹងទម្លាក់កំណត់ចំណាំលោះមួយឈ្មោះថា 'READ_ME.txt' នៅលើប្រព័ន្ធដែលឆ្លងមេរោគ។ សារនេះជូនដំណឹងដល់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានចាក់សោ ហើយមិនអាចបើកបានទេបើគ្មានឧបករណ៍ឌិគ្រីបពិសេសដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ដូចធម្មតាជាមួយនឹងយុទ្ធនាការ ransomware អ្នកវាយប្រហារព្យាយាមដាក់សម្ពាធលើជនរងគ្រោះឱ្យទាក់ទងពួកគេដើម្បីចរចាការទូទាត់។
តម្រូវការលោះ និងការទំនាក់ទំនងរបស់អ្នកវាយប្រហារ
កំណត់ចំណាំលោះដែលភ្ជាប់ជាមួយ RedStar មានការណែនាំសម្រាប់ជនរងគ្រោះដើម្បីសង្គ្រោះទិន្នន័យរបស់ពួកគេ។ វាអះអាងថាមធ្យោបាយតែមួយគត់ដើម្បីទទួលបានសិទ្ធិចូលប្រើឯកសារដែលបានអ៊ិនគ្រីបឡើងវិញគឺត្រូវទទួលបានកូនសោឌិគ្រីបពីអ្នកវាយប្រហារ។ ជនរងគ្រោះត្រូវបានស្នើសុំឱ្យធ្វើការទូទាត់ជា Bitcoin ទោះបីជាសារនេះបង្ហាញដោយកំប្លែងថា 'កាហ្វេល្អខ្លះ' ក៏អាចគ្រប់គ្រាន់ដែរ។ ទោះបីជាមានសម្លេងលេងសើចក៏ដោយ ការគំរាមកំហែងនៅតែធ្ងន់ធ្ងរ ពីព្រោះឯកសារដែលបានអ៊ិនគ្រីបជាធម្មតាមិនអាចស្តារឡើងវិញបានទេបើគ្មានកូនសោឌិគ្រីបត្រឹមត្រូវ។
អ្នកវាយប្រហារផ្តល់អាសយដ្ឋានអ៊ីមែលទំនាក់ទំនងនៅ 'redstarme@proton.me' ហើយលើកទឹកចិត្តជនរងគ្រោះឱ្យទាក់ទងបន្ទាប់ពីធ្វើការទូទាត់។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតមិនលើកទឹកចិត្តយ៉ាងខ្លាំងចំពោះការបង់ប្រាក់លោះ។ មិនមានការធានាថាអ្នកវាយប្រហារនឹងផ្តល់កូនសោឌិគ្រីបដែលដំណើរការនោះទេ ហើយការបង់ប្រាក់គ្រាន់តែលើកទឹកចិត្តដល់សកម្មភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបន្ថែមទៀតប៉ុណ្ណោះ។
ក្នុងករណីជាច្រើន វិធីសាស្ត្រសង្គ្រោះដែលមានសុវត្ថិភាពបំផុតគឺការស្ដារឯកសារពីការបម្រុងទុកដែលមិនរងផលប៉ះពាល់ ដោយសន្មតថាការបម្រុងទុកបែបនេះមាន ហើយមិនត្រូវបានលួចចូលក្នុងអំឡុងពេលវាយប្រហារនោះទេ។
របៀបដែល RedStar និង Ransomware ស្រដៀងគ្នារីករាលដាល
មេរោគចាប់ជំរិតកម្ររីករាលដាលដោយចៃដន្យណាស់។ ផ្ទុយទៅវិញ អ្នកវាយប្រហារពឹងផ្អែកលើបច្ចេកទេសឆ្លងមេរោគច្រើនដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ ឬកេងប្រវ័ញ្ចចំណុចខ្សោយនៅក្នុងប្រព័ន្ធ។ RedStar អាចជ្រៀតចូលឧបករណ៍តាមរយៈបណ្តាញទូទៅជាច្រើនដែលប្រើដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត៖
- អ៊ីមែលបោកប្រាស់ដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៃកម្មវិធីហួសសម័យ
- ការបំបែកកម្មវិធីក្លែងក្លាយ កម្មវិធីបង្កើតកូនសោ ឬកម្មវិធីលួចចម្លង
- ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងការបោកប្រាស់ជំនួយបច្ចេកទេសក្លែងក្លាយ
- ដ្រាយ USB ដែលឆ្លងមេរោគ ឬគេហទំព័រដែលរងការគំរាមកំហែង
- បណ្តាញចែករំលែកឯកសារ Peer-to-peer និងកម្មវិធីទាញយកភាគីទីបី
បន្ទុកមេរោគត្រូវបានក្លែងបន្លំជាញឹកញាប់នៅក្នុងឯកសារដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់។ ឯកសារដែលអាចប្រតិបត្តិបាន បណ្ណសារដែលបានបង្ហាប់ ស្គ្រីប និងឯកសារដូចជាឯកសារ Office ឬ PDF ត្រូវបានគេប្រើជាទូទៅជាឧបករណ៍ផ្ទុក។ នៅពេលដែលបើក ឬប្រតិបត្តិរួច មេរោគចាប់ជំរិតនឹងធ្វើឱ្យសកម្មដោយស្ងៀមស្ងាត់ ហើយចាប់ផ្តើមទម្លាប់អ៊ិនគ្រីបរបស់វា។
ហេតុអ្វីបានជាការដកចេញភ្លាមៗមានសារៈសំខាន់
នៅពេលដែលមេរោគ ransomware នៅតែសកម្មនៅលើប្រព័ន្ធ ការខូចខាតអាចនឹងមិនបញ្ឈប់ជាមួយនឹងការអ៊ិនគ្រីបឯកសារជុំទីមួយនោះទេ។ ក្នុងករណីខ្លះ មេរោគអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ព្យាយាមរីករាលដាលពាសពេញបណ្តាញ ឬទាញយកសមាសធាតុព្យាបាទបន្ថែម។
ដោយសារតែហានិភ័យនេះ ប្រព័ន្ធដែលឆ្លងមេរោគត្រូវតែញែកចេញពីបណ្តាញឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ ការដកមេរោគ ransomware ចេញការពារសកម្មភាពអ៊ិនគ្រីបបន្ថែមទៀត និងកាត់បន្ថយលទ្ធភាពនៃការឆ្លងរាលដាលទៅកាន់ឧបករណ៍ផ្សេងទៀតនៅក្នុងបរិយាកាសដូចគ្នា។ ទោះបីជាឯកសារមិនអាចសង្គ្រោះបានភ្លាមៗក៏ដោយ ការបញ្ឈប់មេរោគកំណត់ទំហំនៃឧប្បត្តិហេតុ។
ការអនុវត្តសន្តិសុខសំខាន់ៗសម្រាប់ការការពារដ៏រឹងមាំ
ការទប់ស្កាត់ការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានទម្លាប់សន្តិសុខតាមអ៊ីនធឺណិតដែលស៊ីសង្វាក់គ្នា និងការការពារជាស្រទាប់ៗ។ អ្នកប្រើប្រាស់ និងអង្គការនានាអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគបានយ៉ាងច្រើនដោយអនុវត្តការអនុវត្តសុវត្ថិភាពដូចខាងក្រោម៖
- រក្សាការបម្រុងទុកក្រៅបណ្តាញ ឬពពកជាប្រចាំ ដើម្បីឱ្យឯកសារអាចត្រូវបានស្ដារឡើងវិញដោយមិនចាំបាច់បង់ប្រាក់ឱ្យអ្នកវាយប្រហារ
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករក និងកម្មវិធីឱ្យទាន់សម័យទាំងស្រុង ដើម្បីលុបបំបាត់ចំណុចខ្សោយដែលគេស្គាល់
- ប្រើប្រាស់កម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការការពារទាន់ពេលវេលា និងរក្សាហត្ថលេខារបស់វាឱ្យទាន់សម័យជានិច្ច
- ជៀសវាងការទាញយកកម្មវិធីដែលបាន crack កម្មវិធីដំឡើងក្រៅផ្លូវការ ឬឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
ក្រៅពីវិធានការបច្ចេកទេសទាំងនេះ ការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតដើរតួនាទីយ៉ាងសំខាន់ក្នុងការការពារ។ ការវាយប្រហារ ransomware ជាច្រើនទទួលបានជោគជ័យ ដោយសារតែអ្នកប្រើប្រាស់ដោយមិនដឹងខ្លួនបានប្រតិបត្តិឯកសារព្យាបាទ ឬទុកចិត្តលើសារក្លែងបន្លំ។ ការកសាងទម្លាប់ឌីជីថលដោយប្រុងប្រយ័ត្នជួយលុបបំបាត់ឱកាសជាច្រើនដែលអ្នកវាយប្រហារពឹងផ្អែក។
គំនិតចុងក្រោយ
RedStar Ransomware បង្ហាញពីរបៀបដែលសូម្បីតែមេរោគដែលមានលក្ខណៈសាមញ្ញក៏អាចបង្កឱ្យមានការរំខានធ្ងន់ធ្ងរនៅពេលដែលវាជ្រៀតចូលប្រព័ន្ធ។ តាមរយៈការអ៊ិនគ្រីបឯកសារ និងទាមទារការទូទាត់សម្រាប់ការសង្គ្រោះរបស់ពួកគេ អ្នកវាយប្រហារព្យាយាមកេងចំណេញពីភាពបន្ទាន់ និងភាពភ័យស្លន់ស្លោ។ ទោះជាយ៉ាងណាក៏ដោយ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងបែបនេះដំណើរការ និងការអនុវត្តការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំអាចកាត់បន្ថយលទ្ធភាពនៃការក្លាយជាជនរងគ្រោះនៃពួកគេ។
ការអាប់ដេតប្រព័ន្ធជាប់លាប់ ឥរិយាបថអនឡាញដោយប្រុងប្រយ័ត្ន និងការបម្រុងទុកដែលអាចទុកចិត្តបាននៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹង ransomware។ នៅពេលដែលការការពារទាំងនេះត្រូវបានអនុវត្ត សូម្បីតែការឈ្លានពានដោយជោគជ័យក៏កាន់តែមានគ្រោះថ្នាក់តិចជាងមុន ដែលធានាថាទិន្នន័យសំខាន់ៗនៅតែអាចទាញយកមកវិញបានដោយមិនចុះចាញ់នឹងការទាមទាររបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។