កម្មវិធីចាប់ជំរិត Rex
ការការពារឧបករណ៍ និងបណ្តាញពីមេរោគមិនដែលមានសារៈសំខាន់ជាងពេលនេះទេ ជាពិសេសនៅពេលដែលប្រតិបត្តិការ ransomware កាន់តែមានគោលដៅ និងបំផ្លិចបំផ្លាញកាន់តែខ្លាំងឡើង។ ការគំរាមកំហែងទំនើបៗលែងត្រូវបានកំណត់ចំពោះការអ៊ិនគ្រីបឯកសារសាមញ្ញទៀតហើយ ជារឿយៗវាពាក់ព័ន្ធនឹងការលួចទិន្នន័យ ការជំរិតទារប្រាក់ និងការរំខានប្រតិបត្តិការរយៈពេលវែង។ ឧទាហរណ៍មួយក្នុងចំណោមឧទាហរណ៍ទាំងនេះគឺមេរោគ ransomware ដ៏ទំនើបដែលគេស្គាល់ថា Rex Ransomware ដែលបង្ហាញពីរបៀបដែលការវាយប្រហារទាំងនេះបានរីកចម្រើន និងបង្កគ្រោះថ្នាក់។
តារាងមាតិកា
ការពិនិត្យឡើងវិញកាន់តែច្បាស់អំពី Rex Ransomware
Rex Ransomware គឺជាការគំរាមកំហែងមេរោគដែលមានគោលដៅខ្ពស់ ដែលត្រូវបានរចនាឡើងជាចម្បងដើម្បីសម្របសម្រួលបរិស្ថានសាជីវកម្មជាជាងអ្នកប្រើប្រាស់ម្នាក់ៗ។ នៅពេលដែលវាចូលទៅក្នុងប្រព័ន្ធ វានឹងអ៊ិនគ្រីបឯកសារ និងផ្លាស់ប្តូរឈ្មោះរបស់វាដោយបន្ថែមផ្នែកបន្ថែមដែលមានលក្ខណៈប្លែកដូចជា '.rex48' ទោះបីជាបច្ច័យពិតប្រាកដអាចប្រែប្រួលទៅតាមវ៉ារ្យ៉ង់ផ្សេងៗគ្នាក៏ដោយ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា 'report.pdf' នឹងត្រូវបានផ្លាស់ប្តូរទៅជា 'report.pdf.rex48' ដែលធ្វើឱ្យវាមិនអាចចូលប្រើបាន។
បន្ទាប់ពីបញ្ចប់ដំណើរការអ៊ិនគ្រីប មេរោគ ransomware នឹងទម្លាក់ឯកសារមួយដែលមានចំណងជើងថា 'RANSOM_NOTE.html'។ កំណត់ចំណាំនេះបម្រើជាបណ្តាញទំនាក់ទំនងរបស់អ្នកវាយប្រហារ ដោយគូសបញ្ជាក់ពីការទាមទារ និងការណែនាំរបស់ពួកគេ។ ជនរងគ្រោះត្រូវបានជូនដំណឹងថាបណ្តាញរបស់ពួកគេត្រូវបានរំលោភបំពាន ឯកសាររបស់ពួកគេត្រូវបានចាក់សោ ហើយទិន្នន័យរសើបត្រូវបានគេចោទប្រកាន់ថាត្រូវបានលួចយក។
ការជំរិតទារប្រាក់ទ្វេដង៖ ច្រើនជាងការអ៊ិនគ្រីប
Rex ប្រើយុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដង ដែលបង្កើនសម្ពាធយ៉ាងខ្លាំងទៅលើជនរងគ្រោះ។ ឯកសារមិនត្រឹមតែត្រូវបានអ៊ិនគ្រីបប៉ុណ្ណោះទេ ប៉ុន្តែអ្នកវាយប្រហារក៏អះអាងថាបានលួចទិន្នន័យអាជីវកម្មសម្ងាត់ផងដែរ។ ព័ត៌មាននេះត្រូវបានគេរាយការណ៍ថាត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជន ហើយអាចត្រូវបានចេញផ្សាយ ឬលក់ប្រសិនបើប្រាក់លោះមិនត្រូវបានបង់។
កំណត់ចំណាំលោះព្យាយាមរៀបចំជនរងគ្រោះដោយផ្លូវចិត្ត។ វារារាំងការប្រើប្រាស់ឧបករណ៍សង្គ្រោះភាគីទីបីដោយព្រមានអំពីការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ និងណែនាំកុំឱ្យប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។ ដើម្បីបង្កើតភាពជឿជាក់ អ្នកវាយប្រហារផ្តល់ជូនការឌិគ្រីបឯកសារមិនសំខាន់មួយចំនួនតូចដោយឥតគិតថ្លៃ។ ជនរងគ្រោះត្រូវបានជំរុញឱ្យបង្កើតទំនាក់ទំនងក្នុងរយៈពេល 72 ម៉ោងតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ ឬបណ្តាញទំនាក់ទំនងដែលមានមូលដ្ឋានលើ Tor ជាមួយនឹងការគំរាមកំហែងនៃការទាមទារប្រាក់លោះកើនឡើងប្រសិនបើពួកគេពន្យារពេល។
វ៉ិចទ័រឆ្លង និងវិធីសាស្ត្រវាយប្រហារ
មេរោគ Rex Ransomware ជាធម្មតាត្រូវបានណែនាំទៅក្នុងបណ្តាញសាជីវកម្មតាមរយៈវ៉ិចទ័រវាយប្រហារទូទៅ ប៉ុន្តែមានប្រសិទ្ធភាព។ ជារឿយៗអ្នកគំរាមកំហែងកេងប្រវ័ញ្ចការអនុវត្តសុវត្ថិភាពខ្សោយ ឬប្រព័ន្ធដែលមិនទាន់បានជួសជុល ដើម្បីទទួលបានសិទ្ធិចូលប្រើដំបូង។ ការវាយប្រហារទាំងនេះកម្រកើតឡើងដោយចៃដន្យណាស់ ហើយជារឿយៗត្រូវបានគ្រោងទុកយ៉ាងប្រុងប្រយ័ត្នដើម្បីបង្កើនផលប៉ះពាល់ឱ្យបានអតិបរមា។
វិធីសាស្ត្រជ្រៀតចូលទូទៅរួមមាន៖
- ការវាយប្រហារដោយកម្លាំងខ្លាំងលើសេវាកម្ម Remote Desktop Protocol (RDP) ដែលបង្ហាញឱ្យឃើញ
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយរបស់កម្មវិធីនៅក្នុងប្រព័ន្ធហួសសម័យ
លើសពីនេះ មេរោគចាប់ជំរិតអាចត្រូវបានចែកចាយតាមរយៈការទាញយកបោកបញ្ឆោត រួមទាំងកម្មវិធីលួចចម្លង ការអាប់ដេតក្លែងក្លាយ និងការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់។ បច្ចេកទេសទាំងនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារជ្រៀតចូលប្រព័ន្ធដោយមិនចាំបាច់រកឃើញភ្លាមៗ។
ការពិតនៃការសង្គ្រោះទិន្នន័យ
ការសង្គ្រោះឯកសារដែលបានអ៊ិនគ្រីបដោយ Rex Ransomware ដោយមិនចាំបាច់ចូលប្រើឧបករណ៍ឌិគ្រីបរបស់អ្នកវាយប្រហារជាទូទៅមិនអាចធ្វើទៅបានទេ។ ខណៈពេលដែលមានករណីកម្រមួយចំនួនដែល ransomware ដែលមានកំហុសអាចត្រូវបានរំលង សេណារីយ៉ូបែបនេះគឺជាករណីលើកលែងជាជាងច្បាប់។
ការបង់ប្រាក់លោះមិនមែនជាដំណោះស្រាយដែលអាចទុកចិត្តបានទេ។ ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការសូម្បីតែបន្ទាប់ពីទទួលបានការទូទាត់ក៏ដោយ ដែលធ្វើឱ្យជនរងគ្រោះមានការខាតបង់ទាំងផ្នែកហិរញ្ញវត្ថុ និងទិន្នន័យដែលមិនទាន់បានសង្គ្រោះ។ វិធីសាស្ត្រសង្គ្រោះដែលអាចទុកចិត្តបំផុតនៅតែជាការស្ដារឯកសារពីការបម្រុងទុកស្អាតដែលបានបង្កើតមុនពេលឆ្លងមេរោគ។
ពង្រឹងការការពារប្រឆាំងនឹង Ransomware
ដោយសារភាពធ្ងន់ធ្ងរនៃការគំរាមកំហែងដូចជា Rex ការអនុវត្តការអនុវត្តសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំគឺមានសារៈសំខាន់សម្រាប់ទាំងអង្គការ និងបុគ្គល។ វិធីសាស្រ្តសកម្មកាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាពនៃការឆ្លងមេរោគ និងកំណត់ការខូចខាតប្រសិនបើមានការវាយប្រហារកើតឡើង។
ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖
- ការរក្សាការបម្រុងទុកជាប្រចាំ និងដាច់ដោយឡែក ដែលរក្សាទុកទាំងក្រៅបណ្តាញ និងនៅទីតាំងដាច់ស្រយាលដែលមានសុវត្ថិភាព
- ការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឲ្យបានពេញលេញជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត
- ការប្រើប្រាស់ពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ និងការបើកការផ្ទៀងផ្ទាត់ពហុកត្តា គ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន
- ការរឹតត្បិតការចូលប្រើប្រព័ន្ធសំខាន់ៗ ជាពិសេសសេវាកម្មពីចម្ងាយដូចជា RDP
- បណ្តុះបណ្តាលបុគ្គលិកឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងឯកសារភ្ជាប់គួរឱ្យសង្ស័យ
ក្រៅពីវិធានការទាំងនេះ ការដាក់ពង្រាយដំណោះស្រាយការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ និងឧបករណ៍ត្រួតពិនិត្យបណ្តាញអាចជួយរកឃើញ និងរារាំងសកម្មភាពព្យាបាទមុនពេលវាកាន់តែធ្ងន់ធ្ងរឡើង។
ការវាយតម្លៃចុងក្រោយ
Rex Ransomware គឺជាឧទាហរណ៍នៃការវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតទៅជាប្រតិបត្តិការយុទ្ធសាស្ត្រខ្ពស់ និងបង្កគ្រោះថ្នាក់។ តាមរយៈការរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបឯកសារជាមួយនឹងការលួចយកទិន្នន័យ និងយុទ្ធសាស្ត្រសម្ពាធផ្លូវចិត្ត វាបង្កើតវិបត្តិចម្រុះសម្រាប់អង្គការដែលរងផលប៉ះពាល់។ ការបង្ការ ការរៀបចំ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់នៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងយុទ្ធនាការ ransomware កម្រិតខ្ពស់បែបនេះ។