ដំណើរការ (Makop) Ransomware
ការការពារបរិស្ថានឌីជីថលប្រឆាំងនឹងមេរោគបានក្លាយជាការទទួលខុសត្រូវដ៏សំខាន់សម្រាប់ទាំងបុគ្គល និងអង្គការ។ ប្រតិបត្តិការ ransomware ទំនើបលែងជាការរំខានឱកាសនិយមទៀតហើយ។ ពួកវាត្រូវបានគណនា ការវាយប្រហារច្រើនដំណាក់កាលដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីប ជំរិតទារប្រាក់ និងបង្ហាញព័ត៌មានរសើបជាសាធារណៈ។ ការគំរាមកំហែងដ៏ស្មុគស្មាញមួយក្នុងចំណោមការគំរាមកំហែងទាំងនេះដែលអ្នកស្រាវជ្រាវសន្តិសុខតាមដានបច្ចុប្បន្នគឺ Run Ransomware ដែលជាប្រភេទមេរោគដែលបង្ហាញពីយុទ្ធសាស្ត្រវិវត្តន៍របស់ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសម័យទំនើប។
តារាងមាតិកា
ដំណើរការ Ransomware៖ វ៉ារ្យ៉ង់គ្រួសារ Makop
អ្នកវិភាគសន្តិសុខបានកំណត់អត្តសញ្ញាណ Run Ransomware ជាសមាជិកនៃគ្រួសារ ransomware Makop ដែលជាក្រុមមេរោគអ៊ិនគ្រីបឯកសារដែលគេស្គាល់ថាជាប់ទាក់ទងនឹងបច្ចេកទេសជំរិតទារប្រាក់យ៉ាងសកម្ម។ ការគំរាមកំហែងនេះត្រូវបានរកឃើញក្នុងអំឡុងពេលនៃការស៊ើបអង្កេតទូលំទូលាយលើយុទ្ធនាការ ransomware សកម្ម និងកំពុងលេចចេញ។
នៅពេលដែលវាត្រូវបានប្រតិបត្តិរួច Run Ransomware នឹងចាប់ផ្តើមដំណើរការអ៊ិនគ្រីបជាប្រព័ន្ធដែលកំណត់គោលដៅឯកសារអ្នកប្រើប្រាស់នៅទូទាំងប្រព័ន្ធដែលរងការសម្របសម្រួល។ បន្ទាប់ពីការអ៊ិនគ្រីបទិន្នន័យ វាកែប្រែឈ្មោះឯកសារដោយបន្ថែមធាតុបីផ្សេងគ្នា៖ លេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែលទំនាក់ទំនង និងផ្នែកបន្ថែម '.run'។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ក្លាយជា '1.png.[2AF20FA3].[runandpay@outlook.com].run.' រចនាសម្ព័ន្ធប្តូរឈ្មោះនេះបម្រើទាំងជាសញ្ញាសម្គាល់នៃការសម្របសម្រួល និងជាយុទ្ធសាស្ត្រសម្ពាធផ្លូវចិត្ត ដែលធ្វើឱ្យការឆ្លងមេរោគអាចមើលឃើញភ្លាមៗ។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគចាប់ជំរិត (ransomware) ផ្លាស់ប្តូរផ្ទាំងរូបភាពប្រព័ន្ធដើម្បីពង្រឹងសារវាយប្រហារ និងទម្លាក់កំណត់ចំណាំចាប់ជំរិតដែលមានចំណងជើងថា '+README-WARNING+.txt'។ សកម្មភាពទាំងនេះត្រូវបានរចនាឡើងដើម្បីធានាថាជនរងគ្រោះមិនអាចមិនអើពើនឹងការឈ្លានពាននោះទេ។
យុទ្ធសាស្ត្រជំរិតទារប្រាក់ និងសម្ពាធផ្លូវចិត្ត
កំណត់ចំណាំលោះនេះផ្តល់នូវសារច្បាស់លាស់ និងបង្ខិតបង្ខំ។ វាអះអាងថា កុំព្យូទ័ររបស់ជនរងគ្រោះត្រូវបានចាក់សោ ឯកសារត្រូវបានអ៊ិនគ្រីប និងទិន្នន័យរសើបត្រូវបានគេលួច។ ការរួមបញ្ចូលគ្នានៃការអ៊ិនគ្រីប និងការលួចទិន្នន័យនេះបង្ហាញពីយុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដង ដែលជាបច្ចេកទេសដែលត្រូវបានប្រើប្រាស់កាន់តែខ្លាំងឡើងដោយប្រតិបត្តិករ ransomware ទំនើបៗ។
ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ជូន 'runandpay@outlook.com' ហើយយោងទៅលើលេខសម្គាល់តែមួយគត់របស់ពួកគេ។ កំណត់ចំណាំនេះសង្កត់ធ្ងន់លើភាពបន្ទាន់ដោយផ្តល់ជូនការបញ្ចុះតម្លៃលោះ ប្រសិនបើការទំនាក់ទំនងកើតឡើងក្នុងរយៈពេល 24 ម៉ោងដំបូង។ វាគំរាមកំហែងបន្ថែមទៀតថា ការមិនអនុវត្តតាមនឹងបណ្តាលឱ្យមានការចេញផ្សាយជាសាធារណៈនូវឯកសារដែលត្រូវបានគេលួច។ លើសពីនេះ វាព្រមានថា ឧបករណ៍ឌិគ្រីបនឹងត្រូវបានលុបចោល ប្រសិនបើជនរងគ្រោះបដិសេធមិនបង់ប្រាក់ ដែលបង្កើនហានិភ័យនៃការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។
តាមពិតទៅ ការបង់ប្រាក់លោះមិនធានាការសង្គ្រោះឯកសារនោះទេ។ ជនរងគ្រោះជាច្រើនទទួលបានឧបករណ៍ឌិគ្រីបដែលមិនដំណើរការ ឬត្រូវបានគេមិនអើពើបន្ទាប់ពីការបង់ប្រាក់។ បើគ្មានសិទ្ធិចូលប្រើកូនសោឌិគ្រីបឯកជនរបស់អ្នកវាយប្រហារទេ ការស្ដារឯកសារដែលបានអ៊ិនគ្រីបឡើងវិញជាធម្មតាមិនអាចទៅរួចទេ លុះត្រាតែមានការបម្រុងទុកដែលអាចទុកចិត្តបាន។
វ៉ិចទ័រឆ្លង និងវិធីសាស្ត្រចែកចាយ
Run Ransomware ធ្វើតាមបណ្តាញចែកចាយទូទៅ ប៉ុន្តែមានប្រសិទ្ធភាពខ្ពស់ដែលប្រើនៅទូទាំងទេសភាព ransomware។ ការឆ្លងមេរោគជាទូទៅកើតឡើងបន្ទាប់ពីអន្តរកម្មជាមួយខ្លឹមសារដែលមានគំនិតអាក្រក់ ឬបោកបញ្ឆោត។ ជារឿយៗអ្នកគំរាមកំហែងក្លែងបន្លំបន្ទុកទិន្នន័យនៅក្នុងឯកសារដែលហាក់ដូចជាស្របច្បាប់ ឬធម្មតា។
ផ្លូវឆ្លងមេរោគទូទៅរួមមាន៖
- អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
- សារគាំទ្របច្ចេកទេសក្លែងក្លាយ និងការបោកប្រាស់វិស្វកម្មសង្គម
- កម្មវិធីលួចចម្លង, cracks និង key generators
- គេហទំព័រដែលរងការលួចចម្លង ឬក្លែងបន្លំ
- បណ្តាញចែករំលែកឯកសារ Peer-to-peer
- ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងឧបករណ៍កេងប្រវ័ញ្ច
- ដ្រាយ USB ដែលឆ្លងមេរោគ
- ការកេងប្រវ័ញ្ចចំណុចខ្សោយនៃកម្មវិធីដែលមិនទាន់បានជួសជុល
ឯកសារព្យាបាទអាចបង្ហាញខ្លួនវាជាកម្មវិធីដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ (ZIP ឬ RAR) ឬទម្រង់ឯកសារទូទៅដូចជាឯកសារ Word, Excel និង PDF។ កម្មវិធីហួសសម័យបង្កើនការប៉ះពាល់យ៉ាងខ្លាំង ដោយសារអ្នកគំរាមកំហែងច្រើនតែកេងប្រវ័ញ្ចភាពងាយរងគ្រោះដែលគេស្គាល់ដើម្បីទទួលបានការចូលប្រើដំបូង។
សារៈសំខាន់នៃការដកចេញភ្លាមៗ
នៅពេលដែលនៅខាងក្នុងប្រព័ន្ធមួយ ransomware គួរតែត្រូវបានលុបចោលឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ ប្រសិនបើទុកឱ្យសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬភ្ជាប់ថ្មី រួមទាំងឯកសារដែលមានទីតាំងនៅលើដ្រាយបណ្តាញដែលបានគូសផែនទី ឬកន្លែងផ្ទុកដែលបានចែករំលែក។ នៅក្នុងបរិយាកាសសហគ្រាស នេះអាចធ្វើឱ្យចំណុចបញ្ចប់ដែលសម្របសម្រួលតែមួយកាន់តែធ្ងន់ធ្ងរទៅជាឧប្បត្តិហេតុបណ្តាញដ៏រីករាលដាល។
ការញែកឧបករណ៍ដែលឆ្លងមេរោគចេញពីបណ្តាញទាន់ពេលវេលាអាចការពារចលនាចំហៀង។ ទោះជាយ៉ាងណាក៏ដោយ ការដកចេញតែម្នាក់ឯងមិនអាចឌិគ្រីបឯកសារដែលរងផលប៉ះពាល់បានទេ។ វាគ្រាន់តែបញ្ឈប់សកម្មភាពព្យាបាទបន្ថែមទៀតប៉ុណ្ណោះ។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង Run Ransomware និងការគំរាមកំហែងស្រដៀងគ្នានេះតម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពជាស្រទាប់ៗ។ ខណៈពេលដែលគ្មានប្រព័ន្ធណាមួយមានភាពស៊ាំទាំងស្រុងនោះទេ ការអនុវត្តល្អបំផុតខាងក្រោមកាត់បន្ថយការប្រឈមនឹងហានិភ័យយ៉ាងច្រើន៖
- រក្សាការបម្រុងទុកក្រៅបណ្តាញ ឬផ្អែកលើពពកជាប្រចាំ ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់វា។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឱ្យទាន់សម័យជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត។
- ប្រើប្រាស់ដំណោះស្រាយការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការរកឃើញការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង។
ក្រៅពីការគ្រប់គ្រងបច្ចេកទេស ការយល់ដឹងរបស់អ្នកប្រើប្រាស់នៅតែជាមូលដ្ឋានគ្រឹះនៃភាពធន់នៃសន្តិសុខតាមអ៊ីនធឺណិត។ ការបណ្តុះបណ្តាលបុគ្គលឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងការទាញយកគួរឱ្យសង្ស័យអាចកាត់បន្ថយអត្រាឆ្លងមេរោគដោយជោគជ័យបានយ៉ាងច្រើន។
ការវាយតម្លៃចុងក្រោយ
Run Ransomware ជាឧទាហរណ៍នៃការរីកចម្រើននៃប្រតិបត្តិការ ransomware ទំនើបៗ។ តាមរយៈការអ៊ិនគ្រីប ការលួចទិន្នន័យ និងការរៀបចំផ្លូវចិត្ត វាដាក់សម្ពាធលើជនរងគ្រោះឱ្យធ្វើការសម្រេចចិត្តទូទាត់ប្រាក់យ៉ាងឆាប់រហ័ស។ ការជាប់ពាក់ព័ន្ធរបស់វាជាមួយគ្រួសារ ransomware Makop បង្ហាញពីលក្ខណៈដែលមានរចនាសម្ព័ន្ធ និងការវិវត្តនៃសហគ្រាសឧក្រិដ្ឋកម្មទាំងនេះ។
ការសង្គ្រោះដោយគ្មានការបម្រុងទុកជារឿយៗមិនអាចអនុវត្តបានទេ ហើយការបង់ប្រាក់លោះនៅតែជាល្បែងដែលមានហានិភ័យខ្ពស់។ ការការពារដែលអាចទុកចិត្តបំផុតស្ថិតនៅក្នុងការការពារជាមុន៖ យុទ្ធសាស្ត្របម្រុងទុកដ៏រឹងមាំ ការអាប់ដេតកម្មវិធីទាន់ពេលវេលា ការការពារចំណុចបញ្ចប់ដ៏រឹងមាំ និងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់។ នៅក្នុងទិដ្ឋភាពគំរាមកំហែងសព្វថ្ងៃនេះ ការត្រៀមខ្លួនមិនមែនជាជម្រើសទេ វាចាំបាច់ណាស់។