Theft Ransomware
បរិយាកាសគម្រាមកំហែងទំនើបគឺមិនអាចអត់ឱនបាន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងកែលម្អឧបករណ៍របស់ពួកគេឥតឈប់ឈរ ដើម្បីកេងប្រវ័ញ្ចអ្នកប្រើប្រាស់ដែលមិនបានត្រៀមខ្លួន។ ក្នុងចំណោមការខូចខាតបំផុតនៃការគំរាមកំហែងទាំងនេះគឺ ransomware កម្មវិធីព្យាបាទដែលអ៊ិនគ្រីបទិន្នន័យ និងជំរិតទារប្រាក់ជនរងគ្រោះ។ វ៉ារ្យ៉ង់ដែលកំពុងលេចឡើងបែបនេះត្រូវបានគេស្គាល់ថាជាចោរកម្ម Ransomware ដែលត្រូវបានគេសង្កេតឃើញរួចហើយថាធ្វើឱ្យមានការបំផ្លិចបំផ្លាញលើប្រព័ន្ធដែលមិនគួរឱ្យសង្ស័យ។
តារាងមាតិកា
អ្វីដែលធ្វើឱ្យចោរកម្ម Ransomware មានគ្រោះថ្នាក់
Theft Ransomware គឺជាប្រភេទថ្មីដែលចងភ្ជាប់ជាមួយនឹងគ្រួសារ Dharma ransomware ដ៏ល្បីល្បាញ ដែលជាក្រុមដែលល្បីល្បាញសម្រាប់កំណត់គោលដៅទាំងបុគ្គល និងស្ថាប័ន។ នៅពេលជ្រៀតចូលឧបករណ៍ មេរោគនឹងអ៊ិនគ្រីបឯកសារ និងប្តូរឈ្មោះពួកវាដោយបន្ថែម៖
- អត្តសញ្ញាណជនរងគ្រោះតែមួយគត់
- អាសយដ្ឋានអ៊ីមែលរបស់អ្នកវាយប្រហារ
- ផ្នែកបន្ថែម '.theft'
ឧទាហរណ៍ '1.png' ក្លាយជា '1.png.id-9ECFA84E.[datatheft@tuta.io].theft។'
បន្ទាប់មក ជនរងគ្រោះត្រូវប្រឈមមុខនឹងកំណត់ចំណាំលោះក្នុងទម្រង់ជាឯកសារអត្ថបទ ('info.txt') និងបង្អួចលេចឡើង។ ខណៈពេលដែលកំណត់ចំណាំអត្ថបទមានលក្ខណៈសង្ខេប ដោយផ្តល់តែព័ត៌មានលម្អិតទំនាក់ទំនងប៉ុណ្ណោះ ផ្ទាំងលេចឡើងផ្តល់នូវព័ត៌មានលម្អិតបន្ថែម រួមទាំងការធានាឡើងវិញថាការសង្គ្រោះទិន្នន័យអាចធ្វើទៅបាន ប្រសិនបើតម្លៃលោះត្រូវបានបង់។ អ្នកវាយប្រហារថែមទាំងផ្តល់នូវ 'ភស្តុតាងនៃការឌិគ្រីប' ដោយអនុញ្ញាតឱ្យឯកសារតូចៗចំនួនបីត្រូវបានស្ដារឡើងវិញដោយឥតគិតថ្លៃ។
ដោយបន្ថែមសម្ពាធកាន់តែខ្លាំង ឧក្រិដ្ឋជនបានអះអាងថាបានលួចទិន្នន័យអាជីវកម្មដ៏រសើប ហើយគំរាមថានឹងលេចធ្លាយប្រសិនបើការទូទាត់ត្រូវបានបដិសេធ។
លក្ខណៈបច្ចេកទេសនៃការគំរាមកំហែង
ដូចទៅនឹងវ៉ារ្យ៉ង់ផ្សេងទៀតដែលមានមូលដ្ឋានលើ Dharma, Theft Ransomware មិនចាក់សោប្រព័ន្ធទាំងមូលទេ ប៉ុន្តែជំនួសមកវិញនូវការអ៊ិនគ្រីបឯកសារក្នុងតំបន់ និងបណ្តាញចែករំលែក។ មេរោគសកម្ម៖
- បញ្ចប់ដំណើរការដែលភ្ជាប់ជាមួយឯកសារដែលកំពុងប្រើប្រាស់ (មូលដ្ឋានទិន្នន័យ អ្នកអាន។ល។)
- ចម្លងខ្លួនវាទៅផ្លូវ %LOCALAPPDATA% ហើយចុះឈ្មោះការតស៊ូតាមរយៈគ្រាប់ចុចរត់
- កំណត់ខ្លួនវាឱ្យចាប់ផ្តើមដោយស្វ័យប្រវត្តិជាមួយនឹងការចាប់ផ្តើមប្រព័ន្ធឡើងវិញ
- លុប Volume Shadow Copys ដើម្បីការពារការសង្គ្រោះងាយស្រួល
មេរោគនេះក៏ប្រមូលទិន្នន័យទីតាំងភូមិសាស្ត្រដើម្បីកំណត់ថាតើត្រូវបន្តការអ៊ិនគ្រីប ដែលអាចមិនរាប់បញ្ចូលតំបន់មួយចំនួន។
របៀបដែលការឆ្លងរាលដាល
ចោរកម្ម Ransomware ប្រើយុទ្ធសាស្ត្រជ្រៀតចូលច្រើន ដោយជាទូទៅសេវា RDP (Remote Desktop Protocol) មានសុវត្ថិភាពខ្សោយ។ Brute-force និងការវាយប្រហារវចនានុក្រមប្រឆាំងនឹងគណនីដែលមានការការពារមិនល្អគឺជាចំណុចចូលញឹកញាប់។ នៅពេលដែលនៅខាងក្នុង មេរោគអាចនឹងបិទ Firewall ដើម្បីសម្រួលប្រតិបត្តិការរបស់វា។
បណ្តាញចែកចាយល្បីផ្សេងទៀតរួមមាន:
ការបន្លំ និងវិស្វកម្មសង្គម - ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់នៅក្នុងអ៊ីមែល DMs និងការបង្ហោះ។
Trojans និង Backdoors - ប្រើដើម្បីទម្លាក់ ransomware ដោយស្ងៀមស្ងាត់។
Malvertising និង Drive-by Downloads – បង្កឡើងដោយគ្រាន់តែចូលទៅកាន់គេហទំព័រដែលត្រូវបានសម្របសម្រួល។
ប្រភពកម្មវិធីដែលគួរឱ្យសង្ស័យ – ឧបករណ៍លួចចម្លង បណ្តុំកម្មវិធីឥតគិតថ្លៃ និងការអាប់ដេតក្លែងក្លាយ។
ប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបាន និងបណ្តាញមូលដ្ឋាន - អនុញ្ញាតឱ្យមេរោគរីករាលដាលនៅខាងក្នុងនៅពេលដែលវាចុះចតនៅលើប្រព័ន្ធមួយ។
ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាការភ្នាល់ដែលមានហានិភ័យ
ការឌិគ្រីបឯកសារដែលបានអ៊ិនគ្រីបលួចដោយគ្មានសោរបស់អ្នកវាយប្រហារគឺស្ទើរតែមិនអាចទៅរួចទេ។ ខណៈពេលដែលបំរែបំរួល ransomware មួយចំនួនមានគុណវិបត្តិ ការគំរាមកំហែងផ្អែកលើព្រះធម៌ជាធម្មតាត្រូវបានបង្កើតឡើងយ៉ាងរឹងមាំ។ សំខាន់ ការបង់ថ្លៃលោះមិនផ្តល់ការធានានៃការស្តារឡើងវិញទេ ជនរងគ្រោះជាច្រើនត្រូវបានទុកចោលដោយដៃទទេ សូម្បីតែបន្ទាប់ពីការផ្ទេរប្រាក់ក៏ដោយ។ អាក្រក់ជាងនេះទៅទៀត ការទូទាត់គ្រាន់តែផ្តល់មូលនិធិដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្មបន្ថែមទៀត។
ការពង្រឹងការការពាររបស់អ្នកប្រឆាំងនឹង Ransomware
មធ្យោបាយដ៏ល្អបំផុតដើម្បីប្រយុទ្ធប្រឆាំងនឹងចោរកម្ម Ransomware គឺការការពារ។ ដោយសារការដកមេរោគចេញនឹងមិនស្ដារឯកសារដែលបានអ៊ិនគ្រីបដោយស្វ័យប្រវត្តិទេ អ្នកប្រើប្រាស់ត្រូវតែផ្តោតលើភាពធន់ និងការការពារសកម្ម។ ការអនុវត្តសំខាន់ៗដែលអ្នកប្រើប្រាស់គ្រប់រូបគួរអនុវត្តគឺ៖
- ការបម្រុងទុកជាទៀងទាត់ - រក្សាច្បាប់ចម្លងនៃឯកសារសំខាន់ៗនៅទូទាំងទីតាំងដែលមានសុវត្ថិភាពជាច្រើនដូចជា ដ្រាយក្រៅបណ្តាញ និងសេវាកម្មពពកដែលមិនត្រូវបានគូសផែនទីទៅនឹងប្រព័ន្ធដែលមានមេរោគ។
- ធ្វើបច្ចុប្បន្នភាពកម្មវិធី និងប្រព័ន្ធ - អនុវត្តបំណះដើម្បីបិទភាពងាយរងគ្រោះដែល ransomware កេងប្រវ័ញ្ច។
- ប្រើការផ្ទៀងផ្ទាត់ខ្លាំង - សេវាកម្ម RDP ប្រកបដោយសុវត្ថិភាពជាមួយនឹងពាក្យសម្ងាត់ស្មុគ្រស្មាញតែមួយគត់ និងបើកការផ្ទៀងផ្ទាត់ពហុកត្តា។
- ប្រយ័ត្នជាមួយអ៊ីមែល និងតំណ - កុំបើកឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក ឬចុចលើតំណដែលមិនស្គាល់ ទោះបីជាពួកវាមើលទៅស្របច្បាប់ក៏ដោយ។
- រឹតបន្តឹងសិទ្ធិរដ្ឋបាល - កំណត់សិទ្ធិដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការប្រតិបត្តិមេរោគដែលអាចកើតមាន។
- ដំឡើងឧបករណ៍សុវត្ថិភាពល្បីឈ្មោះ - ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគជាមួយនឹងមុខងារការពារ ransomware ។
- បិទ Macros និង Scripting - ការវាយប្រហារ ransomware ជាច្រើនត្រូវបានបង្កឡើងតាមរយៈឯកសារ Office ឬ scripts ។
- បណ្តាញផ្នែក - ការពារមេរោគពីការរីករាលដាលនៅពេលក្រោយនៅទូទាំងបរិយាកាសអាជីវកម្ម។
គំនិតចុងក្រោយ
Theft Ransomware គូសបញ្ជាក់ពីការបន្តវិវត្តនៃគ្រួសារ Dharma និងតួនាទីយូរអង្វែងរបស់វានៅក្នុងយុទ្ធនាការ ransomware សកល។ ការរួមបញ្ចូលគ្នានៃការអ៊ិនគ្រីប ការលួចទិន្នន័យ និងការជំរិតទារប្រាក់ ធ្វើឱ្យវាធ្វើឱ្យខូចខាតជាពិសេស។ ដោយសារការសង្គ្រោះឯកសារច្រើនតែមិនអាចទៅរួចទេបើគ្មានការបម្រុងទុកស្អាតទេ ការការពារពិតតែមួយគត់គឺការការពារជាស្រទាប់ អនាម័យតាមអ៊ីនធឺណិតរឹងមាំ និងយុទ្ធសាស្ត្រសង្គ្រោះដែលអាចទុកចិត្តបាន។