មេរោគ Witch Ransomware
ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយនៅក្នុងបរិយាកាសឌីជីថលដែលមានទំនាក់ទំនងគ្នាទៅវិញទៅមកនាពេលបច្ចុប្បន្ននេះ។ ជាពិសេស Ransomware បានវិវត្តទៅជាការគំរាមកំហែងដ៏រ៉ាំរ៉ៃ និងបង្កគ្រោះថ្នាក់ ដែលមានសមត្ថភាពចាក់សោទិន្នន័យសំខាន់ៗក្នុងរយៈពេលប៉ុន្មាននាទី។ ប្រភេទមួយក្នុងចំណោមប្រភេទទាំងនោះ ដែលគេស្គាល់ថាជា Witch Ransomware បង្ហាញពីរបៀបដែលសូម្បីតែយុទ្ធនាការជំរិតទារប្រាក់ដែលមានតម្លៃទាបក៏អាចមានផលវិបាកធ្ងន់ធ្ងរដល់បុគ្គល និងអង្គការផងដែរ។
តារាងមាតិកា
Witch Ransomware៖ ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង
Witch Ransomware ត្រូវបានកំណត់អត្តសញ្ញាណដោយអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានក្នុងអំឡុងពេលស៊ើបអង្កេតការគំរាមកំហែងមេរោគជាប្រចាំ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល ransomware អ៊ិនគ្រីបឯកសារដោយប្រើក្បួនដោះស្រាយគ្រីបតូក្រាហ្វិចដ៏រឹងមាំ ហើយបន្ថែមផ្នែកបន្ថែម '.witch' ទៅឯកសារដែលរងផលប៉ះពាល់នីមួយៗ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' ក្លាយជា '1.png.witch' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.witch'។ ផ្នែកបន្ថែមនេះបម្រើជាសញ្ញាសម្គាល់ដែលអាចមើលឃើញនៃការសម្របសម្រួល និងជាសញ្ញាថាទិន្នន័យលែងអាចចូលប្រើបានដោយគ្មានការឌិគ្រីប។
បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ Witch បង្កើតកំណត់ចំណាំលោះមួយដែលមានចំណងជើងថា 'readme.txt'។ ឯកសារនេះមានការណែនាំ និងការព្រមានពីអ្នកវាយប្រហារ ដោយគូសបញ្ជាក់ពីផ្លូវដែលត្រូវសន្មត់ថាត្រូវសង្គ្រោះទិន្នន័យ។
កាយវិភាគសាស្ត្រនៃកំណត់ចំណាំលោះ
កំណត់ចំណាំលោះអះអាងថា ឯកសារជនរងគ្រោះទាំងអស់ត្រូវបានអ៊ិនគ្រីបជាមួយនឹងក្បួនដោះស្រាយដ៏រឹងមាំមួយ ហើយអះអាងថាមានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានកម្មវិធីឌិគ្រីបចាំបាច់។ វាបញ្ជាក់បន្ថែមទៀតថា គ្មានឧបករណ៍សង្គ្រោះភាគីទីបីណាដែលអាចស្តារការចូលប្រើឡើងវិញបានទេ ហើយព្រមានថា ការប៉ុនប៉ងឌិគ្រីបដោយឯករាជ្យអាចបំផ្លាញទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍។
ជនរងគ្រោះត្រូវបានណែនាំមិនឱ្យកំណត់ឡើងវិញ ឬបិទប្រព័ន្ធរបស់ពួកគេ មិនឱ្យប្តូរឈ្មោះ ឬផ្លាស់ទីឯកសារដែលបានអ៊ិនគ្រីប ឬកំណត់ចំណាំ 'readme.txt' និងកុំលុបសារលោះ។ យោងតាមអ្នកវាយប្រហារ សកម្មភាពបែបនេះអាចធ្វើឱ្យការសង្គ្រោះមិនអាចធ្វើទៅរួច។ សម្រាប់ការណែនាំបន្ថែម ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកគំរាមកំហែងតាមរយៈអ៊ីមែល 'cozypandas@morke.ru'។
ប្រាក់លោះដែលត្រូវបានទាមទារគឺ 25 ដុល្លារអាមេរិក ដែលអាចបង់ជា Monero (XMR) ឬ Bitcoin (BTC)។ អាសយដ្ឋានកាបូបសម្រាប់រូបិយប័ណ្ណគ្រីបតូទាំងពីរត្រូវបានផ្តល់ជូននៅក្នុងកំណត់ចំណាំ។ ទោះបីជាចំនួនទឹកប្រាក់ដែលបានស្នើសុំអាចហាក់ដូចជាតិចតួចបើប្រៀបធៀបទៅនឹងយុទ្ធនាការ ransomware ផ្សេងទៀតក៏ដោយ ការបង់ប្រាក់មិនធានាការស្ដារឯកសារឡើងវិញទេ ហើយអាចលើកទឹកចិត្តដល់សកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត។
ផលប៉ះពាល់នៃការអ៊ិនគ្រីប និងបញ្ហាប្រឈមនៃការស្តារឡើងវិញ
នៅពេលដែល Witch Ransomware អ៊ិនគ្រីបឯកសារ ការទទួលបានសិទ្ធិចូលប្រើឡើងវិញជាធម្មតាមិនអាចទៅរួចទេបើគ្មានកូនសោឌិគ្រីបរបស់អ្នកវាយប្រហារ។ ដំណើរការអ៊ិនគ្រីបផ្លាស់ប្តូររចនាសម្ព័ន្ធទិន្នន័យជាមូលដ្ឋាន ដែលធ្វើឱ្យឯកសារមិនអាចប្រើបាន។ ប្រសិនបើគ្មានការបម្រុងទុកមុខងារទេ ជនរងគ្រោះច្រើនតែប្រឈមមុខនឹងការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។
ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើមានការបម្រុងទុកដែលអាចទុកចិត្តបាន និងថ្មីៗ ការសង្គ្រោះអាចត្រូវបានអនុវត្តដោយមិនចាំបាច់ចូលរួមជាមួយអ្នកវាយប្រហារ ឬបង់ប្រាក់លោះនោះទេ។ សម្រាប់ហេតុផលនេះ យុទ្ធសាស្ត្របម្រុងទុកនៅតែជាវិធានការទប់ទល់ដ៏មានប្រសិទ្ធភាពបំផុតមួយប្រឆាំងនឹង ransomware។
វាក៏សំខាន់ផងដែរក្នុងការលុបមេរោគ ransomware ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ប្រសិនបើទុកឱ្យវាសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬភ្ជាប់ ហើយអាចរីករាលដាលពាសពេញបណ្តាញក្នុងស្រុក ដែលបង្កើនវិសាលភាពនៃការខូចខាត។
យុទ្ធសាស្ត្រចែកចាយ និងវ៉ិចទ័រឆ្លង
Witch Ransomware រីករាលដាលតាមរយៈវិធីសាស្រ្តវិស្វកម្មសង្គម និងបច្ចេកទេសដែលមានប្រសិទ្ធភាពទូទៅ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតច្រើនតែពឹងផ្អែកលើអ៊ីមែលបោកបញ្ឆោតដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ ឯកសារភ្ជាប់ទាំងនេះអាចលេចឡើងជាឯកសារស្របច្បាប់ រួមទាំងឯកសារ Microsoft Office ឬ PDF ប៉ុន្តែក៏អាចជាឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬប្រភេទឯកសារផ្សេងទៀតដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគនៅពេលប្រតិបត្តិ។
បណ្តាញចែកចាយបន្ថែមរួមមាន ការឆបោកគាំទ្របច្ចេកទេស កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងម៉ាស៊ីនបង្កើតសោ។ ការផ្សាយពាណិជ្ជកម្មព្យាបាទ គេហទំព័រក្រៅផ្លូវការ ឬបោកប្រាស់ បណ្តាញ peer-to-peer កម្មវិធីទាញយកភាគីទីបី ដ្រាយ USB ដែលឆ្លងមេរោគ និងភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីហួសសម័យ ក៏បម្រើជាវ៉ិចទ័រឆ្លងមេរោគផងដែរ។ នៅពេលដែលឯកសារព្យាបាទត្រូវបានប្រតិបត្តិ ransomware ធ្វើឱ្យសកម្ម ហើយចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យដែលអាចចូលប្រើបាន។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងការគំរាមកំហែងដូចជា Witch Ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ និងសកម្ម។ វិធានការដូចខាងក្រោមនេះកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគយ៉ាងច្រើន និងកំណត់ការខូចខាតដែលអាចកើតមាន៖
- រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងក្រៅបណ្តាញ ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់ពួកវាជាប្រចាំ។
- រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យទាំងស្រុង ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់។
- ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះល្អ និងទាន់ពេលវេលា ហើយធានាថាពួកវានៅតែសកម្មគ្រប់ពេលវេលា។
- សូមប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីមែល ជាពិសេសពីប្រភពដែលមិនស្គាល់ ឬមិននឹកស្មានដល់។
- ជៀសវាងការទាញយកកម្មវិធីពីគេហទំព័រក្រៅផ្លូវការ វេទិកា peer-to-peer ឬកម្មវិធីដំឡើងភាគីទីបី។
- បិទម៉ាក្រូនៅក្នុងឯកសារ Office តាមលំនាំដើម ហើយបើកដំណើរការពួកវាតែនៅពេលដែលប្រាកដអំពីភាពត្រឹមត្រូវរបស់ឯកសារប៉ុណ្ណោះ។
- ដាក់កម្រិតសិទ្ធិរដ្ឋបាល និងអនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុតចំពោះគណនីអ្នកប្រើប្រាស់។
ក្រៅពីវិធានការទាំងនេះ ការបែងចែកបណ្តាញនៅក្នុងបរិយាកាសអង្គការអាចការពារ ransomware ពីការរីករាលដាលទៅចំហៀង។ ប្រព័ន្ធត្រួតពិនិត្យសម្រាប់សកម្មភាពកែប្រែឯកសារមិនធម្មតាក៏អាចផ្តល់នូវការរកឃើញដំបូងផងដែរ ដែលអនុញ្ញាតឱ្យមានការញែកម៉ាស៊ីនដែលឆ្លងមេរោគបានយ៉ាងឆាប់រហ័ស។
ការវាយតម្លៃចុងក្រោយ
Witch Ransomware បង្ហាញពីរបៀបដែលយុទ្ធនាការ ransomware ទំនើបរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីប សម្ពាធផ្លូវចិត្ត និងការទូទាត់ប្រាក់រូបិយប័ណ្ណឌីជីថល ដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ។ ទោះបីជាតម្រូវការលោះក្នុងករណីនេះមានកម្រិតមធ្យមក៏ដោយ ក៏សក្តានុពលសម្រាប់ការបាត់បង់ទិន្នន័យដែលមិនអាចត្រឡប់វិញបាននៅតែមានសារៈសំខាន់។ ការបង្ការ ការរកឃើញដំបូង និងយុទ្ធសាស្ត្របម្រុងទុកដ៏រឹងមាំនៅតែជាវិធានការការពារដែលអាចទុកចិត្តបំផុតប្រឆាំងនឹងការគំរាមកំហែងនេះ និងការគំរាមកំហែងស្រដៀងគ្នានេះ។