មេរោគ ZETARINK Ransomware

ការវិវត្តយ៉ាងឆាប់រហ័សនៃមេរោគ ransomware គូសបញ្ជាក់ពីសារៈសំខាន់ដ៏សំខាន់នៃការការពារឧបករណ៍ និងបណ្តាញពីកម្មវិធីព្យាបាទ។ យុទ្ធនាការ ransomware ទំនើបៗរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យាអ៊ិនគ្រីប ការបង្ខិតបង្ខំ និងអនាមិក ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់។ ការគំរាមកំហែងដែលកំពុងលេចចេញមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះដែលត្រូវបានកំណត់អត្តសញ្ញាណក្នុងអំឡុងពេលស៊ើបអង្កេតមេរោគគឺ ZETARINK Ransomware ដែលជាប្រភេទមេរោគអ៊ិនគ្រីបឯកសារដែលមានការរំខានខ្លាំង ដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់រូបិយប័ណ្ណគ្រីបតូពីអ្នកប្រើប្រាស់ដែលរងការសម្របសម្រួល។

ZETARINK Ransomware៖ ទិដ្ឋភាពទូទៅនៃប្រតិបត្តិការ

ZETARINK ត្រូវបានរកឃើញក្នុងអំឡុងពេលវិភាគស៊ីជម្រៅនៃគំរូមេរោគសកម្ម។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធគោលដៅ ransomware ចាប់ផ្តើមការវាយប្រហារពហុដំណាក់កាល។ វាអ៊ិនគ្រីបឯកសារ ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុទៅជាសញ្ញាសម្របសម្រួល និងទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt'។ លើសពីនេះ វាបន្ថែមផ្នែកបន្ថែម '.ZETARINK' បន្ទាប់មកដោយខ្សែអក្សរចៃដន្យទៅឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ។

ឧទាហរណ៍ ឯកសារមួយដែលមានឈ្មោះថា '1.png' អាចត្រូវបានប្តូរឈ្មោះទៅជា '1.png.ZETARINKXxpV1yCM' ខណៈពេលដែល '2.pdf' ក្លាយជា '2.pdf.ZETARINKXxpV1yCM'។ ខ្សែអក្សរដែលភ្ជាប់មកជាមួយទំនងជាបម្រើជាឧបករណ៍កំណត់អត្តសញ្ញាណជាក់លាក់សម្រាប់យុទ្ធនាការ ឬជនរងគ្រោះ ដែលជួយអ្នកវាយប្រហារគ្រប់គ្រងកូនសោឌិគ្រីប និងតាមដានការទូទាត់។

ការផ្លាស់ប្តូរឈ្មោះជាប្រព័ន្ធនេះទាំងការពារការចូលប្រើឯកសារស្តង់ដារ និងផ្តល់នូវសូចនាករដែលអាចមើលឃើញនៃការអ៊ិនគ្រីប ដែលពង្រឹងសម្ពាធផ្លូវចិត្តដែលអនុវត្តចំពោះជនរងគ្រោះ។

យុទ្ធសាស្ត្រអ៊ិនគ្រីប និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់

កំណត់ចំណាំលោះអះអាងថា ឯកសារសំខាន់ៗទាំងអស់ រួមទាំងឯកសារ មូលដ្ឋានទិន្នន័យ រូបថត និងខ្លឹមសាររសើបផ្សេងទៀត ត្រូវបានអ៊ិនគ្រីប។ វាសង្កត់ធ្ងន់ថា ឯកសារទាំងនោះមិនត្រូវបាន "ខូចខាត" ទេ ប៉ុន្តែត្រូវបាន "កែប្រែ" ដោយអះអាងថា ការស្ដារឡើងវិញអាចធ្វើទៅបានលុះត្រាតែមានកូនសោឯកជនតែមួយគត់ និងកម្មវិធីឌិគ្រីបដែលឧទ្ទិសដល់ការគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

ជនរងគ្រោះត្រូវបានព្រមានថា ការប៉ុនប៉ងសង្គ្រោះទិន្នន័យដោយប្រើឧបករណ៍ភាគីទីបីនឹងបណ្តាលឱ្យខូចទិន្នន័យជាអចិន្ត្រៃយ៍។ ភាសាបែបនេះគឺជារឿងធម្មតានៅក្នុងយុទ្ធនាការ ransomware ហើយមានបំណងរារាំងការប៉ុនប៉ងសង្គ្រោះទិន្នន័យដោយឯករាជ្យ ឬការវិភាគកោសល្យវិច្ច័យ។ កំណត់ចំណាំនេះដឹកនាំជនរងគ្រោះទៅកាន់គេហទំព័រដែលមានមូលដ្ឋានលើ Tor តាមរយៈតំណភ្ជាប់ផ្ទាល់ខ្លួន និងលេខកូដដែលបានផ្តល់ជូន។ នៅទីនោះ ការណែនាំអំពីការទូទាត់ទាមទារ 0.00015 BTC ជាថ្នូរនឹងដំណោះស្រាយឌិគ្រីបដែលត្រូវបានចោទប្រកាន់។

ទោះបីជាចំនួនទឹកប្រាក់លោះអាចហាក់ដូចជាតិចតួចក៏ដោយ យុទ្ធសាស្ត្រមូលដ្ឋាននៅតែដដែល៖ បង្កើតភាពបន្ទាន់ ដាក់កម្រិតជម្រើស និងបញ្ជូនការទំនាក់ទំនងតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធអនាមិក។ ទោះជាយ៉ាងណាក៏ដោយ ការទូទាត់មិនធានាការសង្គ្រោះឯកសារទេ។ អ្នកវាយប្រហារអាចបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការ ទាមទារថវិកាបន្ថែម ឬបញ្ឈប់ការទំនាក់ទំនងទាំងស្រុង។ ជាលទ្ធផល ការបង់ប្រាក់លោះត្រូវបានលើកទឹកចិត្តយ៉ាងខ្លាំង។

ការតស៊ូ ចលនាចំហៀង និងហានិភ័យជាបន្តបន្ទាប់

ក្រៅពីការអ៊ិនគ្រីបឯកសារ ZETARINK បង្កហានិភ័យប្រតិបត្តិការបន្ថែម ប្រសិនបើមិនត្រូវបានលុបចោលទាន់ពេលវេលា។ ការឆ្លងមេរោគសកម្មអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬឯកសារដែលភ្ជាប់ថ្មី។ នៅក្នុងបរិស្ថានបណ្តាញ ដ្រាយដែលបានចែករំលែក និងចំណុចបញ្ចប់ដែលអាចចូលប្រើបានក៏អាចក្លាយជាគោលដៅផងដែរ ដែលបង្កើនការខូចខាតទាំងមូល។

ដូច្នេះការទប់ស្កាត់ជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់។ ការញែកប្រព័ន្ធដែលឆ្លងមេរោគចេញពីបណ្តាញ និងការចាប់ផ្តើមនីតិវិធីឆ្លើយតបទៅនឹងឧប្បត្តិហេតុអាចជួយការពារការរីករាលដាលបន្ថែមទៀត។ ការដកយកមេរោគ ransomware ចេញទាំងស្រុងត្រូវតែអនុវត្តតាម ដែលល្អបំផុតគឺការគាំទ្រដោយឧបករណ៍សុវត្ថិភាពកម្រិតវិជ្ជាជីវៈ និងការវិភាគកោសល្យវិច្ច័យ ដើម្បីធានាថាគ្មានសមាសធាតុព្យាបាទដែលនៅសេសសល់។

វ៉ិចទ័រ និងបណ្តាញចែកចាយនៃការឆ្លង

ZETARINK ទាញយកអត្ថប្រយោជន៍ពីយន្តការចែកចាយទូទៅ ប៉ុន្តែមានប្រសិទ្ធភាពខ្ពស់។ យុទ្ធនាការបន្លំនៅតែជាវ៉ិចទ័រចម្បង ជាធម្មតាពាក់ព័ន្ធនឹងអ៊ីមែលបោកប្រាស់ជាមួយនឹងឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ ឬតំណភ្ជាប់ដែលបានបង្កប់។ ឯកសារភ្ជាប់ទាំងនេះអាចលេចឡើងជាវិក្កយបត្រ ការជូនដំណឹងអំពីការដឹកជញ្ជូន ឬការទំនាក់ទំនងស្របច្បាប់ផ្សេងទៀត ប៉ុន្តែលាក់បាំងបន្ទុកដែលអាចប្រតិបត្តិបាន។

វិធីសាស្រ្តដឹកជញ្ជូនផ្សេងទៀតដែលត្រូវបានគេសង្កេតឃើញជាញឹកញាប់រួមមាន៖

  • ការកេងប្រវ័ញ្ចប្រព័ន្ធប្រតិបត្តិការ ឬចំណុចខ្សោយរបស់កម្មវិធីដែលមិនទាន់បានជួសជុល
  • ការបោកប្រាស់ជំនួយបច្ចេកទេសក្លែងក្លាយ
  • ការ​ដាក់​បញ្ចូល​គ្នា​ក្នុង​កម្មវិធី​លួច​ចម្លង ការ​បំបែក ឬ​កម្មវិធី​បង្កើត​សោ
  • ការចែកចាយតាមរយៈបណ្តាញ peer-to-peer និងវិបផតថលទាញយកក្រៅផ្លូវការ
  • ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងគេហទំព័រដែលរងការលួចចូល ឬក្លែងបន្លំ

ជាញឹកញាប់ payload របស់ ransomware ត្រូវបានបង្កប់នៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬឯកសារដូចជាឯកសារ Word, Excel ឬ PDF។ នៅពេលដែលបើក ហើយសកម្មភាពដែលត្រូវការណាមួយ ដូចជាការបើកម៉ាក្រូ ត្រូវបានអនុវត្ត ដំណើរការអ៊ិនគ្រីបចាប់ផ្តើម។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ

ការការពារប្រឆាំងនឹងមេរោគចាប់ជំរិតដូចជា ZETARINK តម្រូវឱ្យមានឥរិយាបថសុវត្ថិភាពដែលមានកម្រិត និងមានវិន័យ។ ទាំងអ្នកប្រើប្រាស់ម្នាក់ៗ និងអង្គការគួរតែអនុវត្តការអនុវត្តល្អបំផុតដូចខាងក្រោម៖

  • រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងក្រៅបណ្តាញ ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់វាតាមរយៈការធ្វើតេស្តស្តារឡើងវិញតាមកាលកំណត់។
  • អនុវត្តការអាប់ដេត និងបំណះទាន់ពេលវេលាចំពោះប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់។
  • ដាក់ពង្រាយដំណោះស្រាយការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការរកឃើញការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង។
  • បិទម៉ាក្រូតាមលំនាំដើម និងដាក់កម្រិតការប្រតិបត្តិស្គ្រីបដែលគ្មានការអនុញ្ញាត។
  • កំណត់​សិទ្ធិ​អ្នកប្រើប្រាស់​តាមគោលការណ៍​នៃ​សិទ្ធិ​តិចបំផុត។
  • បំបែកបណ្តាញនានាដើម្បីកាត់បន្ថយហានិភ័យនៃចលនាទៅចំហៀង។
  • ធ្វើការបណ្តុះបណ្តាលជាបន្តបន្ទាប់អំពីការយល់ដឹងអំពីសុវត្ថិភាព ដើម្បីកែលម្អការរកឃើញការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក។
  • បន្ថែមពីលើការគ្រប់គ្រងទាំងនេះ អង្គការនានាគួរតែរក្សាផែនការឆ្លើយតបឧប្បត្តិហេតុដែលបានកត់ត្រាទុក។ ការកត់ត្រាកណ្តាល ការត្រួតពិនិត្យចំណុចបញ្ចប់ និងឧបករណ៍រកឃើញភាពមិនប្រក្រតីអាចកាត់បន្ថយពេលវេលាឆ្លើយតប និងកាត់បន្ថយការខូចខាតបានយ៉ាងច្រើន។

    ការគំរាមកំហែងពីមេរោគ Ransomware ដូចជា ZETARINK បង្ហាញពីភាពស្មុគស្មាញជាបន្តបន្ទាប់នៃប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ ការអ៊ិនគ្រីបដ៏រឹងមាំ បណ្តាញទំនាក់ទំនងអនាមិក និងការរៀបចំផ្លូវចិត្តបង្កើតបានជាការរួមបញ្ចូលគ្នាដ៏មានឥទ្ធិពល។ ទោះជាយ៉ាងណាក៏ដោយ ជាមួយនឹងវិធានការសុវត្ថិភាពប្រកបដោយភាពសកម្ម ឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់ និងយុទ្ធសាស្ត្របម្រុងទុកដែលអាចទប់ទល់នឹងការវាយប្រហារបែបនេះអាចត្រូវបានកាត់បន្ថយយ៉ាងខ្លាំង។

    System Messages

    The following system messages may be associated with មេរោគ ZETARINK Ransomware:

    =====ENCRYPTED BY ZETARINK 1.22=====

    ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMP0RTANT FILES HAVE BEEN ENCRYPTED!
    ==========================
    Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the private key and decryption program. Any attempts to restore your files with the third-party software will be fatal for your files!
    ============================
    To receive the private key and decryption program follow the instructions below:
    1. Visit hxxps://www.torproject.org/
    2. Then download Tor Browser.
    3. Connect to - (Your personal link, don't f**king lose it!)
    4. Enter your personal code.
    5. Then follow instructions.

    Your personal ID is:
    ==========================
    ENCRYPTED BY ZETARINK 1.22

    ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!

    FIND ZETARINK[random_string]-HOW-TO-DECRYPT.txt AND FOLLOW INSTRUCTIONS

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...