Ragnar Locker Ransomware

ឧបករណ៍ចាក់សោរ ragnar

សេចក្តីផ្តើម

In 2022Ragnar Locker ransomware ដំណើរការដោយក្រុមឧក្រិដ្ឋជនដែលគេស្គាល់ថា Wizard Spider ត្រូវបានប្រើក្នុងការវាយប្រហារលើក្រុមហ៊ុនបច្ចេកវិទ្យាបារាំង Atos ។ មេរោគ ransomware បានអ៊ិនគ្រីបទិន្នន័យរបស់ក្រុមហ៊ុន និងទាមទារប្រាក់លោះចំនួន 10 លានដុល្លារជា Bitcoin ។ កំណត់ត្រាតម្លៃលោះបានអះអាងថា អ្នកវាយប្រហារបានលួចទិន្នន័យ 10 ជីហ្គាបៃពីក្រុមហ៊ុន រួមទាំងព័ត៌មានបុគ្គលិក ឯកសារហិរញ្ញវត្ថុ និងទិន្នន័យអតិថិជន។ ransomware ក៏បានអះអាងដែរថា អ្នកវាយប្រហារបានចូលប្រើម៉ាស៊ីនមេរបស់ Atos ដោយប្រើការកេងប្រវ័ញ្ចរយៈពេល 0 ថ្ងៃនៅក្នុងឧបករណ៍ Citrix ADC របស់វា។

Atos បានបញ្ជាក់ថា វាគឺជាជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត ប៉ុន្តែមិនបានធ្វើអត្ថាធិប្បាយលើការទាមទារតម្លៃលោះនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រុមហ៊ុនបាននិយាយថា ខ្លួនបានធ្វើឱ្យដំណើរការនីតិវិធីផ្ទៃក្នុងពាក់ព័ន្ធទាំងអស់ ដើម្បីឆ្លើយតបទៅនឹងការវាយប្រហារ។ វាមិនច្បាស់ទេថាតើ Atos បង់ថ្លៃលោះឬអត់។

ការវាយប្រហារនេះបង្ហាញពីសារៈសំខាន់នៃប្រព័ន្ធបំណះ និងធានាថាកម្មវិធីទាំងអស់មានភាពទាន់សម័យ។ វាក៏ដើរតួជាការរំលឹកផងដែរថា សូម្បីតែក្រុមហ៊ុនធំៗក៏អាចជាជនរងគ្រោះនៃការវាយប្រហារ ransomware ដែរ។

តើ Ragnar Locker Ransomware គឺជាអ្វី?

Ragnar Locker Ransomware គឺជាប្រភេទមេរោគដែលធ្វើការអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ និងទាមទារប្រាក់លោះដើម្បីដោះគ្រីបពួកវា។ មេរោគ ransomware ត្រូវបានគេមើលឃើញជាលើកដំបូងនៅក្នុងខែឧសភា ឆ្នាំ 2019 ហើយចាប់តាំងពីពេលនោះមកត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារប្រឆាំងនឹងអង្គការជុំវិញពិភពលោក។

Ragnar Locker Ransomware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈ បន្លំ អ៊ីមែល ឬដោយឧបករណ៍កេងប្រវ័ញ្ច ដែលទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី។ នៅពេលដែលប្រព័ន្ធមួយត្រូវបានឆ្លងមេរោគ ransomware នឹងស្កេនរកប្រភេទឯកសារជាក់លាក់ និងអ៊ិនគ្រីបពួកវាដោយប្រើការអ៊ិនគ្រីប AES-256 ។

បន្ទាប់មក ransomware នឹងបង្ហាញកំណត់ចំណាំតម្លៃលោះដែលណែនាំជនរងគ្រោះអំពីរបៀបបង់ថ្លៃលោះ និងឌិគ្រីបឯកសាររបស់ពួកគេ។ ក្នុងករណីខ្លះ អ្នកវាយប្រហារនឹងគំរាមបញ្ចេញទិន្នន័យរបស់ជនរងគ្រោះជាសាធារណៈ ប្រសិនបើតម្លៃលោះមិនត្រូវបានបង់។

វិធីការពារប្រឆាំងនឹង Ragnar Locker Ransomware

មានជំហានមួយចំនួនដែលអង្គការអាចអនុវត្តដើម្បីការពារខ្លួនពី Ragnar Locker Ransomware និងប្រភេទមេរោគផ្សេងៗទៀត។

ជាដំបូង វាជារឿងសំខាន់ក្នុងការរក្សាកម្មវិធីទាំងអស់ឱ្យទាន់សម័យ និងធ្វើឱ្យទាន់សម័យ។ នេះរួមបញ្ចូល ប្រព័ន្ធប្រតិបត្តិការកម្មវិធី និងកម្មវិធីសុវត្ថិភាព។ អ្នកវាយប្រហារតែងតែទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដើម្បីឆ្លងប្រព័ន្ធជាមួយ ransomware ។

ទីពីរ អង្គការគួរតែអនុវត្តវិធានការសុវត្ថិភាពអ៊ីមែលដ៏រឹងមាំដើម្បីការពារអ៊ីមែលបន្លំមិនឱ្យទៅដល់ប្រអប់សំបុត្ររបស់អ្នកប្រើប្រាស់។ នេះអាចត្រូវបានធ្វើដោយប្រើតម្រងអ៊ីមែល និងឧបករណ៍ទប់ស្កាត់សារឥតបានការ ក៏ដូចជាការបណ្តុះបណ្តាលបុគ្គលិកអំពីរបៀបស្វែងរកអ៊ីមែលបន្លំ។

ជាចុងក្រោយ វាមានសារៈសំខាន់ណាស់ក្នុងការមានផែនការបម្រុងទុកដ៏រឹងមាំ និងការសង្គ្រោះគ្រោះមហន្តរាយនៅនឹងកន្លែង។ វានឹងធានាថា ប្រសិនបើប្រព័ន្ធមួយត្រូវបានឆ្លងមេរោគ ransomware នោះ អង្គការអាចសង្គ្រោះទិន្នន័យរបស់ពួកគេពីការបម្រុងទុកដោយមិនចាំបាច់បង់ប្រាក់លោះ។

សន្និដ្ឋាន

Ransomware គឺជាប្រភេទមេរោគដែលធ្វើការអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ ហើយទាមទារប្រាក់លោះដែលត្រូវបង់ ដើម្បីឌិគ្រីបពួកវា។ Ragnar Locker Ransomware គឺជាប្រភេទ ransomware ដែលត្រូវបានគេឃើញជាលើកដំបូងនៅក្នុងឆ្នាំ 2019 ហើយចាប់តាំងពីពេលនោះមកត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារប្រឆាំងនឹងអង្គការជុំវិញពិភពលោក។

អង្គការអាចការពារខ្លួនពី Ragnar Locker Ransomware និងប្រភេទមេរោគផ្សេងទៀត ដោយរក្សាកម្មវិធីទាំងអស់ឱ្យទាន់សម័យ និងជួសជុល អនុវត្តវិធានការសុវត្ថិភាពអ៊ីមែលរឹងមាំ និងមានផែនការបម្រុងទុកដ៏រឹងមាំ និងផែនការសង្គ្រោះគ្រោះមហន្តរាយ។

រំលង TOR Censorship

ឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយ TOR

ការឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយនឹងការណែនាំ TOR នៅក្នុងពិភពលោកដែលការចូលប្រើព័ត៌មានត្រូវបានគ្រប់គ្រងកាន់តែខ្លាំង ឧបករណ៍ដូចជាបណ្តាញ Tor បានក្លាយជាកត្តាសំខាន់សម្រាប់

អាន​បន្ថែម "
អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

Kobold Letters៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML នៅថ្ងៃទី 31 ខែមីនា ឆ្នាំ 2024 ក្រុមហ៊ុន Luta Security បានចេញផ្សាយអត្ថបទមួយដែលបង្ហាញពន្លឺលើវ៉ិចទ័របន្លំដ៏ទំនើបថ្មីមួយគឺ អក្សរ Kobold ។

អាន​បន្ថែម "