Ragnar Locker Ransomware
សេចក្តីផ្តើម
In 2022Ragnar Locker ransomware ដំណើរការដោយក្រុមឧក្រិដ្ឋជនដែលគេស្គាល់ថា Wizard Spider ត្រូវបានប្រើក្នុងការវាយប្រហារលើក្រុមហ៊ុនបច្ចេកវិទ្យាបារាំង Atos ។ មេរោគ ransomware បានអ៊ិនគ្រីបទិន្នន័យរបស់ក្រុមហ៊ុន និងទាមទារប្រាក់លោះចំនួន 10 លានដុល្លារជា Bitcoin ។ កំណត់ត្រាតម្លៃលោះបានអះអាងថា អ្នកវាយប្រហារបានលួចទិន្នន័យ 10 ជីហ្គាបៃពីក្រុមហ៊ុន រួមទាំងព័ត៌មានបុគ្គលិក ឯកសារហិរញ្ញវត្ថុ និងទិន្នន័យអតិថិជន។ ransomware ក៏បានអះអាងដែរថា អ្នកវាយប្រហារបានចូលប្រើម៉ាស៊ីនមេរបស់ Atos ដោយប្រើការកេងប្រវ័ញ្ចរយៈពេល 0 ថ្ងៃនៅក្នុងឧបករណ៍ Citrix ADC របស់វា។
Atos បានបញ្ជាក់ថា វាគឺជាជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត ប៉ុន្តែមិនបានធ្វើអត្ថាធិប្បាយលើការទាមទារតម្លៃលោះនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រុមហ៊ុនបាននិយាយថា ខ្លួនបានធ្វើឱ្យដំណើរការនីតិវិធីផ្ទៃក្នុងពាក់ព័ន្ធទាំងអស់ ដើម្បីឆ្លើយតបទៅនឹងការវាយប្រហារ។ វាមិនច្បាស់ទេថាតើ Atos បង់ថ្លៃលោះឬអត់។
ការវាយប្រហារនេះបង្ហាញពីសារៈសំខាន់នៃប្រព័ន្ធបំណះ និងធានាថាកម្មវិធីទាំងអស់មានភាពទាន់សម័យ។ វាក៏ដើរតួជាការរំលឹកផងដែរថា សូម្បីតែក្រុមហ៊ុនធំៗក៏អាចជាជនរងគ្រោះនៃការវាយប្រហារ ransomware ដែរ។
តើ Ragnar Locker Ransomware គឺជាអ្វី?
Ragnar Locker Ransomware គឺជាប្រភេទមេរោគដែលធ្វើការអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ និងទាមទារប្រាក់លោះដើម្បីដោះគ្រីបពួកវា។ មេរោគ ransomware ត្រូវបានគេមើលឃើញជាលើកដំបូងនៅក្នុងខែឧសភា ឆ្នាំ 2019 ហើយចាប់តាំងពីពេលនោះមកត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារប្រឆាំងនឹងអង្គការជុំវិញពិភពលោក។
Ragnar Locker Ransomware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈ បន្លំ អ៊ីមែល ឬដោយឧបករណ៍កេងប្រវ័ញ្ច ដែលទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី។ នៅពេលដែលប្រព័ន្ធមួយត្រូវបានឆ្លងមេរោគ ransomware នឹងស្កេនរកប្រភេទឯកសារជាក់លាក់ និងអ៊ិនគ្រីបពួកវាដោយប្រើការអ៊ិនគ្រីប AES-256 ។
បន្ទាប់មក ransomware នឹងបង្ហាញកំណត់ចំណាំតម្លៃលោះដែលណែនាំជនរងគ្រោះអំពីរបៀបបង់ថ្លៃលោះ និងឌិគ្រីបឯកសាររបស់ពួកគេ។ ក្នុងករណីខ្លះ អ្នកវាយប្រហារនឹងគំរាមបញ្ចេញទិន្នន័យរបស់ជនរងគ្រោះជាសាធារណៈ ប្រសិនបើតម្លៃលោះមិនត្រូវបានបង់។
វិធីការពារប្រឆាំងនឹង Ragnar Locker Ransomware
មានជំហានមួយចំនួនដែលអង្គការអាចអនុវត្តដើម្បីការពារខ្លួនពី Ragnar Locker Ransomware និងប្រភេទមេរោគផ្សេងៗទៀត។
ជាដំបូង វាជារឿងសំខាន់ក្នុងការរក្សាកម្មវិធីទាំងអស់ឱ្យទាន់សម័យ និងធ្វើឱ្យទាន់សម័យ។ នេះរួមបញ្ចូល ប្រព័ន្ធប្រតិបត្តិការកម្មវិធី និងកម្មវិធីសុវត្ថិភាព។ អ្នកវាយប្រហារតែងតែទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដើម្បីឆ្លងប្រព័ន្ធជាមួយ ransomware ។
ទីពីរ អង្គការគួរតែអនុវត្តវិធានការសុវត្ថិភាពអ៊ីមែលដ៏រឹងមាំដើម្បីការពារអ៊ីមែលបន្លំមិនឱ្យទៅដល់ប្រអប់សំបុត្ររបស់អ្នកប្រើប្រាស់។ នេះអាចត្រូវបានធ្វើដោយប្រើតម្រងអ៊ីមែល និងឧបករណ៍ទប់ស្កាត់សារឥតបានការ ក៏ដូចជាការបណ្តុះបណ្តាលបុគ្គលិកអំពីរបៀបស្វែងរកអ៊ីមែលបន្លំ។
ជាចុងក្រោយ វាមានសារៈសំខាន់ណាស់ក្នុងការមានផែនការបម្រុងទុកដ៏រឹងមាំ និងការសង្គ្រោះគ្រោះមហន្តរាយនៅនឹងកន្លែង។ វានឹងធានាថា ប្រសិនបើប្រព័ន្ធមួយត្រូវបានឆ្លងមេរោគ ransomware នោះ អង្គការអាចសង្គ្រោះទិន្នន័យរបស់ពួកគេពីការបម្រុងទុកដោយមិនចាំបាច់បង់ប្រាក់លោះ។
សន្និដ្ឋាន
Ransomware គឺជាប្រភេទមេរោគដែលធ្វើការអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ ហើយទាមទារប្រាក់លោះដែលត្រូវបង់ ដើម្បីឌិគ្រីបពួកវា។ Ragnar Locker Ransomware គឺជាប្រភេទ ransomware ដែលត្រូវបានគេឃើញជាលើកដំបូងនៅក្នុងឆ្នាំ 2019 ហើយចាប់តាំងពីពេលនោះមកត្រូវបានប្រើប្រាស់ក្នុងការវាយប្រហារប្រឆាំងនឹងអង្គការជុំវិញពិភពលោក។
អង្គការអាចការពារខ្លួនពី Ragnar Locker Ransomware និងប្រភេទមេរោគផ្សេងទៀត ដោយរក្សាកម្មវិធីទាំងអស់ឱ្យទាន់សម័យ និងជួសជុល អនុវត្តវិធានការសុវត្ថិភាពអ៊ីមែលរឹងមាំ និងមានផែនការបម្រុងទុកដ៏រឹងមាំ និងផែនការសង្គ្រោះគ្រោះមហន្តរាយ។