Petya Malware បង្ហាញពីភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីកុំព្យូទ័រ

ថ្មីៗនេះមានអង្គការជាច្រើននៅទ្វីបអឺរ៉ុបនិងអាមេរិកត្រូវបានគេនាំយកទៅជង្គង់របស់ពួកគេដោយសារតែការវាយលុកថ្មីដែលហៅថា "Petya" ។ នេះគឺជាកម្មវិធីដែលមានគ្រោះថ្នាក់ដែលបានឆ្លងកាត់ក្រុមហ៊ុនធំ ៗ ជាច្រើនដូចជា Mondelez, ក្រុមហ៊ុនម្ហូបអាហារ។ , WPP, អ្នកផ្សព្វផ្សាយពាណិជ្ជកម្ម, Maersk, ក្រុមហ៊ុនដឹកជញ្ជូនដាណឺម៉ាកនិងក្រុមហ៊ុន DLA Piper ដែលជាក្រុមហ៊ុនច្បាប់។ ក្រុមហ៊ុនទាំងអស់នេះបានជួបប្រទះកុំព្យូទ័រនិងទិន្នន័យចាក់សោហើយបានស្នើឱ្យបង់ថ្លៃលោះសម្រាប់ការចូលប្រើ។

ការវាយប្រហារនេះមានបញ្ហាពីព្រោះវាជាការវាយលុកលើកទី 2 ក្នុងរយៈពេល 2 ខែដែលបានប៉ះពាល់ដល់ក្រុមហ៊ុនទាំងអស់នៅលើពិភពលោក។ អ្នកអាចចាំបានថានៅក្នុងខែឧសភានេះសេវាសុខភាពជាតិ NHS នៅចក្រភពអង់គ្លេសត្រូវបានឆ្លងមេរោគដោយមេរោគ WannaCry ។ កម្មវិធីនេះបានប៉ះពាល់ដល់ NHS និងអង្គការផ្សេងៗជាច្រើនទៀតនៅទូទាំងពិភពលោក។ WannaCry ត្រូវបានគេបង្ហាញជាសាធារណៈជាលើកដំបូងនៅពេលដែលលេចធ្លាយឯកសារទាក់ទងនឹង NHS ត្រូវបានចេញផ្សាយតាមអ៊ីនធឺណែតដោយពួក Hacker ដែលគេស្គាល់ថា Shadow Brokers នៅក្នុងខែមេសា។

កម្មវិធី WannaCry ដែលត្រូវបានគេហៅថា WannaCrypt បានធ្វើឱ្យប៉ះពាល់ដល់កុំព្យូទ័រលើសពី 230.000 គ្រឿងដែលមានទីតាំងនៅក្នុងប្រទេសជាង 150 នៅទូទាំងពិភពលោក។ ក្រៅពី NHS, Telefonica, ក្រុមហ៊ុនទូរស័ព្ទអេស្ប៉ាញនិងផ្លូវដែករដ្ឋនៅក្នុងប្រទេសអាឡឺម៉ង់ក៏ត្រូវបានគេវាយប្រហារផងដែរ។

ស្រដៀងគ្នាទៅនឹង WannaCry "Petya" រីករាលដាលយ៉ាងឆាប់រហ័សទូទាំងបណ្តាញដែលប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows ។ សំណួរគឺថាតើវាជាអ្វី? យើងក៏ចង់ដឹងថាហេតុអ្វីបានជាវាកំពុងកើតឡើងនិងរបៀបបញ្ឈប់វា។

តើអ្វីជា Ransomware?

រឿងដំបូងដែលអ្នកត្រូវតែយល់គឺនិយមន័យនៃ ransomware ។ ជាទូទៅ, ransomware គឺជាប្រភេទនៃមេរោគណាមួយដែលធ្វើការដើម្បីទប់ស្កាត់ការចូលដំណើរការកុំព្យូទ័ររបស់អ្នកឬទិន្នន័យ។ បន្ទាប់មកពេលអ្នកព្យាយាមចូលប្រើកុំព្យូទ័រនោះឬទិន្នន័យនៅលើវាអ្នកមិនអាចទៅវាបានទេលុះត្រាតែអ្នកបង់ថ្លៃលោះ។ ស្អាតអាក្រក់, ហើយពិតជាមានន័យថា!

ធ្វើដូចម្តេច Ransomware ការងារ?

វាក៏សំខាន់ផងដែរក្នុងការយល់ពីរបៀបដែល ransomware ធ្វើការ។ នៅពេលដែលកុំព្យូទ័រមួយត្រូវបានឆ្លងមេរោគដោយ ransomware, វានឹងត្រូវបានអ៊ិនគ្រីប។ នេះមានន័យថាឯកសារនៅលើកុំព្យូទ័ររបស់អ្នកត្រូវបានចាក់សោហើយអ្នកមិនអាចបើកពួកវាដោយមិនបង់ប្រាក់លោះ។ ដើម្បីធ្វើឱ្យស្មុគស្មាញបន្ថែមទៀតតម្លៃលោះត្រូវបង់ក្នុង Bitcoin មិនមែនសាច់ប្រាក់សម្រាប់គ្រាប់ចុចឌីជីថលដែលអ្នកអាចប្រើដើម្បីដោះសោឯកសារ។ ប្រសិនបើអ្នកមិនមានឯកសារបម្រុងទុករបស់អ្នកអ្នកមានជម្រើសពីរ: អ្នកអាចបង់ថ្លៃលោះដែលជាទូទៅពីរបីរយដុល្លារដល់រាប់ពាន់ដុល្លារឬអ្នកបាត់បង់សិទ្ធិចូលដំណើរការឯកសាររបស់អ្នក។

តើ "Petya" Ransomware ធ្វើការយ៉ាងដូចម្តេច?

"ransomware" Petya ធ្វើការដូច ransomware ច្រើនបំផុត។ វាត្រូវចំណាយពេលជាងកុំព្យូទ័រមួយហើយបន្ទាប់មកសុំ $ 300 នៅក្នុង Bitcoin ។ នេះគឺជាកម្មវិធីដែលមានគំនិតអាក្រក់ដែលឆ្លងកាត់បណ្តាញឬស្ថាប័នយ៉ាងឆាប់រហ័សនៅពេលកុំព្យូទ័រតែមួយត្រូវបានឆ្លង។ កម្មវិធីពិសេសនេះប្រើភាពងាយរងគ្រោះ EternalBlue ដែលជាផ្នែកមួយនៃ Microsoft Windows ។ ទោះបីជា Microsoft បានបញ្ចេញនូវបំណះសម្រាប់ភាពងាយរងគ្រោះនេះក៏ដោយក៏មិនមែនគ្រប់គ្នាសុទ្ធតែបានដំឡើងវានោះទេ។ ransomware ក៏មានសក្តានុពលរីករាលដាលតាមរយៈឧបករណ៍រដ្ឋបាលរបស់វីនដូដែលអាចចូលដំណើរការបានប្រសិនបើមិនមានពាក្យសម្ងាត់នៅលើកុំព្យូទ័រ។ ប្រសិនបើមេរោគមិនអាចចូលតាមមធ្យោបាយមួយវានឹងព្យាយាមមួយផ្សេងទៀតដោយស្វ័យប្រវត្តិដែលជារបៀបដែលវាបានរីករាលដាលយ៉ាងឆាប់រហ័សក្នុងចំណោមអង្គការទាំងនេះ។

ដូច្នេះ "Petya" ងាយនឹងរាលដាលជាង WannaCry បើយោងតាមក្រុមអ្នកជំនាញសន្តិសុខអ៊ិនធើណែត។

តើមានមធ្យោបាយណាដើម្បីការពារខ្លួនឯងពី "Petya?"

អ្នកប្រហែលជាឆ្ងល់ថាហេតុអ្វីបានជាមានវិធីការពារខ្លួនអ្នកពី "Petya" ។ ក្រុមហ៊ុនកំចាត់មេរោគសំខាន់ៗជាច្រើនបានអះអាងថាពួកគេបានធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ពួកគេដើម្បីជួយមិនត្រឹមតែរកឃើញតែដើម្បីការពារប្រឆាំងនឹងការឆ្លងមេរោគ "Petya" ។ ជាឧទាហរណ៍កម្មវិធី Symantec ផ្តល់ការការពារពី "Petya" ហើយ Kaspersky បានធ្វើបច្ចុប្បន្នកម្មកម្មវិធីទាំងអស់របស់ខ្លួនដើម្បីជួយអតិថិជនការពារខ្លួនពីមេរោគ។ នៅពីលើនេះអ្នកអាចការពារខ្លួនឯងបានដោយការធ្វើឱ្យ Windows ទាន់សម័យ។ ប្រសិនបើអ្នកមិនធ្វើអ្វីផ្សេងទៀតយ៉ាងហោចណាស់ដំឡើងបំណះសំខាន់ដែល Windows បានចេញផ្សាយកាលពីខែមីនាដែលការពារប្រឆាំងនឹងភាពងាយរងគ្រោះរបស់ EternalBlue នេះ។ នេះនឹងបញ្ឈប់មធ្យោបាយសំខាន់មួយដើម្បីឆ្លងមេរោគហើយវាក៏ការពារប្រឆាំងនឹងការវាយប្រហារនាពេលអនាគតដែរ។

ខ្សែបន្ទាត់ការពារមួយផ្សេងទៀតសម្រាប់ការផ្ទុះមេរោគ "Petya" ក៏មានផងដែរហើយវាទើបតែត្រូវបានរកឃើញ។ មេរោគពិនិត្យគ: \ ដ្រាយសម្រាប់ឯកសារបានតែអានថា perfc.dat ។ ប្រសិនបើមេរោគរកឃើញឯកសារនេះវាមិនដំណើរការការអ៊ីនគ្រីបទេ។ ទោះយ៉ាងណាក៏ដោយទោះបីជាអ្នកមានឯកសារនេះក៏ដោយក៏វាមិនការពារការឆ្លងមេរោគនោះទេ។ វានៅតែអាចរីករាលដាលមេរោគទៅកាន់កុំព្យូទ័រផ្សេងទៀតនៅលើបណ្តាញទោះបីជាអ្នកប្រើមិនបានកត់សម្គាល់វានៅលើកុំព្យូទ័រក៏ដោយ។

ហេតុអ្វី Malware នេះត្រូវបានគេហៅថា "Petya?"

អ្នកប្រហែលជាឆ្ងល់ថាហេតុអ្វីបានជាមេរោគនេះត្រូវបានដាក់ឈ្មោះថា Petya ។ តាមពិតទៅវាមិនត្រូវបានគេហៅថាបច្ចេកទេស Petya ទេ។ ផ្ទុយទៅវិញវាហាក់ដូចជាចែករំលែកលេខកូដជាច្រើនជាមួយនឹងឯកសារចាស់មួយដែលត្រូវបានគេហៅថា Petya ។ ទោះយ៉ាងណាក៏ដោយអ្នកជំនាញខាងសន្តិសុខបានកត់សម្គាល់ថាការបង់លុយទាំងពីរនេះមិនមានលក្ខណៈស្រដៀងគ្នាដូចការគិតដំបូងឡើយ។ ដូច្នេះក្រុមអ្នកស្រាវជ្រាវនៅ Kaspersky Lab បានចាប់ផ្តើមសំដៅទៅលើ malware នេះថា "NotPetya" (ដែលជាបទចំរៀងដើម) ក៏ដូចជាឈ្មោះផ្សេងទៀតដូចជា "Petna" និង "Pneytna" ។ បន្ថែមលើនេះអ្នកស្រាវជ្រាវផ្សេងទៀតបានហៅកម្មវិធីផ្សេងទៀតថា "Goldeneye" Bitdefender ពីប្រទេសរ៉ូម៉ានីបានចាប់ផ្តើមហៅវា។ ទោះជាយ៉ាងណា "Petya" បានជាប់គាំងរួចទៅហើយ។

តើ "Petya" ចាប់ផ្តើមត្រង់ណា?

តើអ្នកឆ្ងល់ថាតើ "Petya" បានចាប់ផ្តើមទេ? វាហាក់ដូចជាបានចាប់ផ្តើមតាមរយៈយន្តការធ្វើបច្ចុប្បន្នភាពពីកម្មវិធីដែលត្រូវបានបង្កើតឡើងនៅក្នុងកម្មវិធីគណនេយ្យជាក់លាក់។ ក្រុមហ៊ុនទាំងនេះបានធ្វើការជាមួយរដ្ឋាភិបាលអ៊ុយក្រែនហើយត្រូវបានស្នើសុំដោយរដ្ឋាភិបាលឱ្យប្រើកម្មវិធីពិសេសនេះ។ នេះហើយជាមូលហេតុដែលក្រុមហ៊ុនជាច្រើននៅក្នុងអ៊ុយក្រែនត្រូវបានរងផលប៉ះពាល់ដោយបញ្ហានេះ។ អង្គការទាំងនោះរួមមានធនាគារប្រព័ន្ធរដ្ឋាភិបាលស្ថានីយរថភ្លើងក្រុងគៀវអាកាសយានដ្ឋាន Kiev និងរដ្ឋអំណាចអគ្គីសនី។

ប្រព័ន្ធត្រួតពិនិត្យកម្រិតវិទ្យុសកម្មនៅទីក្រុងឆឺរប៊ូលក៏ត្រូវបានរងផលប៉ះពាល់ដោយការលួចបន្លំនិងត្រូវបានគេយកទៅក្រៅប្រព័ន្ធអ៊ីនធឺណេតផងដែរ។ និយោជកដែលបង្ខំឱ្យប្រើឧបករណ៍គ្រប់គ្រងដោយដៃដើម្បីវាស់វិទ្យុសកម្មនៅក្នុងតំបន់បណ្តោះអាសន្ន។ នៅលើកំពូលនេះមានរលកទីពីរនៃការឆ្លងមេរោគដែលត្រូវបានបង្កើតឡើងដោយយុទ្ធនាការដែលមានឯកសារភ្ជាប់អ៊ីមែលដែលត្រូវបានពោរពេញដោយមេរោគ។

តើការឆ្លងមេរោគ "Petya" រាលដាលប៉ុណ្ណា?

"ransomware" Petya បានរីករាលដាលឆ្ងាយនិងទូលំទូលាយនិងបានបង្អាក់អាជីវកម្មរបស់ក្រុមហ៊ុនទាំងនៅក្នុងសហរដ្ឋអាមេរិកនិងអឺរ៉ុប។ ឧទាហរណ៍ក្រុមហ៊ុន WPP ដែលជាក្រុមហ៊ុនផ្សាយពាណិជ្ជកម្មនៅសហរដ្ឋអាមេរិកក្រុមហ៊ុន Saint-Gobain ជាក្រុមហ៊ុនផលិតសំណង់នៅប្រទេសបារាំងហើយទាំងក្រុមហ៊ុន Rosneft និង Evraz ក្រុមហ៊ុនប្រេងនិងដែកនៅរុស្ស៊ីក៏រងផលប៉ះពាល់ផងដែរ។ ក្រុមហ៊ុន Pittsburgh, ប្រព័ន្ធបេតិកភណ្ឌ Valley Valley, ក៏ត្រូវបានរងគ្រោះដោយមេរោគ "Petya" ។ ក្រុមហ៊ុននេះបើកមន្ទីរពេទ្យនិងកន្លែងថែទាំសុខភាពនៅទូទាំងតំបន់ Pittsburgh ។

ទោះយ៉ាងណាក៏ដោយមិនដូច WannaCry ទេ malware "Petya" ប៉ុនប៉ងរីករាលដាលយ៉ាងឆាប់រហ័សតាមរយៈបណ្តាញដែលវាចូលដំណើរការប៉ុន្តែវាមិនប៉ុនប៉ងរាលដាលខ្លួនវានៅខាងក្រៅបណ្តាញ។ ការពិតនេះតែម្នាក់ឯងអាចជួយជនរងគ្រោះដែលមានសក្តានុពលនៃមេរោគនេះព្រោះវាមានកម្រិតនៃការរីករាលដាលនៃមេរោគនេះ។ ដូច្នេះហាក់ដូចជាមានការថយចុះចំនួននៃការឆ្លងថ្មីដែលត្រូវបានគេឃើញ។

តើអ្វីជាការលើកទឹកចិត្តសម្រាប់ឧក្រិដ្ឋជនដែលបានផ្ញើចេញ "Petya?"

នៅពេល "Petya" ត្រូវបានគេរកឃើញដំបូងវាហាក់ដូចជាការផ្ទុះមេរោគនេះគ្រាន់តែជាការប៉ុនប៉ងដោយ cybercriminal ដើម្បីទាញយកប្រយោជន៍ពីការលេចធ្លាយអាវុធអ៊ិនធឺរណែត។ ទោះយ៉ាងណាក៏ដោយនៅពេលអ្នកជំនាញខាងសន្តិសុខមើលទៅហាក់ដូចជាកាន់តែជិតស្និទ្ធថែមទៀតនៅការផ្ទុះមេរោគពពួក "Petya" ពួកគេនិយាយថាយន្តការមួយចំនួនដូចជាការប្រមូលប្រាក់ត្រូវបានប្រមូលគឺជាអ្នកស្ម័គ្រចិត្តណាស់ដូច្នេះពួកគេមិនជឿថាមានការរំលោភបំពានលើអ៊ីនធឺណិតធ្ងន់ធ្ងរនោះទេ។

ជាលើកដំបូង, កំណត់តម្លៃលោះដែលភ្ជាប់មកជាមួយមេរោគ "Petya" រួមបញ្ចូលទាំងអាសយដ្ឋានទូទាត់ដូចគ្នាដូចគ្នាសម្រាប់ជនរងគ្រោះមេរោគ។ នេះគឺចម្លែកណាស់ព្រោះអ្នកជំនាញបង្កើតអាសយដ្ឋានផ្ទាល់ខ្លួនសម្រាប់ជនរងគ្រោះម្នាក់ៗ។ ទីពីរកម្មវិធីស្នើឱ្យជនរងគ្រោះរបស់ខ្លួនទាក់ទងដោយផ្ទាល់ជាមួយអ្នកវាយប្រហារតាមរយៈអាស័យដ្ឋានអ៊ីម៉ែលជាក់លាក់ដែលត្រូវបានព្យួរភ្លាមៗនៅពេលដែលវាត្រូវបានរកឃើញថាអាសយដ្ឋានអ៊ីមែលត្រូវបានប្រើសម្រាប់ជនរងគ្រោះ "Petya" ។ នេះមានន័យថាសូម្បីតែមនុស្សម្នាក់បង់ប្រាក់លោះ 300 ដុល្លារពួកគេមិនអាចប្រាស្រ័យទាក់ទងជាមួយអ្នកវាយប្រហារហើយលើសពីនេះពួកគេមិនអាចចូលប្រើកូដឌិគ្រីបដើម្បីដោះសោកុំព្យូទ័រឬឯកសាររបស់វាបានឡើយ។

តើអ្នកណាជាអ្នកវាយប្រហារបន្ទាប់មក?

អ្នកជំនាញខាងសន្តិសុខអ៊ិនធើណែតមិនជឿថាមេរោគអេឡិចត្រូនិចដែលមានជំនាញវិជ្ជាជីវៈនៅពីក្រោយមេរោគ "Petya" ទេដូច្នេះតើនរណា? គ្មាននរណាម្នាក់ដឹងនៅចំណុចនេះទេប៉ុន្តែវាទំនងជាថាមនុស្សឬអ្នកដែលបានចេញផ្សាយវាចង់ឱ្យមេរោគនេះមើលទៅដូចជាការលួចចម្លងដ៏សាមញ្ញតែផ្ទុយទៅវិញវាគឺជាការបំផ្លិចបំផ្លាញខ្លាំងជាង ransomware ធម្មតា។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខលោក Nicolas Weaver ជឿថា "Petya" គឺជាការវាយប្រហារដោយចេតនាបំផ្លិចបំផ្លាញនិងដោយចេតនា។ អ្នកស្រាវជ្រាវម្នាក់ទៀតដែលទៅដោយ Grugq ជឿជាក់ថា "Petya" ជាផ្នែកមួយនៃអង្គការឧក្រិដ្ឋកម្មដើម្បីរកលុយប៉ុន្តែ "Petya" នេះមិនបានធ្វើដូចគ្នានោះទេ។ ពួកគេទាំងពីរយល់ស្របថាមេរោគនេះត្រូវបានរចនាឡើងដើម្បីរីករាលដាលយ៉ាងឆាប់រហ័សនិងបណ្តាលឱ្យមានការខូចខាតជាច្រើន។

ដូចដែលយើងបានលើកឡើងថាអ៊ុយក្រែនត្រូវបានវាយប្រហារយ៉ាងខ្លាំងដោយ "Petya" ហើយប្រទេសនេះបានចង្អុលបង្ហាញម្រាមដៃរបស់ខ្លួននៅប្រទេសរុស្ស៊ី។ នេះមិនមែនជារឿងគួរឱ្យភ្ញាក់ផ្អើលនោះទេដោយពិចារណាអ៊ុយក្រែនបានស្តីបន្ទោសប្រទេសរុស្ស៊ីចំពោះការវាយប្រហារតាមអ៊ីនធឺរណែតមួយចំនួនផងដែរ។ ការវាយប្រហារតាមអ៊ីនធឺរណែតមួយនេះបានកើតឡើងនៅឆ្នាំ 2015 ហើយវាត្រូវបានគេសំដៅទៅបណ្តាញថាមពលអ៊ុយក្រែន។ ទីបំផុតទីបំផុតវាបានបញ្ចប់ផ្នែកខ្លះនៃអ៊ុយក្រែនភាគខាងលិចដោយគ្មានអំណាច។ ទោះយ៉ាងណាប្រទេសរុស្ស៊ីបានបដិសេធការពាក់ព័ន្ធណាមួយក្នុងការវាយប្រហារតាមអ៊ីនធឺរណែតលើអ៊ុយក្រែន។

តើអ្នកគួរធ្វើយ៉ាងណាប្រសិនបើអ្នកជឿថាអ្នកគឺជាជនរងគ្រោះនៃការលូតលាស់?

តើអ្នកគិតថាអ្នកអាចជាជនរងគ្រោះនៃការវាយប្រហារ ransomware ដែរឬទេ? ការវាយប្រហារពិសេសនេះឆ្លងរាលដាលដល់កុំព្យូទ័រហើយរង់ចាំប្រហែលមួយម៉ោងមុនពេលកុំព្យូទ័រចាប់ផ្តើមបើកឡើងវិញដោយស្វ័យប្រវត្តិ។ ប្រសិនបើរឿងនេះកើតឡើងសូមព្យាយាមបិទកុំព្យូទ័រភ្លាម។ វាអាចរារាំងឯកសារនៅលើកុំព្យូទ័រពីការអ៊ិនគ្រីប។ នៅចំណុចនោះអ្នកអាចព្យាយាមយកឯកសារចេញពីម៉ាស៊ីន។

ប្រសិនបើកុំព្យូទ័របញ្ចប់ការបិទបើកឡើងវិញហើយតម្លៃលោះមិនលេចឡើងទេកុំសងវា។ សូមចាំថាអាសយដ្ឋានអ៊ីម៉ែលដែលត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានពីជនរងគ្រោះនិងដើម្បីផ្ញើកូនសោត្រូវបានបិទ។ ដូច្នេះជំនួសការផ្ដាច់កុំព្យូទ័រពីអ៊ីនធឺណិតនិងបណ្តាញ, ធ្វើទ្រង់ទ្រាយកុំព្យូទ័រឡើងវិញហើយបន្ទាប់មកប្រើបម្រុងទុកដើម្បីដំឡើងឯកសារ។ ត្រូវប្រាកដថាអ្នកកំពុងបម្រុងទុកឯកសាររបស់អ្នកជាប្រចាំហើយតែងតែរក្សាទុកកម្មវិធីកម្ចាត់មេរោគរបស់អ្នកឱ្យទាន់សម័យ។