ອາການທໍາອິດຂອງບັນຫາແມ່ນງ່າຍດາຍ: ຜູ້ໃຊ້ໃນຫ້ອງການບໍ່ສາມາດເຂົ້າສູ່ລະບົບໄດ້. ຂໍ້ມູນປະຈໍາຕົວຂອງໂດເມນຍັງຄົງລົ້ມເຫລວ, ໄດແຜນທີ່ຫາຍໄປ, ແລະແມ້ກະທັ້ງຜູ້ເບິ່ງແຍງລະບົບກໍ່ພະຍາຍາມເປີດການຄຸ້ມຄອງນະໂຍບາຍຂອງກຸ່ມ. ໃນຕົວຄວບຄຸມໂດເມນຕົ້ນຕໍ, ໄຟລ໌ທີ່ສໍາຄັນມີສ່ວນຂະຫຍາຍໃຫມ່ເຊັ່ນ: .kremlin, ແລະບັນທຶກຄ່າໄຖ່ຢູ່ໃນຮາກຂອງລະບົບ. ໄວຫຼາຍ, ທີມງານຮູ້ວ່າພວກເຂົາກໍາລັງຈັດການກັບ KREMLIN Ransomware ໃນຕົວຄວບຄຸມໂດເມນ.
ໃນສະຖານະການນີ້, panic ແລະ rebooting random ພຽງແຕ່ເຮັດໃຫ້ສິ່ງທີ່ຮ້າຍແຮງກວ່າເກົ່າ. ທ່ານຕ້ອງການຄໍາສັ່ງທີ່ຊັດເຈນຂອງການດໍາເນີນງານ: ສະຖຽນລະພາບຕົວຕົນ, ປົກປ້ອງສິ່ງທີ່ເຫຼືອ, ແລະສ້າງໃຫມ່ການບໍລິການໂດເມນໃນວິທີການຄວບຄຸມ.
ບັນຈຸ ໄດ້ ransomware ຜົນກະທົບຕໍ່ໂດເມນ
ຫນ້າທໍາອິດ, ສຸມໃສ່ການບັນຈຸ, ບໍ່ແມ່ນການຟື້ນຕົວທັນທີ.
- ຕັດການເຊື່ອມຕໍ່ຕົວຄວບຄຸມໂດເມນທີ່ຕິດເຊື້ອຈາກເຄືອຂ່າຍ.
- ປິດການນຳໃຊ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບທີ່ໜ້າສົງໄສ ແລະຣີເຊັດລະຫັດຜ່ານທີ່ອາດຈະຖືກເປີດເຜີຍ.
- ຢຸດຜູ້ໃຊ້ພະຍາຍາມ “ແກ້ໄຂດ່ວນ” ໃນເຄື່ອງຈັກຂອງຕົນເອງ.
- ເກັບຮັກສາບັນທຶກຄ່າໄຖ່, ບັນທຶກ, ແລະບາງຕົວຢ່າງທີ່ຖືກເຂົ້າລະຫັດໄວ້ສໍາລັບການວິເຄາະ.
ການໂດດດ່ຽວນີ້ປ້ອງກັນບໍ່ໃຫ້ ໄດ້ ransomware ເຂົ້າເຖິງຕົວຄວບຄຸມໂດເມນອື່ນ, ເຊີບເວີໄຟລ໌ ແລະໂຄງສ້າງພື້ນຖານສຳຮອງ. ມັນຍັງຮັກສາຫຼັກຖານໄວ້ຢ່າງບໍ່ຢຸດຢັ້ງ, ເຊິ່ງເປັນສິ່ງສໍາຄັນສໍາລັບຄວາມພະຍາຍາມຟື້ນຟູທີ່ຮ້າຍແຮງ.
KREMLIN Ransomware ສະຫຼຸບສະຖານະການສໍາລັບການຄຸ້ມຄອງ
ເມື່ອຕົວຄວບຄຸມໂດເມນຖືກໂດດດ່ຽວ, ການຈັດການຕ້ອງການສະຖານະສັ້ນ, ຊື່ສັດ. ຫຼີກເວັ້ນການ jargon ດ້ານວິຊາການແລະສຸມໃສ່ຜົນກະທົບ.
ຕອບສາມຄໍາຖາມພື້ນຖານ:
- ແມ່ນຫຍັງແຕກໃນປັດຈຸບັນ? (ເຂົ້າສູ່ລະບົບ, ການແບ່ງປັນໄຟລ໌, ກິດພາຍໃນ)
- ສິ່ງທີ່ຍັງເຮັດວຽກ? (ອີເມລ໌ຄລາວ, VPN, ການບໍລິການພາຍນອກທີ່ສໍາຄັນ)
- ແມ່ນຫຍັງບໍ່ຮູ້? (ສຸຂະພາບຂອງການສໍາຮອງ, ຈໍານວນຂອງລະບົບສໍາຜັດ)
ການສະຫຼຸບໂດຍຫຍໍ້ນີ້ເຮັດໃຫ້ຜູ້ນໍາສາມາດຕັດສິນໃຈວ່າຈະຈັດລໍາດັບຄວາມສໍາຄັນຫຍັງ. ຕົວຢ່າງ, ພວກເຂົາອາດຈະຍອມຮັບການເຂົ້າສູ່ລະບົບຊົ່ວຄາວໃນທ້ອງຖິ່ນໃນບາງເຄື່ອງແມ່ຂ່າຍໃນຂະນະທີ່ IT ສຸມໃສ່ການຟື້ນຟູການເຂົ້າສູ່ລະບົບໂດເມນສໍາລັບທີມງານທາງດ້ານການເງິນແລະການດໍາເນີນງານກ່ອນ.
ການປະເມີນຄວາມເສຍຫາຍຕໍ່ Active Directory
ຕໍ່ໄປ, ທ່ານຕ້ອງການການປະເມີນດ້ານວິຊາການທີ່ມີໂຄງສ້າງຂອງ Active Directory ແລະການບໍລິການທີ່ກ່ຽວຂ້ອງ.
ກວດສອບ:
- ບໍ່ວ່າຕົວຄວບຄຸມໂດເມນອື່ນໆມີສຸຂະພາບດີຫຼືສະແດງອາການເບື້ອງຕົ້ນຂອງ ໄດ້ ransomware.
- ສະຖານະຂອງ SYSVOL, ເຂດ DNS, ແລະບົດບາດ AD ທີ່ສໍາຄັນ (FSMO).
- ອາຍຸແລະສະຖານທີ່ຂອງການສໍາຮອງຂໍ້ມູນທີ່ຮູ້ຈັກສຸດທ້າຍຂອງຕົວຄວບຄຸມໂດເມນ.
ໃນຈຸດນີ້, ຫຼາຍໆທີມຕິດຕໍ່ຜູ້ຊ່ຽວຊານດ້ານການຟື້ນຟູທີ່ອຸທິດຕົນໂດຍຜ່ານ FixRansomware.com ແລະສົ່ງຕົວຢ່າງຢ່າງປອດໄພຜ່ານ app.FixRansomware.com. ເປົ້າຫມາຍແມ່ນເພື່ອຢືນຢັນຄວາມເມື່ອຍລ້າ, ຄາດຄະເນທາງເລືອກໃນການຟື້ນຕົວ, ແລະຫຼີກເວັ້ນການທໍາລາຍສິ່ງທີ່ຍັງສາມາດຟື້ນຕົວໄດ້. ສໍາລັບການປະຕິບັດທີ່ດີທີ່ສຸດໂດຍທົ່ວໄປ, ມັນຍັງຊ່ວຍທົບທວນຄູ່ມື CISA Ransomware Guide ຢ່າງເປັນທາງການ, ເຊິ່ງເສີມສ້າງຮູບແບບ “isolate-assess-recover”.
ສະຖຽນລະພາບ AD ຫຼັງຈາກ KREMLIN Ransomware
ໃນປັດຈຸບັນຈຸດສຸມປ່ຽນຈາກການວິນິດໄສໄປສູ່ຄວາມຫມັ້ນຄົງ.
ທໍາອິດ, ຕັດສິນໃຈວ່າຕົວຄວບຄຸມໂດເມນທີ່ສະອາດຍັງຢູ່. ຖ້າມີ DC ທີ່ມີສຸຂະພາບດີ, ພິຈາລະນາຍຶດເອົາບົດບາດຂອງ FSMO ຢູ່ທີ່ນັ້ນແລະຢືນຢັນວ່າການຈໍາລອງແມ່ນປອດໄພ. ຖ້າທຸກຕົວຄວບຄຸມໂດເມນສະແດງອາການຂອງ ໄດ້ ransomware, ທ່ານອາດຈະຕ້ອງວາງແຜນການຟື້ນຟູຈາກການສໍາຮອງໂລຫະເປົ່າຫຼືແມ້ກະທັ້ງການສ້າງໂດເມນຄືນໃຫມ່.
ຫຼັງຈາກນັ້ນ, ເຮັດວຽກຈາກສໍາເນົາແທນທີ່ຈະຈາກແຜ່ນລະບົບທີ່ຍັງເຫຼືອພຽງແຕ່. Clone ຜົນກະທົບຂອງປະລິມານການຄວບຄຸມໂດເມນແລະປະຕິບັດການທົດສອບທັງຫມົດກ່ຽວກັບ clones ເຫຼົ່ານັ້ນ. ວິທີການນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການທໍາລາຍຫຼັກຖານແລະໃຫ້ທ່ານມີຫ້ອງທົດລອງກັບເສັ້ນທາງການຟື້ນຕົວທີ່ແຕກຕ່າງກັນ.
ການຟື້ນຟູການເຂົ້າສູ່ລະບົບໂດເມນດ້ວຍວິທີຄວບຄຸມ
ຫຼັງຈາກທີ່ທ່ານສະຖຽນລະພາບສະພາບແວດລ້ອມ, ທ່ານສາມາດເລີ່ມຕົ້ນການນໍາເຂົ້າສູ່ລະບົບກັບຄືນໄປບ່ອນ.
ຄໍາສັ່ງການປະຕິບັດການປະຕິບັດແມ່ນ:
- ຟື້ນຟູຢ່າງນ້ອຍຫນຶ່ງຕົວຄວບຄຸມໂດເມນທີ່ສະອາດຈາກການສໍາຮອງຂໍ້ມູນທີ່ເຊື່ອຖືໄດ້.
- ກວດສອບສຸຂະພາບຂອງ AD: ການແກ້ໄຂ DNS, ການຈໍາລອງ, ແລະ SYSVOL ແລະການເຂົ້າເຖິງນະໂຍບາຍ.
- ເອົາເຄື່ອງແມ່ຂ່າຍທີ່ສໍາຄັນແລະກຸ່ມຜູ້ໃຊ້ກັບຄືນສູ່ການພິສູດຢືນຢັນໂດເມນເທື່ອລະກ້າວ.
ໃນລະຫວ່າງຂະບວນການນີ້, ຮັກສາການຄວບຄຸມທີ່ເຄັ່ງຄັດກ່ຽວກັບເຄື່ອງຈັກທີ່ rejoin ກັບໂດເມນ. ຈຸດສິ້ນສຸດທີ່ຕິດເຊື້ອສາມາດນໍາມາໃຊ້ ໄດ້ ransomware ຫຼື malware ອື່ນໆໄດ້ຢ່າງງ່າຍດາຍຖ້າພວກມັນເຊື່ອມຕໍ່ຄືນໃໝ່ໂດຍບໍ່ມີການທໍາຄວາມສະອາດຢ່າງຖືກຕ້ອງ.
ການສື່ສານກັບຜູ້ໃຊ້ໃນລະຫວ່າງການກູ້ຄືນໂດເມນ
ໃນຂະນະດຽວກັນ, ທ່ານຕ້ອງຈັດການຄວາມຄາດຫວັງຂອງຜູ້ໃຊ້.
ອະທິບາຍວ່າ:
- ການເຂົ້າສູ່ລະບົບອາດຈະຊ້າ ຫຼືຖືກຈຳກັດຊົ່ວຄາວ.
- ບາງໄດຣຟ໌ ແລະແອັບຯຈະກັບຄືນມາໃນຂັ້ນຕອນ, ບໍ່ແມ່ນທັງຫມົດໃນເວລາດຽວກັນ.
- ຣີເຊັດລະຫັດຜ່ານ ແລະການກວດສອບ MFA ອາດຈະຕ້ອງການເລື້ອຍໆ.
ການສື່ສານທີ່ຊັດເຈນຊ່ວຍຫຼຸດຜ່ອນຄວາມອຸກອັ່ງ ແລະຢຸດຄົນຈາກຄວາມພະຍາຍາມແກ້ໄຂບັນຫາທີ່ບໍ່ປອດໄພ ເຊັ່ນ: ການສຳເນົາຂໍ້ມູນໃສ່ບັນຊີຄລາວສ່ວນຕົວ ຫຼື ການແບ່ງປັນລະຫັດຜ່ານແບບບໍ່ເປັນທາງການ.
Hardening ສະພາບແວດລ້ອມຫຼັງຈາກ KREMLIN Ransomware
ເມື່ອການເຂົ້າສູ່ລະບົບໂດເມນມີຄວາມຫມັ້ນຄົງອີກເທື່ອຫນຶ່ງ, ທ່ານຈໍາເປັນຕ້ອງປິດປະຕູທີ່ ໄດ້ ransomware ໃຊ້ໃນຄັ້ງທໍາອິດ.
ຂັ້ນຕອນການຕິດຕາມປົກກະຕິປະກອບມີ:
- ການບັງຄັບໃຊ້ການພິສູດຢືນຢັນຫຼາຍປັດໃຈສໍາລັບບັນຊີຜູ້ເບິ່ງແຍງ.
- ການຮັດແໜ້ນ RDP ແລະ VPN exposure, ໂດຍສະເພາະແມ່ນຢູ່ເບື້ອງຫຼັງນະໂຍບາຍການເຂົ້າເຖິງທີ່ເຂັ້ມແຂງ.
- ການທົບທວນຄືນແລະການຫຼຸດຜ່ອນຈໍານວນຂອງໂດເມນ admins ແລະກຸ່ມສິດທິພິເສດ.
- ການປັບປຸງຍຸດທະສາດການສໍາຮອງຂໍ້ມູນທີ່ມີຢ່າງຫນ້ອຍຫນຶ່ງຊັ້ນອອຟໄລຫຼື immutable ສໍາລັບຕົວຄວບຄຸມໂດເມນ.
ຖ້າທ່ານປະຕິບັດຕໍ່ເຫດການດັ່ງກ່າວເປັນການກວດສອບຄວາມປອດໄພທີ່ຖືກບັງຄັບ, ທ່ານຈະອອກມາດ້ວຍ Active Directory ທີ່ແຂງແຮງກວ່າ, ນະໂຍບາຍການເຂົ້າເຖິງທີ່ສະອາດ, ແລະປື້ມບັນທຶກການຟື້ນຕົວທີ່ຖືກທົດສອບສໍາລັບການໂຈມຕີຕໍ່ໄປ.


