Obscura Ransomware វាយលុកកម្មវិធីគណនេយ្យ៖ របៀបដែលយើងទទួលបានប្រតិបត្តិការជាច្រើនខែ

សេវាឌិគ្រីប Obscura Ransomware សម្រាប់កម្មវិធីគណនេយ្យ

ដំបូងវាមើលទៅដូចជាបញ្ហាកម្មវិធីធម្មតា។ ក្រុមហ៊ុនខ្នាតកណ្តាលមួយបានបើកកម្មវិធីគណនេយ្យរបស់ខ្លួនកាលពីព្រឹកថ្ងៃចន្ទ ហើយបានឃើញសារកំហុសជំនួសឱ្យលេខ។ វិក្កយបត្រថ្មីៗនឹងមិនដំណើរការទេ ការផ្សះផ្សាត្រូវបានបង្កក និងឯកសារនាំចេញបានបង្ហាញពីផ្នែកបន្ថែមថ្មីដូចជា “.obscura”។ កំណត់ចំណាំតម្លៃលោះនៅក្នុងថតទិន្នន័យបានបញ្ជាក់ការពិត៖ នេះគឺជា Obscura Ransomware ហើយប្រតិបត្តិការជាច្រើនខែត្រូវបានចាក់សោ។

ហានិភ័យមិនមែនគ្រាន់តែជាការបាត់បង់ទិន្នន័យប៉ុណ្ណោះទេ។ ឥឡូវនេះក្រុមហ៊ុនបានប្រឈមមុខនឹងការពន្យារពេលបើកប្រាក់ខែ បាត់វិក្កយបត្រ និងរបាយការណ៍លំហូរសាច់ប្រាក់ដែលខូច។ ជំនួសឱ្យការភ័យស្លន់ស្លោ ឬប្រញាប់ប្រញាល់បង់លុយ ក្រុម IT និងហិរញ្ញវត្ថុបានយល់ព្រមធ្វើតាមវិធីស្តារឡើងវិញដែលមានរចនាសម្ព័ន្ធ។


មានឧប្បត្តិហេតុគណនេយ្យ Obscura Ransomware

ចលនាដំបូងគឺដើម្បីទប់ស្កាត់ការគំរាមកំហែងមុនពេលប៉ះទិន្នន័យណាមួយ។

ពួកគេយ៉ាងឆាប់រហ័ស៖

  • បានផ្តាច់ម៉ាស៊ីនមេគណនេយ្យ និងការផ្ទុកដែលពាក់ព័ន្ធពីបណ្តាញ។
  • បានបិទគណនីចូលប្រើពីចម្ងាយដែលមានហានិភ័យ និងការចូលអ្នកគ្រប់គ្រងចាស់។
  • បានបញ្ឈប់បុគ្គលិកពីការបើកកម្មវិធីគណនេយ្យឡើងវិញ ឬចម្លងទិន្នន័យនៅកន្លែងផ្សេង។
  • បានប្រមូលកំណត់ត្រាតម្លៃលោះ និងឯកសារដែលបានអ៊ិនគ្រីបមួយចំនួនទុកជាភស្តុតាង។

ដោយការញែកបរិយាកាសឱ្យនៅដាច់ដោយឡែក ក្រុមការងារបានបញ្ឈប់ ransomware ពីការរីករាលដាល។ ជាការសំខាន់ ពួកគេរក្សារចនាសម្ព័ន្ធនៃឯកសារដែលបានចាក់សោសម្រាប់ការវិភាគនៅពេលក្រោយ និងសម្រាប់ការប៉ុនប៉ងសង្គ្រោះទិន្នន័យគណនេយ្យធ្ងន់ធ្ងរណាមួយ។


ការពន្យល់ពីផលប៉ះពាល់ដល់ការគ្រប់គ្រង

បន្ទាប់មក អ្នកគ្រប់គ្រងផ្នែក IT និងហិរញ្ញវត្ថុបានរៀបចំស្ថានភាពខ្លីមួយសម្រាប់ភាពជាអ្នកដឹកនាំ។

ពួកគេបានពន្យល់ថា:

  • អ្វីដែលខូច៖ មូលដ្ឋានទិន្នន័យគណនេយ្យសំខាន់ និងប្រវត្តិប្រតិបត្តិការថ្មីៗ។
  • អ្វីដែលនៅតែដំណើរការ៖ កម្មវិធីអាជីវកម្មស្នូល អ៊ីមែល និងវិបផតថលធនាគារ។
  • ហានិភ័យចម្បង៖ ការបាត់បង់ការមើលឃើញជាបណ្តោះអាសន្នលើលំហូរសាច់ប្រាក់ បំណុល និងបំណុលដែលត្រូវបង់។

រូបភាពដ៏សាមញ្ញនេះបានជួយអ្នកគ្រប់គ្រងរក្សាភាពស្ងប់ស្ងាត់។ ពួកគេ​បាន​ឃើញ​ថា​បញ្ហា​នេះ​ធ្ងន់ធ្ងរ ប៉ុន្តែ​មិន​អស់សង្ឃឹម​ទេ ហើយ​បាន​អនុម័ត​លើ​កិច្ចប្រឹងប្រែង​ស្តារ​ឡើងវិញ​ដែល​ផ្តោត​ជា​ជាង​ការ​ដាក់​សម្ពាធ​ឱ្យ “គ្រាន់តែ​បង់​ប្រាក់​និង​ក្តីសង្ឃឹម”។


ការវាយតម្លៃបច្ចេកទេស និងការគាំទ្រពីខាងក្រៅ

ក្រោយ​ពី​ឃាត់​ខ្លួន និង​ធ្វើ​ការ​សង្ខេប​ក្រុម​បាន​ឈាន​ទៅ​ធ្វើការ​វាយ​តម្លៃ​បច្ចេកទេស។

ពួកគេបានចងក្រងឯកសារកំណែកម្មវិធីគណនេយ្យ ប្រភេទមូលដ្ឋានទិន្នន័យ ប្លង់ផ្ទុក និងកាលវិភាគបម្រុងទុក។ បន្ទាប់មកពួកគេបានប្រមូលសំណាកដែលបានអ៊ិនគ្រីប និងកំណត់ហេតុជុំវិញពេលវេលានៃការបរាជ័យ។ នៅពេលនោះ ពួកគេបានទាក់ទងអ្នកឯកទេសតាមរយៈ FixRansomware.com ហើយបានបង្ហោះគំរូតាមរយៈវិបផតថលសុវត្ថិភាពនៅ app.FixRansomware.com.

គោលដៅគឺច្បាស់លាស់៖ បញ្ជាក់វ៉ារ្យ៉ង់ ransomware វាយតម្លៃជម្រើសនៃការសង្គ្រោះទិន្នន័យគណនេយ្យជាក់ស្តែង និងជៀសវាងការសាកល្បង និងកំហុសដែលបំផ្លិចបំផ្លាញ។ សម្រាប់សុពលភាពបន្ថែម ពួកគេក៏បានពិនិត្យមើលការណែនាំផ្លូវការរបស់ CISA Ransomware Guide ដែលណែនាំជំហានដូចគ្នា៖ ញែកដាច់ពីគេ វាយតម្លៃ បន្ទាប់មកសង្គ្រោះ។


ការរចនាផែនការសង្គ្រោះទិន្នន័យគណនេយ្យ Ransomware

ជាមួយនឹងព័ត៌មានបន្ថែម ក្រុមហ៊ុន និងអ្នកជំនាញបានបង្កើតផែនការស្តារឡើងវិញដែលស្របតាមប្រព័ន្ធគណនេយ្យ។ នៅក្នុងការអនុវត្ត នេះបានក្លាយជាគម្រោងការសង្គ្រោះទិន្នន័យគណនេយ្យ ransomware របស់ពួកគេ។

ដំបូង ពួកគេបានក្លូនបរិមាណដែលផ្ទុកទិន្នន័យគណនេយ្យ។ រាល់ការសាកល្បង និងការព្យាយាមឌិគ្រីបដែលអាចកើតមានបានដំណើរការលើក្លូនទាំងនេះ មិនមែននៅលើថាសដើមទេ។ នេះបានកាត់បន្ថយហានិភ័យនៃការធ្វើឱ្យស្ថានភាពកាន់តែអាក្រក់។

ទីពីរ ពួកគេបានរកឃើញការបម្រុងទុកចាស់ ប៉ុន្តែស្អាតដែលរក្សាទុកនៅលើឧបករណ៍ដាច់ដោយឡែក។ ការបម្រុងទុកទាំងនេះមិនរួមបញ្ចូលសប្តាហ៍ថ្មីៗបំផុត ប៉ុន្តែបានផ្តល់នូវបន្ទាត់មូលដ្ឋានដែលអាចទុកចិត្តបាន។

ទីបី ពួកគេបានប្រើយុទ្ធសាស្ត្ររួមបញ្ចូលគ្នា៖ ស្ដារការបម្រុងទុកស្អាត ដើម្បីបង្កើតមូលដ្ឋានទិន្នន័យស្នូលឡើងវិញ បន្ទាប់មកព្យាយាមស្ដារគោលដៅសម្រាប់ឯកសារដែលបានអ៊ិនគ្រីបថ្មីដែលមានវិក្កយបត្រ និងការទូទាត់ថ្មីៗ។ ក្នុងករណីជាច្រើន ពួកគេអាចបង្កើតរយៈពេលដែលបាត់សារជាថ្មីដោយរួមបញ្ចូលទិន្នន័យផ្នែក របាយការណ៍នាំចេញ និងរបាយការណ៍ធនាគារ។


ការនាំយកក្រុមគណនេយ្យត្រឡប់មកវិញតាមអ៊ីនធឺណិត

នៅពេលដែលមូលដ្ឋានទិន្នន័យមានស្ថេរភាពត្រូវបានកសាងឡើងវិញ ក្រុមហិរញ្ញវត្ថុបានចាប់ផ្តើមសុពលភាព។

ពួកគេបានប្រៀបធៀបសមតុល្យធៀបនឹងរបាយការណ៍ធនាគារ របាយការណ៍ពន្ធ និងរបាយការណ៍គ្រប់គ្រងមុន។ គម្លាត ឬភាពមិនស៊ីគ្នាណាមួយត្រូវបានសម្គាល់ និងកែតម្រូវដោយដៃ។ ទន្ទឹមនឹងនេះ IT បានត្រួតពិនិត្យបរិស្ថានដើម្បីធានាថា ransomware មិនលេចឡើងម្តងទៀតទេ។

ក្រុមហ៊ុនក៏បានធ្វើបច្ចុប្បន្នភាពនីតិវិធីផងដែរ៖ ការត្រួតពិនិត្យការចូលប្រើកាន់តែតឹងរ៉ឹងជុំវិញកម្មវិធីគណនេយ្យ ការបិទភ្ជាប់កាន់តែតឹងរ៉ឹង និងការបំបែកកាន់តែច្បាស់រវាងទិន្នន័យផលិតកម្ម និងគោលដៅបម្រុងទុក។ ជាលទ្ធផល ការងារសង្គ្រោះទិន្នន័យគណនេយ្យ ransomware ដូចគ្នាក៏បានធ្វើឱ្យប្រសើរឡើងនូវភាពធន់រយៈពេលវែងរបស់ពួកគេផងដែរ។


មេរៀនដែលបានរៀនបន្ទាប់ពី Obscura Ransomware

នៅទីបញ្ចប់ អាជីវកម្មបានប្រមូលមកវិញនូវប្រតិបត្តិការជាច្រើនខែដោយមិនបង់ប្រាក់លោះ។ ឧប្បត្តិហេតុនេះបានបង្ហាញថាដំណើរការស្តារទិន្នន័យគណនេយ្យ ransomware ដែលមានវិន័យអាចដំណើរការបានសូម្បីតែនៅក្នុងឧប្បត្តិហេតុធ្ងន់ធ្ងរក៏ដោយ។

មេរៀនសំខាន់ៗគឺសាមញ្ញ ប៉ុន្តែមានថាមពល៖ មានទីមួយ ទំនាក់ទំនងយ៉ាងច្បាស់ ទទួលបានជំនួយឯកទេស ធ្វើការពីច្បាប់ចម្លង និងធ្វើឱ្យប្រព័ន្ធរឹងក្រោយមក។ ជាមួយនឹងគោលការណ៍ទាំងនេះ ក្រុមហ៊ុនផ្សេងទៀតដែលប្រឈមមុខនឹងការវាយប្រហារ ransomware ស្រដៀងគ្នាមានផ្លូវជាក់ស្តែងមួយដើម្បីនាំយកទិន្នន័យគណនេយ្យរបស់ពួកគេមកវិញ និងបន្តដំណើរអាជីវកម្ម។