ISAC Cambodia (InfoSec)
GeneralKnowledgeSecurity NewsSecurity TipsUncategorized

វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya

មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។

បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។

ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។

តើអ្វីទៅជាជាមេរោគ Petya Ransomware?

Petra គឺជាមេរោគមួយប្រភេទដែលទើបតែលេចមុខប្រមាណជាពីរបីសប្តាហ៍កន្លងទៅនេះ ហើយការធ្វើការរបស់វាគឺមានលក្ខណៈខុសគ្នាពីមេរោគប្រភេទចាប់ជំរិតមុនៗ។ វាមានគោលដៅវាយប្រហារទៅលើជនរងគ្រោះ ដោយធ្វើការ reboot កុំព្យូទ័រ ហើយធ្វើកូដនីយកម្ម (encrypt) នូវ master boot record របស់ថាសរឹង (hard drive) ដែលបណ្តាលឲ្យប្រព័ន្ធប្រតិបត្តិការវីនដូរមិនអាចដំណើរការតែម្តង។

>> សូមអានព័ត៌មានបន្ថែមអំពីមេរោគ Petya Ransomware

បន្ទាប់មកមុខងាររបស់មេរោគចាប់ជំរិតនេះនឹងដំណើរការ ដោយបង្ហាញនូវការណែនាំមួយចំនួន នឹងតម្រូវការនូវទឹកប្រាក់ចំនួន 0.9 Bitcoin (ប្រហែលនឹង  $381) សម្រាប់ទទួលបាននូវសោរសម្រាប់ធ្វើវិកូដនីយកម្ម (decryption) នូវឯកសារនានារបស់អ្នកមកវិញ។

តើធ្វើដូចម្តេចដើម្បីបំបែកមេរោគប្រភេទនេះ?

នាពេលថ្មីៗនេះអ្នកស្រាវជ្រាវដែលមានឈ្មោះក្នុង Twitter ថា @leostone  បានធ្វើការអភិវឌ្ឍនូវកូនកម្មវិធីតូចមួយ សម្រាប់ធ្វើការបង្កើតនូវ key ដែលមេរោគ Petya ត្រូវការក្នុងការធ្វើវិកូដនីយកម្មទៅលើ master boot record ។

អ្នកស្រាវជ្រាវបានរកឃើញនូវចំនុចខ្សោយដែលមាននៅក្នុងមេរោគ Petya បន្ទាប់ពីមេរោគមួយនេះបានឆ្លងចូលទៅក្នុងម៉ាសីុនកុំព្យូទ័ររបស់ឪពុកក្មេកគាត់ ។ យោងទៅតាមអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានលោក Lawrence Abrams មកពី Bleeping Computer បានឲ្យដឹងថា កម្មវិធីដែលត្រូវបានបង្កើតឡើង ដោយ Leostone អាចធ្វើការបំបែកមេរោគ Petya នេះក្នុងរយៈពេលតែ ៧វិនាទីប៉ុណ្ណោះ។

ដើម្បីប្រើប្រាស់នូវកម្មវិធីនោះ ជនរងគ្រោះត្រូវតែធ្វើការដោះនូវថាសរឹងពីកុំព្យូទ័រដែលឆ្លងមេរោគ ទៅភ្ជាប់ជាមួយកុំព្យូទ័រមួយទៀតដែលមិនមានឆ្លង។ បន្ទាប់មកជនរងគ្រោះ ត្រូវការចាប់យកទិន្នន័យចេញពីថាសរឹង ជាពិេសសនៅត្រង់ទីតាំង៖

  • the base-64-encoded 512 bytes that start at sector 55 (0x37h) with an offset of 0.
  • the 64-bit-encoded 8-byte nonce from sector 54 (0x36) offset 33 (0x21).

ទិន្នន័យនេះត្រូវការយកទៅប្រើប្រាស់នៅក្នុងវេបសាយនេះដែលបង្កើតឡើងដោយ Leostone ឬ វេបសាយនេះ ដើម្បីធ្វើការបង្កើតនូវ Key ។ បន្ទាប់មកជនរងគ្រោះនឹងទទួលបាននូវ key  Petya  ដែលអាចប្រើប្រាស់ក្នុងការវិកូដនីយកម្ម ។

កម្មវិធីយ៉ាងសាមញ្ញក្នុងការ unlock  ឯកសាររបស់អ្នកដោយឥតគិតថ្លៃ

ដោយសារតែកម្មវិធីរបស់ Leostone មិនមែនវិធីសាស្ត្រងាយស្រួល ការទាញយកទិន្នន័យដែលបានកូដនីយកម្មគឺមិនមានភាពងាយស្រួលចំពោះជនរងគ្រោះមួយចំនួននោះទេ ។

ដំណឹងល្អគឺថា អ្នកស្រាវជ្រាម្នាក់ទៀតឈ្មោះថា Fabian Wosar បានបង្កើតនូវកម្មវិធីតូចមួយឥតគិតថ្លៃដែលមានឈ្មោះថា Petya Sector Extractor ដែលមានភាពងាយស្រួលក្នុងការទាញយកទិន្នន័យ។

ដើម្បីប្រើប្រាស់នូវកម្មវិធី Petya Sector Extractor នេះបាន ជនរងគ្រោះត្រូវតែដំណើរការនូវកម្មវិធីនេះនៅក្នុងកុំព្យូទ័រប្រើប្រាស់វីនដូរ (ដែលមិនមានឆ្លងមេរោគ) ហើយដែលបានតភ្ជាប់ទៅជាមួយនឹងថាសរឹងដែលមានផ្ទុកមេរោគ ។

លោក Abrams ផ្តល់នូវការណែនាំជាជំហានៗ ដែលអ្នកអាចចូលទៅមើលហើយរៀនធ្វើតាមបាន ។

ទាំងនេះគឺជាដំណោះស្រាយដ៏ល្អប្រសើរដើម្បីវិកូដនីយកម្មទៅលើកុំព្យូទ័រដែលឆ្លងមេរោគ ប៉ុន្តែអ្នកដែលបង្កើតមេរោគ Petya បានដឹងរួចទៅហើយអំពីកម្មវិធីសង្គ្រោះទាំងនេះ ហើយបាននឹងកំពុងធ្វើការកែប្រែកូដដើម្បីបិទមិនឲ្យកម្មវិធីនេះដំណើរការបាន ។ ហេតុដូច្នេះហើយ មិនមានការធានាណាមួយដែលថា កម្មវិធីដែលបង្កើតឡើងមកនេះ នឹងធ្វើការដោះស្រាយបានជារៀងរហូតនោះទេ៕

ប្រភព៖ The Hacker News / ប្រែសម្រួល៖ SecuDemy.com

 

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button