ISAC Cambodia (InfoSec)
GeneralKnowledgeSecurity NewsSecurity Tips

Nuclear Exploit Kit to Spread Cryptowall 4.0 Ransomware

CryptoWall 4.0 ដែលជាជំនាន់ថ្មីបំផុតនៃមេរោគចាប់ជំរិត ត្រូវបានអ្នកវាយប្រហារធ្វើការបញ្ចូលទៅក្នុង Nuclear exploit kit ដែលគឺជាកញ្ចប់កម្មវិធីមួយដ៏ល្បីហើយដែលចរាចរនៅក្នុងទីផ្សារងងឹត (underground market) ។

ការវាយប្រហារបែបចាប់ជំរិតរបៀបនេះ គឺជាការគំរាមគំហែងមួយដ៏ធំសម្រាប់អ្នកប្រើប្រាស់អិុនធឺណិតនាពេលបច្ចុប្បន្ន។ ជាធម្មតា មេរោគរបៀបនេះវាធ្វើការ encrypts (ចាក់សោរ ឬក៏បំលែង) រាល់ឯកសារនៅក្នុងកុំព្យូទ័រអ្នកប្រើប្រាស់ ហើយបន្ទាប់មកទាមទារឲ្យបង់ប្រាក់ (អាចជា BitCoin) ក្នុងចន្លោះពី $200 ទៅ $10,000។ Cryptowall គឺកំពុងតែរីករាលដាលនៅជុំវិញពិភពលោក និងមានលក្ខណៈស្មុគស្មាញ។

បើតាមរបាយការណ៍ថ្មីៗនេះ (កាលពីខែមុន) បានបង្ហាញថា អ្នកដែលបង្កើត Cryptowall 3.0 អាចរកប្រាក់ចំណូលបានច្រើនជាង ៣២៥លានដុល្លាអាមេរិកក្នុងរយៈពេល១ឆ្នាំតែប៉ុណ្ណោះ។ ជាមួយនឹងជំនាន់ថ្មីបង្អស់ Cryptowall 4.0 ដែលទើបតែចេញមុខកាលពីដើមខែវិច្ឆិកានេះ មេរោគនេះកាន់តែមាន ភាពស្មុគស្មាញនិងកាន់តែមានប្រសិទ្ធិភាពជាងមុន ដោយសារតែវាត្រូវបានគេបង្កើតឡើងអាចធ្វើការវាយប្រហារទៅលើចំនុចខ្សោយបានកាន់តែច្រើន។

Cryptowall 4.0 ត្រូវបានចែកចាយតាមរយៈកញ្ចប់កម្មវិធីវាយប្រហារ Nuclear Exploit Kit

យោងទៅតាមអ្នកស្រាវជ្រាវមកពី SANS Internet Storm Center (ISC) បានឲ្យដឹងថា មិនដល់រយៈពេល ០១ខែផងបន្ទាប់ពីមេរោគនេះត្រូវបាន បញ្ចេញ វាត្រូវបានគេឃើញភ្ជាប់ជាមួយនឹង Nuclear Exploit Kit។ ទើបតែពេលថ្មីៗនេះទេ ដែលមេរោគ Cryptowall 4.0 ត្រូវបានគេឃើញចែកចាយតាមរយៈ malicious spam និង phishing emails ។

លោក Brad Duncan បានសរសេរនៅក្នុងប្លុករបស់លោកដែលបង្ហោះកាលពីថ្ងៃអង្គារ៍ថា ឧក្រិដ្ឋជនបានធ្វើការនៅលើ domains ដែលជាកម្មសិទ្ធិរបស់ ក្រុមហ៊ុនចុះឈ្មោះ domain របស់ចិនមានឈ្មោះថា BizCN ។

លោក Duncan បានធ្វើការបង្ហោះនូវឯកសារបច្ចេកទេសនៅក្នុង SANS ISC website ដែលបង្ហាញនូវវិធីសាស្ត្រដែល Nuclear Exploit Kit ចម្លងចូលទៅកាន់ម៉ាសីុនដែលប្រើប្រាស់ Windows ។ ដោយសារតែព័ត៌មានត្រូវបានបង្ហាញជាសាធារណៈរួចទៅហើយ BizCN gate actor អាចធ្វើការ ផ្លាស់ប្តូរនូវវិធីសាស្ត្ររបស់ខ្លួន។

Screenshot 2015-11-27 09.46.10

Screenshot 2015-11-27 09.46.30

Screenshot 2015-11-27 09.46.42

Screenshot 2015-11-27 09.47.00

Screenshot 2015-11-27 09.50.13

តើអ្នកគួរតែធ្វើដូចម្តេច បើសិនជាអ្នកឆ្លងមេរោគ CryptoWall 4.0?

នៅពេលដែលកុំព្យូទ័ររបស់អ្នកឆ្លងមេរោគ Cryptowall 4.0 នោះអ្នកមិនអាចធ្វើអ្វីបាននោះទេ ដោយសារតែមេរោគនេះគឺប្រើប្រាស់បច្ចេកទេសខ្ពស់ ដែលការ encrypt របស់វាគឺខ្លាំង និងមិនងាយក្នុងការបំបែក។ អ្វីដែលអាចធ្វើទៅបានគឺ Format កុំព្យូទ័រអ្នកហើយទាញយកឯកសារមកពី back-up ឬក៏ធ្វើការបង់ប្រាក់ដើម្បីបាននូវ decryption key។

ប៉ុន្តែការបង់ប្រាក់គឺមិនមែនធានាថាអ្នកនឹងទទួលបាន decryption key នោះឡើយ ហើយវាក៏ជាមធ្យោបាយមួយជម្រុញលើកទឹកចិត្តដល់សកម្មភាពនេះបន្ថែមទៀត។

ការការពារគឺជាយន្តការដ៏ល្អបំផុត

យុទ្ធសាស្ត្រការពារដ៏ប្រសើរប្រឆាំងទៅនឹងមេរោគចាប់ជំរិត (ransomware) គឺការបង្កើននូវការយល់ដឹងនៅក្នុងអង្គភាព និងធ្វើការ back-up ឯកសារឲ្យបាន ទៀងទាត់។ មេរោគភាគច្រើនគឺឆ្លងដោយសារតែការបើកមើលនូវឯកសារភ្ជាប់ (attachment) ឬចុចទៅលើ links ដែលនាំទៅកាន់វេបសាយមេរោគ។ សំខាន់ផងដែរនោះ គឺត្រូវប្រាកដថា ប្រព័ន្ធរបស់អ្នកដំណើរការនូវជំនាន់ចុងក្រោយនៃកម្មវិធីកំចាត់មេរោគនិងធ្វើបច្ចុប្បន្នភាពជាប្រចាំ។

ប្រភព៖

https://thehackernews.com/2015/11/cryptowall-ransomware-malware.html

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button