CryptoWall 4.0 ដែលជាជំនាន់ថ្មីបំផុតនៃមេរោគចាប់ជំរិត ត្រូវបានអ្នកវាយប្រហារធ្វើការបញ្ចូលទៅក្នុង Nuclear exploit kit ដែលគឺជាកញ្ចប់កម្មវិធីមួយដ៏ល្បីហើយដែលចរាចរនៅក្នុងទីផ្សារងងឹត (underground market) ។
ការវាយប្រហារបែបចាប់ជំរិតរបៀបនេះ គឺជាការគំរាមគំហែងមួយដ៏ធំសម្រាប់អ្នកប្រើប្រាស់អិុនធឺណិតនាពេលបច្ចុប្បន្ន។ ជាធម្មតា មេរោគរបៀបនេះវាធ្វើការ encrypts (ចាក់សោរ ឬក៏បំលែង) រាល់ឯកសារនៅក្នុងកុំព្យូទ័រអ្នកប្រើប្រាស់ ហើយបន្ទាប់មកទាមទារឲ្យបង់ប្រាក់ (អាចជា BitCoin) ក្នុងចន្លោះពី $200 ទៅ $10,000។ Cryptowall គឺកំពុងតែរីករាលដាលនៅជុំវិញពិភពលោក និងមានលក្ខណៈស្មុគស្មាញ។
បើតាមរបាយការណ៍ថ្មីៗនេះ (កាលពីខែមុន) បានបង្ហាញថា អ្នកដែលបង្កើត Cryptowall 3.0 អាចរកប្រាក់ចំណូលបានច្រើនជាង ៣២៥លានដុល្លាអាមេរិកក្នុងរយៈពេល១ឆ្នាំតែប៉ុណ្ណោះ។ ជាមួយនឹងជំនាន់ថ្មីបង្អស់ Cryptowall 4.0 ដែលទើបតែចេញមុខកាលពីដើមខែវិច្ឆិកានេះ មេរោគនេះកាន់តែមាន ភាពស្មុគស្មាញនិងកាន់តែមានប្រសិទ្ធិភាពជាងមុន ដោយសារតែវាត្រូវបានគេបង្កើតឡើងអាចធ្វើការវាយប្រហារទៅលើចំនុចខ្សោយបានកាន់តែច្រើន។
Cryptowall 4.0 ត្រូវបានចែកចាយតាមរយៈកញ្ចប់កម្មវិធីវាយប្រហារ Nuclear Exploit Kit
យោងទៅតាមអ្នកស្រាវជ្រាវមកពី SANS Internet Storm Center (ISC) បានឲ្យដឹងថា មិនដល់រយៈពេល ០១ខែផងបន្ទាប់ពីមេរោគនេះត្រូវបាន បញ្ចេញ វាត្រូវបានគេឃើញភ្ជាប់ជាមួយនឹង Nuclear Exploit Kit។ ទើបតែពេលថ្មីៗនេះទេ ដែលមេរោគ Cryptowall 4.0 ត្រូវបានគេឃើញចែកចាយតាមរយៈ malicious spam និង phishing emails ។
លោក Brad Duncan បានសរសេរនៅក្នុងប្លុករបស់លោកដែលបង្ហោះកាលពីថ្ងៃអង្គារ៍ថា ឧក្រិដ្ឋជនបានធ្វើការនៅលើ domains ដែលជាកម្មសិទ្ធិរបស់ ក្រុមហ៊ុនចុះឈ្មោះ domain របស់ចិនមានឈ្មោះថា BizCN ។
លោក Duncan បានធ្វើការបង្ហោះនូវឯកសារបច្ចេកទេសនៅក្នុង SANS ISC website ដែលបង្ហាញនូវវិធីសាស្ត្រដែល Nuclear Exploit Kit ចម្លងចូលទៅកាន់ម៉ាសីុនដែលប្រើប្រាស់ Windows ។ ដោយសារតែព័ត៌មានត្រូវបានបង្ហាញជាសាធារណៈរួចទៅហើយ BizCN gate actor អាចធ្វើការ ផ្លាស់ប្តូរនូវវិធីសាស្ត្ររបស់ខ្លួន។
តើអ្នកគួរតែធ្វើដូចម្តេច បើសិនជាអ្នកឆ្លងមេរោគ CryptoWall 4.0?
នៅពេលដែលកុំព្យូទ័ររបស់អ្នកឆ្លងមេរោគ Cryptowall 4.0 នោះអ្នកមិនអាចធ្វើអ្វីបាននោះទេ ដោយសារតែមេរោគនេះគឺប្រើប្រាស់បច្ចេកទេសខ្ពស់ ដែលការ encrypt របស់វាគឺខ្លាំង និងមិនងាយក្នុងការបំបែក។ អ្វីដែលអាចធ្វើទៅបានគឺ Format កុំព្យូទ័រអ្នកហើយទាញយកឯកសារមកពី back-up ឬក៏ធ្វើការបង់ប្រាក់ដើម្បីបាននូវ decryption key។
ប៉ុន្តែការបង់ប្រាក់គឺមិនមែនធានាថាអ្នកនឹងទទួលបាន decryption key នោះឡើយ ហើយវាក៏ជាមធ្យោបាយមួយជម្រុញលើកទឹកចិត្តដល់សកម្មភាពនេះបន្ថែមទៀត។
ការការពារគឺជាយន្តការដ៏ល្អបំផុត
យុទ្ធសាស្ត្រការពារដ៏ប្រសើរប្រឆាំងទៅនឹងមេរោគចាប់ជំរិត (ransomware) គឺការបង្កើននូវការយល់ដឹងនៅក្នុងអង្គភាព និងធ្វើការ back-up ឯកសារឲ្យបាន ទៀងទាត់។ មេរោគភាគច្រើនគឺឆ្លងដោយសារតែការបើកមើលនូវឯកសារភ្ជាប់ (attachment) ឬចុចទៅលើ links ដែលនាំទៅកាន់វេបសាយមេរោគ។ សំខាន់ផងដែរនោះ គឺត្រូវប្រាកដថា ប្រព័ន្ធរបស់អ្នកដំណើរការនូវជំនាន់ចុងក្រោយនៃកម្មវិធីកំចាត់មេរោគនិងធ្វើបច្ចុប្បន្នភាពជាប្រចាំ។
ប្រភព៖
https://thehackernews.com/2015/11/cryptowall-ransomware-malware.html