Home / Tag Archives: ransomware

Tag Archives: ransomware

Bad Rabbit: New Ransomware Attack

មានការវាយប្រហារប្រភេទមេរោគចាប់ជំរិតកំពុងតែរីករាលដាលនៅក្នុងអឺរ៉ុប ហើយដែលបានវាយប្រហារទោលើអង្គភាពច្រើនជាង ២០០ នៅក្នុងប្រទេស Russia, Ukraine, Turkey និង Germany ។ មេរោគនេះត្រូវបានគេឲ្យឈ្មោះថា “Bad Rabbit” ដែលមានទម្រង់ប្រហាក់ប្រហែលទៅនឹងមេរោគ Petya​ ដែលទាមទារឲ្យមានការបង់ប្រាក់ចំនួន 0.05 bitcoin (ប្រមាណ $285) ពីជនរងគ្រោះដើម្បីទទួលបាននូវឯកសារត្រលប់មកវិញ។ ដោយយោងទៅតាមការវិភាគជាជំហានដំបូងផ្តល់ដោយក្រុមហ៊ុន Kaspersky​ បានឲ្យដឹងថា មេរោគចាប់ជំរិតនេះគឺរីករាលដាលតាមរយៈ drive-by-download​ នៃការប្រើប្រាស់ Adobe Flash Players ក្លែងក្លាយបោកបញ្ជោតឲ្យអ្នកប្រើប្រាស់បញ្ចូល/តម្លើងទៅក្នុងម៉ាស៊ីន។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពីក្រុមហ៊ុន ESET បានចាប់យកមេរោគ Bad Rabbit នេះមានឈ្មោះថា “Win32/Diskcoder.D”​ ដែលជាជំនាន់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត Petya ឬ Petrwrap, NotPetya, exPetr និង GoldenEye ។ Bad Rabbit ប្រើប្រាស់នូវ …

Read More »

ALERT! Global ransomware attack again by Petya

ក្រុមហ៊ុនជាច្រើននៅជុំវិញពិភពលោកកំពុងតែរាយការណ៍អំពីការរងគ្រោះនៃមេរោគចាប់ជំរិត។ ក្រុមហ៊ុននៅអង់គ្លេស នៅអ៊ុយក្រែន និងនៅក្នុងរោងចក្រនុយក្លេអ៊ែរ​ Chernobyl ត្រូវបានទទួលរងគ្រោះដោយមេរោគមួយនេះ។ នៅក្នុងសេចក្តីថ្លែងការណ៍របស់ខ្លួន ក្រុមប្រឹក្សាសន្តិសុខជាតិអាមេរិកបាននិយាយថា រដ្ឋាភិបាលបាននឹងកំពុងធ្វើការសើុបអង្កេតទៅលើបញ្ហានេះ ហើយរដ្ឋាភិបាលអាមេរិកនឹងរកឲ្យឃើញអ្នកនៅពីក្រោយបញ្ហានេះ។ អ្នកជំនាញបានរំលឹកប្រាប់ទៅដល់ជនរងគ្រោះថាមិនឲ្យបង់ប្រាក់លោះឡើយ ដោយបញ្ជាក់ថាមិនមានការធានានោះឡើយថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញ។ ចំណែកឯខាងប៉ូលីសអន្តរជាតិ Interpol  បាននិយាយថា ខ្លួនកំពុងតែតាមដានយ៉ាងយកចិត្តទុកដាក់នៅក្នុងបញ្ហានេះ ហើយនឹងធ្វើការជាមួយប្រទេសជាសមាជិក។ វាបានបង្ហាញខ្លួននៅប៉ុន្មានសប្តាហ៍ក្រោយនៃមេរោគចាប់ជំរិត​ WannaCry​ ដែលបានប៉ៈពាល់ទៅដល់ប្រទេសជាង ១៥០ នៅជុំវិញពិភពលោក។ អ្នកស្រាវជ្រាវមកពីសហរដ្ឋអាមេរិក និងចក្រភពអង់គ្លេសជឿជាក់ថា​ ការវាយប្រហារនៃមេរោគ WannaCry គឺមានប្រភពមកពី​ North Korea  ប៉ុន្តែការវាយប្រហារកាលពីម្សិលមិញនេះគឺមិនទាន់មានការប្រាកដថានរណាជាអ្នកទទួលខុសត្រូវឡើយ។ ប្រទេសជាច្រើនបាននឹងកំពុងទទួលរងគ្រោះ​មាន អ៊ុយក្រែន រុស្សី អាមេរិក អេស្ប៉ាញ បារាំង ។ល។​ មេរោគប្រភេទថ្មីនេះត្រូវបានគេស្គាល់ថា​ “Petya”​ ដែលកំពុងតែរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក។ វារីករាលដាលដោយប្រើប្រាស់ចំនុចខ្សោយនៅក្នុង​ Microsoft Windows ហើយវាគឺជាចំនុចខ្សោយតែមួយនៃការវាយប្រហារដោយមេរោគ WannaCry។ បើតាមការចេញផ្សាយព័ត៌មានរបស់ការិយាល័យ CamCERT បានឲ្យដឹងថា Petya គឺជាមេរោគដែលមានលក្ខណៈគ្រោះថ្នាក់ខ្លំាងជាងមេរោគ WannaCry ទៅទៀត …

Read More »

WannaCry: យុទ្ធនាការអន្តរជាតិស្វែងរកចាប់ខ្លួនបានចាប់ផ្តើម

កាលពីថ្ងៃសៅរ៍ម្សិលមិញ​ (ថ្ងៃទី១៣​​ ខែឧសភា) ក្រុមស៊ើបអង្កេតអន្តរជាតិបានធ្វើការស្រាវជ្រាវរុករកដើម្បីចាប់ខ្លួនជនឧក្រិដ្ឋនៅពីក្រោយការវាយប្រហារដ៏ធំសំបើមពាសពេញពិភពលោក ដែលបណ្តាលឲ្យប្រព័ន្ធកុំព្យូទ័រនានានៅក្នុងប្រទេសជាច្រើនមិនអាចដំណើរការបាន ដោយក្នុងនោះមានទាំងធនាគារ មន្ទីរពេទ្យ និងរដ្ឋាភិបាល។ ​ ការវាយប្រហារដែលបានចាប់ផ្តើមកាលពីថ្ងៃសុក្រ ត្រូវបានគេសន្និដ្ឋានថាគឺជាការវាយប្រហារបែបចាប់ជំរិត​ (ransomware) ដែលធំបំផុតមិនធ្លាប់មានពីមុនមក ប៉ៈពាល់ទៅដល់ស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនធំៗជុំវិញពិភពលោក​​ រាប់ចាប់ពីធនាគារនៅក្នុងប្រទេសរុស្សី មន្ទីរពេទ្យនៅចក្រភពអង់គ្លេស រហូតដល់ក្រុមហ៊ុន​ FedEx​ និងរោងចក្រផលិតឡាននៅប៉ែកអឺរ៉ុប។ បើតាមសំដីរបស់អង្គភាពប៉ូលីសអឺរ៉ុប​ (Europol) បានឲ្យដឹងថា “ការវាយប្រហារនេះគឺមានកំរិតខ្ពស់បំផុត ហើយនឹងត្រូវការការស៊ើបអង្កេតជាលក្ខណៈអន្តរជាតិស្មុគស្មញាមួយដើម្បីកំណត់អត្តសញ្ញាណឧក្រិដ្ឋជន”។ ក្រុមការងារពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្នុង​ European Cybercrime Center ដើម្បីជួយដល់ការស៊ើបអង្កេត។ ការវាយប្រហារនេះគឺប្រើប្រាស់មេរោគចាប់ជំរិតដែលបានវាយលុកទៅចំនុចខ្សោយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការម៉ៃក្រូសូហ្វ ដោយធ្វើកូដនីយកម្ម (encrypt) ​ទៅលើឯកសាររបស់អ្នកប្រើប្រាស់ លុះត្រាតែអ្នកបង់ប្រាក់ (ជា BitCoin)​ ទើបអាចវិកូដនីយកម្ម​ (decrypt) ឯកសាររបស់អ្នកមកវិញបាន។ រូបភាពនៅលើអេក្រង់កុំព្យូទ័ររបស់ជនរងគ្រោះ ត្រូវការឲ្យបង់ប្រាក់ចំនួន USD300 ជា BitCoin ។ Here's the malware attack …

Read More »

Breaking: Ransomware វាយលុកកុំព្យូទ័រ​ 75k គ្រឿងនៅក្នុង 99​​ ប្រទេស

មេរោគចាប់ជំរិត​ (ransomware)​ បាននឹងកំពុងរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក​ ដោយបានវាយប្រហារទៅលើកុំព្យូទ័រច្រើនជាង ៧៥,០០០គ្រឿងនៅក្នុង៩៩ប្រទេស។ មេរោគនេះបានវាយប្រហារទៅលើកុំព្យូទ័រ ហើយធ្វើកូដនីយកម្ម (encrypt) ទៅលើឯកសារនានារបស់អ្នកនៅក្នុងកុំព្យូទ័រ លុះត្រាតែអ្នកធ្វើការបង់ប្រាក់លោះ។ បើតាមការឲ្យដឹងពីក្រុមហ៊ុន Avast បានឲ្យដឹងថា មានការកើនឡើងសកម្មភាពមិនប្រក្រតីនៃមេរោគចាប់ជំរិតចាប់ថ្ងៃសុក្រម្សិលមិញនេះ ហើយបានរីករាលដាលជុំវិញពិភពលោកដែលមិនគួរឲ្យជឿ។ នៅក្នុងរយៈពេលប៉ុន្មានម៉ោងប៉ុណ្ណោះ វាបានវាយប្រហារទៅលើកុំព្យូទ័ប្រមាណជា ៧៥០០០គ្រឿងនៅជុំវិញពិភពលោក។ #wcry #WannaCry #WannaCrypt0r #ransomware hitting 100k Avast detections in less than 24 hours. 57% in Russia. Patch your systems! — Jakub Kroustek (@JakubKroustek) May 13, 2017 បើតាមក្រុមហ៊ុន Kaspersky Lab បានឲ្យដឹងថា ប្រទេសជាច្រើននៅជុំវិញពិភពលោកទទួលរងគ្រោះដោយសារបញ្ហានេះ ហើយជនរងគ្រោះកំពុងតែមានការកើនឡើងជាលំដាប់។ …

Read More »

No More Ransom — 15 New Ransomware Decryption Tools Available for Free

ចាប់ផ្តើមដំណើរការក្នុងរយៈពេលតិចជាងមួយឆ្នាំ គម្រោង No More Ransom (NMR) បានបង្កើនសមត្ថភាពរបស់ខ្លួនជាមួយនឹងដៃគូថ្មីជាច្រើន ព្រមជាមួយនឹងការបន្ថែមនូវ decryption tools ជាច្រើនទៅនឹងយុទ្ធនាការសាកលប្រយុទ្ធប្រឆាំងទៅនឹងមេរោគចាប់ជម្រិត (ransomware)។ ចាប់ផ្តើមដោយការចូលរួមគ្នារវាង ​Europol, Dutch National Police, Intel Security និង Kaspersky Lab, គម្រោងនេះគឺប្រយុទ្ធប្រឆាំងទៅនឹង ransomware (anti-ransomware) ដើម្បីជួយទៅដល់ជនរងគ្រោះដោយសារមេរោគនេះ​ធ្វើការសង្រ្គោះទិន្នន័យរបស់ពួកគេដោយមិន ចាំបាច់បង់ប្រាក់ទៅឲ្យឧក្រិដ្ឋជន។ វេបសាយនេះ មិនត្រឹមតែធ្វើការបង្ហាត់បង្ហាញទៅដល់អ្នកប្រើប្រាស់កុំព្យូទ័រក្នុងការការពារខ្លួនពីមេរោគចាប់ជំរិតប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងផ្តល់នូវបណ្តុំកម្មវិធី សម្រាប់ធ្វើការ decrypt ទៀតផង។ ចាប់ពីខែធ្នូមក មានជនរងគ្រោះប្រមាណជា ១០,០០០នាក់មកពីជុំវិញពិភពលោកមានលទ្ធភាពក្នុងការ decrypt ទៅលើឯកសារនានាដែលត្រូវបាន encrypted ដោយឧក្រិដ្ឋជនដោយមិនចាំបាច់ចំណាយប្រាក់អស់មួយសេនឡើយ ដោយការប្រើប្រាស់កម្មវិធីដែលដាក់នៅក្នុងវេបសាយនេះ។ បើតាមសិ្ថតិបានបង្ហាញថា អ្នកចូលទៅកាន់វេបសាយនោះភាគច្រើនមកពី ​Russia,the Netherlands, the U.S., Italy, និង Germany …

Read More »

ការវិវឌ្ឍនៃមេរោគចាប់ជំរិត៖ Doxware

នារយៈពេលចុងក្រោយថ្មីៗនេះ មេរោគចាប់ជំរិតមានការកើនឡើងគួរឲ្យព្រួយបារម្ភសម្រាប់អង្គភាព/សហគ្រាសធំៗនៅគ្រប់វិស័យ។ ចាប់ពីខែមេសា ឆ្នាំ២០១៥ ដល់ខែមីនា ឆ្នាំ២០១៦ ចំនួនជនរងគ្រោះដោយសារមេរោគចាប់ជំរិតគឺមានច្រើនជាង ២លាននាក់ កើនឡើងចំនួន ១៧.៧ភាគរយពីឆ្នាំមុន។ មេរោគចាប់ជំរិតបានធ្វើការវាយប្រហារទៅលើមុខងាររបស់ប្រព័ន្ធ ដែលជាធម្មតាវាឆ្លងតាមរយៈអ៊ីម៉ែល រួចចាក់សោរឯកសារសំខាន់ៗ (encrypt) ដ៏រាបណាអ្នកប្រើប្រាស់បង់ប្រាក់តាមការទាមទារ។ យោងទៅតាមស្ថិតិរបស់ FBI ដែលបានសរសេរនៅក្នុងរបាយការណ៍ Malwarebytes បានឲ្យដឹងថា ហេគឃ័ររកចំណូលបាន ២០៩លានដុល្លាពីជនរងគ្រោះនៅក្នុង ០៣ខែដំបូងក្នុងឆ្នាំ២០១៦ ដែលនឹងអាចរកប្រាក់បានប្រហែលជា ១ប៊ីលានដុល្លាក្នុងឆ្នាំ២០១៦នេះ ។ ក្រុមហ៊ុនភាគច្រើនបានជៀសវាងនូវការបង់ប្រាក់ទៅឲ្យហេគឃ័រដោយការយកទិន្នន័យពី back-up drives ហើយអាចចាប់ផ្តើមអាជីវកម្មសារឡើងវិញ។ ដោយសារតែមានការកើនឡើងនៃការគេចវៀស មិនបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជនបានបង្កើតនូវបច្ចេកទេសកាន់តែគ្រោះថ្នាក់។ បចេ្ចកទេសចុងក្រោយនេះ គឺត្រូវបានហៅថា doxware ។ Doxware វាធ្វើការដូចគ្នាទៅនឹង ransomware ដែរ ប៉ុន្តែបន្ថែមទៅនឹងការទាមទារឲ្យបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជននឹងធ្វើការគំរាមគំហែងបញ្ចេញឯកសារដែលចាក់សោរនោះទៅកាន់សាធារណៈ បើសិនជាមិនព្រមបង់ប្រាក់។ ពីរកណីរបញ្ចូលគ្នា (ចាក់សោរឯកសារ + បញ្ចេញឯកសារ) អាចធ្វើឲ្យជនរងគ្រោះមានការពិបាកគេចវៀសពីការបង់ប្រាក់ណាស់ ដែលធ្វើឲ្យហេគឃ័រកាន់តែទទួលបានប្រាក់ចំណូលច្រើនជាងមុន។ …

Read More »

តើក្នុងឆ្នាំ២០១៧ មានការវាយប្រហារក្នុងទម្រង់ដូចម្តេច?

យោងទៅតាមការស្រាវជ្រាវថ្មីៗនេះបានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការគ្រប់គ្រងទិន្នន័យដែលបានមកពីការប្រើប្រាស់មេរោគចាប់ជំរិតគឺមានការកើនឡើងជាខ្លាំង ហើយបាននឹងកំពុងតែរីករាលដាលនៅគ្រប់វិស័យក្នុងឧស្សាហកម្ម។ គួបផ្សំជាមួយនឹងការរីករាលដាលនៃមេរោគចាប់ជម្រិតហើយនឹងការកើនឡើងឥតឈប់ឈរនៃមេរោគ (malware) អ្នកវាយប្រហារបាននឹងកំពុងបង្កើនវិធីសាស្ត្រវាយប្រហារដោយមិនប្រើប្រាស់មេរោគ (malware) ក្នុងគោលបំណងដើម្បីកុំឲ្យគេចាប់បាន និងស្ថិតនៅជានិច្ចនៅក្នុងប្រព័ន្ធរបស់អង្គភាព/សហគ្រាស។ ការវាយប្រហារក្នុងទម្រង់មិនមែនជាមេរោគ (non-malware attacks) គឺមានសមត្ថភាពក្នុងការចូលកាន់កាប់កុំព្យូទ័រនោះដោយមិនចាំបាច់ធ្វើការទាញយកឯកសារ (files) និងវាយលុកទៅលើកម្មវិធី (ដូចជា ​web browers និង office applications) ដើម្បីធ្វើសកម្មភាពមិនសមស្របនានា (លួចព័ត៌មាន, ទិន្នន័យ, …) ។ ក្នុងពេលដែលអង្គភាពកំពុងតែមានផែនការក្នុងការការពារហេដ្ឋារចនាសម្ព័ន្ធអង្គភាពខ្លួនប្រឆាំងទៅនឹងមេរោគចាប់ជំរិត (ransomware) និង non-malware attacks ខាងក្រោមនេះគឺជាការព្យាករណ៍ក្នុងឆ្នាំ២០១៧ ។ ព្យាការណ៍ ១: ការវាយប្រហារក្នុងទម្រង់មិនមែនមេរោគនឹងមានការកើនឡើង និងកាន់តែគ្រោះថ្នាក់ អ្នកវាយប្រហារបង្កើនការប្រើប្រាស់បច្ចេកទេស non-malware attacks ក្នុងគោលបំណងដើម្បីការពារមិនឲ្យមានការចាប់បាននៅលើប្រព័ន្ធចុងក្រោយ (end-points) របស់អង្គភាព ។ ការវាយប្រហារប្រើប្រាស់ PowerShell និង Windows Management Instrumentation …

Read More »

របាយការណ៍៖ Ransomware As a Service

ទម្រង់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត ត្រូវបានគេធ្វើការអភិវឌ្ឍ ហើយកំពុងតែស្ថិតនៅក្នុងប្រតិបត្តិការជា “Ransomware as a Service (RaaS)” ដែលអាចអនុញ្ញាតឲ្យអ្នកដទៃទៀត អាចធ្វើការទាញយកនូវមេរោគចាប់ជំរិតនេះ ហើយចែកចាយបន្តទៅកាន់ជនរងគ្រោះ ។ ជាឧទាហរណ៍ នៅក្នុងយុទ្ធនាការ ​RaaS ដូចជា Ranstone ដែលមានគោលដៅវាយប្រហារទៅលើអ្នកប្រើប្រាស់ ​Mac OSX ដែលបានប្រើប្រាស់នូវមេរោគមួយប្រភេទ រៀបចំឡើងដើម្បីធ្វើកូដនីយកម្មទៅលើឯកសារនៅក្នុងកុំព្យុទ័រ ដោយប្រើប្រាស់នូវ cypher algorithm ។ ជាលទ្ធផលនៃការចូលរួមនៅក្នុងយុទ្ធការនោះ ឧក្រិដ្ឋជនជនជាតិរុស្សីដែលមានកម្រិតបច្ចេកទេសទាប អាចធ្វើការទាញយកនូវការយល់ដឹងទូលំទូលាយមួយ នៃការធ្វើការងារជាមួយនឹង ransomware ។ វាមិនមានភាពលំបាកសោះឡើយចំពោះអ្នកថ្មី ក្នុងការចាប់ផ្តើមចែកចាយនូវមេរោគចាប់ជំរិតអោយបានលឿននោះ ហើយវាអាចវាយប្រហារទៅលើអ្នកប្រើប្រាស់ និងសហគ្រាសក្រុមហ៊ុននានា តាមរយៈ៖ ១. ការបញ្ចូលនូវ ​BotNET (botnet install) ២. យុទ្ធនាការនៃ Phishing Campaign (email and social media …

Read More »

អ្នកបង្កើតមេរោគចាប់ជំរិត TeslaCrypt សុំទោសជាសាធារណៈ

តើអ្នកបានធ្វើអ្វីមួយដែលអ្នកដឹងថាមិនល្អ ប៉ុន្តែអ្នកនៅតែធ្វើវា? ហើយក្រោយមកទៀតអ្នកមានអារម្មណ៍កាន់តែមិនល្អចំពោះអ្វីដែលបានប្រព្រឹត្ត ហើយចង់ធ្វើអ្វីមួយចំពោះអ្វីដែលអ្នកបានធ្វើ? នេះគឺជាអ្វីដែលបានកើតឡើងពិតប្រាកដទៅលើក្រុមមួយដែលបានបង្កើតនូវមេរោគចាប់ជំរិត។ TeslaCrypt គឺជាមេរោគមួយប្រភេទដែលត្រូវបានគេជួបប្រទៈនាពេលដើមឆ្នាំ២០១៥ ហើយអ្នកដែលបង្កើតវាបានធ្វើការអភិវឌ្ឍវាជាបន្តបន្ទាប់ ដើម្បីឲ្យមេរោគនេះកាន់តែមានប្រសិទ្ធិភាពខ្ពស់ ។ បើសិនជាអ្នកមិនយល់ច្បាស់អំពីអ្វីទៅដែលហៅថា មេរោគចាប់ជម្រិត (ransomware) នោះវាគឺជា្របភេទមួយនៃមេរោគ ដែលនឹងធ្វើកូដនីយកម្ម ​(encrypt) រាល់ឯកសាររបស់អ្នកទាំងអស់ ហើយជំរិតទារប្រាក់។ នៅពេលដែលអ្នកបានបង់ប្រាក់រួចរាល់ហើយនោះ អ្នកនឹងអាចមានលទ្ធភាពក្នុងការទទួលបាននូវឯកសាររបស់អ្នកវិញ ដោយការធ្វើវិកូដនីយកម្ម (decrypt)។ មេរោគនេះបានធ្វើការអាប់ដេតសមត្ថភាពរបស់វានៅខែមីនាឆ្នាំ២០១៦ ដែលជាជំនាន់ទី៣ (TeslaCrypt 3.0) ហើយដែលមិនងាយនឹងបំបែកបានឡើយ ។ ប៉ុន្តែនាពេលថ្មីៗនេះ ក្រុមអ្នកបង្កើតមេរោគនេះបានបញ្ឈប់ការងារនេះហើយ។ បើសិនជាអ្នកចូលទៅកាន់វេបសាយរបស់ក្រុមនេះ នោះវានឹងចេញពាក្យ សុំទោស និងបង្ហាញនូវ master key សម្រាប់ធ្វើការវិកូដនីយកម្មឯកសារ។ មិនមានការពន្យល់ឲ្យបានលំអិតអំពីបញ្ហានេះទេ ហើយ master key នោះកំពុងតែត្រូវបានប្រើប្រាស់ដោយក្រុមអ្នកស្រាវជ្រាវសន្តិសុខ ក្នុងការបង្កើតនូវកម្មវិធីបំបែក ដែលអាចដំណើរការនៅរាល់កំព្យូទ័រទាំងឡាយណា ដែលបានឆ្លងនូវមេរោគ ​TeslaCrypt គ្រប់ជំនាន់។ ក្រុមហ៊ុន ESET បញ្ចេញនូវកម្មវិធីសម្រាប់បំបែក …

Read More »