ប្រយ័ត្នឱ្យមែនទែន! Huawei បើកបង្ហាញឱ្យឃើញពីក្បួនបោកប្រើមេរោគជម្រិតទារប្រាក់តាមអនឡាញ
ផែន ផាន់ណា
DECEMBER 19 2023
PR
6 mins read

ការណែរនាំ

មេរោគជម្រិតទារប្រាក់តាមអនឡាញ (Ransomware) ជាមេរោគអេឡិចត្រូនិកមួយប្រភេទដែលចាក់សោរ ឬបិទមិនឱ្យជនរងគ្រោះអាចចូលទៅប្រើប្រាស់ ឬមើលទិនុ្នន័យ (ឯកសារ អ៊ីម៉ែល Database កូដដើម) របស់ខ្លួនបាន។ ទិន្នន័យទាំងនោះអាចបើកបានចូលប្រើឡើងវិញលុះត្រាណាតែជនរងគ្រោះបង់ថ្លៃជាថ្នូរ ដូចទៅនឹងឈ្មោះនៃមេរោគអេឡិចត្រូនិកប្រភេទនេះ (Ransomware)។

កន្លងទៅឧក្រិដ្ឋជន Cyber បានប្រើវិធីនេះ ជម្រិតទារប្រាក់ពីជនរងគ្រោះ ឬស្ថាប័នជាច្រើនដែលធ្វើឱ្យ មេរោគជម្រិតទារប្រាក់តាមអនឡាញ បានប្រែលើសពីត្រឹមជាមេរោគអេឡិចត្រូនិក ទៅជាគម្រូអាជីវកម្មរកស៊ីមួយបានប្រាក់ចំណេញខ្ពស់។

គោលដៅនៃមេរោគប្រភេទនេះអាចជាអាជីវកម្មឬស្ថាប័នជាច្រើន ហើយកំណើននៃការវាយប្រហារដោយប្រើប្រាស់មេរោគជម្រិតទារប្រាក់តាមអនឡាញនេះជាការគម្រាមកំហែងគួរឱ្យបារម្ភបំផុតចំពោះសន្តិសុខប្រព័ន្ធអ៊ីនធឺណេតសកល ហើយបើតាមរបាយការណ៍របស់វេទិការសេដ្ឋកិច្ចពិភពលោក World Economic Forum ពាក់ព័ន្ធទៅនឹងការប្រមើមើលសន្តិសុខសាយប៊័រសកល បានឱ្យដឹងថា “មេរោគជម្រិតទារប្រាក់តាមអនឡាញ បានក្លាយជាមុខសញ្ញាសំខាន់សម្រាប់ខួរក្បាលអ្នកដឹកនាំផ្នែក Cyber លើពិភពលោក។

ការណ៍នេះតម្រូវឱ្យមានការអនុវត្តនូវប្រព័ន្ធសន្តិសុខទិន្នន័យដាក់បញ្ចូលរួមជាមួយនឹង គម្រោងការត្រៀមអាសន្នក្នុងការឆ្លើយតបការវាយប្រហារណាមួយ ដើម្បីទប់ទល់ជាមួយនឹងឧបទ្ទវហេតុមេរោគជម្រិតទារប្រាក់អនឡាញមុនពេលដែលវាបង្ករការគម្រាមកំហែងដល់អាជីវកម្មរបស់សហគ្រាសណាមួយ។

ការវិវត្តន៍នៃមេរោគជម្រិតទារប្រាក់តាមអនឡាញ

ក្នុងរយៈកាល ៣០ឆ្នាំចុងក្រោយនេះ មេរោគជម្រិតទារប្រាក់តាមអនឡាញបានវិវត្តន៍ច្រើនដំណាក់កាលមកហើយ ដោយទម្រង់នៃការវាយប្រហារ និង វិស័យនៃការវាយប្រហារត្រូវបានពង្រីកពី ឧបករណ៍តែមួយគ្រឿង ឧស្សាហកម្មតែមួយ ឬ ប្រទេសតែមួយ ទៅកាន់គ្រប់វិស័យឧស្សាហកម្ម និង ជំនួញជុំវិញពិភពលោក។

សព្វថ្ងៃ ការវាយប្រហារដោយប្រើប្រាស់មេរោគជម្រិតទារប្រាក់តាមអនឡាញ Ransomware កំពុងតែកើនឡើងកាន់តែធំ ព្រមទាំងមានភាពញឹកញាប់ជាងមុន ក្នុងកម្រិតមួយគួរឱ្យព្រួយបារម្ភ ដែលស្ថាប័នឬសហគ្រាសណាមួយអាចនឹងត្រូវស្ថិតក្នុងគោលដៅវាយប្រហារជារឿងធម្មតាទៅហើយ។ ឥឡូវយើងមកមើលការវិវត្តន៍របស់វានៅក្នុងរយៈកាល១៥ ឆ្នាំចុងក្រោយនេះ

ផ្ដើមទុំ

ផ្ដើមពីឆ្នាំ​២០០៩ ដែលកាលនោះរូបបិយបណ្ណសិប្បនិម្មិតចាប់ផ្ដើមកកើតឡើង បង្កើតជាបរិបទថ្មីមួយសម្រាប់ ការបោកប្រាស់ជម្រិតយ៉ាងសកម្មលើអនឡាញបែបថ្មី។ រូបិយបណ្ណសិប្បនិម្មិតអាចត្រូវបានគេប្រើយ៉ាងប៉ិនប្រសប់ក្នុងការធានាភាពអនាមិក និង ធ្វើឱ្យប្រតិបត្តិការទូរទាត់ប្រាក់មិនអាចតាមដានបាន ស្របពេលការប្រើប្រាស់រូបិយបណ្ណឌីជីថលបានសម្រួលដល់ប្រតិបត្តិការផ្ទេរប្រាក់ឆ្លងប្រទេសផងនោះ ហើយបានជម្រុញឱ្យសន្ទុះនៃការរាតត្បាតមេរោគជម្រិតទារប្រាក់តាមអនឡាញរីកដុះដាល។

អំឡុងពេលនោះ មានមេរោគមួយឈ្មោះថា CryptoLocker Trojan ជាឧទាហរណ៍តំណាងល្អបំផុត ដោយមេរោគនេះបានចាក់សោរនូវឯកសារសំខាន់មួយចំនួននិងទាមទារប្រាក់ជា Bitcoin ក្នុងតម្លៃ ៤១ ០០០ Bitcoin។ តាំងតែពីពេលនោះមកចំនួននៃសន្ដានមេរោគជម្រិតទារប្រាក់តាមអនឡាញនេះបានកើនឡើងយ៉ាងគំហុកចន្លោះពីឆ្នាំ ២០០៩ និង ២០១៥ ដោយ Bitcoin ក្លាយជាមធ្យោបាយទូរទាត់ប្រាក់ដ៏ពេញនិយមសម្រាប់បទល្មើសជម្រិតទារប្រាក់ ហើយមេរោគជម្រិតទារប្រាក់ត្រូវបានជម្រុញជារឿងជួរមុខលើការព្រួយបារម្ភរឿងសុវត្ថិភាពសាធារណ។

ការរាតត្បាត

តាំងតែពីឆ្នាំ​ ២០១៥ មក ទីផ្សារនិងឧស្សាហកម្មរបស់យើងត្រូវបានរុកគួនដោយការវាយប្រហារបំផ្លិតបំផ្លាញ។ ក្នុងឆ្នាំ ២០១៧ មេរោគ WannaCry បានជ្រៀងចូលសកលលោកក្នុងទំហំមួយមិនធ្លាប់មានពីមុនមក ដោយសម្ដៅទៅលើចន្លោះប្រហោងទន់ខ្សោយរបស់ប្រព័ន្ធ Microsoft បានបង្ខំឱ្យ រដ្ឋាភិបាល វិស័យហិរញ្ញវត្ថុ អគ្គិសនី និង ទូរគមនាគមន៍ នៅបណ្ដាប្រទេសដូចជា ចក្រភពអង់គ្លេស បារាំង អេស្ប៉ាញ និង រុស្ស៊ីគាំងឈប់ដំណើរការប្រមាណជា ៥ម៉ោង។ មេរោគ WannaCry បានធ្វើឱ្យឧបករណ៍ប្រើលែងកើតសម្រាប់អ្នកប្រើប្រាស់ខ្ទង់ ៣សែននាក់ក្នុងប្រទេសប្រមាណ ១៥០ និង តំបន់ និងបណ្ដាលឱ្យខាតបង់ក្នុងទំហំទឹកប្រាក់រហូត ៨ពាន់លានដុល្លារ។

ថដវ

តើមេរោគជម្រិតទារប្រាក់តាមអនឡាញ (Ransomware) ដំណើរការយ៉ាងដូចម្ដេច?

វាសំខាន់ណាស់ក្នុងការយល់ពីរបៀបដែលឧក្រិដ្ឋជនប្រើប្រាស់ក្នុងការវាយប្រហារដោយប្រើប្រាស់មេរោគជម្រិតទារប្រាក់តាមអនឡាញនេះ ដើម្បីការពារខ្លួន។

១. បំបែកដោយកម្លាំងបាយ (Brute-force cracking)

Brute-force cracking ជាវិធីសមញ្ញ និងត្រង់បំផុតក្នុងការវាយប្រហារលើប្រព័ន្ធណាមួយ។ វិធីនេះពឹងផ្អែកទៅលើឧបករណ៍មួយចំនួនដើម្បីស្វែងរកច្រកមានចន្លោះប្រហោងទន់ខ្សោយលេចចេញមកលើអ៊ីនធឺណេត សម្រាប់ Servers អ្នកប្រើប្រាស់ជាឯកត្តបុគ្គល ឬ គោលដៅជាក់លាក់ និង ប្រើប្រាស់ RDP (Remote Desktop Protocol) ដោយផ្អែកលើពាក្យសម្ងាត់ដែលខ្សោយ ការជ្រៀតចូល និង ចន្លោះប្រហោង ដើម្បីទទួលបានសេចក្ដីអនុញ្ញាតចូលទៅក្នុងប្រព័ន្ធ រួចធ្វើការវាយប្រហារ។

ពាក្យសម្ងាត់ដែលខ្សោយ នៅក្នុងប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ពិតជាងាយរងគ្រោះនឹងការវាយប្រហារតាមបែប Brute-force cracking នេះណាស់។ មេរោគជម្រិតទារប្រាក់តាមអនឡាញនេះ ត្រូវបានគេចម្លងតាមរយៈវិធី Brute-force cracking នៃសេវាកម្ម RDP ឧទាហរណ៍ដូចជា NotPetya ដែលជាមេរោគមួយប្រភេទបំបែគពាក្យសម្ងាត់និងចម្លងរោគនេះតាមប្រព័ន្ធ LANs។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖ NotPetya, Crysis, និង GlobeImposter

២. ក្បាច់ស្ជូចអ៊ីម៉ែល (Phising)

មេរោគជម្រិតទារប្រាក់តាមអនឡាញត្រូវបានចែកចាយតាមរយៈក្បាច់ស្ទូចអ៊ីម៉ែល Phishing។ តាមរយៈវិធីសាស្ត្រវិស្វកម្មសង្គម (Social Engineering) ក្រុមអ្នកវាយប្រហារតាមអនឡាញ ផ្ញើរជាអ៊ីម៉ែលក្លែងក្លាយទៅជនរងគ្រោះ និង ដាក់ចូលនូវឯកសារភ្ញាប់ ឬ តំណរភ្ជាប់ URL មានមេរោគ បន្លំដូចឯកសារពិតប្រាកដដូច្នោះដែរ។ ពេលអ្នកទទួលបើកឯកសារនោះ មេរោគជម្រិតទារប្រាក់នឹងត្រូវបានទាញយកដោយស្វ័យប្រវត្តិ និង ចាប់ផ្ដើមធ្វើការស្កេន រួចចាក់សោរឯកសារនៅលើឧបករណ៍នោះ។ សម្រាប់ករណីលីងបង្កប់មេរោគវិញនោះ អ្នកវាយប្រហារអាចបង្កប់ប្រភេទមេរោគ Trojan នៅលើគេហទំព័រ ហើយពេលអ្នកទទួលអ៊ីម៉ែលបើកគេហទំព័រនោះ មេរោគជម្រិតទារប្រាក់អនឡាញនឹងត្រូវបានទាញយកដោយស្ងាត់។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖ Locky, Cerber, GlobeImposter និង CryptoLocker

៣. ចន្លោះប្រហោងរបស់ប្រព័ន្ធ

ក្រុមអ្នកវាយប្រហារ បើកការវាយប្រហារចូលទៅកាន់ ប្រព័ន្ធដែលគេស្គាល់ ឬ ភាពទន់ខ្សោយរបស់កម្មវិធីរបស់ភាគីទី៣ តាមរយៈការស្វែងរក និង ជ្រៀតជ្រែកចូលក្នុងចន្លោះប្រហោងក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់ឧបករណ៍ណាមួយ ឬ កម្មវិធីមានភ្ជាប់ជាមួយឧបករណ៍សម្រាប់ប្រើប្រាស់ក្នុងការជ្រៀតជ្រែក។ ករណីនេះកើតឡើងក្នុងឆ្នាំ ២០១៧ អំឡុងពេលនៃការវាយប្រហារសាយប៊័រ មេរោគ WannaCry។ ពេលនោះ ប្រព័ន្ធប្រតិបត្តិការ Windows មានចន្លោះប្រហោងមួយត្រូវបានគេស្គាល់ថា EternalBlue ដែល មេរោគ WannaCry អាចជ្រៀតជ្រែក ឆ្លងរាលដាលដល់ជនរងគ្រោះខ្ទង់ ៩០ ០០០ នៅក្នុងប្រព័ន្ធអ៊ីនត្រាណេតរបស់សហគ្រាសមួយចំនួន ដោយចំណាយពេលត្រឹមតែមួយថ្ងៃតែប៉ុណ្ណោះ។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖ WannaCry និង Satan

៤. Port ប្រកបដោយហានីភ័យខ្ពស់

Port មួយចំនួនជាចំណុចនៃការជ្រៀតជ្រែកចូលពីសំណាក់ Hackers ដើម្បីផ្ដើមការវាយប្រហារ។ WannaCry ជាមេរោគជម្រិតទារប្រាក់មានសមត្ថភាពក្នុងការរីករាតត្បាតដោយខ្លួនឯងបាន ដែលបានជ្រៀតជ្រែកប្រព័ន្ធប្រតិបត្តិការ Window តាមរយៈ Port 445 ដែលជា Port មួយក្នុងចំណោម Port ប្រកបដោយហានីភ័យខ្ពស់ មានដូចជា 135 139 445 3389 និង 5800/5900 ជាដើម។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖ WannaCry

៥. ច្រវាក់ផ្គត់ផ្គង់

ការវាយប្រហារដោយបញ្ចូលនូវកូដមេរោគក្នុងអំឡុវពេលអភិវឌ្ឍ ឬ បច្ចុប្បន្នភាព។ មេរោគប្រភេទនេះអាចចម្លងចូលទៅកាន់ App របស់អតិថិជន ឬការធ្វើបច្ចុប្បន្នភាព ដោយមិនឆ្លងកាត់ កម្មវិធីកម្ចាត់មេរោគ ឬ ផលិតផលការពារមេរោគបែបប្រពៃណីនោះទេ។ កាលពីមុនមេរោគជម្រិតទារប្រាក់ Petya ដែលវាយប្រហារប្រទេសយ៉ាងតិច ៦៥ ប្រទេស តាមរយៈការជ្រៀតជ្រែកចូលការធ្វើបច្ចុប្បន្នភាព លើកម្មវិធី Medoc។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖ Petya

៦. ក្បាច់ Watering Holes

ក្បួននេះគេប្រើកូដដែលមានមេរោគបញ្ចូលទៅក្នុងវេបសាយពេញនិយម ឬវេបសាយល្បីល្បាញ ហើយជនរងគ្រោះអាចនឹងឆ្លងមេរោគពេលគេចូលទៅកាន់វេបសាយនោះ ឬ ទាញយកឯកសារផ្សេងៗ។

ប្រភេទមេរោគស្រដៀងគ្នានេះ៖​ Cerber និង GrandCrab

ដំណើរការក្នុងការវាយប្រហាររបស់មេរោគជម្រិតទារប្រាក់អនឡាញ

អត្តចរិតនៃមេរោគជម្រិតទារប្រាក់តាមអនឡាញទូរទៅបានបង្ហាញឱ្យឃើញពីដំណើរការក្នុងការវាយប្រហារ ដែលគេអាចបែកចែកចេញជា ៤ ជំហាន ដូចជា ហិតក្លិន វាយប្រហារ រាតត្បាត និង ជម្រិតថ្នូរ។

ជំហានទី ១៖ ហិតក្លិន

ជំហានដំបូងនេះគឺពេល Hackers គេប៉ងប្រមូលព័ត៌មានពីសំណាក់អង្គការស្ថាប័ន ឬ ប្រព័ន្ធ IT ណាមួយដោយប្រើប្រាស់ឧបករណ៍ស្វែងរកចន្លោះប្រហោង ក្នុងគោលដៅរំពៃមើល IP Address ព័ត៌មានពីប្រព័ន្ធប្រតិបត្តិការ និង Ports ដែលបើកចំហរ។ មិនថាតាមវិធីចំហរជាសាធារណ ឬ ក្រុមការងារខាងក្នុងស្ថាប័ននោះទេ ក្រុម Hackers ប្រមូលព័ត៌មានទាក់ទងទៅនឹងគោលដៅរបស់ពួកគេ មិនថា ជា ផ្នែកនីមួយៗក្នុងស្ថាប័ន ថ្នាក់ដឹកនាំ អាសយដ្ឋានអ៊ីម៉ែល លេខទូរស័ប្ទ និង ព៏ត៌មានដទៃទៀត។

មេរោគជម្រិតទារប្រាក់តាមអនឡាញនេះអាចចាប់ផ្ដើមជ្រាបចូលដោយប្រើរយៈពេលជាច្រើនសប្ដាហ៍ ដល់ខែ ឬរហូតដល់ឆ្នាំផង មុននឹងធ្វើឱ្យមានការខូចខាតផ្សេងៗ ហើយក៏មានជាគម្រោងការរៀបចំយ៉ាងល្អិត ព្រមទាំងការតាមដានគោលដៅនៃការវាយប្រហារអស់ជាច្រើនឆ្នាំផងដែរ។

ជំហានទី ២៖ វាយប្រហារ

ដោយប្រើប្រាស់វិធីសាស្ត្រក្នុងការវាយប្រហារច្រើនប្រភេទ រួមបញ្ចូលទាំង (ការវាយប្រហារដោយលេខសម្ងាត់ខ្សោយ ក្បាច់ Phising តាមអ៊ីម៉ែល ការស្វែងរកចន្លោះប្រហោងក្នុងគេហទំព័រឬ Database ក្បាច់ Zero-day ក្បាច់បញ្ជារពីចម្ងាយ និង ក្បាច់វិស្វកម្មសង្គមជាដើម) ក្រុម Hackers អាចចូលជ្រៀតជ្រែកទៅកាន់ប្រព័ន្ធ រួចធ្វើការដាក់បញ្ចូលនូវមេរោគ។ ដំណាក់កាលនេះរួមបញ្ចូលទាំងក្បាច់ធ្វើវិស្វកម្មសង្គមដើម្បីក្លែងបន្លំ ប្រអប់សារសាធារណ ឬ ថ្នាក់ដឹកនាំ ផ្ញើរសារប្រភេទ Phishing អ៊ីម៉ែល បង្កើតជាកូដមេរោគ ឬ កម្មវិធីដែលមើលទៅដូចជាហ្វាល់ឯកសារទូរទៅ ជាមួយនឹងគោលបំណងបន្លំជនរងគ្រោះឱ្យទាញយក និង បើក Files នោះ។ វិធីសាស្ត្រដទៃទៀតគឺការជ្រៀតជ្រែកចូលក្នុង Servers តាមវិធីសូកប៉ាន់ និងការបង្ខិតបង្ខំផ្សេងៗ  ឬក៏ប្រើប្រភេទ USB Flash Drives និង ប្រព័ន្ធ Wifi សាធារណៈ ដែលបញ្ចូលមេរោគជម្រិតទារប្រាក់អនឡាញនេះចូលទៅក្នុងប្រព័ន្ធ។

ជំហានទី ៣៖ ការចែកចាយ

ក្រោយពីជ្រៀតជ្រែកចូលទៅក្នុងប្រព័ន្ធរួចរាល់ហើយ អ្នកវាយប្រហារមិនដំណើរការមេរោគជម្រិតទារប្រាក់អនឡាញនោះភ្លាមៗទេ ប៉ុន្តែនៅរង់ចាំក្នុងការយកការអនុញ្ញាតផ្សេងៗឱ្យបានច្រើនសិន ក្រោយមកទៀតទើបបញ្ចេញនូវឧបករណ៍ក្នុងការវាយប្រហារមួយចំនួន ដូចជា ជ្រៀតជ្រែកចន្លោះប្រហោង ទាញយកលេខសម្ងាត់ និង បញ្ជារពីចម្ងាយជាដើម ដើម្បីចូលទៅកាន់ប្រព័ន្ធទាំងមូល។ របៀបនេះជាការចាក់គ្រឹះក្នុងការរាតត្បាតមេរោគជុំវិញប្រព័ន្ធគោលដៅដើម្បីឈានទៅចម្លងដល់ប្រព័ន្ធដទៃទៀត ក្នុងគោលបំណងស្វែងរកទិន្នន័យស្នូលដែលមានតម្លៃបំផុត។ មេរោគជម្រិតទារប្រាក់អនឡាញ វាអាចលាក់ខ្លួនដំណើរការពីក្រោយជា background និងមិនចាប់ផ្ដើមវាយប្រហារតែម្ដងនោះទេ ទាល់តែចាប់បានគោលដៅត្រូវវាយប្រហារតែម្ដង ហើយជាលទ្ធផលអ្នកគ្រប់គ្រងប្រព័ន្ធជារឿយៗមិនត្រូវបានដឹងថាឧបករណ៍បានឆ្លងមេរោគឡើយ។

ជំហានទី ៤៖ ជម្រិតថ្នូរ

ត្រឹមពេលនេះ. មេរោគជម្រិតទារប្រាក់អនឡាញរួចរាល់នឹងបង្ហាញខ្លួនហើយ ហើយវាក៏បានចាក់សោរ ឬ លួចទិន្នន័យសំខាន់ៗមួយចំនួនរួចទៅហើយ ក៏បាននឹងផ្ញើរសារជម្រិតទារថ្នូរគម្រាមដល់ក្រុមហ៊ុនក្នុងការបង់ជាថ្នូរណាមួយ។ ត្រង់ចំណុចនេះ អ្នកវាយប្រហារអាចនឹងបានចាក់សោរទិន្នន័យ ហើយក៏ស្វែងរកនូវឯកសារបានចម្លងទុក រួចចាក់សោរបន្ថែមទៀតដើម្បីបង្ការជនរងគ្រោះក្នុងការទាញយកទិន្នន័យមកវិញ។ ពេលការវាយប្រហារជម្រិតទារប្រាកក់តាមអនឡាញម្ដង ជនរង់គ្រោះគ្មានជម្រើសក្រៅតែពីបង់ថ្នូរ ឬ បោះបង់ទិន្នន័យខ្លួនចោលនោះទេ៕

េថថេ

បន្តអានអត្ថបទបន្ទាប់
ស្វែងយល់អំពីពួកយើង
ទំនាក់ទំនង​មក​ពួក​យើង
© 2024 Baksey Media. All Rights Reserved.
Developed by: Technology Cambodia