អ្នកជំនាញ Semalt - តើធ្វើដូចម្តេចដើម្បីប្រយុទ្ធប្រឆាំង Petya, NotPetya, GoldenEye និង Petrwrp?

បន្ទប់ពិសោធន៍សន្តិសុខរបស់កងពលតូចបានចាត់ទុកវាថាជាការផ្ទុះឡើងរបស់ភីយ៉ាប៉ុន្តែអ្នកលក់ផ្សេងទៀតកំពុងប្រើពាក្យជំនួសនិងឈ្មោះបន្ថែមសម្រាប់វា។ ដំណឹងល្អគឺគំរូនេះបានសម្អាតតេស្ត៍ទាហើយឥឡូវឯកសារអាចត្រូវបានអ៊ិនគ្រីបនៅលើថាសដោយមិនផ្លាស់ប្តូរផ្នែកបន្ថែមរបស់វាទេ។ អ្នកក៏អាចសាកល្បងអ៊ិនគ្រីប Master Boot Record និងពិនិត្យមើលផលប៉ះពាល់របស់វានៅលើឧបករណ៍កុំព្យូទ័រ។

ទូទាត់តម្រូវការលោះរបស់ភីធីយ៉ា

លោក Igor Gamanenko ដែលជាអ្នកគ្រប់គ្រងជោគជ័យរបស់អតិថិជនរបស់ Semalt ណែនាំឱ្យអ្នកមិនបង់ថ្លៃលោះដោយមិនគិតថ្លៃ។

វាល្អប្រសើរក្នុងការធ្វើឱ្យអសកម្មលេខសម្គាល់អ៊ីមែលរបស់អ្នកប្រសើរជាងការបង់ថ្លៃលោះដល់អ្នកវាយប្រហារឬអ្នកវាយប្រហារ។ យន្តការទូទាត់របស់ពួកគេជាធម្មតាមានភាពផុយស្រួយនិងមិនស្របច្បាប់។ ប្រសិនបើអ្នកត្រូវបង់ថ្លៃលោះតាមរយៈកាបូប BitCoin អ្នកវាយប្រហារអាចលួចលុយជាច្រើនពីគណនីរបស់អ្នកដោយមិនអោយអ្នកដឹង។

សព្វថ្ងៃនេះវាមានការលំបាកខ្លាំងណាស់ក្នុងការទទួលបានឯកសារដែលមិនបានអ៊ិនគ្រីបដោយមិនគិតពីការពិតដែលថាឧបករណ៍អ៊ិនគ្រីបនឹងមាននៅក្នុងខែខាងមុខនេះ។ សេចក្តីថ្លែងការណ៍វ៉ិចទ័រនិងការការពារការឆ្លងក្រុមហ៊ុន Microsoft បានអះអាងថាអ្នកលក់ឆ្លងដំបូងមានកូដព្យាបាទផ្សេងៗនិងធ្វើបច្ចុប្បន្នភាពកម្មវិធីមិនស្របច្បាប់ ក្នុងកាលៈទេសៈបែបនេះអ្នកលក់នោះប្រហែលជាមិនអាចរកឃើញបញ្ហាតាមរបៀបប្រសើរជាងនេះទេ។

ការនិយាយឡើងវិញនៃ Petya បច្ចុប្បន្នមានគោលបំណងដើម្បីជៀសវាងវ៉ិចទ័រទំនាក់ទំនងដែលត្រូវបានរក្សាទុកដោយអ៊ីម៉ែលសុវត្ថិភាពនិងច្រកទ្វារសុវត្ថិភាពគេហទំព័រ។ គំរូជាច្រើនត្រូវបានវិភាគដោយប្រើលិខិតសម្គាល់ផ្សេងៗដើម្បីរកដំណោះស្រាយនៃបញ្ហា។

ការរួមបញ្ចូលគ្នានៃពាក្យបញ្ជា WMIC និង PSEXEC គឺប្រសើរជាងការធ្វើអាជីវកម្ម SMBv1 ។ គិតមកដល់ពេលនេះគេនៅមិនទាន់ដឹងច្បាស់ថាតើអង្គការមួយដែលទុកចិត្តបណ្តាញភាគីទីបីនឹងយល់អំពីច្បាប់និងបទបញ្ជារបស់អង្គការដទៃទៀតឬអត់។

ដូច្នេះយើងអាចនិយាយបានថា Petya មិននាំមកនូវការភ្ញាក់ផ្អើលទេសម្រាប់អ្នកស្រាវជ្រាវកងកំលាំងសន្តិសុខមន្ទីរពិសោធន៍។ គិតត្រឹមខែមិថុនាឆ្នាំ ២០១៧ Forcepoint NGFW អាចរកឃើញនិងរារាំងអានុភាពកេងចំណេញរបស់អេសប៊ីប៊ីដោយអ្នកវាយប្រហារនិងពួក Hacker ។

Deja vu: សមត្ថភាពឃោសនារបស់ Petya Ransomware និង SMB

ការផ្ទុះជំងឺប៉េយ៉ាត្រូវបានកត់ត្រានៅក្នុងសប្តាហ៍ទី ៤ នៃខែមិថុនាឆ្នាំ ២០១៧។ វាបានជះឥទ្ធិពលយ៉ាងខ្លាំងដល់ក្រុមហ៊ុនអន្តរជាតិផ្សេងៗដោយគេហទំព័រព័ត៌មានបានអះអាងថាផលប៉ះពាល់មានរយៈពេលយូរ។ បន្ទប់ពិសោធន៍សន្តិសុខរបស់មន្ទីរពិសោធន៍បានចង្អុលបង្ហាញនិងពិនិត្យឡើងវិញនូវគំរូផ្សេងៗដែលទាក់ទងនឹងការផ្ទុះឡើង។ មើលទៅដូចជារបាយការណ៍នៃបន្ទប់ពិសោធន៍សន្តិសុខមិនត្រូវបានរៀបចំទាំងស្រុងហើយក្រុមហ៊ុនត្រូវការពេលវេលាបន្ថែមមុនពេលដែលវាអាចធ្វើការសន្និដ្ឋានខ្លះ។ ដូច្នេះវានឹងមានការពន្យាពេលគួរឱ្យកត់សម្គាល់រវាងនីតិវិធីអ៊ិនគ្រីបនិងការដំណើរការមេរោគ។

ដោយសារវីរុសនិងមេរោគចាប់ផ្តើមដំណើរការម៉ាស៊ីនឡើងវិញវាអាចនឹងត្រូវការពេលច្រើនថ្ងៃមុនពេលលទ្ធផលចុងក្រោយត្រូវបានបង្ហាញ។

សេចក្តីសន្និដ្ឋាននិងអនុសាសន៍

ការសន្និដ្ឋាននិងការវាយតំលៃនៃផលប៉ះពាល់ដ៏ធំធេងនៃការផ្ទុះឡើងគឺពិបាកក្នុងការគូរនៅដំណាក់កាលនេះ។ ទោះយ៉ាងណាក៏ដោយវាមើលទៅដូចជាវាគឺជាការប៉ុនប៉ងចុងក្រោយដើម្បីដាក់ពង្រាយបំណែកនៃគ្រឿងលម្អលោះដោយខ្លួនឯង។ គិតត្រឹមពេលនេះមន្ទីរពិសោធន៍សន្តិសុខនៃកងពលតូចមានគោលបំណងបន្តការស្រាវជ្រាវរបស់ខ្លួនលើការគំរាមកំហែងដែលអាចកើតមាន។ ក្រុមហ៊ុនអាចនឹងចេញលទ្ធផលចុងក្រោយរបស់ខ្លួនឆាប់ៗនេះប៉ុន្តែវាត្រូវការពេលវេលាច្រើន។ ការប្រើប្រាស់កេងប្រវ័ញ្ចរបស់ SMBvi នឹងត្រូវបានបង្ហាញនៅពេលដែលមន្ទីរពិសោធន៍សន្តិសុខនៃកងកំលាំងបង្ហាញលទ្ធផល។ អ្នកគួរតែធ្វើឱ្យប្រាកដថាការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពត្រូវបានតំឡើងនៅលើប្រព័ន្ធកុំព្យូទ័ររបស់អ្នក។ យោងតាមគោលការណ៍របស់ក្រុមហ៊ុន Microsoft អតិថិជនគួរតែបិទ SMBv1 នៅលើរាល់ប្រព័ន្ធវីនដូដែលវាជះឥទ្ធិពលអវិជ្ជមានដល់មុខងារនិងដំណើរការរបស់ប្រព័ន្ធ។