ការចេញផ្សាយរបាយការណ៍វិភាគ LockBit 3.0 ransomware។

ចន្លោះថ្ងៃទី 24 ខែមីនា និងសប្តាហ៍ដំបូងនៃខែមេសា ឆ្នាំនេះ លំហអ៊ីនធឺណិតរបស់ប្រទេសវៀតណាមបានឃើញការវាយប្រហារជាបន្តបន្ទាប់នៃមេរោគ ransomware ដែលផ្តោតលើអាជីវកម្មធំៗរបស់វៀតណាមដែលដំណើរការក្នុងវិស័យសំខាន់ៗដូចជា ហិរញ្ញវត្ថុ មូលបត្រ ថាមពល និងទូរគមនាគមន៍។ ការវាយប្រហារទាំងនេះបានបង្កឱ្យមានការរំខានដល់ប្រព័ន្ធមួយរយៈពេល ដែលបណ្តាលឱ្យមានការខាតបង់ សេដ្ឋកិច្ច យ៉ាងសំខាន់ និងខូចខាតដល់កេរ្តិ៍ឈ្មោះរបស់អង្គភាពគោលដៅ។

តាមរយៈដំណើរការនៃការវិភាគ និងស៊ើបអង្កេតមូលហេតុ និងក្រុមដែលបានវាយប្រហារប្រព័ន្ធព័ត៌មានរបស់អាជីវកម្មវៀតណាមថ្មីៗនេះ អាជ្ញាធរបានរកឃើញថា ឧប្បត្តិហេតុទាំងនេះគឺជា "ផលិតផល" របស់ក្រុមវាយប្រហារផ្សេងៗដូចជា LockBit, BlackCat, Mallox ជាដើម។ ជាពិសេស ទាក់ទងនឹងការវាយប្រហារ ransomware លើប្រព័ន្ធរបស់ VNDIRECT នៅម៉ោង 10:00 ព្រឹក ថ្ងៃទី 24 ខែមីនា ដែលបានអ៊ិនគ្រីបទិន្នន័យទាំងអស់របស់ក្រុមហ៊ុនមួយដែលជាប់ចំណាត់ថ្នាក់ក្នុងចំណោមក្រុមហ៊ុនកំពូលទាំង 3 នៅលើទីផ្សារភាគហ៊ុនវៀតណាម អាជ្ញាធរបានកំណត់អត្តសញ្ញាណ LockBit និងមេរោគ LockBit 3.0 របស់ខ្លួនថាជាជនល្មើស។

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
មជ្ឈមណ្ឌលសន្តិសុខតាមអ៊ីនធឺណិតជាតិ នាយកដ្ឋាន A05 ( ក្រសួងសន្តិសុខសាធារណៈ ) បានបញ្ជាក់ថា ការវាយប្រហារលើប្រព័ន្ធរបស់ក្រុមហ៊ុនមូលបត្រ VNDIRECT ក្នុងខែមីនា ឆ្នាំ 2024 ត្រូវបានអនុវត្តដោយ LockBit 3.0។

នៅទូទាំងពិភពលោក ក្រុម LockBit បានបើកការវាយប្រហារ ransomware ជាច្រើនដែលកំណត់គោលដៅលើអាជីវកម្ម និងអង្គការធំៗ។ ឧទាហរណ៍ នៅក្នុងខែមិថុនា និងខែតុលា ឆ្នាំ២០២៣ ក្រុម ransomware ដ៏ល្បីល្បាញនេះបានវាយប្រហារក្រុមហ៊ុនផលិតឧបករណ៍ semiconductor TSMC (តៃវ៉ាន់ ចិន) និងក្រុមហ៊ុនផលិតផល និងសេវាកម្ម IT CDW ដោយទាមទារប្រាក់លោះរហូតដល់ ៧០-៨០ លានដុល្លារពីអាជីវកម្មទាំងនេះ។

ដោយមានគោលបំណងជួយភ្នាក់ងារ អង្គការ និងអាជីវកម្មនៅក្នុងប្រទេសវៀតណាមឱ្យយល់កាន់តែច្បាស់អំពីកម្រិតនៃគ្រោះថ្នាក់ និងវិធីការពារ និងកាត់បន្ថយហានិភ័យពីការវាយប្រហារដោយ ransomware ជាទូទៅ ក៏ដូចជាការវាយប្រហារដោយក្រុម LockBit ជាពិសេស មជ្ឈមណ្ឌលត្រួតពិនិត្យសន្តិសុខតាមអ៊ីនធឺណិតជាតិ - NCSC ក្រោមក្រសួងសន្តិសុខព័ត៌មាន (ក្រសួងព័ត៌មាន និងទំនាក់ទំនង) បានចងក្រងព័ត៌មានពីប្រភពអនឡាញ និងបានចេញផ្សាយ 'របាយការណ៍វិភាគលើ LockBit 3.0 Ransomware'។

ក្រុម ransomware ដ៏គ្រោះថ្នាក់បំផុតរបស់ពិភពលោក។

របាយការណ៍ថ្មីរបស់ NCSC ផ្តោតលើចំណុចសំខាន់ៗចំនួនបួន រួមមាន៖ ព័ត៌មានអំពីក្រុមវាយប្រហារ LockBit ransomware; ចង្កោម LockBit សកម្ម; បញ្ជីសូចនាករវាយប្រហារតាមអ៊ីនធឺណិតដែលទាក់ទងនឹង LockBit 3.0 ដែលបានកត់ត្រាទុក; និងវិធីសាស្រ្តសម្រាប់ការពារ និងកាត់បន្ថយហានិភ័យពីការវាយប្រហារ ransomware។

ដោយកំណត់អត្តសញ្ញាណ LockBit ថាជាក្រុម ransomware ឈានមុខគេមួយរបស់ពិភពលោក របាយការណ៍ NCSC ក៏បានបញ្ជាក់ផងដែរថា ចាប់តាំងពីការបង្ហាញខ្លួនដំបូងរបស់ខ្លួននៅក្នុងឆ្នាំ 2019 LockBit បានធ្វើការវាយប្រហារជាច្រើនដែលកំណត់គោលដៅលើអាជីវកម្ម និងអង្គការនានានៅទូទាំងវិស័យផ្សេងៗ។ ក្រុមនេះដំណើរការលើគំរូ 'Ransomware-as-a-Service (RaaS)' ដែលអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងដាក់ពង្រាយ ransomware និងចែករំលែកប្រាក់ចំណេញជាមួយអ្នកដែលនៅពីក្រោយសេវាកម្មនេះ។

ransomware lockbit.jpg
យោងតាមអ្នកជំនាញ LockBit គឺជាក្រុម ransomware ដ៏គ្រោះថ្នាក់បំផុតមួយនៅក្នុងពិភពលោក។ (រូបភាព៖ Bkav)

ជាពិសេស នៅក្នុងខែកញ្ញា ឆ្នាំ២០២២ កូដប្រភពរបស់ LockBit 3.0 រួមទាំងឈ្មោះជាច្រើនដែលអាចប្រើដើម្បីអភិវឌ្ឍ ransomware នេះត្រូវបានលេចធ្លាយដោយបុគ្គលម្នាក់ឈ្មោះ 'ali_qushji' នៅលើវេទិកា X (ដែលពីមុនហៅថា Twitter)។ ការលេចធ្លាយនេះអនុញ្ញាតឱ្យអ្នកជំនាញវិភាគ LockBit 3.0 ransomware ឲ្យកាន់តែច្បាស់ ប៉ុន្តែចាប់តាំងពីពេលនោះមក អ្នកគំរាមកំហែងបានបង្កើតរលកនៃបំរែបំរួល ransomware ថ្មីៗជាច្រើនដោយផ្អែកលើកូដប្រភព LockBit 3.0។

រួមជាមួយនឹងការវិភាគវិធីសាស្ត្រវាយប្រហារនៃចង្កោមមេរោគ LockBit ransomware សកម្មដូចជា TronBit, CriptomanGizmo និង Tina Turnet របាយការណ៍ NCSC ក៏ផ្តល់ជូនភ្នាក់ងារពាក់ព័ន្ធនូវបញ្ជីសូចនាករវាយប្រហារ IOC (Intelligent Operational Crime) ដែលបានកត់ត្រាទាក់ទងនឹង LockBit 3.0។ អ្នកជំនាញ NCSC ម្នាក់បាននិយាយថា "យើងនឹងធ្វើបច្ចុប្បន្នភាពសូចនាករ IOC ជាបន្តបន្ទាប់នៅលើទំព័រ alert.khonggianmang.vn នៃវិបផតថលសន្តិសុខតាមអ៊ីនធឺណិតជាតិ"

ផ្នែកដ៏សំខាន់មួយនៅក្នុង 'របាយការណ៍វិភាគ LockBit 3.0 Ransomware' គឺជាការណែនាំដែលផ្តល់ជូនភ្នាក់ងារ អង្គការ និងអាជីវកម្មអំពីរបៀបការពារ និងកាត់បន្ថយហានិភ័យពីការវាយប្រហារ ransomware។ កំណត់ចំណាំសំខាន់ៗដើម្បីគាំទ្រអង្គភាពវៀតណាមក្នុងការការពារ និងឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware ដូចដែលបានគូសបញ្ជាក់ដោយនាយកដ្ឋានសន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុង 'សៀវភៅណែនាំស្តីពីវិធានការដើម្បីបង្ការ និងកាត់បន្ថយហានិភ័យពីការវាយប្រហារ Ransomware' ដែលចេញផ្សាយនៅថ្ងៃទី 6 ខែមេសា នៅតែបន្តត្រូវបានណែនាំសម្រាប់ការអនុវត្តដោយអ្នកជំនាញ NCSC។

W-phong-chong-tan-cong-ransomware-1.jpg
ការត្រួតពិនិត្យជាបន្តបន្ទាប់ដើម្បីរកឃើញការឈ្លានពានប្រព័ន្ធទាន់ពេលវេលា គឺជាវិធានការមួយក្នុងចំណោមវិធានការទាំងប្រាំបួនដែលទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិតណែនាំឱ្យអង្គការនានាអនុវត្តដើម្បីការពារការវាយប្រហាររបស់ ransomware។ (រូបភាព៖ Khanh Linh)

យោងតាមអ្នកជំនាញ ការវាយប្រហារ ransomware បច្ចុប្បន្នច្រើនតែកើតចេញពីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងអង្គការមួយ។ អ្នកវាយប្រហារជ្រៀតចូលទៅក្នុងប្រព័ន្ធ រក្សាវត្តមាន ពង្រីកវិសាលភាពរបស់ពួកគេ គ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ IT របស់អង្គការ និងធ្វើឱ្យប្រព័ន្ធដំណើរការមិនប្រក្រតី ដោយមានគោលដៅបង្ខំឱ្យអង្គការជនរងគ្រោះបង់ប្រាក់លោះដើម្បីសង្គ្រោះទិន្នន័យដែលបានអ៊ិនគ្រីបរបស់ពួកគេ។

ថ្លែងទៅកាន់អ្នកយកព័ត៌មាន VietNamNet ប្រាំថ្ងៃបន្ទាប់ពីការវាយប្រហារលើប្រព័ន្ធ VNDIRECT អ្នកតំណាងម្នាក់មកពីនាយកដ្ឋានសន្តិសុខព័ត៌មាន ដោយនិយាយចេញពីទស្សនៈរបស់អង្គភាពសម្របសម្រួលការឆ្លើយតបនឹងឧប្បត្តិហេតុ បានមានប្រសាសន៍ថា៖ ឧប្បត្តិហេតុនេះគឺជាមេរៀនដ៏សំខាន់មួយដើម្បីបង្កើនការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតក្នុងចំណោមអង្គការ និងអាជីវកម្មនៅក្នុងប្រទេសវៀតណាម។

ដូច្នេះ ភ្នាក់ងារ អង្គការ និងអាជីវកម្មនានា ជាពិសេសស្ថាប័នដែលធ្វើប្រតិបត្តិការក្នុងវិស័យសំខាន់ៗ ដូចជាហិរញ្ញវត្ថុ ធនាគារ មូលបត្រ ថាមពល និងទូរគមនាគមន៍ ត្រូវពិនិត្យ និងពង្រឹងប្រព័ន្ធសន្តិសុខ និងបុគ្គលិកដែលមានស្រាប់ជាបន្ទាន់ និងសកម្ម ព្រមទាំងបង្កើតផែនការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុផងដែរ។

«អង្គការនានាត្រូវគោរពតាមបទប្បញ្ញត្តិ តម្រូវការ និងគោលការណ៍ណែនាំស្តីពីសន្តិសុខព័ត៌មាន និងសន្តិសុខតាមអ៊ីនធឺណិតដែលបានចេញផ្សាយយ៉ាងតឹងរ៉ឹង។ នេះជាការទទួលខុសត្រូវរបស់អង្គការ និងអាជីវកម្មនីមួយៗ ក្នុងការការពារខ្លួន និងអតិថិជនរបស់ខ្លួនពីហានិភ័យនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលអាចកើតមាន» អ្នកតំណាងម្នាក់ មកពីនាយកដ្ឋានសន្តិសុខព័ត៌មានបានសង្កត់ធ្ងន់។

មេរោគ LockBit ransomware ត្រូវបានគេស្គាល់ដំបូងថា ABCD ដែលដាក់ឈ្មោះតាមផ្នែកបន្ថែមឯកសារដែលបានអ៊ិនគ្រីប ហើយបន្ទាប់ពីពីរបីខែ វ៉ារ្យ៉ង់មួយនៃ ABCD បានលេចឡើងក្រោមឈ្មោះបច្ចុប្បន្នរបស់វាគឺ Lockbit។ មួយឆ្នាំក្រោយមក ក្រុមនេះបានចេញផ្សាយកំណែដែលបានធ្វើឱ្យប្រសើរឡើងគឺ LockBit 2.0 (ត្រូវបានគេស្គាល់ផងដែរថាជា LockBit Red) ដែលរួមបញ្ចូលមេរោគរួមបញ្ចូលគ្នាមួយទៀតហៅថា StealBit ដែលមានគោលបំណងលួចទិន្នន័យរសើប។ LockBit 3.0 ឬ LockBit Black គឺជាកំណែចុងក្រោយបំផុត ដែលចេញផ្សាយក្នុងឆ្នាំ 2022 ជាមួយនឹងមុខងារថ្មីៗ និងបច្ចេកទេសគេចវេះសុវត្ថិភាពកម្រិតខ្ពស់។
ហេតុអ្វីបានជាប្រព័ន្ធ PVOIL អាចងើបឡើងវិញបានយ៉ាងឆាប់រហ័សបន្ទាប់ពីការវាយប្រហាររបស់ ransomware?

ហេតុអ្វីបានជាប្រព័ន្ធ PVOIL អាចងើបឡើងវិញបានយ៉ាងឆាប់រហ័សបន្ទាប់ពីការវាយប្រហាររបស់ ransomware?

ក្រៅពីទំហំប្រព័ន្ធតូចរបស់វា កត្តាសំខាន់មួយដែលអនុញ្ញាតឱ្យ PVOIL ដោះស្រាយការវាយប្រហារ ransomware និងស្តារប្រតិបត្តិការឡើងវិញក្នុងរយៈពេលត្រឹមតែប៉ុន្មានថ្ងៃប៉ុណ្ណោះគឺទិន្នន័យបម្រុងទុករបស់វា។
បង្កើតវប្បធម៌សុវត្ថិភាពដើម្បីបង្កើនការការពារប្រឆាំងនឹងការវាយប្រហាររបស់ ransomware។

បង្កើតវប្បធម៌សុវត្ថិភាពដើម្បីបង្កើនការការពារប្រឆាំងនឹងការវាយប្រហាររបស់ ransomware។

យោងតាម ​​CDNetworks វៀតណាម តាមរយៈការវិនិយោគលើការបណ្តុះបណ្តាលបុគ្គលិក ការលើកកម្ពស់វប្បធម៌សន្តិសុខ និងការលើកកម្ពស់កិច្ចសហការរវាងបុគ្គលិក និងក្រុមសន្តិសុខ អាជីវកម្មនានាអាចបង្កើនការការពាររបស់ពួកគេប្រឆាំងនឹងការវាយប្រហារតាមអ៊ីនធឺណិត រួមទាំងការវាយប្រហារពី ransomware ផងដែរ។
ការបង់ប្រាក់លោះសម្រាប់ទិន្នន័យនឹងលើកទឹកចិត្តពួក Hacker ឱ្យបង្កើនការវាយប្រហារ ransomware ។

ការបង់ប្រាក់លោះសម្រាប់ទិន្នន័យនឹងលើកទឹកចិត្តពួក Hacker ឱ្យបង្កើនការវាយប្រហារ ransomware ។

អ្នកជំនាញយល់ស្របថា អង្គការដែលរងគ្រោះដោយការវាយប្រហារដោយ ransomware មិនគួរបង់ប្រាក់លោះដល់ពួក Hacker ទេ។ ការធ្វើដូច្នេះនឹងលើកទឹកចិត្តពួក Hacker ឱ្យវាយប្រហារគោលដៅផ្សេងទៀត ឬលើកទឹកចិត្តក្រុម Hacker ផ្សេងទៀតឱ្យវាយប្រហារប្រព័ន្ធរបស់អង្គការម្តងទៀត។