LockBit Black (ເວີຊັ່ນ 3.0), ເຊິ່ງເປັນໄວຣັດເຂົ້າລະຫັດຂໍ້ມູນລຸ້ນໃໝ່ທີ່ມີຊື່ສຽງທົ່ວໂລກ, ໄດ້ເລີ່ມການໂຈມຕີໃນປະເທດຫວຽດນາມໃນຕົ້ນປີ 2024.
ໃນໄລຍະສອງເດືອນຜ່ານມາ, ຜູ້ຊ່ຽວຊານ Bkav ໄດ້ຮັບຄຳຮ້ອງຂໍຄວາມຊ່ວຍເຫຼືອຢ່າງຕໍ່ເນື່ອງຈາກທຸລະກິດຈຳນວນຫຼາຍໃນຫວຽດນາມ, ເຊິ່ງທັງໝົດລ້ວນແຕ່ປະເຊີນກັບບັນຫາດຽວກັນ: ຄອມພິວເຕີໃນເຄືອຂ່າຍພາຍໃນຂອງພວກເຂົາຖືກເຂົ້າລະຫັດພ້ອມໆກັນ, ເຮັດໃຫ້ການກູ້ຄືນຂໍ້ມູນເປັນໄປບໍ່ໄດ້.
ຜູ້ຊ່ຽວຊານຈາກບໍລິສັດຮັກສາຄວາມປອດໄພ Bkav Group ລະບຸວ່າ ມັນແວຣ໌ມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ ທັງໃນສະຄຣິບການເຂົ້າລະຫັດ ແລະ ວິທີການແຜ່ລະບາດ ເຊິ່ງສາມາດຫຼີກລ່ຽງວິທີແກ້ໄຂຄວາມປອດໄພແບບດັ້ງເດີມໄດ້.
ການສືບສວນ ແລະ ການວິເຄາະຫຼາຍໆກໍລະນີໄດ້ເປີດເຜີຍວ່າຜູ້ກະທຳຜິດໃນການເຂົ້າລະຫັດຂໍ້ມູນແມ່ນ LockBit 3.0, ເຊິ່ງເອີ້ນກັນວ່າ LockBit Black, ເປັນ ransomware ຈາກກຸ່ມແຮັກເກີທີ່ມີຊື່ສຽງ, ເຊິ່ງບໍ່ດົນມານີ້ໄດ້ຖືກທຳລາຍໂດຍພັນທະມິດຕຳຫຼວດສາກົນ (ປະກອບດ້ວຍອົງການອາຊະຍາກຳແຫ່ງຊາດຂອງອັງກິດ - NCA, ສຳນັກງານສືບສວນກາງສະຫະລັດ - FBI, ແລະ ອົງການຕຳຫຼວດສະຫະພາບເອີຣົບ - Europol).
LockBit Black ມີຄວາມຊັບຊ້ອນຫຼາຍກວ່າລຸ້ນກ່ອນ. ມັນຖືກອອກແບບມາໂດຍສະເພາະເພື່ອແນໃສ່ເຊີບເວີ Windows Domain ພາຍໃນລະບົບພາຍໃນ. ເມື່ອຖືກແຊກຊຶມແລ້ວ, ໄວຣັສຈະໃຊ້ເຊີບເວີເຫຼົ່ານີ້ເພື່ອແຜ່ລາມໄປທົ່ວລະບົບ, ປິດການໃຊ້ງານໂຊລູຊັ່ນຄວາມປອດໄພ (ປິດການໃຊ້ງານ antivirus, firewall), ຄັດລອກ ແລະ ປະຕິບັດລະຫັດທີ່ເປັນອັນຕະລາຍ... ດ້ວຍວິທີນີ້, ໄວຣັສສາມາດເຂົ້າລະຫັດເຄື່ອງທັງໝົດໃນລະບົບພາຍໃນພ້ອມໆກັນໂດຍບໍ່ຕ້ອງໂຈມຕີແຕ່ລະເຄື່ອງແຍກຕ່າງຫາກຄືແຕ່ກ່ອນ.
ເພື່ອຫຼີກເວັ້ນການຖືກໂຈມຕີໂດຍ LockBit ແລະໄວຣັສເຂົ້າລະຫັດຂໍ້ມູນອື່ນໆ, ຜູ້ຊ່ຽວຊານ Bkav ແນະນຳໃຫ້ຜູ້ໃຊ້ ແລະ ຜູ້ເບິ່ງແຍງລະບົບ: ສຳຮອງຂໍ້ມູນທີ່ສຳຄັນເປັນປະຈຳ. ຢ່າເປີດພອດການບໍລິການພາຍໃນໃຫ້ກັບອິນເຕີເນັດໂດຍບໍ່ຈຳເປັນ. ປະເມີນຄວາມປອດໄພຂອງການບໍລິການກ່ອນທີ່ຈະເປີດພວກມັນໃຫ້ກັບອິນເຕີເນັດ ແລະ ຕິດຕັ້ງຊອບແວປ້ອງກັນໄວຣັສທີ່ມີປະສິດທິພາບພຽງພໍເພື່ອການປົກປ້ອງຢ່າງຕໍ່ເນື່ອງ.
ກິມ ທັນ
[ໂຄສະນາ_2]
ແຫຼ່ງຂໍ້ມູນ






(0)