នៅថ្ងៃទី 27 ខែមិថុនា បណ្តាប្រទេសនៅអឺរ៉ុបបានរងការវាយប្រហារដោយមេរោគ ransomware ដែលគេស្គាល់ថាជា Petya (នៅក្នុងប្រភពផ្សេងៗអ្នកក៏អាចស្វែងរកឈ្មោះ Petya.A, NotPetya និង GoldenEye)។ ransomware ទាមទារតម្លៃលោះក្នុង bitcoins ស្មើនឹង $300 ។ ក្រុមហ៊ុនធំៗជាច្រើនរបស់អ៊ុយក្រែន និងរុស្ស៊ីបានឆ្លងមេរោគ ហើយការរីករាលដាលនៃមេរោគនេះក៏ត្រូវបានកត់ត្រានៅក្នុងប្រទេសអេស្ប៉ាញ បារាំង និងដាណឺម៉ាកផងដែរ។
នរណាត្រូវបានគេវាយ?
អ៊ុយក្រែន
អ៊ុយក្រែនគឺជាប្រទេសមួយក្នុងចំណោមប្រទេសដំបូងគេដែលត្រូវបានវាយប្រហារ។ យោងតាមការប៉ាន់ស្មានបឋម ក្រុមហ៊ុន និងភ្នាក់ងាររដ្ឋាភិបាលប្រហែល 80 ត្រូវបានវាយប្រហារ៖
សព្វថ្ងៃនេះ មេរោគមិនគ្រាន់តែអ៊ិនគ្រីបឯកសារនីមួយៗប៉ុណ្ណោះទេ ប៉ុន្តែវាបានបំផ្លាញការចូលប្រើរបស់អ្នកប្រើប្រាស់ទាំងស្រុងទៅកាន់ hard drive។ ransomware ក៏ប្រើហត្ថលេខាអេឡិចត្រូនិក Microsoft ក្លែងក្លាយ ដែលបង្ហាញអ្នកប្រើប្រាស់ថាកម្មវិធីនេះត្រូវបានបង្កើតឡើងដោយអ្នកនិពន្ធដែលជឿទុកចិត្ត និងធានាសុវត្ថិភាព។ បន្ទាប់ពីឆ្លងកុំព្យូទ័រ មេរោគកែប្រែកូដពិសេសដែលចាំបាច់ដើម្បីផ្ទុកប្រព័ន្ធប្រតិបត្តិការ។ ជាលទ្ធផលនៅពេលដែលកុំព្យូទ័រចាប់ផ្តើម វាមិនមែនជាប្រព័ន្ធប្រតិបត្តិការដែលត្រូវបានផ្ទុកនោះទេ ប៉ុន្តែជាកូដព្យាបាទ។
តើត្រូវការពារខ្លួនដោយរបៀបណា?
- បិទច្រក TCP 1024–1035, 135 និង 445។
- ធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យនៃផលិតផលកំចាត់មេរោគរបស់អ្នក។
- ដោយសារ Petya ត្រូវបានចែកចាយដោយប្រើការបន្លំ សូមកុំបើកអ៊ីមែលពីប្រភពដែលមិនស្គាល់ (ប្រសិនបើអ្នកផ្ញើត្រូវបានគេស្គាល់ សូមពិនិត្យមើលថាតើអ៊ីមែលនោះមានសុវត្ថិភាពឬអត់) ត្រូវយកចិត្តទុកដាក់ចំពោះសារពីបណ្តាញសង្គមពីមិត្តរបស់អ្នក ព្រោះគណនីរបស់ពួកគេអាចត្រូវបានលួចចូល។
- វីរុស កំពុងរកមើលឯកសារ C:\Windows\perfcហើយប្រសិនបើវារកមិនឃើញ វាបង្កើត និងចាប់ផ្តើមការឆ្លង។ ប្រសិនបើឯកសារបែបនេះមាននៅលើកុំព្យូទ័ររួចហើយ នោះមេរោគនឹងដំណើរការដោយគ្មានមេរោគ។ អ្នកត្រូវបង្កើតឯកសារទទេដែលមានឈ្មោះដូចគ្នា។ ចូរយើងពិនិត្យមើលឱ្យកាន់តែច្បាស់អំពីដំណើរការនេះ។
- Hacker Fantastic (@hackerfantastic)
កាលពីថ្ងៃអង្គារ មេរោគ Petya/PetWrap/NotPetya បានវាយប្រហារស្ថាប័ន និងក្រុមហ៊ុនក្នុងប្រទេសរុស្ស៊ី អ៊ុយក្រែន អឺរ៉ុប និងសហរដ្ឋអាមេរិក ដែលជាជនរងគ្រោះសរុបប្រហែលពីរពាន់នាក់។ មេរោគបានអ៊ិនគ្រីបទិន្នន័យនៅលើកុំព្យូទ័រ ហើយបានស្នើសុំតម្លៃលោះជា bitcoins ។ យើងប្រាប់អ្នកថាតើមេរោគប្រភេទនេះជាអ្នកណាកើតពីវា ហើយអ្នកណាបង្កើតវាឡើង។
តើនេះជាប្រភេទមេរោគអ្វី?
កម្មវិធីព្យាបាទដែលក្លែងបន្លំជាឯកសារភ្ជាប់អ៊ីមែល។ ប្រសិនបើអ្នកប្រើបានទាញយកវា ហើយដំណើរការវាជាអ្នកគ្រប់គ្រង នោះកម្មវិធីនឹងចាប់ផ្ដើមកុំព្យូទ័រឡើងវិញ ហើយបើកដំណើរការមុខងារពិនិត្យថាសដែលគេសន្មត់ថា ប៉ុន្តែតាមពិតវាដំបូងឡើយ វាបានអ៊ិនគ្រីបផ្នែកចាប់ផ្ដើម ហើយបន្ទាប់មកឯកសារដែលនៅសល់។ បន្ទាប់ពីនេះ អ្នកប្រើប្រាស់ឃើញសារមួយទាមទារឱ្យបង់ប្រាក់ជា bitcoins ស្មើនឹង $300 ជាថ្នូរនឹងលេខកូដឌិគ្រីបទិន្នន័យ។
❗️មេរោគ Petya កំពុងធ្វើសកម្មភាព។ សូមប្រយ័ត្ន អាប់ដេត Windows កុំបើកតំណណាមួយដែលផ្ញើតាមអ៊ីមែល pic.twitter.com/v2z7BAbdZx
- អក្សរ (@Bykvu) ថ្ងៃទី 27 ខែមិថុនា ឆ្នាំ 2017
នេះជារបៀបដែលមេរោគដំណើរការ
នេះជារបៀបដែលមេរោគ Petya ដំណើរការ។ កំណែដំបូងរបស់វាត្រូវបានគេរកឃើញនៅនិទាឃរដូវឆ្នាំ 2016 ។ Kaspersky Lab បាននិយាយថាទិន្នន័យនៅលើឌីសដែលបានអ៊ិនគ្រីបអាចត្រូវបានរកឃើញវិញ។ រូបមន្តឌិគ្រីបត្រូវបានបោះពុម្ពផ្សាយដោយអ្នកនិពន្ធ Geektimes Maxim Agadzhanov។ មានកំណែផ្សេងទៀតនៃឧបករណ៍ឌិគ្រីប។ យើងមិនអាចបញ្ជាក់ថាតើវាមានប្រសិទ្ធភាពកម្រិតណា និងថាតើវាស័ក្តិសមសម្រាប់កំណែថ្មីនៃមេរោគឬអត់។ អ្នកឯកទេសសុវត្ថិភាពព័ត៌មាន Nikita Knysh សរសេរនៅលើ GitHub ថាពួកគេមិនសមរម្យទេ។ បច្ចុប្បន្នមិនមានមធ្យោបាយក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគបន្ទាប់ពីការឆ្លងនោះទេ។
វាមិនដឹងថាតើមេរោគប្រភេទណាដែលយើងកំពុងដោះស្រាយនៅពេលនេះ។ លើសពីនេះទៅទៀត អ្នកជំនាញមួយចំនួនជឿថា យើងមិនដោះស្រាយជាមួយ Petya ទេ។ សេវាសន្តិសុខនៃប្រទេសអ៊ុយក្រែន (SBU) បានបញ្ជាក់ថា ស្ថាប័នរដ្ឋាភិបាល និងក្រុមហ៊ុននានានៅក្នុងប្រទេសត្រូវបានវាយប្រហារដោយមេរោគ Petya.A ហើយវាមិនអាចទៅរួចទេក្នុងការស្តារទិន្នន័យដែលបានអ៊ិនគ្រីបឡើងវិញ។ នៅ Kaspersky Lab នៅល្ងាចថ្ងៃអង្គារ រាយការណ៍ថា "នេះមិនមែនជា Petya" ប៉ុន្តែប្រភេទវីរុសថ្មីមួយចំនួនហៅថា NotPetya ដោយអ្នកជំនាញ។ Doctor Web ក៏ជឿដូចគ្នា។ Yahoo News ដោយដកស្រង់សម្តីអ្នកជំនាញមិនបញ្ចេញឈ្មោះសរសេរថាយើងកំពុងនិយាយអំពីការកែប្រែ Petya ហៅថា PetrWrap ។ Symantec បាននិយាយថាយើងនៅតែនិយាយអំពី Petya ។
ប្រធានក្រុមស្រាវជ្រាវអន្តរជាតិនៅ Kaspersky Lab Costin Raiu សរសេរមេរោគឆ្លងតាមអក្សរពីអាសយដ្ឋានក៏គាត់ដែរ។ រាយការណ៍ដែល Petya/PetWrap/NotPetya ចងក្រងនៅថ្ងៃទី 18 ខែមិថុនា។
ជម្រើសមួយក្នុងចំណោមជម្រើសសម្រាប់ទំព័រដែលមានតម្រូវការលោះ (រូបថត៖ ប្លុក Avast)
Kaspersky Lab ក៏ជឿដែរថា មេរោគថ្មីនេះបានទាញយកភាពងាយរងគ្រោះដូចគ្នានៅក្នុង Windows ដូចជា WannaCry ។ មេរោគនេះវាយលុកកុំព្យូទ័រជុំវិញពិភពលោកកាលពីថ្ងៃទី 12 ឧសភា។ នាងក៏បានអ៊ិនគ្រីបទិន្នន័យនៅលើកុំព្យូទ័រ ហើយទាមទារថ្លៃលោះ។ ក្នុងចំណោមជនរងគ្រោះមានក្រសួងកិច្ចការផ្ទៃក្នុងរុស្ស៊ី និងប្រតិបត្តិករទូរស័ព្ទដៃ Megafon។ ក្រុមហ៊ុន Microsoft បានលុបបំបាត់ភាពងាយរងគ្រោះត្រឡប់មកវិញនៅក្នុងខែមីនា៖ អ្នកដែលមិនបានធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធបានទទួលរងពី WannaCry និង Petya / PetrWrap / NotPetya ។
តើអ្នកណាខ្លះបានរងទុក្ខពីវា?
អ៊ុយក្រែន
រូបថតពីផ្សារទំនើប Kharkov ROST ដែលកុំព្យូទ័ររបស់វាត្រូវបានរងផលប៉ះពាល់ដោយមេរោគផងដែរ។
— អ៊ុយក្រែន / Україна (@Ukraine) ថ្ងៃទី 27 ខែមិថុនា ឆ្នាំ 2017
Twitter ផ្លូវការរបស់អ៊ុយក្រែនកំពុងព្យាយាមលើកទឹកចិត្តពលរដ្ឋដោយប្រើ "នេះល្អ" meme
ក្រុមហ៊ុនធំ ៗ "Kievvodokanal", "Novus", "Epicenter", "Arcellor Mittal", "Arterium", "Farmak", "Boris", មន្ទីរពេទ្យ Feofaniya, "Ukrtelecom", "Ukrposhta", សាខាអ៊ុយក្រែននៃបណ្តាញផ្សារទំនើប " Auchan”, Shell, WOG, Klo និងស្ថានីយ៍ប្រេងឥន្ធនៈ TNK ។
ប្រព័ន្ធផ្សព្វផ្សាយ៖ “Korrespondent.net”, “KP in Ukraine”, “Observer”, “24 Channel”, STB, “Inter”, “New Channel”, ATR, radio “Lux”, “Maximum” និង “Era-FM” .
កុំព្យូទ័រក្នុងខុទ្ទកាល័យរដ្ឋមន្ត្រីអ៊ុយក្រែន (រូបថត៖ Pavel Rozenko)
ក្រុមហ៊ុននានាជុំវិញពិភពលោកកាលពីថ្ងៃអង្គារ ទី 27 ខែមិថុនា បានទទួលរងការវាយប្រហារតាមអ៊ីនធឺណិតទ្រង់ទ្រាយធំនៃមេរោគដែលចែកចាយតាមរយៈអ៊ីម៉ែល។ មេរោគនេះអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់នៅលើ hard drive និងជំរិតប្រាក់ក្នុង bitcoins ។ មនុស្សជាច្រើនបានសម្រេចចិត្តភ្លាមៗថានេះគឺជាមេរោគ Petya ដែលបានពិពណ៌នាកាលពីនិទាឃរដូវឆ្នាំ 2016 ប៉ុន្តែក្រុមហ៊ុនផលិតកំចាត់មេរោគជឿថាការវាយប្រហារនេះបានកើតឡើងដោយសារតែមេរោគថ្មីមួយចំនួនផ្សេងទៀត។
ការវាយប្រហាររបស់ពួក Hacker ដ៏មានឥទ្ធិពលមួយនៅរសៀលថ្ងៃទី 27 ខែមិថុនាបានវាយប្រហារអ៊ុយក្រែនដំបូងហើយបន្ទាប់មកក្រុមហ៊ុនធំ ៗ ជាច្រើនរបស់រុស្ស៊ីនិងបរទេស។ មេរោគដែលមនុស្សជាច្រើនយល់ច្រឡំចំពោះ Petya កាលពីឆ្នាំមុនបានរីករាលដាលនៅលើកុំព្យូទ័រដែលមានប្រព័ន្ធប្រតិបត្តិការ Windows តាមរយៈអ៊ីម៉ែលសារឥតបានការដែលមានតំណភ្ជាប់ដែលនៅពេលចុចបើកបង្អួចស្នើសុំសិទ្ធិអ្នកគ្រប់គ្រង។ ប្រសិនបើអ្នកប្រើអនុញ្ញាតឱ្យកម្មវិធីចូលប្រើកុំព្យូទ័ររបស់គាត់ មេរោគចាប់ផ្តើមទាមទារប្រាក់ពីអ្នកប្រើប្រាស់ - $300 ជា bitcoins ហើយចំនួននេះកើនឡើងទ្វេដងបន្ទាប់ពីពេលខ្លះ។
មេរោគ Petya ត្រូវបានរកឃើញនៅដើមឆ្នាំ 2016 បានរីករាលដាលតាមលំនាំដូចគ្នា ដូច្នេះអ្នកប្រើប្រាស់ជាច្រើនបានសម្រេចចិត្តថានេះគឺជាវា។ ប៉ុន្តែអ្នកជំនាញមកពីក្រុមហ៊ុនអភិវឌ្ឍន៍កម្មវិធីកំចាត់មេរោគបានបញ្ជាក់រួចហើយថា មេរោគថ្មីទាំងស្រុង ដែលពួកគេនឹងនៅតែសិក្សា គឺត្រូវស្តីបន្ទោសចំពោះការវាយប្រហារដែលបានកើតឡើង។ អ្នកជំនាញមកពី Kaspersky Lab មានរួចហើយ បានផ្តល់ឱ្យឈ្មោះមេរោគដែលមិនស្គាល់គឺ NotPetya ។
យោងតាមទិន្នន័យបឋមរបស់យើង នេះមិនមែនជាមេរោគ Petya ដូចដែលបានរៀបរាប់ពីមុននោះទេ ប៉ុន្តែជាមេរោគថ្មីដែលមិនស្គាល់យើង។ នោះហើយជាមូលហេតុដែលយើងហៅវាថា NotPetya ។
វានឹងមានវាលអត្ថបទពីរដែលមានចំណងជើងថា Base64 បានអ៊ិនកូដទិន្នន័យផ្ទៀងផ្ទាត់ 512 បៃ និង Base64 បានអ៊ិនកូដ 8 បៃ។ ដើម្បីទទួលបានកូនសោ អ្នកត្រូវបញ្ចូលទិន្នន័យដែលបានស្រង់ចេញដោយកម្មវិធីទៅក្នុងវាលទាំងពីរនេះ។
កម្មវិធីនឹងចេញលេខសម្ងាត់។ អ្នកនឹងត្រូវបញ្ចូលវាដោយបញ្ចូលឌីសហើយឃើញបង្អួចមេរោគ។
ជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត
ក្រុមហ៊ុនអ៊ុយក្រែនទទួលរងគ្រោះច្រើនបំផុតពីមេរោគដែលមិនស្គាល់។ កុំព្យូទ័ររបស់អាកាសយានដ្ឋាន Boryspil រដ្ឋាភិបាលអ៊ុយក្រែន ហាង ធនាគារ ប្រព័ន្ធផ្សព្វផ្សាយ និងក្រុមហ៊ុនទូរគមនាគមន៍បានឆ្លងមេរោគ។ បន្ទាប់ពីនេះវីរុសបានទៅដល់ប្រទេសរុស្ស៊ី។ ជនរងគ្រោះនៃការវាយប្រហារគឺ Rosneft, Bashneft, Mondelez International, Mars, Nivea ។
សូម្បីតែអង្គការបរទេសមួយចំនួនបានរាយការណ៍ពីបញ្ហាជាមួយប្រព័ន្ធ IT ដោយសារមេរោគ៖ ក្រុមហ៊ុនផ្សាយពាណិជ្ជកម្មអង់គ្លេស WPP ក្រុមហ៊ុនឱសថអាមេរិក Merck & Co ក្រុមហ៊ុនដឹកជញ្ជូនទំនិញដ៏ធំរបស់ដាណឺម៉ាក Maersk និងក្រុមហ៊ុនផ្សេងៗទៀត។ Costin Raiu ប្រធានក្រុមស្រាវជ្រាវអន្តរជាតិនៅ Kaspersky Lab បានសរសេរអំពីរឿងនេះនៅលើ Twitter របស់គាត់។
Petrwrap/Petya ransomware វ៉ារ្យ៉ង់ជាមួយទំនាក់ទំនង [អ៊ីមែលការពារ]រីករាលដាល ប្រទេសមួយចំនួនធំនៅទូទាំងពិភពលោករងផលប៉ះពាល់។
មេរោគ Petya ransomware បានវាយប្រហារលើកុំព្យូទ័រក្នុងប្រទេសអ៊ុយក្រែន រុស្ស៊ី ស៊ុយអែត ហូឡង់ ដាណឺម៉ាក និងប្រទេសដទៃទៀត។ ការលេចឡើងនៃមេរោគទើបតែត្រូវបានកត់ត្រានៅក្នុងទ្វីបអាស៊ី៖ នៅក្នុងប្រទេសឥណ្ឌា ប្រព័ន្ធគ្រប់គ្រងលំហូរទំនិញនៃកំពង់ផែកុងតឺន័រដ៏ធំរបស់ប្រទេសនេះបានបរាជ័យ។ ទោះជាយ៉ាងណាក៏ដោយអ៊ុយក្រែនទទួលរងការឈឺចាប់បំផុត - អាកាសយានដ្ឋាន Kharkov ពិការទាំងស្រុងការងារត្រូវបានស្ដារឡើងវិញនៅអាកាសយានដ្ឋាន Boryspil ប៉ុន្តែម៉ាស៊ីនមេនៅតែមិនដំណើរការ។ សរុបមក កុំព្យូទ័រប្រហែល 300 ពាន់គ្រឿងត្រូវបានបិទ អ្នកប្រើប្រាស់ត្រូវបង់ប្រាក់ 300 ដុល្លារដើម្បីដោះសោទិន្នន័យ។ រហូតមកដល់ពេលនេះ ប្រហែល $5,000 ត្រូវបានបង់ទៅឱ្យពួក Hacker ពីអ្នកប្រើប្រាស់ចំនួន 20 នាក់ នេះបើយោងតាមរបាយការណ៍របស់គេហទំព័រ Next Web ។
បន្ទោសអ្នកណា?
នៅពេលយប់ នាយកដ្ឋានប៉ូលីសអ៊ីនធឺណែតនៃប៉ូលីសជាតិអ៊ុយក្រែនបានរាយការណ៍នៅលើទំព័រ Facebook របស់ខ្លួនថា ការវាយប្រហារលើអ៊ុយក្រែនត្រូវបានធ្វើឡើងតាមរយៈកម្មវិធីរាយការណ៍ និងគ្រប់គ្រងឯកសារ “M.E.doc”៖
ប៉ូលីសរាយការណ៍ថា ការវាយប្រហារបានចាប់ផ្តើមនៅម៉ោង 10:30 នាទីម៉ោងនៅទីក្រុងមូស្គូ បន្ទាប់ពីអ្នកបង្កើតកម្មវិធីបានចេញផ្សាយការអាប់ដេតបន្ទាប់។ ក្នុងពេលជាមួយគ្នានេះ អ្នកនិពន្ធនៃកម្មវិធីសម្រាប់ស្វ័យប្រវត្តិកម្មឯកសារខ្លួនឯងបដិសេធយ៉ាងដាច់អហង្ការនូវការចូលរួមរបស់ពួកគេ និងផ្តល់អំណះអំណាងលម្អិត៖
ក្រោយមកសារមួយបានលេចឡើងនៅលើទំព័រ Cyber Police ថាពួកគេមិនបានចោទប្រកាន់ក្រុមហ៊ុន M.E.doc នោះទេប៉ុន្តែគ្រាន់តែបញ្ជាក់ថាការពិតត្រូវបានកំណត់អត្តសញ្ញាណដែលគួរតែត្រូវបានផ្ទៀងផ្ទាត់លម្អិត។ ទោះយ៉ាងណាក៏ដោយ ការដំឡើងអាប់ដេតនៅតែមិនត្រូវបានណែនាំទេ៖
តើ Petya ជានរណា?
ដូចដែលអ្នកជំនាញខាងបច្ចេកវិទ្យាវិជ្ជមានបានប្រាប់គេហទំព័រនេះថា នេះគឺជាមេរោគដែលគោលការណ៍ប្រតិបត្តិការគឺផ្អែកលើការអ៊ិនគ្រីប master boot record (MBR) នៃផ្នែកចាប់ផ្ដើមនៃឌីស ហើយជំនួសវាដោយខ្លួនវាផ្ទាល់។
ទោះបីជាបន្ទាប់ពីកុំព្យូទ័របានឆ្លងមេរោគក៏ដោយ អ្នកប្រើប្រាស់មានពេល 1-2 ម៉ោងទៀតដើម្បីដំណើរការពាក្យបញ្ជា bootrec /fixMbr ដើម្បីស្ដារ MBR និងស្ដារប្រព័ន្ធប្រតិបត្តិការឡើងវិញ ប៉ុន្តែឯកសារនឹងមិនអាចឌិគ្រីបបានទេ។
លើសពីនេះ Petya អាចរំលងការអាប់ដេតសុវត្ថិភាពប្រព័ន្ធដែលត្រូវបានដំឡើងបន្ទាប់ពីការវាយប្រហារ WannaCry នោះហើយជាមូលហេតុដែលវាមានប្រសិទ្ធភាពខ្លាំង ហើយរីករាលដាលដូចជាការធ្លាក់ចូលទៅក្នុងកុំព្យូទ័រផ្សេងទៀត។ វាប្រយុទ្ធដើម្បីគ្រប់គ្រងថ្នាំងទាំងអស់នៅក្នុងដែន ដែលស្មើនឹងការសម្របសម្រួលពេញលេញនៃហេដ្ឋារចនាសម្ព័ន្ធ។
កាលពីថ្ងៃអង្គារ ទី 27 ខែមិថុនា ក្រុមហ៊ុនអ៊ុយក្រែន និងរុស្ស៊ីបានរាយការណ៍ពីការវាយប្រហារដោយមេរោគដ៏ធំ៖ កុំព្យូទ័រនៅតាមសហគ្រាសនានាបានបង្ហាញសារតម្លៃលោះ។ ខ្ញុំបានគិតថាតើអ្នកណាដែលធ្លាប់រងទុក្ខដោយសារពួក Hacker និងរបៀបការពារខ្លួនអ្នកពីការលួចទិន្នន័យសំខាន់ៗ។
Petya គ្រប់គ្រាន់ហើយ។
វិស័យថាមពលគឺជាលើកដំបូងដែលត្រូវបានវាយប្រហារ: ក្រុមហ៊ុនអ៊ុយក្រែន Ukrenergo និង Kyivenergo បានត្អូញត្អែរអំពីមេរោគ។ អ្នកវាយប្រហារធ្វើឱ្យប្រព័ន្ធកុំព្យូទ័ររបស់ពួកគេពិការ ប៉ុន្តែវាមិនប៉ះពាល់ដល់ស្ថេរភាពនៃរោងចក្រថាមពលនោះទេ។
ជនជាតិអ៊ុយក្រែនបានចាប់ផ្តើមផ្សព្វផ្សាយពីផលវិបាកនៃការឆ្លងតាមអ៊ីនធឺណិត៖ ដោយវិនិច្ឆ័យដោយរូបភាពជាច្រើន កុំព្យូទ័រត្រូវបានវាយប្រហារដោយមេរោគ ransomware ។ សារមួយបានលេចឡើងនៅលើអេក្រង់នៃឧបករណ៍ដែលរងផលប៉ះពាល់ដោយបញ្ជាក់ថាទិន្នន័យទាំងអស់ត្រូវបានអ៊ិនគ្រីប ហើយម្ចាស់ឧបករណ៍ត្រូវបង់ប្រាក់លោះ 300 ដុល្លារជា Bitcoin ។ ទោះជាយ៉ាងណាក៏ដោយ ពួក Hacker មិនបាននិយាយថានឹងមានអ្វីកើតឡើងចំពោះព័ត៌មានក្នុងករណីអសកម្ម ហើយថែមទាំងមិនបានកំណត់ម៉ោងរាប់ថយក្រោយរហូតដល់ទិន្នន័យត្រូវបានបំផ្លាញ ដូចករណីនៃការវាយប្រហារដោយមេរោគ WannaCry ដែរ។
ធនាគារជាតិនៃអ៊ុយក្រែន (NBU) បានរាយការណ៍ថាការងាររបស់ធនាគារជាច្រើនត្រូវបានខ្វិនមួយផ្នែកដោយសារតែមេរោគ។ យោងតាមប្រព័ន្ធផ្សព្វផ្សាយអ៊ុយក្រែន ការវាយប្រហារនេះបានប៉ះពាល់ដល់ការិយាល័យរបស់ Oschadbank, Ukrsotsbank, Ukrgasbank និង PrivatBank ។
បណ្តាញកុំព្យូទ័ររបស់ Ukrtelecom, Boryspil Airport, Ukrposhta, Nova Poshta, Kievvodokanal និង Kyiv Metro ត្រូវបានឆ្លង។ លើសពីនេះ មេរោគបានវាយប្រហារលើប្រតិបត្តិករទូរស័ព្ទចល័តអ៊ុយក្រែន - Kyivstar, Vodafone និង Lifecell ។
ក្រោយមកប្រព័ន្ធផ្សព្វផ្សាយអ៊ុយក្រែនបានបំភ្លឺថាយើងកំពុងនិយាយអំពីមេរោគ Petya.A ។ វាត្រូវបានចែកចាយតាមគ្រោងការណ៍ធម្មតាសម្រាប់ពួក Hacker៖ ជនរងគ្រោះត្រូវបានផ្ញើអ៊ីមែលបន្លំពីមនុស្សអត់ចេះសោះសុំឱ្យពួកគេបើកតំណភ្ជាប់។ បន្ទាប់ពីនេះ មេរោគចូលទៅក្នុងកុំព្យូទ័រ អ៊ិនគ្រីបឯកសារ និងទាមទារតម្លៃលោះសម្រាប់ការឌិគ្រីបពួកវា។
ពួក Hacker បានចង្អុលបង្ហាញចំនួនកាបូប Bitcoin របស់ពួកគេដែលប្រាក់គួរតែត្រូវបានផ្ទេរ។ ដោយវិនិច្ឆ័យដោយព័ត៌មានប្រតិបត្តិការជនរងគ្រោះបានផ្ទេរប្រាក់ 1.2 bitcoins រួចហើយ (ច្រើនជាង 168 ពាន់រូប្លិ៍) ។
យោងតាមអ្នកឯកទេសសន្តិសុខព័ត៌មានមកពី Group-IB ក្រុមហ៊ុនជាង 80 ត្រូវបានរងផលប៉ះពាល់ដោយការវាយប្រហារនេះ។ ប្រធានមន្ទីរពិសោធន៍ឧក្រិដ្ឋកម្មរបស់ពួកគេបានកត់សម្គាល់ថា មេរោគនេះមិនទាក់ទងនឹង WannaCry ទេ។ ដើម្បីដោះស្រាយបញ្ហា គាត់បានណែនាំឱ្យបិទច្រក TCP 1024-1035, 135 និង 445។
អ្នកណាត្រូវស្តីបន្ទោស
នាងប្រញាប់ប្រញាល់សន្មត់ថា ការវាយប្រហារត្រូវបានរៀបចំឡើងពីទឹកដីនៃប្រទេសរុស្ស៊ី ឬ Donbass ប៉ុន្តែមិនបានផ្តល់ភស្តុតាងណាមួយឡើយ។ រដ្ឋមន្ត្រីក្រសួងហេដ្ឋារចនាសម្ព័ន្ធអ៊ុយក្រែន ឃើញតម្រុយនៅក្នុងពាក្យ "មេរោគ" ហើយបានសរសេរនៅលើ Facebook របស់គាត់ថា "វាមិនមែនជាការចៃដន្យទេដែលវាបញ្ចប់ដោយ RUS" ដោយបន្ថែមសញ្ញាណោលត្រិះរិះចំពោះការស្មានរបស់គាត់។
ទន្ទឹមនឹងនេះដែរ លោកអះអាងថា ការវាយប្រហារនេះគឺមិនមានទំនាក់ទំនងជាមួយ “មេរោគ” ដែលមានស្រាប់ដែលគេស្គាល់ថា Petya និង Mischa នោះទេ។ អ្នកជំនាញផ្នែកសន្តិសុខអះអាងថា រលកថ្មីនេះបានប៉ះពាល់ដល់មិនត្រឹមតែក្រុមហ៊ុនអ៊ុយក្រែន និងរុស្ស៊ីប៉ុណ្ណោះទេ ថែមទាំងសហគ្រាសនៅក្នុងប្រទេសផ្សេងទៀតផងដែរ។
ទោះជាយ៉ាងណាក៏ដោយ ចំណុចប្រទាក់នៃ "មេរោគ" បច្ចុប្បន្នគឺស្រដៀងទៅនឹងមេរោគ Petya ដ៏ល្បី ដែលត្រូវបានចែកចាយតាមរយៈតំណភ្ជាប់បន្លំកាលពីប៉ុន្មានឆ្នាំមុន។ នៅចុងខែធ្នូ ហេកឃឺមិនស្គាល់ម្នាក់ដែលទទួលខុសត្រូវក្នុងការបង្កើត Petya និង Mischa ransomware បានចាប់ផ្តើមផ្ញើអ៊ីមែលដែលមានមេរោគជាមួយនឹងមេរោគភ្ជាប់មួយដែលមានឈ្មោះថា GoldenEye ដែលដូចគ្នាបេះបិទទៅនឹងកំណែមុននៃ ransomware ។
ឯកសារភ្ជាប់ជាមួយលិខិតធម្មតាដែលបុគ្គលិកផ្នែកធនធានមនុស្សបានទទួលជាញឹកញាប់ មានព័ត៌មានអំពីបេក្ខជនក្លែងក្លាយ។ នៅក្នុងឯកសារមួយ អ្នកពិតជាអាចស្វែងរកប្រវត្តិរូបសង្ខេប ហើយនៅក្នុងឯកសារបន្ទាប់ - កម្មវិធីដំឡើងមេរោគ។ បន្ទាប់មក គោលដៅសំខាន់របស់អ្នកវាយប្រហារគឺក្រុមហ៊ុននៅក្នុងប្រទេសអាល្លឺម៉ង់។ ក្នុងរយៈពេល 24 ម៉ោងបុគ្គលិកជាង 160 របស់ក្រុមហ៊ុនអាល្លឺម៉ង់បានធ្លាក់ចូលទៅក្នុងអន្ទាក់។
គេមិនអាចកំណត់អត្តសញ្ញាណអ្នកលួចចូលបានទេ ប៉ុន្តែច្បាស់ណាស់ថាគាត់ជាអ្នកគាំទ្រ Bond។ កម្មវិធី Petya និង Mischa គឺជាឈ្មោះរបស់ផ្កាយរណបរុស្ស៊ី "Petya" និង "Misha" ពីខ្សែភាពយន្ត "Golden Eye" ដែលនៅក្នុងគ្រោងគឺជាអាវុធអេឡិចត្រូម៉ាញ៉េទិច។
កំណែដើមរបស់ Petya បានចាប់ផ្តើមចែកចាយយ៉ាងសកម្មនៅក្នុងខែមេសា ឆ្នាំ 2016 ។ វាបានក្លែងបន្លំខ្លួនវាយ៉ាងប៉ិនប្រសប់នៅលើកុំព្យូទ័រ និងដាក់ជាកម្មវិធីស្របច្បាប់ ដោយស្នើសុំសិទ្ធិអ្នកគ្រប់គ្រងបន្ថែម។ បន្ទាប់ពីការធ្វើឱ្យសកម្ម កម្មវិធីនេះមានឥរិយាបទយ៉ាងខ្លាំងក្លា៖ វាកំណត់ពេលវេលាកំណត់យ៉ាងតឹងរឹងសម្រាប់ការបង់ថ្លៃលោះ ទាមទារ 1.3 bitcoins ហើយបន្ទាប់ពីថ្ងៃផុតកំណត់ វាបានបង្កើនសំណងរូបិយវត្ថុទ្វេដង។
ជាការពិត អ្នកប្រើប្រាស់ Twitter ម្នាក់បានរកឃើញចំណុចខ្សោយរបស់ ransomware យ៉ាងឆាប់រហ័ស ហើយបានបង្កើតកម្មវិធីសាមញ្ញមួយ ដែលក្នុងរយៈពេលប្រាំពីរវិនាទី បានបង្កើតកូនសោដែលអនុញ្ញាតឱ្យអ្នកដោះសោកុំព្យូទ័រ និងឌិគ្រីបទិន្នន័យទាំងអស់ដោយគ្មានផលវិបាក។
មិនមែនជាលើកដំបូងទេ។
នៅពាក់កណ្តាលខែឧសភា កុំព្យូទ័រជុំវិញពិភពលោកត្រូវបានវាយប្រហារដោយមេរោគ ransomware ស្រដៀងគ្នា WannaCrypt0r 2.0 ដែលត្រូវបានគេស្គាល់ថា WannaCry។ ក្នុងរយៈពេលតែប៉ុន្មានម៉ោងប៉ុណ្ណោះ វាបានធ្វើឱ្យឧបករណ៍ Windows រាប់សែនរាប់ពាន់គ្រឿងនៅក្នុងជាង 70 ប្រទេស។ ក្នុងចំណោមជនរងគ្រោះមានកងកម្លាំងសន្តិសុខរុស្ស៊ី ធនាគារ និងប្រតិបត្តិករទូរស័ព្ទ។ នៅពេលដែលនៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះ មេរោគបានអ៊ិនគ្រីប hard drive ហើយទាមទារឱ្យអ្នកវាយប្រហារផ្ញើ $300 ជា bitcoins ។ បីថ្ងៃត្រូវបានបែងចែកសម្រាប់ការឆ្លុះបញ្ចាំង បន្ទាប់មកចំនួនទឹកប្រាក់ត្រូវបានកើនឡើងទ្វេដង ហើយបន្ទាប់ពីមួយសប្តាហ៍ឯកសារត្រូវបានអ៊ិនគ្រីបជារៀងរហូត។
ទោះជាយ៉ាងណាក៏ដោយ ជនរងគ្រោះមិនប្រញាប់ប្រញាល់បង់ថ្លៃលោះទេ និងអ្នកបង្កើតមេរោគនេះ។