មេរោគ Petya បង្កើតឯកសារអ្វីខ្លះ។ មេរោគ Petya ថ្មីបន្លំខ្លួនជាប្រវត្តិរូបសង្ខេបសម្រាប់មន្ត្រីបុគ្គលិក។ តើមេរោគ Petya រីករាលដាលយ៉ាងដូចម្តេច?

នៅថ្ងៃទី 27 ខែមិថុនា បណ្តាប្រទេសនៅអឺរ៉ុបបានរងការវាយប្រហារដោយមេរោគ ransomware ដែលគេស្គាល់ថាជា Petya (នៅក្នុងប្រភពផ្សេងៗអ្នកក៏អាចស្វែងរកឈ្មោះ Petya.A, NotPetya និង GoldenEye)។ ransomware ទាមទារតម្លៃលោះក្នុង bitcoins ស្មើនឹង $300 ។ ក្រុមហ៊ុនធំៗជាច្រើនរបស់អ៊ុយក្រែន និងរុស្ស៊ីបានឆ្លងមេរោគ ហើយការរីករាលដាលនៃមេរោគនេះក៏ត្រូវបានកត់ត្រានៅក្នុងប្រទេសអេស្ប៉ាញ បារាំង និងដាណឺម៉ាកផងដែរ។

នរណា​ត្រូវ​បាន​គេ​វាយ?

អ៊ុយក្រែន

អ៊ុយក្រែនគឺជាប្រទេសមួយក្នុងចំណោមប្រទេសដំបូងគេដែលត្រូវបានវាយប្រហារ។ យោងតាមការប៉ាន់ស្មានបឋម ក្រុមហ៊ុន និងភ្នាក់ងាររដ្ឋាភិបាលប្រហែល 80 ត្រូវបានវាយប្រហារ៖

សព្វថ្ងៃនេះ មេរោគមិនគ្រាន់តែអ៊ិនគ្រីបឯកសារនីមួយៗប៉ុណ្ណោះទេ ប៉ុន្តែវាបានបំផ្លាញការចូលប្រើរបស់អ្នកប្រើប្រាស់ទាំងស្រុងទៅកាន់ hard drive។ ransomware ក៏ប្រើហត្ថលេខាអេឡិចត្រូនិក Microsoft ក្លែងក្លាយ ដែលបង្ហាញអ្នកប្រើប្រាស់ថាកម្មវិធីនេះត្រូវបានបង្កើតឡើងដោយអ្នកនិពន្ធដែលជឿទុកចិត្ត និងធានាសុវត្ថិភាព។ បន្ទាប់ពីឆ្លងកុំព្យូទ័រ មេរោគកែប្រែកូដពិសេសដែលចាំបាច់ដើម្បីផ្ទុកប្រព័ន្ធប្រតិបត្តិការ។ ជាលទ្ធផលនៅពេលដែលកុំព្យូទ័រចាប់ផ្តើម វាមិនមែនជាប្រព័ន្ធប្រតិបត្តិការដែលត្រូវបានផ្ទុកនោះទេ ប៉ុន្តែជាកូដព្យាបាទ។

តើត្រូវការពារខ្លួនដោយរបៀបណា?

  1. បិទច្រក TCP 1024–1035, 135 និង 445។
  2. ធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យនៃផលិតផលកំចាត់មេរោគរបស់អ្នក។
  3. ដោយសារ Petya ត្រូវបានចែកចាយដោយប្រើការបន្លំ សូមកុំបើកអ៊ីមែលពីប្រភពដែលមិនស្គាល់ (ប្រសិនបើអ្នកផ្ញើត្រូវបានគេស្គាល់ សូមពិនិត្យមើលថាតើអ៊ីមែលនោះមានសុវត្ថិភាពឬអត់) ត្រូវយកចិត្តទុកដាក់ចំពោះសារពីបណ្តាញសង្គមពីមិត្តរបស់អ្នក ព្រោះគណនីរបស់ពួកគេអាចត្រូវបានលួចចូល។
  4. វីរុស កំពុងរកមើលឯកសារ C:\Windows\perfcហើយប្រសិនបើវារកមិនឃើញ វាបង្កើត និងចាប់ផ្តើមការឆ្លង។ ប្រសិនបើឯកសារបែបនេះមាននៅលើកុំព្យូទ័ររួចហើយ នោះមេរោគនឹងដំណើរការដោយគ្មានមេរោគ។ អ្នកត្រូវបង្កើតឯកសារទទេដែលមានឈ្មោះដូចគ្នា។ ចូរយើងពិនិត្យមើលឱ្យកាន់តែច្បាស់អំពីដំណើរការនេះ។

- Hacker Fantastic (@hackerfantastic)

កាលពីថ្ងៃអង្គារ មេរោគ Petya/PetWrap/NotPetya បានវាយប្រហារស្ថាប័ន និងក្រុមហ៊ុនក្នុងប្រទេសរុស្ស៊ី អ៊ុយក្រែន អឺរ៉ុប និងសហរដ្ឋអាមេរិក ដែលជាជនរងគ្រោះសរុបប្រហែលពីរពាន់នាក់។ មេរោគបានអ៊ិនគ្រីបទិន្នន័យនៅលើកុំព្យូទ័រ ហើយបានស្នើសុំតម្លៃលោះជា bitcoins ។ យើង​ប្រាប់​អ្នក​ថា​តើ​មេរោគ​ប្រភេទ​នេះ​ជា​អ្នក​ណា​កើត​ពី​វា ហើយ​អ្នក​ណា​បង្កើត​វា​ឡើង។

តើនេះជាប្រភេទមេរោគអ្វី?

កម្មវិធីព្យាបាទដែលក្លែងបន្លំជាឯកសារភ្ជាប់អ៊ីមែល។ ប្រសិនបើអ្នកប្រើបានទាញយកវា ហើយដំណើរការវាជាអ្នកគ្រប់គ្រង នោះកម្មវិធីនឹងចាប់ផ្ដើមកុំព្យូទ័រឡើងវិញ ហើយបើកដំណើរការមុខងារពិនិត្យថាសដែលគេសន្មត់ថា ប៉ុន្តែតាមពិតវាដំបូងឡើយ វាបានអ៊ិនគ្រីបផ្នែកចាប់ផ្ដើម ហើយបន្ទាប់មកឯកសារដែលនៅសល់។ បន្ទាប់ពីនេះ អ្នកប្រើប្រាស់ឃើញសារមួយទាមទារឱ្យបង់ប្រាក់ជា bitcoins ស្មើនឹង $300 ជាថ្នូរនឹងលេខកូដឌិគ្រីបទិន្នន័យ។

នេះជារបៀបដែលមេរោគដំណើរការ

នេះជារបៀបដែលមេរោគ Petya ដំណើរការ។ កំណែដំបូងរបស់វាត្រូវបានគេរកឃើញនៅនិទាឃរដូវឆ្នាំ 2016 ។ Kaspersky Lab បាននិយាយថាទិន្នន័យនៅលើឌីសដែលបានអ៊ិនគ្រីបអាចត្រូវបានរកឃើញវិញ។ រូបមន្ត​ឌិគ្រីប​ត្រូវ​បាន​បោះពុម្ព​ផ្សាយ​ដោយ​អ្នក​និពន្ធ Geektimes Maxim Agadzhanov។ មានកំណែផ្សេងទៀតនៃឧបករណ៍ឌិគ្រីប។ យើង​មិន​អាច​បញ្ជាក់​ថា​តើ​វា​មាន​ប្រសិទ្ធភាព​កម្រិត​ណា និង​ថា​តើ​វា​ស័ក្តិសម​សម្រាប់​កំណែ​ថ្មី​នៃ​មេរោគ​ឬ​អត់។ អ្នកឯកទេសសុវត្ថិភាពព័ត៌មាន Nikita Knysh សរសេរនៅលើ GitHub ថាពួកគេមិនសមរម្យទេ។ បច្ចុប្បន្នមិនមានមធ្យោបាយក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគបន្ទាប់ពីការឆ្លងនោះទេ។

វា​មិន​ដឹង​ថា​តើ​មេរោគ​ប្រភេទ​ណា​ដែល​យើង​កំពុង​ដោះស្រាយ​នៅ​ពេល​នេះ។ លើសពីនេះទៅទៀត អ្នកជំនាញមួយចំនួនជឿថា យើងមិនដោះស្រាយជាមួយ Petya ទេ។ សេវាសន្តិសុខនៃប្រទេសអ៊ុយក្រែន (SBU) បានបញ្ជាក់ថា ស្ថាប័នរដ្ឋាភិបាល និងក្រុមហ៊ុននានានៅក្នុងប្រទេសត្រូវបានវាយប្រហារដោយមេរោគ Petya.A ហើយវាមិនអាចទៅរួចទេក្នុងការស្តារទិន្នន័យដែលបានអ៊ិនគ្រីបឡើងវិញ។ នៅ Kaspersky Lab នៅល្ងាចថ្ងៃអង្គារ រាយការណ៍ថា "នេះមិនមែនជា Petya" ប៉ុន្តែប្រភេទវីរុសថ្មីមួយចំនួនហៅថា NotPetya ដោយអ្នកជំនាញ។ Doctor Web ក៏ជឿដូចគ្នា។ Yahoo News ដោយដកស្រង់សម្តីអ្នកជំនាញមិនបញ្ចេញឈ្មោះសរសេរថាយើងកំពុងនិយាយអំពីការកែប្រែ Petya ហៅថា PetrWrap ។ Symantec បាននិយាយថាយើងនៅតែនិយាយអំពី Petya ។

ប្រធានក្រុមស្រាវជ្រាវអន្តរជាតិនៅ Kaspersky Lab Costin Raiu សរសេរមេរោគ​ឆ្លង​តាម​អក្សរ​ពី​អាសយដ្ឋាន​ក៏​គាត់​ដែរ។ រាយការណ៍ដែល Petya/PetWrap/NotPetya ចងក្រងនៅថ្ងៃទី 18 ខែមិថុនា។

ជម្រើសមួយក្នុងចំណោមជម្រើសសម្រាប់ទំព័រដែលមានតម្រូវការលោះ (រូបថត៖ ប្លុក Avast)

Kaspersky Lab ក៏ជឿដែរថា មេរោគថ្មីនេះបានទាញយកភាពងាយរងគ្រោះដូចគ្នានៅក្នុង Windows ដូចជា WannaCry ។ មេរោគនេះវាយលុកកុំព្យូទ័រជុំវិញពិភពលោកកាលពីថ្ងៃទី 12 ឧសភា។ នាងក៏បានអ៊ិនគ្រីបទិន្នន័យនៅលើកុំព្យូទ័រ ហើយទាមទារថ្លៃលោះ។ ក្នុង​ចំណោម​ជន​រង​គ្រោះ​មាន​ក្រសួង​កិច្ចការ​ផ្ទៃក្នុង​រុស្ស៊ី និង​ប្រតិបត្តិករ​ទូរស័ព្ទ​ដៃ Megafon។ ក្រុមហ៊ុន Microsoft បានលុបបំបាត់ភាពងាយរងគ្រោះត្រឡប់មកវិញនៅក្នុងខែមីនា៖ អ្នកដែលមិនបានធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធបានទទួលរងពី WannaCry និង Petya / PetrWrap / NotPetya ។

តើអ្នកណាខ្លះបានរងទុក្ខពីវា?

អ៊ុយក្រែន

រូបថតពីផ្សារទំនើប Kharkov ROST ដែលកុំព្យូទ័ររបស់វាត្រូវបានរងផលប៉ះពាល់ដោយមេរោគផងដែរ។

— អ៊ុយក្រែន / Україна (@Ukraine) ថ្ងៃទី 27 ខែមិថុនា ឆ្នាំ 2017

Twitter ផ្លូវការរបស់អ៊ុយក្រែនកំពុងព្យាយាមលើកទឹកចិត្តពលរដ្ឋដោយប្រើ "នេះល្អ" meme

ក្រុមហ៊ុនធំ ៗ "Kievvodokanal", "Novus", "Epicenter", "Arcellor Mittal", "Arterium", "Farmak", "Boris", មន្ទីរពេទ្យ Feofaniya, "Ukrtelecom", "Ukrposhta", សាខាអ៊ុយក្រែននៃបណ្តាញផ្សារទំនើប " Auchan”, Shell, WOG, Klo និងស្ថានីយ៍ប្រេងឥន្ធនៈ TNK ។

ប្រព័ន្ធផ្សព្វផ្សាយ៖ “Korrespondent.net”, “KP in Ukraine”, “Observer”, “24 Channel”, STB, “Inter”, “New Channel”, ATR, radio “Lux”, “Maximum” និង “Era-FM” .

កុំព្យូទ័រក្នុងខុទ្ទកាល័យរដ្ឋមន្ត្រីអ៊ុយក្រែន (រូបថត៖ Pavel Rozenko)

ក្រុមហ៊ុននានាជុំវិញពិភពលោកកាលពីថ្ងៃអង្គារ ទី 27 ខែមិថុនា បានទទួលរងការវាយប្រហារតាមអ៊ីនធឺណិតទ្រង់ទ្រាយធំនៃមេរោគដែលចែកចាយតាមរយៈអ៊ីម៉ែល។ មេរោគនេះអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់នៅលើ hard drive និងជំរិតប្រាក់ក្នុង bitcoins ។ មនុស្សជាច្រើនបានសម្រេចចិត្តភ្លាមៗថានេះគឺជាមេរោគ Petya ដែលបានពិពណ៌នាកាលពីនិទាឃរដូវឆ្នាំ 2016 ប៉ុន្តែក្រុមហ៊ុនផលិតកំចាត់មេរោគជឿថាការវាយប្រហារនេះបានកើតឡើងដោយសារតែមេរោគថ្មីមួយចំនួនផ្សេងទៀត។

ការវាយប្រហាររបស់ពួក Hacker ដ៏មានឥទ្ធិពលមួយនៅរសៀលថ្ងៃទី 27 ខែមិថុនាបានវាយប្រហារអ៊ុយក្រែនដំបូងហើយបន្ទាប់មកក្រុមហ៊ុនធំ ៗ ជាច្រើនរបស់រុស្ស៊ីនិងបរទេស។ មេរោគដែលមនុស្សជាច្រើនយល់ច្រឡំចំពោះ Petya កាលពីឆ្នាំមុនបានរីករាលដាលនៅលើកុំព្យូទ័រដែលមានប្រព័ន្ធប្រតិបត្តិការ Windows តាមរយៈអ៊ីម៉ែលសារឥតបានការដែលមានតំណភ្ជាប់ដែលនៅពេលចុចបើកបង្អួចស្នើសុំសិទ្ធិអ្នកគ្រប់គ្រង។ ប្រសិនបើអ្នកប្រើអនុញ្ញាតឱ្យកម្មវិធីចូលប្រើកុំព្យូទ័ររបស់គាត់ មេរោគចាប់ផ្តើមទាមទារប្រាក់ពីអ្នកប្រើប្រាស់ - $300 ជា bitcoins ហើយចំនួននេះកើនឡើងទ្វេដងបន្ទាប់ពីពេលខ្លះ។

មេរោគ Petya ត្រូវបានរកឃើញនៅដើមឆ្នាំ 2016 បានរីករាលដាលតាមលំនាំដូចគ្នា ដូច្នេះអ្នកប្រើប្រាស់ជាច្រើនបានសម្រេចចិត្តថានេះគឺជាវា។ ប៉ុន្តែអ្នកជំនាញមកពីក្រុមហ៊ុនអភិវឌ្ឍន៍កម្មវិធីកំចាត់មេរោគបានបញ្ជាក់រួចហើយថា មេរោគថ្មីទាំងស្រុង ដែលពួកគេនឹងនៅតែសិក្សា គឺត្រូវស្តីបន្ទោសចំពោះការវាយប្រហារដែលបានកើតឡើង។ អ្នកជំនាញមកពី Kaspersky Lab មានរួចហើយ បានផ្តល់ឱ្យឈ្មោះមេរោគដែលមិនស្គាល់គឺ NotPetya ។

យោងតាមទិន្នន័យបឋមរបស់យើង នេះមិនមែនជាមេរោគ Petya ដូចដែលបានរៀបរាប់ពីមុននោះទេ ប៉ុន្តែជាមេរោគថ្មីដែលមិនស្គាល់យើង។ នោះហើយជាមូលហេតុដែលយើងហៅវាថា NotPetya ។

វានឹងមានវាលអត្ថបទពីរដែលមានចំណងជើងថា Base64 បានអ៊ិនកូដទិន្នន័យផ្ទៀងផ្ទាត់ 512 បៃ និង Base64 បានអ៊ិនកូដ 8 បៃ។ ដើម្បីទទួលបានកូនសោ អ្នកត្រូវបញ្ចូលទិន្នន័យដែលបានស្រង់ចេញដោយកម្មវិធីទៅក្នុងវាលទាំងពីរនេះ។

កម្មវិធីនឹងចេញលេខសម្ងាត់។ អ្នកនឹងត្រូវបញ្ចូលវាដោយបញ្ចូលឌីសហើយឃើញបង្អួចមេរោគ។

ជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត

ក្រុមហ៊ុនអ៊ុយក្រែនទទួលរងគ្រោះច្រើនបំផុតពីមេរោគដែលមិនស្គាល់។ កុំព្យូទ័ររបស់អាកាសយានដ្ឋាន Boryspil រដ្ឋាភិបាលអ៊ុយក្រែន ហាង ធនាគារ ប្រព័ន្ធផ្សព្វផ្សាយ និងក្រុមហ៊ុនទូរគមនាគមន៍បានឆ្លងមេរោគ។ បន្ទាប់ពីនេះវីរុសបានទៅដល់ប្រទេសរុស្ស៊ី។ ជនរងគ្រោះនៃការវាយប្រហារគឺ Rosneft, Bashneft, Mondelez International, Mars, Nivea ។

សូម្បីតែអង្គការបរទេសមួយចំនួនបានរាយការណ៍ពីបញ្ហាជាមួយប្រព័ន្ធ IT ដោយសារមេរោគ៖ ក្រុមហ៊ុនផ្សាយពាណិជ្ជកម្មអង់គ្លេស WPP ក្រុមហ៊ុនឱសថអាមេរិក Merck & Co ក្រុមហ៊ុនដឹកជញ្ជូនទំនិញដ៏ធំរបស់ដាណឺម៉ាក Maersk និងក្រុមហ៊ុនផ្សេងៗទៀត។ Costin Raiu ប្រធានក្រុមស្រាវជ្រាវអន្តរជាតិនៅ Kaspersky Lab បានសរសេរអំពីរឿងនេះនៅលើ Twitter របស់គាត់។