Ragnar Locker Ransomware
ການນໍາສະເຫນີ
In 2022, Ragnar Locker ransomware ດໍາເນີນການໂດຍກຸ່ມອາຊະຍາກໍາທີ່ເອີ້ນວ່າ Wizard Spider, ໄດ້ຖືກນໍາໃຊ້ໃນການໂຈມຕີບໍລິສັດເຕັກໂນໂລຊີຝຣັ່ງ Atos. ransomware ໄດ້ເຂົ້າລະຫັດຂໍ້ມູນຂອງບໍລິສັດ ແລະຮຽກຮ້ອງຄ່າໄຖ່ 10 ລ້ານໂດລາໃນ Bitcoin. ບັນທຶກຄ່າໄຖ່ອ້າງວ່າຜູ້ໂຈມຕີໄດ້ລັກຂໍ້ມູນ 10 gigabytes ຈາກບໍລິສັດ, ລວມທັງຂໍ້ມູນພະນັກງານ, ເອກະສານທາງດ້ານການເງິນ, ແລະຂໍ້ມູນລູກຄ້າ. ransomware ຍັງອ້າງວ່າຜູ້ໂຈມຕີໄດ້ຮັບການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ Atos ໂດຍໃຊ້ການຂຸດຄົ້ນ 0 ມື້ໃນເຄື່ອງໃຊ້ Citrix ADC ຂອງມັນ.
Atos ຢືນຢັນວ່າມັນແມ່ນຜູ້ເຄາະຮ້າຍຈາກການໂຈມຕີທາງອິນເຕີເນັດ, ແຕ່ບໍ່ໄດ້ສະແດງຄວາມຄິດເຫັນກ່ຽວກັບການຮຽກຮ້ອງຄ່າໄຖ່. ຢ່າງໃດກໍ່ຕາມ, ບໍລິສັດໄດ້ກ່າວວ່າມັນໄດ້ "ເປີດໃຊ້ຂະບວນການພາຍໃນທີ່ກ່ຽວຂ້ອງທັງຫມົດ" ໃນການຕອບສະຫນອງຕໍ່ການໂຈມຕີ. ມັນບໍ່ຊັດເຈນວ່າ Atos ຈ່າຍຄ່າໄຖ່ຫຼືບໍ່.
ການໂຈມຕີນີ້ຊີ້ໃຫ້ເຫັນເຖິງຄວາມສໍາຄັນຂອງລະບົບ patching ແລະຮັບປະກັນວ່າຊອບແວທັງຫມົດແມ່ນທັນສະໄຫມ. ມັນຍັງເຮັດຫນ້າທີ່ເປັນການເຕືອນວ່າເຖິງແມ່ນວ່າບໍລິສັດຂະຫນາດໃຫຍ່ສາມາດຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີ ransomware.
Ragnar Locker Ransomware ແມ່ນຫຍັງ?
Ragnar Locker Ransomware ແມ່ນປະເພດຂອງ malware ທີ່ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ຖືກເຄາະຮ້າຍແລະຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຖອດລະຫັດພວກມັນ. ransomware ໄດ້ຖືກພົບເຫັນຄັ້ງທໍາອິດໃນເດືອນພຶດສະພາຂອງ 2019, ແລະນັບຕັ້ງແຕ່ນີ້ໄດ້ຖືກໃຊ້ໃນການໂຈມຕີຕໍ່ອົງການຈັດຕັ້ງໃນທົ່ວໂລກ.
Ragnar Locker Ransomware ປົກກະຕິແລ້ວແມ່ນແຜ່ລາມຜ່ານ phishing ອີເມວ ຫຼືໂດຍຊຸດການຂຸດຄົ້ນທີ່ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນຊອບແວ. ເມື່ອລະບົບຖືກຕິດເຊື້ອ, ransomware ຈະສະແກນຫາປະເພດໄຟລ໌ສະເພາະ ແລະເຂົ້າລະຫັດພວກມັນໂດຍໃຊ້ການເຂົ້າລະຫັດ AES-256.
ຫຼັງຈາກນັ້ນ, ransomware ຈະສະແດງບັນທຶກຄ່າໄຖ່ທີ່ແນະນໍາຜູ້ຖືກເຄາະຮ້າຍກ່ຽວກັບວິທີການຈ່າຍເງິນຄ່າໄຖ່ແລະຖອດລະຫັດໄຟລ໌ຂອງພວກເຂົາ. ໃນບາງກໍລະນີ, ຜູ້ໂຈມຕີຍັງຈະຂົ່ມຂູ່ທີ່ຈະປ່ອຍຂໍ້ມູນຂອງຜູ້ເຄາະຮ້າຍອອກສູ່ສາທາລະນະຖ້າຄ່າໄຖ່ບໍ່ໄດ້ຖືກຈ່າຍ.
ວິທີການປ້ອງກັນກັບ Ragnar Locker Ransomware
ມີຫຼາຍຂັ້ນຕອນທີ່ອົງການຈັດຕັ້ງສາມາດປະຕິບັດເພື່ອປ້ອງກັນຕົນເອງຈາກ Ragnar Locker Ransomware ແລະ malware ປະເພດອື່ນໆ.
ກ່ອນອື່ນ ໝົດ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຮັກສາຊອບແວທັງ ໝົດ ໃຫ້ທັນສະ ໄໝ ແລະຖືກປັບປຸງ. ນີ້ປະກອບມີ ລະບົບປະຕິບັດການ, ແອັບພລິເຄຊັນ, ແລະຊອບແວຄວາມປອດໄພ. ຜູ້ໂຈມຕີມັກຈະໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນຊອບແວເພື່ອຕິດເຊື້ອລະບົບທີ່ມີ ransomware.
ອັນທີສອງ, ອົງການຈັດຕັ້ງຄວນປະຕິບັດມາດຕະການຄວາມປອດໄພອີເມວທີ່ເຂັ້ມແຂງເພື່ອປ້ອງກັນບໍ່ໃຫ້ອີເມລ໌ phishing ເຂົ້າເຖິງກ່ອງຈົດຫມາຍຂອງຜູ້ໃຊ້. ນີ້ສາມາດເຮັດໄດ້ໂດຍການໃຊ້ການກັ່ນຕອງອີເມລ໌ແລະເຄື່ອງມືສະກັດ spam, ເຊັ່ນດຽວກັນກັບການຝຶກອົບຮົມພະນັກງານກ່ຽວກັບວິທີການຊອກຫາອີເມລ໌ phishing.
ສຸດທ້າຍ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະມີແຜນສໍາຮອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະການຟື້ນຟູໄພພິບັດຢູ່ໃນສະຖານທີ່. ນີ້ຈະຮັບປະກັນວ່າຖ້າລະບົບຖືກຕິດເຊື້ອ ransomware, ອົງການຈັດຕັ້ງສາມາດຟື້ນຕົວຂໍ້ມູນຂອງເຂົາເຈົ້າຈາກການສໍາຮອງໂດຍບໍ່ຈໍາເປັນຕ້ອງຈ່າຍຄ່າໄຖ່.
ສະຫຼຸບ
Ransomware ແມ່ນປະເພດຂອງ malware ທີ່ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ຖືກເຄາະຮ້າຍແລະຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຖອດລະຫັດພວກມັນ. Ragnar Locker Ransomware ແມ່ນປະເພດຂອງ ransomware ທີ່ຖືກພົບເຫັນຄັ້ງທໍາອິດໃນປີ 2019 ແລະນັບຕັ້ງແຕ່ນັ້ນມາຖືກນໍາໃຊ້ໃນການໂຈມຕີຕໍ່ອົງການຈັດຕັ້ງໃນທົ່ວໂລກ.
ອົງການຈັດຕັ້ງສາມາດປ້ອງກັນຕົນເອງຈາກ Ragnar Locker Ransomware ແລະ malware ປະເພດອື່ນໆໂດຍການຮັກສາຊອບແວທັງຫມົດໃຫ້ທັນສະໄຫມແລະ patched, ປະຕິບັດມາດຕະການຄວາມປອດໄພອີເມລ໌ທີ່ເຂັ້ມແຂງ, ແລະມີແຜນສໍາຮອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະການຟື້ນຟູໄພພິບັດໃນສະຖານທີ່.