Ragnar Locker Ransomware

locker ragnar

ການນໍາສະເຫນີ

In 2022, Ragnar Locker ransomware ດໍາເນີນການໂດຍກຸ່ມອາຊະຍາກໍາທີ່ເອີ້ນວ່າ Wizard Spider, ໄດ້ຖືກນໍາໃຊ້ໃນການໂຈມຕີບໍລິສັດເຕັກໂນໂລຊີຝຣັ່ງ Atos. ransomware ໄດ້ເຂົ້າລະຫັດຂໍ້ມູນຂອງບໍລິສັດ ແລະຮຽກຮ້ອງຄ່າໄຖ່ 10 ລ້ານໂດລາໃນ Bitcoin. ບັນທຶກຄ່າໄຖ່ອ້າງວ່າຜູ້ໂຈມຕີໄດ້ລັກຂໍ້ມູນ 10 gigabytes ຈາກບໍລິສັດ, ລວມທັງຂໍ້ມູນພະນັກງານ, ເອກະສານທາງດ້ານການເງິນ, ແລະຂໍ້ມູນລູກຄ້າ. ransomware ຍັງອ້າງວ່າຜູ້ໂຈມຕີໄດ້ຮັບການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ Atos ໂດຍໃຊ້ການຂຸດຄົ້ນ 0 ມື້ໃນເຄື່ອງໃຊ້ Citrix ADC ຂອງມັນ.

Atos ຢືນຢັນວ່າມັນແມ່ນຜູ້ເຄາະຮ້າຍຈາກການໂຈມຕີທາງອິນເຕີເນັດ, ແຕ່ບໍ່ໄດ້ສະແດງຄວາມຄິດເຫັນກ່ຽວກັບການຮຽກຮ້ອງຄ່າໄຖ່. ຢ່າງໃດກໍ່ຕາມ, ບໍລິສັດໄດ້ກ່າວວ່າມັນໄດ້ "ເປີດໃຊ້ຂະບວນການພາຍໃນທີ່ກ່ຽວຂ້ອງທັງຫມົດ" ໃນການຕອບສະຫນອງຕໍ່ການໂຈມຕີ. ມັນບໍ່ຊັດເຈນວ່າ Atos ຈ່າຍຄ່າໄຖ່ຫຼືບໍ່.

ການໂຈມຕີນີ້ຊີ້ໃຫ້ເຫັນເຖິງຄວາມສໍາຄັນຂອງລະບົບ patching ແລະຮັບປະກັນວ່າຊອບແວທັງຫມົດແມ່ນທັນສະໄຫມ. ມັນຍັງເຮັດຫນ້າທີ່ເປັນການເຕືອນວ່າເຖິງແມ່ນວ່າບໍລິສັດຂະຫນາດໃຫຍ່ສາມາດຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີ ransomware.

Ragnar Locker Ransomware ແມ່ນຫຍັງ?

Ragnar Locker Ransomware ແມ່ນປະເພດຂອງ malware ທີ່ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ຖືກເຄາະຮ້າຍແລະຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຖອດລະຫັດພວກມັນ. ransomware ໄດ້ຖືກພົບເຫັນຄັ້ງທໍາອິດໃນເດືອນພຶດສະພາຂອງ 2019, ແລະນັບຕັ້ງແຕ່ນີ້ໄດ້ຖືກໃຊ້ໃນການໂຈມຕີຕໍ່ອົງການຈັດຕັ້ງໃນທົ່ວໂລກ.

Ragnar Locker Ransomware ປົກກະຕິແລ້ວແມ່ນແຜ່ລາມຜ່ານ phishing ອີເມວ ຫຼືໂດຍຊຸດການຂຸດຄົ້ນທີ່ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນຊອບແວ. ເມື່ອລະບົບຖືກຕິດເຊື້ອ, ransomware ຈະສະແກນຫາປະເພດໄຟລ໌ສະເພາະ ແລະເຂົ້າລະຫັດພວກມັນໂດຍໃຊ້ການເຂົ້າລະຫັດ AES-256.

ຫຼັງຈາກນັ້ນ, ransomware ຈະສະແດງບັນທຶກຄ່າໄຖ່ທີ່ແນະນໍາຜູ້ຖືກເຄາະຮ້າຍກ່ຽວກັບວິທີການຈ່າຍເງິນຄ່າໄຖ່ແລະຖອດລະຫັດໄຟລ໌ຂອງພວກເຂົາ. ໃນບາງກໍລະນີ, ຜູ້ໂຈມຕີຍັງຈະຂົ່ມຂູ່ທີ່ຈະປ່ອຍຂໍ້ມູນຂອງຜູ້ເຄາະຮ້າຍອອກສູ່ສາທາລະນະຖ້າຄ່າໄຖ່ບໍ່ໄດ້ຖືກຈ່າຍ.

ວິທີການປ້ອງກັນກັບ Ragnar Locker Ransomware

ມີຫຼາຍຂັ້ນຕອນທີ່ອົງການຈັດຕັ້ງສາມາດປະຕິບັດເພື່ອປ້ອງກັນຕົນເອງຈາກ Ragnar Locker Ransomware ແລະ malware ປະເພດອື່ນໆ.

ກ່ອນອື່ນ ໝົດ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຮັກສາຊອບແວທັງ ໝົດ ໃຫ້ທັນສະ ໄໝ ແລະຖືກປັບປຸງ. ນີ້ປະກອບມີ ລະບົບປະຕິບັດການ, ແອັບພລິເຄຊັນ, ແລະຊອບແວຄວາມປອດໄພ. ຜູ້ໂຈມຕີມັກຈະໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນຊອບແວເພື່ອຕິດເຊື້ອລະບົບທີ່ມີ ransomware.

ອັນທີສອງ, ອົງການຈັດຕັ້ງຄວນປະຕິບັດມາດຕະການຄວາມປອດໄພອີເມວທີ່ເຂັ້ມແຂງເພື່ອປ້ອງກັນບໍ່ໃຫ້ອີເມລ໌ phishing ເຂົ້າເຖິງກ່ອງຈົດຫມາຍຂອງຜູ້ໃຊ້. ນີ້ສາມາດເຮັດໄດ້ໂດຍການໃຊ້ການກັ່ນຕອງອີເມລ໌ແລະເຄື່ອງມືສະກັດ spam, ເຊັ່ນດຽວກັນກັບການຝຶກອົບຮົມພະນັກງານກ່ຽວກັບວິທີການຊອກຫາອີເມລ໌ phishing.

ສຸດທ້າຍ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະມີແຜນສໍາຮອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະການຟື້ນຟູໄພພິບັດຢູ່ໃນສະຖານທີ່. ນີ້ຈະຮັບປະກັນວ່າຖ້າລະບົບຖືກຕິດເຊື້ອ ransomware, ອົງການຈັດຕັ້ງສາມາດຟື້ນຕົວຂໍ້ມູນຂອງເຂົາເຈົ້າຈາກການສໍາຮອງໂດຍບໍ່ຈໍາເປັນຕ້ອງຈ່າຍຄ່າໄຖ່.

ສະຫຼຸບ

Ransomware ແມ່ນປະເພດຂອງ malware ທີ່ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ຖືກເຄາະຮ້າຍແລະຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຖອດລະຫັດພວກມັນ. Ragnar Locker Ransomware ແມ່ນປະເພດຂອງ ransomware ທີ່ຖືກພົບເຫັນຄັ້ງທໍາອິດໃນປີ 2019 ແລະນັບຕັ້ງແຕ່ນັ້ນມາຖືກນໍາໃຊ້ໃນການໂຈມຕີຕໍ່ອົງການຈັດຕັ້ງໃນທົ່ວໂລກ.

ອົງການຈັດຕັ້ງສາມາດປ້ອງກັນຕົນເອງຈາກ Ragnar Locker Ransomware ແລະ malware ປະເພດອື່ນໆໂດຍການຮັກສາຊອບແວທັງຫມົດໃຫ້ທັນສະໄຫມແລະ patched, ປະຕິບັດມາດຕະການຄວາມປອດໄພອີເມລ໌ທີ່ເຂັ້ມແຂງ, ແລະມີແຜນສໍາຮອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະການຟື້ນຟູໄພພິບັດໃນສະຖານທີ່.

ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "
Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "