Ransomware သည် အင်တာနက်ပေါ်တွင် အသစ်စက်စက် ခြိမ်းခြောက်မှုတစ်ခုမဟုတ်ပေ။ ၎င်း၏အမြစ်သည် နှစ်ပေါင်းများစွာ ပြန်သွားခဲ့သည်။ ဤအန္တရာယ်သည် အချိန်ကြာလာသည်နှင့်အမျှ ပို၍အန္တရာယ်များပြီး ရက်စက်ကြမ်းကြုတ်မှုများသာ ကြီးထွားလာသည်။
မကြာသေးမီနှစ်များအတွင်း လုပ်ငန်းများစွာ အသုံးမပြုနိုင်ခဲ့သော ဆိုက်ဘာတိုက်ခိုက်မှုများ၏ ဗုံးကြဲတိုက်ခိုက်မှုကြောင့် “ransomware” ဟူသော စကားလုံးသည် ကျယ်ကျယ်ပြန့်ပြန့် အသိအမှတ်ပြုမှု ရရှိခဲ့သည်။
သင့် PC ရှိ ဖိုင်အားလုံးကို ဒေါင်းလုဒ်လုပ်ပြီး ကုဒ်ဝှက်ထားပြီး၊ ထို့နောက် သင့်မျက်နှာပြင် မည်းသွားကာ ထိမိ၍လဲစရာ အင်္ဂလိပ်လို မက်ဆေ့ချ်တစ်ခု ပေါ်လာပါသည်။
Yကုဒ်ဝှက်ခြင်းသော့ကို ရယူရန် သို့မဟုတ် သင်၏အထိခိုက်မခံသောဒေတာကို အမှောင်ဝဘ်ပေါ်တွင် မဖြန့်ချိရန် တားဆီးရန်အတွက် Bitcoin ရှိ ဆိုက်ဘာရာဇ၀တ်ကောင်များ သို့မဟုတ် အခြားရှာဖွေ၍မရသော cryptocurrencies အတွက် ရွေးနုတ်ဖိုးပေးရပါမည်။
သို့သော် ဤတိုက်ခိုက်မှုအမျိုးအစားများ (သို့မဟုတ် RaaS) ကိုလုပ်ဆောင်နိုင်သည့် ကောင်းမွန်စွာဖွဲ့စည်းထားသော ကမ္ဘာမြေအောက်စီးပွားရေးပုံစံဖြစ်သော ransomware-as-a-Service ကို သတိပြုမိနိုင်ချေနည်းပါးပါသည်။
၎င်းတို့ကိုယ်တိုင် တိုက်ခိုက်မှုများကို လုပ်ဆောင်မည့်အစား ransomware ဖန်တီးသူများသည် ၎င်းတို့၏ တန်ဖိုးကြီးသော ဗိုင်းရပ်စ်များကို ransomware လည်ပတ်မှုများ လုပ်ဆောင်ခြင်းနှင့် ဆက်စပ်အန္တရာယ်ကို ရင်ဆိုင်ရန် အဆင်သင့်ဖြစ်နေသော အတွေ့အကြုံနည်းသော ဆိုက်ဘာရာဇ၀တ်ကောင်များထံ ငှားရမ်းကြသည်။
ဒါတွေအားလုံးက ဘယ်လိုလည်ပတ်နေလဲ။ ဘယ်သူက အထက်တန်းကို ဦးဆောင်ပြီး အလယ်အလတ်သမားတွေအဖြစ် ဘယ်သူက လုပ်ဆောင်တာလဲ။ ထို့ထက် ပိုအရေးကြီးသည်မှာ၊ သင့်လုပ်ငန်းနှင့် သင့်ကိုယ်သင် နစ်နာနေသော တိုက်ခိုက်မှုများကို မည်သို့ကာကွယ်နိုင်မည်နည်း။
RaaS အကြောင်းပိုမိုလေ့လာရန် ဆက်လက်ဖတ်ရှုပါ။
Ransomware as a Service (RaaS) ဆိုတာဘာလဲ။
Ransomware-as-a-service (RaaS) သည် မည်သူမဆို ransomware တိုက်ခိုက်မှုများကို စတင်ရန်အတွက် ကိရိယာများကို အသုံးပြုရန် ခွင့်ပြုသည့် ရာဇ၀တ်စီးပွားရေးလုပ်ငန်းပုံစံတစ်ခုဖြစ်သည်။
ဆော့ဖ်ဝဲလ်-as-a-ဝန်ဆောင်မှု (SaaS) သို့မဟုတ် ပလပ်ဖောင်း-as-a-ဝန်ဆောင်မှု (PaaS) ကဲ့သို့သော အခြားဝန်ဆောင်မှုပုံစံများကို အသုံးပြုသူများကဲ့သို့ RaaS အသုံးပြုသူများသည် ကိုယ်ပိုင် ransomware ဝန်ဆောင်မှုများထက် ငှားရမ်းကြသည်။
၎င်းသည် ရာဇ၀တ်ကောင်များအား အမှောင်ဝဘ်ပေါ်တွင် ransomware ဆော့ဖ်ဝဲကို ဝယ်ယူနိုင်ပြီး ကုဒ်လုပ်နည်းကို မသိဘဲ ransomware တိုက်ခိုက်မှုများကို လုပ်ဆောင်နိုင်စေသည့် ကုဒ်နိမ့်၊ ဆော့ဖ်ဝဲ as-a-service တိုက်ခိုက်မှု vector တစ်ခုဖြစ်သည်။
အီးမေးလ် ဖြားယောင်းခြင်း အစီအစဉ်များသည် RaaS အားနည်းချက်များအတွက် ဘုံတိုက်ခိုက်မှု vector တစ်ခုဖြစ်သည်။
သားကောင်တစ်ဦးသည် တိုက်ခိုက်သူ၏အီးမေးလ်ရှိ အန္တရာယ်ရှိသောလင့်ခ်တစ်ခုကို နှိပ်လိုက်သောအခါ၊ ransomware သည် ထိခိုက်ခံရသည့်စက်တစ်လျှောက်တွင် ပျံ့နှံ့သွားပြီး၊ firewalls နှင့် antivirus software ကို ပိတ်ထားသည်။
RaaS ဆော့ဖ်ဝဲသည် သားကောင်၏ ပတ်၀န်းကျင်ကာကွယ်ရေးများကို ချိုးဖောက်လိုက်သည်နှင့် အခွင့်ထူးများတိုးမြင့်ရန် နည်းလမ်းများကို ရှာဖွေနိုင်ပြီး နောက်ဆုံးတွင် ဖိုင်များကို ဆက်သွယ်၍မရသည့်အထိ ကုဒ်ဝှက်ခြင်းဖြင့် အဖွဲ့အစည်းတစ်ခုလုံးကို ဓားစာခံအဖြစ် ထိန်းသိမ်းထားနိုင်သည်။
တိုက်ခိုက်ခံရသူအား အကြောင်းကြားပြီးသည်နှင့်၊ ပရိုဂရမ်သည် ၎င်းတို့အား ရွေးနုတ်ဖိုးပေးချေနည်းဆိုင်ရာ ညွှန်ကြားချက်များ ပေးမည်ဖြစ်ပြီး (အကောင်းဆုံးအားဖြင့်) ကုဒ်ဝှက်ခြင်းအတွက် မှန်ကန်သော ကုဒ်ဝှက်ကီးကို ရရှိမည်ဖြစ်သည်။
RaaS နှင့် ransomware အားနည်းချက်များသည် ဥပဒေနှင့်မညီသော်လည်း၊ ဤကဲ့သို့သောချေမှုန်းမှုကိုလုပ်ဆောင်သော ရာဇ၀တ်ကောင်များသည် Tor browser (ကြက်သွန်ရောက်တာများဟုလည်းသိကြသော) ကိုအသုံးပြု၍ ၎င်းတို့၏သားကောင်များကိုဝင်ရောက်ကြည့်ရှုရန်နှင့် bitcoin ရွေးနုတ်ဖိုးငွေပေးချေမှုများတောင်းဆိုသောကြောင့်ဖမ်းဆီးရမိရန်အထူးစိန်ခေါ်မှုဖြစ်နိုင်သည်။
ခြိမ်းခြောက်ငွေညှစ်မှု ဖြတ်တောက်ခြင်းအတွက် လဲလှယ်ခြင်းဖြင့် ၎င်းတို့၏ အန္တရာယ်ရှိသော LCNC (အနိမ့်ကုဒ်/မရှိကုဒ်) ပရိုဂရမ်များကို ဖြန့်ကျက်ဖန်တီးသူ ပိုများလာသည်ဟု FBI က အခိုင်အမာဆိုသည်။
RaaS မော်ဒယ်က ဘယ်လိုအလုပ်လုပ်လဲ။
Developers နှင့် Affiliates များသည် ထိရောက်သော RaaS တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန် ပူးပေါင်းဆောင်ရွက်ပါသည်။ ဆော့ဖ်ဝဲရေးသားသူများသည် အထူးပြု ransomware malware များကို ရေးသားရန် တာဝန်ရှိပြီး ယင်းနောက်တွင် လုပ်ငန်းခွဲတစ်ခုထံ ရောင်းချမည်ဖြစ်သည်။
ransomware ကုဒ်နှင့် တိုက်ခိုက်မှုကို စတင်ရန်အတွက် ညွှန်ကြားချက်များကို developer များက ပံ့ပိုးပေးပါသည်။ RaaS သည် အသုံးပြုရ ရိုးရှင်းပြီး နည်းပညာ ဗဟုသုတ အနည်းငယ် လိုအပ်ပါသည်။
အမှောင်ဝဘ်သို့ ဝင်ရောက်နိုင်သူ မည်သူမဆို ပေါ်တယ်သို့ ဝင်ရောက်နိုင်ပြီး တွဲဖက်အဖြစ် ပါဝင်ကာ တစ်ချက်နှိပ်ရုံဖြင့် တိုက်ခိုက်မှုများ စတင်နိုင်မည်ဖြစ်သည်။ လုပ်ငန်းခွဲများသည် စတင်ရန်အတွက် ၎င်းတို့ဖြန့်ဝေလိုသော ဗိုင်းရပ်စ်အမျိုးအစားကို ရွေးချယ်ပြီး စတင်ရန် cryptocurrency၊ အများအားဖြင့် Bitcoin ကို အသုံးပြုသည်။
ရွေးနုတ်ဖိုးငွေပေးချေပြီး တိုက်ခိုက်မှုအောင်မြင်သောအခါ ဆော့ဖ်ဝဲအင်ဂျင်နီယာနှင့် တွဲဖက်လုပ်ကိုင်သူများသည် ဝင်ငွေများကို ခွဲဝေပေးပါသည်။ ဝင်ငွေပုံစံအမျိုးအစားသည် ရန်ပုံငွေများကို မည်သို့ခွဲဝေသတ်မှတ်သည်ကို ဆုံးဖြတ်သည်။
ဤတရားမဝင်စီးပွားရေးနည်းဗျူဟာအချို့ကို လေ့လာကြည့်ကြပါစို့။
Affiliate RaaS
Ransomware အဖွဲ့၏ အမှတ်တံဆိပ် သိရှိနားလည်မှု၊ ကမ်ပိန်းများ၏ အောင်မြင်မှုနှုန်းများနှင့် ကမ်းလှမ်းထားသော ဝန်ဆောင်မှုများ၏ စွမ်းဆောင်ရည်နှင့် အမျိုးမျိုးတို့ကြောင့်၊ မြေအောက် တွဲဖက်ပရိုဂရမ်များသည် RaaS ၏ အကျော်ကြားဆုံးပုံစံများထဲမှ တစ်ခုဖြစ်လာသည်။
ရာဇ၀တ်မှုဆိုင်ရာအဖွဲ့အစည်းများသည် ဂိုဏ်းအတွင်း ၎င်းတို့၏ ransomware ကုဒ်ကို ထိန်းသိမ်းထားရန်အတွက် စီးပွားရေးကွန်ရက်များသို့ ၎င်းတို့ကိုယ်တိုင် ဝင်ရောက်နိုင်သည့် ဟက်ကာများကို မကြာခဏ ရှာဖွေကြသည်။ ထို့နောက် တိုက်ခိုက်ရေးစတင်ရန် ၎င်းတို့သည် ဗိုင်းရပ်စ်နှင့် အကူအညီများကို အသုံးပြုကြသည်။
သို့သော်၊ ဤစံနှုန်းများကို ဖြည့်ဆည်းရန် အမှောင်ဝဘ်တွင် ရောင်းချရန် ကော်ပိုရိတ်ကွန်ရက်များ မကြာသေးမီက တက်လာခြင်းကြောင့် ဟက်ကာတစ်ဦးသည် ၎င်းကို မလိုအပ်တော့ပေ။
ကောင်းစွာပံ့ပိုးထားသော၊ အတွေ့အကြုံနည်းသောဟက်ကာများသည် ransomware ကုဒ်ကိုအသုံးပြုရန် လစဉ် သို့မဟုတ် နှစ်စဉ်ကောက်ခံခြင်းထက် အမြတ်ခွဲဝေမှုအတွက် လဲလှယ်ခြင်းဖြင့် အန္တရာယ်မြင့်မားသော တိုက်ခိုက်မှုများပြုလုပ်သည် (သို့သော် ရံဖန်ရံခါတွင် တွဲဖက်လုပ်ကိုင်သူများသည် ကစားရန် ပေးဆောင်ရပါမည်)။
အချိန်အများစုတွင် ransomware ဂိုဏ်းများသည် ကုမ္ပဏီကွန်ရက်တစ်ခုအတွင်းသို့ ဖောက်ထွင်းဝင်ရောက်နိုင်လောက်အောင် ကျွမ်းကျင်သော ဟက်ကာများကို ရှာဖွေကြပြီး တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန် သတ္တိရှိကြသည်။
ဤစနစ်တွင် Affiliate သည် ရွေးနုတ်ဖိုး၏ 60% နှင့် 70% အကြား ရရှိလေ့ရှိပြီး ကျန် 30% မှ 40% ကို RaaS အော်ပရေတာထံ ပေးပို့ပါသည်။
စာရင်းသွင်းမှုအခြေခံ RaaS
ဤနည်းဗျူဟာတွင်၊ လိမ်လည်သူများသည် ransomware၊ နည်းပညာဆိုင်ရာပံ့ပိုးကူညီမှုနှင့် ဗိုင်းရပ်စ်အပ်ဒိတ်များကို ဝင်ရောက်ခွင့်ရရှိရန် အဖွဲ့ဝင်ကြေးကို ပုံမှန်ပေးဆောင်ကြသည်။ Netflix၊ Spotify၊ သို့မဟုတ် Microsoft Office 365 ကဲ့သို့သော ဝဘ်အခြေခံ စာရင်းသွင်းဝန်ဆောင်မှု မော်ဒယ်အများအပြားကို ၎င်းနှင့် နှိုင်းယှဉ်နိုင်သည်။
ပုံမှန်အားဖြင့်၊ ransomware ကျူးလွန်သူများသည် RaaS ပေးသွင်းသူအပေါ် မူတည်၍ လစဉ် ဒေါ်လာ ၅၀ မှ ရာနှင့်ချီ ကုန်ကျနိုင်သည့် ဝန်ဆောင်မှုအတွက် ကြိုတင်ပေးချေပါက ၎င်းတို့အတွက် ရွေးနုတ်ဖိုးပေးချေမှုများမှ ဝင်ငွေ၏ 100% ကို သိမ်းဆည်းထားသည်။
ဤအဖွဲ့ဝင်ခြင်းအခကြေးငွေများသည် ပုံမှန်ရွေးနုတ်ဖိုးပေးချေမှု $220,000 ခန့်နှင့် နှိုင်းယှဉ်ပါက အနည်းငယ်မျှသော ရင်းနှီးမြှုပ်နှံမှုကို ကိုယ်စားပြုပါသည်။ ဟုတ်ပါတယ်၊ တွဲဖက်ပရိုဂရမ်တွေမှာလည်း ပေးရတဲ့ကစားနည်း၊ စာရင်းသွင်းမှုအခြေခံဒြပ်စင်ကို သူတို့ရဲ့အစီအစဉ်တွေမှာ ထည့်သွင်းနိုင်ပါတယ်။
တစ်သက်တာခွင့်ပြုချက်
မဲလ်ဝဲထုတ်လုပ်သူသည် တစ်ကြိမ်တည်းပေးချေမှုအတွက် ပက်ကေ့ဂျ်များကို ကမ်းလှမ်းရန် ဆုံးဖြတ်နိုင်ပြီး စာရင်းသွင်းမှုနှင့် အမြတ်ခွဲဝေမှုမှတစ်ဆင့် ထပ်တလဲလဲငွေရှာမည့်အစား ဆိုက်ဘာတိုက်ခိုက်မှုများတွင် တိုက်ရိုက်ပါဝင်နိုင်သည့်အခွင့်အရေးကို ရှောင်ကြဉ်နိုင်သည်။
ဤကိစ္စတွင် ဆိုက်ဘာရာဇ၀တ်မှုကျူးလွန်သူများသည် ၎င်းတို့သင့်လျော်သောနည်းလမ်းဖြင့် အသုံးပြုနိုင်သည့် ransomware အစုံကို တစ်သက်တာဝင်ရောက်ခွင့်ရရှိရန် တစ်ကြိမ်သာ အခကြေးငွေပေးဆောင်ရသည်။
အော်ပရေတာအား ဖမ်းဆီးခံရပါက RaaS အော်ပရေတာထံသို့ ချိတ်ဆက်ရန် ၎င်းတို့အတွက် ပိုမိုခက်ခဲမည်ဖြစ်သည့်အတွက် အချို့သော ဆိုက်ဘာရာဇ၀တ်မှုကျူးလွန်သူများသည် သိသိသာသာ ပိုစျေးကြီးသော်လည်း တစ်ကြိမ်တည်းဝယ်ယူမှုကို ရွေးချယ်နိုင်သည်။
RaaS မိတ်ဖက်များ
Ransomware ကိုအသုံးပြု၍ ဆိုက်ဘာတိုက်ခိုက်မှုများတွင် ပါဝင်သည့်ဟက်ကာတစ်ဦးစီတွင် ထူးခြားသောစွမ်းရည်များရှိနေရန် လိုအပ်သည်။
ဤအခြေအနေတွင်၊ အဖွဲ့တစ်ဖွဲ့သည် စုစည်းပြီး လုပ်ငန်းဆောင်ရွက်မှုအတွက် အမျိုးမျိုးသော ပံ့ပိုးမှုများကို ပံ့ပိုးပေးမည်ဖြစ်သည်။ စတင်ရန်အတွက် ransomware ကုဒ်တီထွင်သူ၊ ကော်ပိုရိတ်ကွန်ရက်ဟက်ကာများနှင့် အင်္ဂလိပ်စကားပြော ransomware ညှိနှိုင်းပေးသူ လိုအပ်ပါသည်။
ကမ်ပိန်းတွင် ၎င်းတို့၏ အခန်းကဏ္ဍနှင့် အရေးပါမှုအပေါ်မူတည်၍ ပါဝင်သူ သို့မဟုတ် မိတ်ဖက်တစ်ဦးစီသည် ဝင်ငွေများကို ပိုင်းခြားရန် သဘောတူကြသည်။
RaaS တိုက်ခိုက်မှုကို ဘယ်လိုရှာဖွေရမလဲ။
ပုံမှန်အားဖြင့်၊ 100% ထိရောက်သော ransomware ချေမှုန်းရေးကာကွယ်မှုမရှိပါ။ သို့သော်၊ ဖြားယောင်းသောအီးမေးလ်များသည် ransomware တိုက်ခိုက်မှုများပြုလုပ်ရန်အသုံးပြုသည့် အဓိကနည်းလမ်းအဖြစ် ကျန်ရှိနေပါသည်။
ထို့ကြောင့်၊ ကုမ္ပဏီတစ်ခုသည် ဝန်ထမ်းများအား phishing အီးမေးလ်များကို မည်သို့ရှာဖွေရမည်ကို အတတ်နိုင်ဆုံး နားလည်နိုင်စေရန် သေချာစေရန် ကုမ္ပဏီတစ်ခုသည် phishing အသိပညာပေးသင်တန်းကို ပံ့ပိုးပေးရမည်ဖြစ်သည်။
နည်းပညာအဆင့်တွင်၊ စီးပွားရေးလုပ်ငန်းများတွင် ခြိမ်းခြောက်မှုအမဲလိုက်ခြင်းကို လုပ်ဆောင်ရန် အထူးပြုဆိုက်ဘာလုံခြုံရေးအဖွဲ့တစ်ဖွဲ့ရှိနိုင်သည်။ Threat လိုက်လံရှာဖွေခြင်းသည် ransomware တိုက်ခိုက်မှုများကို ရှာဖွေရန်နှင့် ကာကွယ်ရန်အတွက် အလွန်အောင်မြင်သောနည်းလမ်းဖြစ်သည်။
ချေမှုန်းရေး vector များဆိုင်ရာ အချက်အလက်ကို အသုံးပြု၍ ဤလုပ်ငန်းစဉ်တွင် သီအိုရီတစ်ခုကို ဖန်တီးထားသည်။ တိုက်ခိုက်ခြင်း၏အကြောင်းရင်းကို လျင်မြန်စွာဖော်ထုတ်ပြီး ရပ်တန့်သွားနိုင်သည့် ပရိုဂရမ်တစ်ခုဖန်တီးရာတွင် နှိမ့်ချမှုနှင့် ဒေတာအကူအညီ။
ကွန်ရက်ပေါ်ရှိ မမျှော်လင့်ထားသော ဖိုင်ကို ကွပ်မျက်ခြင်း၊ သံသယဖြစ်ဖွယ် အပြုအမူ စသည်တို့ကို စောင့်ကြည့်ရန်၊ ခြိမ်းခြောက်မှု အမဲလိုက်ခြင်း ကိရိယာများကို အသုံးပြုပါသည်။ ကြိုးပမ်းခဲ့သည့် ransomware တိုက်ခိုက်မှုများကို ဖော်ထုတ်ရန်အတွက် ၎င်းတို့သည် Indicators of Compromise (IOCs) အတွက် နာရီကို အသုံးပြုကြသည်။
ထို့အပြင်၊ အခြေအနေအလိုက် ခြိမ်းခြောက်အမဲလိုက်ခြင်း မော်ဒယ်များစွာကို အသုံးပြုပြီး တစ်ခုချင်းစီကို ပစ်မှတ်အဖွဲ့အစည်း၏ လုပ်ငန်းနယ်ပယ်နှင့် အံဝင်ခွင်ကျဖြစ်အောင် ပြုလုပ်ထားသည်။
RaaS ၏ဥပမာများ
ransomware ၏ရေးသားသူများသည် RaaS လုပ်ငန်းတစ်ခုတည်ဆောက်ရန် မည်မျှအကျိုးအမြတ်ရှိသည်ကို သိရှိလာကြသည်။ ထို့အပြင်၊ လုပ်ငန်းတိုင်းနီးပါးတွင် ransomware ဖြန့်ကျက်ရန် RaaS လည်ပတ်မှုများကို တည်ထောင်သည့် ခြိမ်းခြောက်မှုသရုပ်ဆောင်အဖွဲ့အစည်းများစွာရှိသည်။ ဤအရာများသည် RaaS အဖွဲ့အစည်းအချို့ဖြစ်သည်-
- အမှောင်ထု: ၎င်းသည် နာမည်အကြီးဆုံး RaaS ဝန်ဆောင်မှုပေးသူများထဲမှ တစ်ခုဖြစ်သည်။ အစီရင်ခံချက်များအရ၊ ဤဂိုဏ်းသည် 2021 ခုနှစ် မေလတွင် ကိုလိုနီနယ်ချဲ့ပိုက်လိုင်း တိုက်ခိုက်ခံရမှုနောက်ကွယ်တွင် ရှိခဲ့သည်။ DarkSide သည် 2020 ခုနှစ် သြဂုတ်လတွင် စတင်ခဲ့ပြီး 2021 ခုနှစ်၏ ပထမလအနည်းငယ်အတွင်း လှုပ်ရှားမှုတွင် အမြင့်ဆုံးဟု ယူဆရသည်။
- တရားဓမ္မ: Dharma Ransomware သည် CrySis အမည်ဖြင့် 2016 ခုနှစ်တွင် စတင်ပေါ်ထွက်ခဲ့သည်။ နှစ်များတစ်လျှောက် Dharma Ransomware အမျိုးမျိုးကွဲပြားမှုများရှိခဲ့သော်လည်း၊ Dharma သည် 2020 ခုနှစ်တွင် RaaS ဖော်မတ်ဖြင့် ပထမဆုံးပေါ်လာသည်။
- ဝင်္ကပါအခြား RaaS ဝန်ဆောင်မှုပေးသူများကဲ့သို့ပင်၊ Maze သည် 2019 ခုနှစ်တွင် ပွဲဦးထွက်ခဲ့သည်။ အသုံးပြုသူဒေတာကို ကုဒ်ဝှက်ခြင်းအပြင် RaaS အဖွဲ့အစည်းသည် သားကောင်များကို အရှက်ရစေရန် ကြိုးပမ်းမှုဖြင့် ဒေတာများကို လူသိရှင်ကြား ထုတ်ပြန်မည်ဟု ခြိမ်းခြောက်ခဲ့သည်။ Maze RaaS သည် 2020 ခုနှစ် နိုဝင်ဘာလတွင် တရားဝင်ပိတ်သွားသော်လည်း ၎င်းအတွက် အကြောင်းရင်းများမှာ အတန်ငယ်အုံ့မှိုင်းနေသေးသည်။ သို့သော် အချို့သော ပညာရှင်တို့က တူညီသော ပြစ်မှုကျူးလွန်သူများသည် Egregor ကဲ့သို့သော အမည်အမျိုးမျိုးဖြင့် ဆက်လက်တည်ရှိနေသည်ဟု ယုံကြည်ကြသည်။
- Doppel Paymerလူနာတစ်ဦး၏အသက်ကိုကယ်ဆယ်ခဲ့သော ဂျာမနီရှိဆေးရုံတစ်ရုံအား 2020 တွင်တစ်ခုအပါအဝင်ဖြစ်ရပ်များစွာနှင့်ချိတ်ဆက်ထားသည်။
- ryuk- RaaS သည် 2019 ခုနှစ်တွင် ပိုမိုအသက်ဝင်ခဲ့သော်လည်း 2017 ခုနှစ်တွင် အနည်းဆုံး တည်ရှိခဲ့သည်ဟု ယူဆရသည်။ CrowdStrike နှင့် FireEye အပါအဝင် လုံခြုံရေးကုမ္ပဏီများသည် အဆိုပါဝတ်စုံသည် မြောက်ကိုရီးယားတွင် တည်ရှိသည်ဟု အချို့သော သုတေသီများ၏ အခိုင်အမာဆိုချက်များကို ငြင်းဆိုထားသည်။
- LockBit: ဖိုင်တိုးချဲ့မှုအနေဖြင့်၊ အဖွဲ့အစည်းသည် သားကောင်ဖိုင်များဖြစ်သော “.abcd virus” ကို ကုဒ်ဝှက်ရန် 2019 ခုနှစ်စက်တင်ဘာလတွင် ပထမဆုံးတွေ့ရှိခဲ့သည်။ ပစ်မှတ်ကွန်ရက်တစ်ခုပေါ်တွင် အလိုအလျောက်ပျံ့နှံ့စေရန် LockBit ၏စွမ်းရည်သည် ၎င်း၏အင်္ဂါရပ်များထဲမှတစ်ခုဖြစ်သည်။ တိုက်ခိုက်မည့်သူများအတွက်၊ ၎င်းသည် နှစ်လိုဖွယ်ကောင်းသော RaaS ဖြစ်လာစေသည်။
- မကောင်းဘူး- RaaS ဝန်ဆောင်မှုပေးသူအများအပြားရှိသော်လည်း၊ ၎င်းသည် 2021 ခုနှစ်တွင် အဖြစ်အများဆုံးဖြစ်ခဲ့သည်။ 2021 ခုနှစ် ဇူလိုင်လတွင်ဖြစ်ပွားခဲ့သော Kaseya တိုက်ခိုက်မှုသည် အနည်းဆုံး ကုမ္ပဏီ 1,500 အပေါ်သက်ရောက်မှုရှိခဲ့ပြီး REvil RaaS နှင့် ချိတ်ဆက်ထားသည်။ အဆိုပါအဖွဲ့အစည်းသည် အသားထုတ်လုပ်သည့် JBS USA ကို 2021 ခုနှစ် ဇွန်လ တိုက်ခိုက်မှု နောက်ကွယ်တွင် ရှိနေသည်ဟု ယူဆရပြီး သားကောင်သည် ပြန်ပေးငွေ ဒေါ်လာ 11 သန်းပေးဆောင်ခဲ့ရပါသည်။ ၎င်းသည် 2021 ခုနှစ် မတ်လတွင် ဆိုက်ဘာအာမခံပေးသူ CNA Financial တွင် ransomware တိုက်ခိုက်ခံရမှုအတွက် တာဝန်ရှိကြောင်း တွေ့ရှိခဲ့သည်။
RaaS တိုက်ခိုက်မှုကို ဘယ်လိုကာကွယ်မလဲ။
RaaS ဟက်ကာများသည် malware ဖြန့်ဝေရန် စစ်မှန်သည်ဟု ထင်ရစေရန် ကျွမ်းကျင်စွာ ဖန်တီးထားသော ခေတ်မီဆန်းပြားသော လှံ-ဖြားယောင်းသော အီးမေးလ်များကို မကြာခဏ အသုံးပြုကြသည်။ RaaS အမြတ်ထုတ်မှုများကို ကာကွယ်ရန်အတွက် အဆုံးစွန်အသုံးပြုသူများအတွက် စဉ်ဆက်မပြတ် လုံခြုံရေးအသိပညာပေးသင်တန်းကို ပံ့ပိုးပေးသည့် ခိုင်မာသော စွန့်စားစီမံခန့်ခွဲမှုချဉ်းကပ်မှုတစ်ခု လိုအပ်ပါသည်။
ပထမဆုံးနှင့် အကောင်းဆုံးကာကွယ်မှုမှာ နောက်ဆုံးအသုံးပြုသူများအား နောက်ဆုံးပေါ်ဖြားယောင်းခြင်းနည်းပညာများနှင့် ransomware တိုက်ခိုက်မှုများသည် ၎င်းတို့၏ငွေကြေးနှင့် ဂုဏ်သိက္ခာအတွက် ကိုယ်စားပြုသည့် အန္တရာယ်များအကြောင်း နောက်ဆုံးအသုံးပြုသူများကို အသိပေးသည့် စီးပွားရေးယဉ်ကျေးမှုကို ဖန်တီးရန်ဖြစ်သည်။ ယင်းနှင့်စပ်လျဉ်း၍ အစပြုခြင်းတွင်-
- Software ကိုအဆင့်မြှင့်တင်: Operating System နှင့် အက်ပ်များကို ransomware မှ မကြာခဏ အသုံးချပါသည်။ ransomware တိုက်ခိုက်မှုများကို ရပ်တန့်ရန် ကူညီရန်အတွက် ဖာထေးမှုများနှင့် အပ်ဒိတ်များကို ထုတ်ပြန်သည့်အခါ ဆော့ဖ်ဝဲကို အပ်ဒိတ်လုပ်ရန် အရေးကြီးပါသည်။
- သင်၏ဒေတာကို အရန်ကူးရန်နှင့် ပြန်လည်ရယူရန် သတိထားပါ။: ဒေတာအရန်သိမ်းခြင်းနှင့် ပြန်လည်ရယူခြင်းနည်းဗျူဟာကို ထူထောင်ခြင်းသည် ပထမဆုံးဖြစ်ပြီး အရေးကြီးဆုံးအဆင့်ဖြစ်နိုင်သည်။ Ransomware ဖြင့် ကုဒ်ဝှက်ပြီးနောက် သုံးစွဲသူများအတွက် ဒေတာသည် အသုံးမဝင်တော့ပါ။ ကုမ္ပဏီတစ်ခုတွင် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်တွင် အသုံးပြုနိုင်သည့် လက်ရှိအရန်သိမ်းဆည်းမှုများရှိပါက တိုက်ခိုက်သူမှ ဒေတာစာဝှက်ခြင်း၏ အကျိုးသက်ရောက်မှုကို လျော့ပါးစေနိုင်သည်။
- ဖြားယောင်းခြင်းမှကာကွယ်ခြင်း။: အီးမေးလ်များမှတစ်ဆင့် ဖြားယောင်းခြင်းသည် ransomware အတွက် ပုံမှန်တိုက်ခိုက်မှုနည်းလမ်းတစ်ခုဖြစ်သည်။ ဖြားယောင်းခြင်း ဆန့်ကျင်ရေး အီးမေးလ် ကာကွယ်ရေး အမျိုးအစား အချို့ ရှိနေပါက RaaS တိုက်ခိုက်မှုများကို တားဆီးနိုင်သည်။
- Multiple-Factor Authentication: အချို့သော ransomware တိုက်ခိုက်သူများသည် ဆိုက်တစ်ခုမှ အခြားဆိုက်တစ်ခုမှ ခိုးယူထားသော စကားဝှက်များကို အသုံးပြုခြင်းပါ၀င်သည့် အထောက်အထားများ ထည့်သွင်းခြင်းကို အသုံးပြုသည်။ ဝင်ခွင့်ရရှိရန် ဒုတိယအချက်တစ်ခု လိုအပ်နေသေးသောကြောင့်၊ multifactor authentication သည် အလွန်အကျွံအသုံးပြုနေသည့် စကားဝှက်တစ်ခုတည်း၏ အကျိုးသက်ရောက်မှုကို လျော့နည်းစေသည်။
- XDR အဆုံးမှတ်များအတွက် လုံခြုံရေး− XDR ကဲ့သို့သော အဆုံးစွန်လုံခြုံရေးနှင့် ခြိမ်းခြောက်မှုအမဲလိုက်ခြင်းနည်းပညာများသည် ransomware ဆန့်ကျင်ရေးဆိုင်ရာ နောက်ထပ်အရေးကြီးသော ကာကွယ်ရေးအလွှာကို ပေးဆောင်သည်။ ၎င်းသည် ransomware ၏အန္တရာယ်ကို လျှော့ချရန် မြှင့်တင်ထားသော ထောက်လှမ်းမှုနှင့် တုံ့ပြန်မှုစွမ်းရည်ကို ပေးဆောင်သည်။
- DNS ကန့်သတ်ချက်: Ransomware သည် RaaS အော်ပရေတာ၏ ပလပ်ဖောင်းနှင့် ဆက်သွယ်ရန်အတွက် အမိန့်နှင့် ထိန်းချုပ်မှု (C2) ဆာဗာအမျိုးအစားအချို့ကို မကြာခဏအသုံးပြုသည်။ DNS query တစ်ခုသည် ကူးစက်ခံထားရသော စက်မှ C2 ဆာဗာသို့ ဆက်သွယ်မှုတွင် အမြဲတမ်းနီးပါး ပါဝင်နေပါသည်။ အဖွဲ့အစည်းများသည် ransomware သည် RaaS C2 နှင့် အပြန်အလှန်တုံ့ပြန်ရန် ကြိုးပမ်းနေချိန်တွင် DNS filtering security solution ၏အကူအညီဖြင့် ဆက်သွယ်မှုများကို တားဆီးနိုင်သည်။ ၎င်းသည် ရောဂါပိုးမွှားကာကွယ်မှု အမျိုးအစားတစ်ခုအဖြစ် လုပ်ဆောင်နိုင်သည်။
RaaS ၏အနာဂတ်
RaaS တိုက်ခိုက်မှုများသည် အနာဂတ်တွင် ဟက်ကာများကြားတွင် ပိုမိုပျံ့နှံ့လာကာ ကောင်းစွာနှစ်သက်လာမည်ဖြစ်သည်။ မကြာသေးမီက အစီရင်ခံစာတစ်ခုအရ ပြီးခဲ့သည့် 60 လအတွင်း ဆိုက်ဘာတိုက်ခိုက်မှုအားလုံး၏ 18% ကျော်သည် RaaS ကိုအခြေခံသည်။
RaaS သည် အသုံးပြုရလွယ်ကူပြီး နည်းပညာဆိုင်ရာ အသိပညာမလိုအပ်သည့်အချက်ကြောင့် RaaS သည် ပိုမိုရေပန်းစားလာပါသည်။ ထို့အပြင်၊ ကျွန်ုပ်တို့သည် အရေးကြီးသော အခြေခံအဆောက်အဦများကို ပစ်မှတ်ထားသည့် RaaS တိုက်ခိုက်မှုများ တိုးလာရန်အတွက် ပြင်ဆင်ထားသင့်သည်။
၎င်းသည် ကျန်းမာရေးစောင့်ရှောက်မှု၊ စီမံအုပ်ချုပ်မှု၊ သယ်ယူပို့ဆောင်ရေးနှင့် စွမ်းအင်ကဏ္ဍများကို အကျုံးဝင်သည်။ ဟက်ကာများသည် ဤအရေးကြီးသောစက်မှုလုပ်ငန်းနှင့် အဖွဲ့အစည်းများကို ယခင်ကထက် ပိုမိုဖော်ထုတ်နိုင်သည်ဟု ရှုမြင်ကြပြီး RaaS တိုက်ခိုက်မှု၏မြင်ကွင်းတွင် ဆေးရုံများနှင့် ဓာတ်အားပေးစက်ရုံများကဲ့သို့ အရာများကို ထည့်သွင်းထားသည်။ ထောက်ပံ့ရေးဆိုင်ခွဲ ပြဿနာများသည် 2022 ခုနှစ်အထိ ဆက်လက်တည်ရှိနေပါသည်။
ကောက်ချက်
နိဂုံးချုပ်အနေဖြင့် Ransomware-as-a-Service (RaaS) သည် ဖန်တီးမှုတစ်ခုဖြစ်ပြီး ဒစ်ဂျစ်တယ်အသုံးပြုသူများအတွက် သားကောင်အတွက် လတ်တလောအန္တရာယ်များထဲမှတစ်ခုဖြစ်လျှင်ပင်၊ ဤခြိမ်းခြောက်မှုကို တိုက်ဖျက်ရန် အချို့သောကြိုတင်ကာကွယ်မှုအစီအမံများပြုလုပ်ရန် အရေးကြီးပါသည်။
အခြားသော အခြေခံကျသော လုံခြုံရေးသတိထားချက်များအပြင်၊ ဤခြိမ်းခြောက်မှုမှ သင့်အား နောက်ထပ်ကာကွယ်ရန် နောက်ဆုံးပေါ် antimalware ကိရိယာများကို သင်အားကိုးနိုင်သည်။ ဝမ်းနည်းစရာမှာ RaaS သည် အချိန်အတော်ကြာအောင် ဤနေရာတွင် ရှိနေပုံရသည်။
အောင်မြင်သော RaaS ချေမှုန်းနိုင်ခြေကို လျှော့ချရန်အတွက် RaaS တိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် ပြည့်စုံသောနည်းပညာနှင့် ဆိုက်ဘာလုံခြုံရေးအစီအစဉ်တစ်ခု လိုအပ်မည်ဖြစ်ပါသည်။
တစ်ဦးစာပြန်ရန် Leave