5766

dkocotoedj P;da []t[q [ 8h kodko 39o]tde0= ,6 o 3fpsq ;gs;u p h (ບົດທີ1) ແລນຊ່ຳແວຣ໌ (Ran ົີ່໌ somware) ແມ່ນຫຍັງ?່ັ ຄຳນຳ ແລນຊໍ່າແວຣ໌ (Ransomware) ມາຍ ເຖິງໄວຣັສ ມາລແວຣ໌ (malware) ທີ່ເຂົ້າລະຫັດ ແລະ ຈໍາກັດການເຂົ້າເຖິງ ຂໍ້ມູນທີ່ສໍາຄັນຂອງຜູ້ຖືກໂຈມຕີ (ເອກະ ສານ,ອີເມວ,ຖານຂໍ້ມູນ,ລະຫັດໂຄ້ດ).ຂໍ້ມູນນີ້ ຈະຖືກຖອນລະຫັດຄືນ ຫລັງຈາກທີ່ຜູ້ຖືກໂຈມ ຕີຈ່າຍຄ່າໄຖ່ໃຫ້ກັບຜູ້ໂຈມຕີແລ້ວເທົ່ານັ້ນ. ສະນັ້ນ, ຈຶ່ງເປັນທີ່ມາຂອງຊື່ນີ້. ດັ່ງນິຍາມ ທີ່ກ່າວມາຂ້າງເທິງນີ້, ຜູ້ໂຈນລະກຳທາງໄຊ ເບີ ມັກຈະຕວົະເອົາເງິນຈາກບຸກຄົນ ຫລືອົງ ກອນໄດ້ສໍາເລັດ, ສົ່ງຜົນໃຫ້ ແລນຊ່ຳແວຣ໌ ກາຍເປັນຫລາຍກວ່າ ມາລແວຣ໌ ແລະ ກາຍ ເປັນຮູບແບບທຸລະກິດທີ່ສ້າງກຳໄລໄດ້ສູງ. ເປົ້າໝາຍຂອງ ແລນຊ່ຳແວຣ໌ (Ransom ware)ອາດຈະເປັນທຸລະກິດຫລືອົງກອນໃດ ກໍໄດ້. ການໂຈມຕີດ້ວຍ ແລນຊໍ່າແວຣ໌ (Ran somware) ທີ່ເພີ່ມຫລາຍຂຶ້ນ ຖືເປັນໜຶ່ງໃນ ໄພຄຸກຄາມທີ່ຮ້າຍແຮງທີ່ສຸດຕໍ່ຄວາມປອດ ໄພຂອງເຄືອຂ່າຍທົ່ວໂລກ ໂດຍ Global Cybersecurity Outlook 2022 ຂອງ World Economic Forum ລາຍງານ ວ່າ “ການໂຈມຕີດ້ວຍ ແລນຊ່ຳແວຣ໌(Ran somware) ແມ່ນຢູ່ໃນລະດັບແຖວໜ້າຂອງ ຜູ້ນຳທາງໄຊເບີ.” ສິ່ງນີ້ຮຽກຮ້ອງໃຫ້ມີ ລະບົບຮັກສາຄວາມປອດໄພຂໍ້ມູນ ໃນພາກ ປະຕິບັດທີ່ນຳໃຊ້ຮ່ວມກັບແຜນການຮັບມື ແລະ ເຫດການສຸກເສີນ ເພື່ອຮັບມືກັບແລນ ຊ່ຳແວຣ໌ (Ransomware) ກ່ອນທີ່ມັນຈະ ຄຸກຄາມໄປເຖິງທຸລະກິດຂອງອົງກອນ. ວິວັດທະນາການຂອງແລນຊ່ຳແວຣ໌ໃນໄລ ຍະ 30 ປີທີ່ຜ່ານມາ, ແລນຊ່ຳແວຣ໌ (Ran somware) ໄດ້ຜ່ານຫລາຍຂັ້ນຕອນ ເຊິ່ງຂອບເຂດ ແລະ ຂະແໜງການໂຈມຕີໄດ້ ຂະຫຍາຍຈາກອຸປະກອນ, ອຸດສາຫະກໍາ ຫລື ປະເທດໜຶ່ງ, ໄປສູ່ທຸກໆອຸດສາຫະກໍາ ແລະ ທຸກທຸລະກິດທົ່ວໂລກ. ໃນປັດຈຸບັນ, ການໂຈມຕີດ້ວຍແລນຊ່ຳແວຣ໌(Ransom- ware) ນັບມື້ນັບເພີ່ມທະວີຂຶ້ນຢ່າງວ່ອງໄວ ຈົນສາມາດກຳນົດເປົ້າໝາຍຂອງວິສາຫະກິດ ຫລື ອົງກອນໃດໜຶ່ງ. ນີ້ແມ່ນການພັດທະນາຂອງ ແລນຊ່ຳ ແວຣ໌(Ransomware) ໃນ 15 ປີທີ່ຜ່ານ ມາ: ໄລຍະເວລາການເຕີບໂຕ: ເລີ່ມຕັ້ງແຕ່ປີ 2009 ເປັນຕົ້ນມາ, ການເພີ່ມຂຶ້ນຂອງສະກຸນ ເງິນດີຈິຕອນເຊັ່ນ: ບິດຄອຍ(Bitcoin) ເຊິ່ງສ້າງເງື່ອນໄຂສໍາລັບວິທີການໂຈນລະ ກຳແບບໃໝ່ ‘ເປີດໃຊ້ງານ’. ສະກຸນເງິນດີຈິ ຕອນ ສາມາດຖືກໝູນໃຊ້ເພື່ອປິດບັງຊື່ບັນຊີ ແລະ ເຮັດໃຫ້ການໂຈນລະກຳດັ່ງກ່າວບໍ່ສາ ມາດຕິດຕາມໄດ້, ໃນຂະນະທີ່ການໄຫລວຽນ ຂອງສະກຸນເງິນດີຈິຕອນ ທົ່ວໂລກໄດ້ອໍານວຍ ຄວາມສະດວກໃນການໂຈນລະກຳຂ້າມຊາຍ ແດນ ແລະ ໄດ້ເລັ່ງການແຜ່ກະຈາຍຂອງ ແລນຊ່ຳແວຣ໌(Ransomware). ໃນໄລຍະປີ 2013 ນີ້, CryptoLocker Trojan ເປັນໄວຣັສທີ່ໃຊ້ອີເມວ ທີ່ສ້າງຄວາມ ຕື່ນຕົກໃຈໃຫ້ກັບທົ່ວໂລກ. ເມື່ອເຂົ້າສູ່ລະບົບ ແລ້ວ, ໄວຣັສນີ້ຈະເຈາະເຂົ້າລະຫັດໄຟລ໌ທີ່ ສຳຄັນ ແລະ ມີການຮຽກຮ້ອງຄ່າເສຍຫາຍ ຈຶ່ງເປັນສາເຫດເຮັດໃກ້ກຸ່ມແຮັກເກີ ມີລາຍ ໄດ້ຈາກການໂຈນລະກຳດັ່ງກ່າວນີ້ເຖິງ 41.000 ບິດຄອຍ (Bitcoins). ນັບແຕ່ ນັ້ນມາ, ຈໍານວນຕະກຸນຂອງ ແລນຊ່ຳແວຣ໌ (Ransomware) ກໍໄດ້ມີການເພີ່ມຂຶ້ນຢ່າງ ໄວວາ ໃນລະຫວ່າງ ປີ 2009-2015, ໂດຍ ບິດຄອຍ (Bitcoin) ໄດ້ຄ່ອຍໆກາຍເປັນວິທີ ການຊໍາລະຍອດນິຍົມໃນການຮຽກຮ້ອງຄ່າ ເສຍຫາຍ ແລະ ໃນໄລຍະນີ້ເອງ ແລນຊ່ຳແວຣ໌ (Ransomware) ໄດ້ເລີ່ມກ້າວເຂົ້າສູ່ ສາຍຕາສາທາລະນະຊົນ. ໄລຍະເວລາການແຜ່ກະຈາຍ: ນັບ ແຕ່ປີ 2015, ຕະຫລາດ ແລະ ອຸດສາຫ ກໍາຂອງພວກເຮົາໄດ້ຮັບຜົນກະທົບທີ່ສ້າງ ຄວາມເສຍຫາຍຈາກການໂຈມຕີຂອງແລນ ຊ່ຳແວຣ໌ (Ransomware). ໃນປີ 2017, WannaCry ໄດ້ແຜ່ກະຈາຍໄປທົ່ວໂລກເຊິ່ງ ບໍ່ເຄີຍເກີດຂຶ້ນມາກ່ອນ ໂດຍແນໃສ່ຊ່ອງວ່າງ ຂອງລະບົບ Microsoft ເຊິ່ງບັງຄັບໃຫ້ພາກ ລັດ, ການເງິນ, ໄຟຟ້າ ແລະ ຂະແໜງການສື່ ສານໃນປະເທດຕ່າງໆເຊັ່ນ: ອັງກິດ, ຝຣັ່ງ, ສະເປນ ແລະ ຣັດເຊຍ ຕ້ອງຢຸດການຜະລິດ ແລະ ທັງໝົດນີ້ ເກີດພາຍໃນ 5 ຊົ່ວໂມງເທົ່າ ນັ້ນ. WannaCry ໄດ້ສ້າງຄວາມເສຍຫາຍ ໃຫ້ແກ່ຜູ້ໃຊ້ຫລາຍກວ່າ 300.000 ຄົນ ໃນ 150 ປະເທດ ແລະ ໄດ້ຮັບຄວາມເສຍຫາຍ ຫລາຍກວ່າ 8 ຕື້ໂດລາ. ແລນຊ່ຳແວຣ໌ (Ransomware) ເຮັດ່໌ັ ວຽກແນວໃດ? ເພື່ອປ້ອງກັນແລນຊ່ຳແວຣ໌ (Ransom- ware) ໄດ້ດີຍິ່ງຂຶ້ນ ສິ່ງສໍາຄັນຕ້ອງເຂົ້າໃຈ ວິທີທີ່ຜູ້ໂຈນລະກໍາໃຊ້ໃນການແຜ່ກະຈາຍ ແລນຊ່ຳແວຣ໌ ເຊິ່ງວິທີທົ່ວໄປທີ່ ແລນຊໍ່າແວຣ໌ ສາມາດແຮັກໄດ້ມີດັ່ງນີ້: 1. ການເຈາະລະບົບທີ່ຮຸນແຮງ (Bruteforce cracking) ການເຈາະລະບົບທີ່ຮຸນ ແຮງ (Brute-force cracking) ແມ່ນ ວິທີທີ່ງ່າຍ ແລະ ກົງໄປກົງມາທີ່ສຸດທີ່ຈະບຸກ ໂຈມຕີລະບົບ ໂດຍອາໄສເຄື່ອງມືໃນການ ສະແກນພອດ ທີ່ມີຊ່ອງວ່າງທີ່ກ່ຽວຂ້ອງກັບ ອິນເຕີເນັດສໍາລັບເຊີບເວີ, ຜູ້ໃຊ້ສ່ວນບຸກຄົນ ຫລື ເປົ້າໝາຍສະເພາະ, ການໃຊ້ລະຫັດຜ່ານ ທີ່ບໍ່ຮັດກຸມ, ການເຈາະລະບົບ ແລະ ຊ່ອງ ວ່າງຂອງ Remote Desktop Protocol (RDP) ເພື່ອຮັບການອະນຸຍາດແລະ ເປີດ ການການໂຈມຕີ. ລະຫັດຜ່ານທີ່ບໍ່ຮັດກຸມ ໃນລະບົບຜູ້ໃຊ້ແມ່ນມີຄວາມສ່ຽງທີ່ຈະຖືກ ເຈາະລະບົບໄດ້ຢ່າງງ່າຍດາຍ ໂດຍທົ່ວໄປ ແລນຊ່ຳແວຣ໌ (Ransomware) ສ່ວນ ຫລາຍແມ່ນແຜ່ລາມຜ່ານການຖອດລະຫັດ ຂອງການບໍລິການ RDP, ຍົກຕົວຢ່າງ: NotPetya, ໄວຣັສທີ່ຖອດລະຫັດຜ່ານ ແລະ ແຜ່ຂະຫຍາຍຜ່ານ LANs. ຮູບແບບທົ່ວໄປ: NotPetya, Crysis, ແລະ GlobeImposter. 2. ອີເມວ phishingີ ແລນຊ່ຳແວຣ໌ ເອີ້ນຄ່າເສຍຫາຍໃນຮູບ ແບບການແຜ່ກະຈາຍຜ່ານອີເມວ phishing ໂດຍຜູ້ໂຈນລະກຳສົ່ງອີເມວປອມໄປຫາ ຜູ້ຖືກໂຈມຕີ ແລະ ເພີ່ມໄຟລ໌ແນບທີ່ເປັນ ອັນຕະລາຍ ຫລື ລິ້ງ URL ທີ່ປອມແປງເປັນ ໄຟລ໌ທີ່ຖືກຕ້ອງ. ເມື່ອຜູ້ຮັບເປີດໄຟລ໌ແນບ, ແລນຊ່ຳແວຣ໌ຈະຖືກດາວໂຫລດຢ່າງ ງຽບໆ, ເລີ່ມສະແກນ ແລະ ເຂົ້າລະຫັດໄຟລ໌ ຢູ່ໃນອຸ ປະກອນພາຍໃນເຄື່ອງ, ໃນກໍລະນີຂອງລິ້ງ ທີ່ເປັນອັນຕະລາຍ, ຜູ້ໂຈມຕີສາມາດຖິ້ມ Trojan horse ໄວ້ເທິງໃນໜ້າເວັບ. ດັ່ງນັ້ນ, ເມື່ອຜູ້ຮັບຄລິກໃສ່ລິ້ງເຊື່ອມຕໍ່ກັບໜ້າເວັບ, ແລນຊ່ຳແວຣ໌ ຈະຖືກດາວໂຫລດຢ່າງງຽບໆ. ຮູບແບບທົ່ວໄປ: Locky, Cerber, Glo b e I m p o s t e r , ແ ລ ະ C r y p t o Locker 3. ຊ່ອງວ່າງຂອງລະບົບຜູ້ໂຈນລະກຳເປີດ ການໂຈມຕີຜ່ານລະບົບທີ່ຮູ້ຈັກ ຫລື ຊ່ອງ ວ່າງຂອງຊອບແວພາກສ່ວນທີສາມ ໂດຍ ການຊອກຫາ ແລະ ໃຊ້ປະໂຫຍດຈາກຊ່ອງ ວ່າງ ໃນໃນລະບົບປະຕິບັດ ການ OS ຂອງອຸປະກອນ ຫລື ແອັບພລິເຄຊັນ ທີ່ມີຊຸດອຸປະກອນ ສຳຫລັບຫາຜົນປະໂຫຍດ. ເຫດການນີ້, ເກີດຂຶ້ນໃນປີ 2017ລະຫວ່າງການໂຈມຕີທາງ ໄຊເບີຂອງWannaCry. ໃນເວ ລານັ້ນ, Windows ມີຊ່ອງວ່າງ ທີ່ເອີ້ນວ່າ EternalBlue ເຊິ່ງ WannaCry ໃຊ້ປະໂຫຍດຈາກ ການແຜ່ເຊື້ອໄປຍັງໂຮສ900,00 ໂຮສ ຜ່ານອິນທາເນັດໃນຫລາຍ ອົງກອນພາຍໃນມື້ດຽວ. ຮູບແບບທົ່ວໄປ: WannaCry ແລະ Satan. 4. ພອດທີ່ມີຄວາມສ່ຽງສູງ ກົນ ໄກການບໍລິການຂອງບາງພອດ ແມ່ນເປັນຊ່ອງທາງໃຫ້ແຮັກເກີ ເປີດການໂຈມຕີ WannaCry ເປັນແລນຊ່ຳແວຣ໌ (Ransom ware) ທີ່ສ້າງແບບຈໍາລອງ ດ້ວຍຕົນເອງໄດ້ ເຊິ່ງໃຊ້ຜົນ ປະໂຫຍດຈາກຊ່ອງວ່າງຂອງ Windows ໃນພອດ 445 ເຊິ່ງ ເປັນໜຶ່ງໃນພອດທີ່ມີຄວາມສ່ຽງ ສູງຫລາຍພອດ, ລວມທັງ 135, 139, 445, 3389, ແລະ 5800/5900. ຮູບແບບທົ່ວໄປ: WannaCryູົ່ 5. ຕ່ອງໂສ້ການສະຫນອງ ການ ໂຈມຕີໃສ່ລະຫັດອັນຕະລາຍ ໃນ ລະຫວ່າງການພັດທະນາ ແລະ ອັບເດດຊອບແວ. ຫລັງຈາກນັ້ນ, ໄວຣັສ ທີ່ເປັນອັນຕະລາຍຈະຕິດ ແຜ່ເຊື້ອໄປຍັງແອັບ ຫລື ການອັບ ເດດຂອງລູກຄ້າ ໂດຍຂ້າມຜ່ານ ຊອບສະແກນຂອງຜະລິດຕະພັນ ຄວາມປອດໄພແບບດັ້ງເດີມ. ກ່ອນໜ້ານີ້, Petya ransom ware ໄດ້ໂຈມຕີຢ່າງໜ້ອຍ 65 ປະເທດ, ແຜ່ກະຈາຍໂດຍການ ການຈີ້ການອັບເດດຊອບແວ Medoc. ຮູບແບບທົ່ວໄປ: Petyaູົ່ 6. ການໂຈມຕີແບບສະເພາະ ເຈາະຈົງລະຫັດໂຄ້ດ ທີ່ເປັນອັນ ຕະລາຍຖືກຝັງເຂົ້າໄປໃນເວັບໄຊ ທີ່ນິຍົມ ຫລື ເຊື່ອຖືໄດ້. ສະນັ້ນ, ຜູ້ຖືກໂຈມຕີຈະຖືກໂຈນລະກຳຂໍ້ ມູນ ເມື່ອພວກເຂົາໄປເຂົ້າໄປໜ້າ ເວັບໄຊ ຫລື ດາວໂຫລດໄຟລ໌ທີ່ ກ່ຽວຂ້ອງ. ຮູບແບບທົ່ວໄປ: Cerberແລະ ູົ່ GandCrab ໂດຍທົ່ວໄປແລ້ວ,ແລນຊ່ຳແວຣ໌ (Ransomware) ຈະບໍ່ໂຈມຕີ ແລະ ແຜ່ກະຈາຍດ້ວຍວິທີໃດໜຶ່ງ , ແຕ່ມັກເປັນການປະສົມປະສານ ວິທີການໂຈມຕີຫລາຍວິທີເຂົ້າ ນຳກັນ. ຂະບວນການໂຈນລະກຳດ້ວຍ ແລນຊ່ຳແວຣ໌(Ransomware) ຄຸນລັກສະນະຂອງໄວຣັສ ແລນ ຊ່ຳແວຣ໌ (ransomware) ທີ່ພົບເຫັນທົ່ວໄປສາມາດແບ່ງ ຂະບວນການໂຈນລະກຳອອກ ເປັນ4ຂັ້ນຕອນຄື:ການສອດແນມ, ການບຸກລຸກ, ການແຜ່ກະຈາຍ ແລະ ການຮຽກຄ່າເສຍຫາຍ. ຂັ້ນຕອນທີ 1: ການສອດ ແນມ: ຜູ້ໂຈນລະກຳ ມີຈຸດປະສົງ ເກັບກໍາຂໍ້ມູນຈາກອົງກອນ ຫລື ລະບົບ IT ໂດຍນໍາໃຊ້ເຄື່ອງມື ສອດແນມເຄືອຂ່າຍ ເພື່ອຊອກຫາ ຊ່ອງວ່າງໃນທີ່ຢູ່ IP ເປົ້າໝາຍ, ຂໍ້ມູນລະບົບປະຕິບັດການ OS ແລະ ພອດທີ່ເປີດຢູ່; ຜູ້ໂຈນລະກຳ ເກັບກໍາຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍ ຂອງຕົນຜ່ານສື່ສາທາລະນະ ຫລື ສະມາຊິກພາຍໃນອົງກອນ ລວມທັງພະແນກ, ຜູ້ນໍາ, ທີ່ຢູ່ອີ ເມວ, ເບີໂທລະສັບ, ແລະ ອື່ນໆ. ແລນຊ່ຳແວ(Ransomware) ສາມາດຫລົບລີ້ໄດ້ຫລາຍອາທິດ ຫາຫລາຍເດືອນ ຫລືຫລາຍປີ ກ່ອນທີ່ຈະສ້າງຄວາມເສຍຫາຍ ໃດໆ ແລະ ເປັນຜົນມາຈາກການ ວາງແຜນຢ່າງລະມັດລະວັງ, ຮອບຄອບ ແລະ ການກວດຈັບ ເປົ້າໝາຍໃນໄລຍະຍາວ. ຂັ້ນຕອນທີ2:ການບຸກລຸກ:ການ ນໍາໃຊ້ວິທີການບຸກລຸກຕ່າງໆ (ລວມທັງການໂຈມຕີລະຫັດ ຜ່ານທີບໍ່ຮັດກຸມ, ການໂຈມຕີທາງ ອີເມວ phishing, ຊ່ອງວ່າງ ຂອງເວັບ ແລະ ຖານຂໍ້ມູນ, ການ ເຂົ້າເຖິງຈາກໄລຍະໄກ ແລະ ວິ ສະວະກໍາສັງຄົມ), ຜູ້ໂຈລະກຳ ໃຊ້ປະໂຫຍດຈາກຊ່ອງວ່າງຂອງ ລະບົບ ເພື່ອເຂົ້າໄປໃນລະບົບ ແລະ ຝັງໄວຣັສ. ຂະບວນການ ນີ້ ປະກອບມີວິທີການປອມໂຕ ເປັນກ່ອງຂໍ້ຄວາມສາທາ ລະ ນະ ຫລື ຜູ້ບໍລິຫານ, ສົ່ງອີເມວ phishing ທີ່ປິດບັງເນື້ອຫາ ຫລື ໂປຣແກມທີ່ເປັນອັນຕະລາຍເປັນ ໄຟລ໌ທົ່ວໄປ ໂດຍມີຈຸດປະສົງ ເພື່ອຫລອກລວງຜູ້ຖືກໂຈມຕີ ໃຫ້ ດາວໂຫລດ ແລະ ຄລິກໄຟລ໌. ວິທີ ການອື່ນໆ ໃນການເຂົ້າເຊີບເວີ ພາຍໃນ ໄດ້ແກ່ການໃຫ້ສິນບົນ ແລະ ການບີບບັງຄັບ ຫລື ການ ນໍາໃຊ້ USB flash drives ແລະ ເຄືອຂ່າຍ Wi-Fi ທີ່ຝັງ ແລນຊ່ຳແວຣ໌ ransomware ເຂົ້າໄປໃນລະບົບ. ຂັ້ນຕອນທີ3: ການແຜ່ກະຈາຍ: ຫລັງຈາກການແຊກຊຶມເຂົ້າໄປ ໃນຂໍ້ມູນຜູ້ຖືກໂຈມຕີແລ້ວ, ຜູ້ໂຈນ ລະກຳບໍ່ໄດ້ດໍາເນີນການ ແລນ ຊ່ຳແວຣ໌ ransomware ໃນ ທັນທີ, ແຕ່ລໍຖ້າເພື່ອໃຫ້ໄດ້ຮັບ ການອະນຸຍາດສູງຂຶ້ນ, ຫລັງຈາກ ນັ້ນ, ຈຶ່ງນໍາໃຊ້ເຄື່ອງມືການໂຈມ ຕີຫລາຍອັນເຊັ່ນ ການໃຊ້ປະ ໂຫຍດຈາກຊ່ອງວ່າງ, ການສະ ກັດລະຫັດຜ່ານ ແລະ ການຄວບ ຄຸມໄລຍະໄກ ເພື່ອເຂົ້າເຖິງເຄືອ ຂ່າຍທັງໝົດ. ນີ້ແມ່ນການວາງ ພື້ນຖານສໍາລັບການກະຈາຍ ມາລແວຣ໌(malware) ໃນທົ່ວ ເຄືອຂ່າຍເປົ້າໝາຍທີ່ເພື່ອແຜ່ໄວ ຣັສໄປຍັງໂຮສ໌ ລື ຂໍ້ມູນອື່ນໆ ໃຫ້ຫລາຍຂຶ້ນ ໂດຍມີຈຸດປະສົງ ເພື່ອຊອກຫາຂໍ້ມູນຫລັກທີ່ມີຄ່າ ທີ່ສຸດ. ແລນຊ່ຳແວຣ໌(Ransom ware) ເຊື່ອງຢູ່ໃນພື້ນຫລັງ ແລະ ຈະບໍ່ເປີດການໂຈມຕີຈົນ ກວ່າເປົ້າໝາຍຈະຖືກລັອກໄວ້ ເຊິ່ງຜົນ ກໍຄື ຜູ້ດູແລລະບົບຈຶ່ງມັກ ບໍ່ຮູ້ວ່າມີອຸປະກອນທີ່ຕິດໄວຣັສ. ຂັ້ນຕອນທີ 4: ການຮຽກຄ່າ ເສຍຫາຍ: ເມື່ອເຖິງຮອດເວລາ ທີ່ ແລນຊ່ຳແວຣ໌ (Ransom ware)ພ້ອມທີ່ຈະເປີດເຜີຍໂຕ, ມັນຈະເຂົ້າລະຫັດ ຫລື ໂຈນລະ ກຳຂໍ້ມູນລະອຽດອ່ອນໄປ, ແລ້ວ ສົ່ງຂໍ້ຄວາມເອີ້ນຄ່າເສຍຫາຍຫລື ຄ່າໄຖ່ ແລະ ຂົ່ມຂູ່ບໍລິສັດທີ່ຖືກ ໂຈນລະກຳຂໍ້ມູນ ເຊິ່ງເປັນທີ່ໜ້າ ສັງເກດວ່າ ກ່ອນທີ່ຈະເຂົ້າລະຫັດ ຂໍ້ມູນ, ຜູ້ໂຈນລະກຳ ຫລື ຜູ້ໂຈມ ຕີນັ້ນ ຈະຄົ້ນຫາການສໍາຮອງ ຂໍ້ມູນທີ່ສະອາດທັງໝົດ ແລະ ເຂົ້າລະຫັດຂໍ້ມູນ ເພື່ອປ້ອງກັນບໍ່ ໃຫ້ຜູ້ຖືກໂຈມສາມາດກູ້ຄືນຂໍ້ ມູນໄດ້. ເມື່ອແລນຊ່ຳແວຣ໌(Ran somware) ໂຈມຕີ, ຜູ້ຖືກໂຈມ ຕີຈະບໍ່ມີທາງເລືອກອື່ນນອກຈາກ ການຈ່າຍຄ່າໄຖ່ ຫລື ຖິ້ມຂໍ້ມູນ. 05 xtgmf]k; 37ltok c]t [= ]y = dy ko 12/12/2023

RkJQdWJsaXNoZXIy MTc3MTYxMQ==