WannaCry: យុទ្ធនាការអន្តរជាតិស្វែងរកចាប់ខ្លួនបានចាប់ផ្តើម

0

កាលពីថ្ងៃសៅរ៍ម្សិលមិញ​ (ថ្ងៃទី១៣​​ ខែឧសភា) ក្រុមស៊ើបអង្កេតអន្តរជាតិបានធ្វើការស្រាវជ្រាវរុករកដើម្បីចាប់ខ្លួនជនឧក្រិដ្ឋនៅពីក្រោយការវាយប្រហារដ៏ធំសំបើមពាសពេញពិភពលោក ដែលបណ្តាលឲ្យប្រព័ន្ធកុំព្យូទ័រនានានៅក្នុងប្រទេសជាច្រើនមិនអាចដំណើរការបាន ដោយក្នុងនោះមានទាំងធនាគារ មន្ទីរពេទ្យ និងរដ្ឋាភិបាល។

ការវាយប្រហារដែលបានចាប់ផ្តើមកាលពីថ្ងៃសុក្រ ត្រូវបានគេសន្និដ្ឋានថាគឺជាការវាយប្រហារបែបចាប់ជំរិត​ (ransomware) ដែលធំបំផុតមិនធ្លាប់មានពីមុនមក ប៉ៈពាល់ទៅដល់ស្ថាប័នរដ្ឋាភិបាល ក្រុមហ៊ុនធំៗជុំវិញពិភពលោក​​ រាប់ចាប់ពីធនាគារនៅក្នុងប្រទេសរុស្សី មន្ទីរពេទ្យនៅចក្រភពអង់គ្លេស រហូតដល់ក្រុមហ៊ុន​ FedEx​ និងរោងចក្រផលិតឡាននៅប៉ែកអឺរ៉ុប។

បើតាមសំដីរបស់អង្គភាពប៉ូលីសអឺរ៉ុប​ (Europol) បានឲ្យដឹងថា “ការវាយប្រហារនេះគឺមានកំរិតខ្ពស់បំផុត ហើយនឹងត្រូវការការស៊ើបអង្កេតជាលក្ខណៈអន្តរជាតិស្មុគស្មញាមួយដើម្បីកំណត់អត្តសញ្ញាណឧក្រិដ្ឋជន”។ ក្រុមការងារពិសេសមួយត្រូវបានបង្កើតឡើងនៅក្នុង​ European Cybercrime Center ដើម្បីជួយដល់ការស៊ើបអង្កេត។

ការវាយប្រហារនេះគឺប្រើប្រាស់មេរោគចាប់ជំរិតដែលបានវាយលុកទៅចំនុចខ្សោយនៅក្នុងប្រព័ន្ធប្រតិបត្តិការម៉ៃក្រូសូហ្វ ដោយធ្វើកូដនីយកម្ម (encrypt) ​ទៅលើឯកសាររបស់អ្នកប្រើប្រាស់ លុះត្រាតែអ្នកបង់ប្រាក់ (ជា BitCoin)​ ទើបអាចវិកូដនីយកម្ម​ (decrypt) ឯកសាររបស់អ្នកមកវិញបាន។ រូបភាពនៅលើអេក្រង់កុំព្យូទ័ររបស់ជនរងគ្រោះ ត្រូវការឲ្យបង់ប្រាក់ចំនួន USD300 ជា BitCoin ។

ការបង់ប្រាក់ត្រូវតែធ្វើឡើងក្នុងរយៈពេល ៣ថ្ងៃបើមិនអញ្ចឹងទេតម្លៃនឹងកើនឡើងពីរដង ហើយបើសិនជាមិនទទួលបានប្រាក់ក្នុងពេល ៧ថ្ងៃ នោះឯកសារទាំងអស់នឹងត្រូវលប់ចោលតែម្តង។ ក៏ប៉ុន្តែអ្នកជំនាញការសន្តិសុខព័ត៌មាន បានធ្វើការព្រមានថា បើសិនជាអ្នកបង់ប្រាក់ នោះមិនមានការធានាថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញឡើយ ។

វាគឺជាឈឺចាប់មួយ

អ្នកជំនាញការនានាមានការសន្និដ្ឋានផ្សេងៗគ្នាអំពីទំហំនៃការវាយប្រហារ ប៉ុន្តែមានការយល់ស្របគ្នាថាវាគឺធំសំបើមណាស់។ បើតាមលោក Mikko Hypponen ដែលជាប្រធានផ្នែកស្រាវជ្រាវនៅក្រុមហ៊ុន  F-Secure បានប្រាប់ទៅដល់ AFP ថា​ វាគឺជាការវាយប្រហារបែបចាប់ជំរិតដ៏ធំសំបើមមួយនៅក្នុងប្រវត្តិសាស្ត្រ ដោយបានប៉ៈពាល់ទៅដល់ប្រព័ន្ធប្រមាណជា ១៣០,០០០ នៅច្រើនជាង ១០០ប្រទេស ដែលនៅក្នុងនោះប្រទេសរុស្សី​ និងឥណ្ឌាទទួលរងគ្រោះច្រើនដោយសារតែ Microsoft’s Windows XP នៅតែប្រើប្រាស់យ៉ាងទូលំទូលាយដដែល។

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបាននិយាយថា​  ហេតុការណ៍នេះវាគឺជាការឈឺចាប់ណាស់ ហើយក្រុមហ៊ុននឹងធ្វើអ្វីៗទាំងអស់ដើម្បីការពារអតិថិជនរបស់ខ្លួន។ ក្រុមហ៊ុនបានចេញនូវការណែនាំសម្រាប់អ្នកទាំងអស់គ្នាដើម្បីការពារប្រព័ន្ធរបស់ពួកគេ ក្នុងខណៈពេលដែលបានបញ្ចេញនូវកូនកម្មវិធីជួសជុលកំហុសឆ្គង (patches)​ សម្រាប់​ Windows XP  និងប្រព័ន្ធប្រតិបត្តិការជំនាន់ចាស់ៗផ្សេងៗទៀត។

ប៉ែកអឺរ៉ុបគឺរងគ្រោះអាក្រក់ជាងគេ

ក្រុមហ៊ុន Symantec បាននិយាយថាអង្គភាពដែលរងគ្រោះច្រើនជាងគេបំផុតនោះគឺនៅប៉ែកអឺរ៉ុប ដែលមានគោលដៅទៅលើអង្គភាពរដ្ឋាភិបាល និងក្រុមហ៊ុន។​

ក្រុមហ៊ុនអាមេរិក FedEx ក៏បាននិយាយដែរថា “ខ្លួនបានចាប់ផ្តើមធ្វើការសង្គ្រោះឲ្យបានលឿនតាមតែអាចធ្វើទៅបាន” ក្នុងពេលដែលក្រុមហ៊ុនផលិតឡាននៅបារាំង​ Renault​ បានបង្ខំចិត្តបញ្ឈប់ខ្សែសង្វាក់ផលិតកម្មនៅក្នុងប្រទេស  France, Slovenia និង Romania។

ក្រសួងមហាផ្ទៃរុស្សីក៏ទទួលរងការវាយប្រហានេះជាមួយនឹងប្រព័ន្ធធនាគារ ហើយដែលប្រព័ន្ធរថភ្លើងមិនមានបញ្ហាឡើយ។

ការបញ្ឈប់ការរីករាលដាលដោយចៃដន្យ “KILL SWITCH”

ក្រុមហ៊ុន Kaspersky​ បាននិយាយថាខ្លួនកំពុងតែធ្វើការព្យាយាមរកវិធីសាស្ត្របំបែកដើម្បីវិកូដនីយកម្ម (decrypt) នូវទិន្នន័យទាំងនោះមកវិញ ហើយមានគោលបំណងដើម្បីបង្កើតកម្មវិធីសម្រាប់ធ្វើវិកូដនីយកម្ម (decryption tool)​ ឲ្យបានលឿនតាមតែអាចធ្វើទៅបាន។

កាលពីថ្ងៃសៅរ៍ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានបានប្រាប់ដល់ AFP​ ថាខ្លួនបានរកឃើញដោយចៃដន្យនូវ “kill switch” ដែលអាចការពារមិនឲ្យមានការរីករាលនូវមេរោគនេះ។ អ្នកស្រាវជ្រាវដែលមានឈ្មោះនៅក្នុងបណ្តាញ​ Twitter​ ថា @MalwareTechBlog​ បាននិយាយថា ខ្លួនបានទិញយកឈ្មោះដូមែន​ (domain name)  មួួយដែលប្រើប្រាស់ដោយមេរោគនេះ ដើម្បីបញ្ឈប់ការរីករាលដាល តែមិនអាចជួយដល់កុំព្យូទ័រដែលបានឆ្លងរួចហើយនោះទេ។

ក្រុមហេគឃ័រ Shadow Brokers បានបញ្ចេញនូវមេរោគនេះនៅក្នុងខែមេសាកន្លងទៅនេះ ហើយដែលអះអាងថាបានរកឃើញនូវចំនុចខ្សោយនេះមកពី​ NSA។​

បើតាមលោក  Lance Cottrell ដែលជានាយកវិទ្យាសាស្ត្រនៅ US technology group Ntrepid.បានឲ្យដឹងថា​ “មិនដូចការវាយប្រហារដទៃទៀតឡើយ មេរោគមួយនេះរីករាលដាលឲ្យផ្ទាល់ដោយឆ្លងពីម៉ាស៊ីនទៅម៉ាស៊ីននៅក្នុង local networks​ ជាជាងឆ្លងតាមរយៈអ៊ីម៉ែល” ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here