Lethal Lock Ransomware

ក្នុងអំឡុងពេលត្រួតពិនិត្យការគំរាមកំហែងនៃមេរោគដ៏មានសក្តានុពល អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានជួបប្រទះនូវវ៉ារ្យ៉ង់ ransomware ដែលមានឈ្មោះថា Lethal Lock ។ ការគំរាមកំហែងនេះបំប្លែងឯកសារ និងបន្ថែម '.LethalLock' ជាផ្នែកបន្ថែមថ្មីទៅឈ្មោះឯកសារដើមរបស់ពួកគេ។ លើសពីនេះ Lethal Lock បង្កើតកំណត់ចំណាំតម្លៃលោះនៅលើឧបករណ៍ដែលមានមេរោគជាឯកសារអត្ថបទដែលមានឈ្មោះថា 'SOLUTION_NOTE.txt'។ ការគំរាមកំហែងនេះក៏កែប្រែផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះផងដែរ។

ឧទាហរណ៍នៃវិធីដែលការគំរាមកំហែងផ្លាស់ប្តូរឈ្មោះឯកសារនៃទិន្នន័យដែលរងផលប៉ះពាល់ '1.png' ក្លាយជា '1.png.LethalLock,' '2.pdf' ក្លាយជា '2.pdf.LethalLock' និងអ្វីៗផ្សេងទៀត។

Lethal Lock Ransomware ជំរិតទារប្រាក់ពីជនរងគ្រោះសម្រាប់ចំនួនលើស

កំណត់ចំណាំតម្លៃលោះដំបូងទទួលស្គាល់ការរំលោភលើសុវត្ថិភាពម៉ាស៊ីនមេដោយអង្គភាពអ៊ីនធឺណិតដែលត្រូវបានកំណត់ថាជា 'LETHAL LOCK'។ វាបន្តរៀបរាប់លម្អិតអំពីដំណើរការអ៊ិនគ្រីបនៃឯកសារ ដោយពណ៌នាថាវាស្មុគស្មាញខ្លាំង ហើយស្ទើរតែមិនអាចត្រឡប់វិញបានដោយគ្មានសោឌិគ្រីប។ កំណត់ត្រានេះចេញការព្រមានយ៉ាងម៉ឺងម៉ាត់ប្រឆាំងនឹងការមិនគោរពតាមការទាមទាររបស់ពួកគេ ដោយបញ្ជាក់ពីហានិភ័យនៃការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ និងផលប៉ះពាល់យ៉ាងឆាប់រហ័ស ប្រសិនបើតម្លៃលោះមិនត្រូវបានបង់ក្នុងរយៈពេល 72 ម៉ោង។

ការណែនាំសម្រាប់ការទាក់ទងផ្នែកគាំទ្រអតិថិជនតាមរយៈ Telegram (@lethallock) និងការផ្ទេរ 25 bitcoins ជាថ្នូរនឹងការឌិគ្រីបសោត្រូវបានផ្តល់ជូន។

ជនរងគ្រោះត្រូវបានណែនាំមិនឱ្យធ្វើតាមការទាមទារតម្លៃលោះទេ ព្រោះគ្មានឱកាសពិតប្រាកដដែលអ្នកវាយប្រហារនឹងរក្សាការចរចាររបស់ពួកគេដោយផ្តល់ឧបករណ៍ឌិគ្រីបចាំបាច់បន្ទាប់ពីការទូទាត់។ ក្នុងពេលដំណាលគ្នា វាជាការចាំបាច់ដើម្បីលុប ransomware ចេញពីកុំព្យូទ័រដែលមានមេរោគ ដើម្បីកាត់បន្ថយការបាត់បង់ទិន្នន័យបន្ថែមទៀត និងការពារការរីករាលដាលដែលអាចកើតមានទៅកាន់ឧបករណ៍ផ្សេងទៀតនៅក្នុងបណ្តាញតែមួយ។

អនុវត្តវិធានការប្រកបដោយប្រសិទ្ធភាពដើម្បីការពារឧបករណ៍របស់អ្នកពីមេរោគ

ការអនុវត្តវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់ក្នុងការការពារឧបករណ៍ប្រឆាំងនឹងការគំរាមកំហែងពីមេរោគ។ នេះគឺជាការអនុវត្តសំខាន់ៗមួយចំនួនដែលអ្នកប្រើប្រាស់គួរអនុវត្តតាម៖

  • ដំឡើង និងអាប់ដេតកម្មវិធីសុវត្ថិភាព ៖ ប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះ ហើយរក្សាវាឱ្យទាន់សម័យ ដើម្បីស្វែងរក និងលុបមេរោគ។
  • បើកការការពារជញ្ជាំងភ្លើង ៖ ធ្វើឱ្យជញ្ជាំងភ្លើងសកម្មនៅលើឧបករណ៍ណាមួយដើម្បីសង្កេត និងគ្រប់គ្រងចរាចរណ៍បណ្តាញ ការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត និងទប់ស្កាត់មេរោគ។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីត្រូវបានធ្វើបច្ចុប្បន្នភាព ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីរបស់អ្នកជានិច្ច ដើម្បីជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព និងការពារប្រឆាំងនឹងការកេងប្រវ័ញ្ចដែលគេស្គាល់ថាប្រើដោយមេរោគ។
  • អនុវត្តការប្រុងប្រយ័ត្ននៅពេលចុចលើតំណភ្ជាប់ និងទាញយកឯកសារ ៖ តែងតែប្រយ័ត្នជាមួយអ៊ីមែលដែលមិនបានស្នើសុំ តំណភ្ជាប់គួរឱ្យសង្ស័យ និងឯកសារភ្ជាប់ពីប្រភពដែលមិនបានបញ្ជាក់ ព្រោះពួកវាអាចមានមេរោគ។ ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកផ្ញើ មុនពេលចុចលើតំណ ឬទាញយកឯកសារ។
  • ប្រើពាក្យសម្ងាត់ខ្លាំង និងប្លែក ៖ បង្កើតពាក្យសម្ងាត់ខ្លាំងសម្រាប់គណនីរបស់អ្នក និងជៀសវាងការប្រើពាក្យសម្ងាត់ដូចគ្នា ឬស្រដៀងគ្នានៅលើវេទិកាជាច្រើន។
  • បើកដំណើរការការផ្ទៀងផ្ទាត់កត្តាពីរ (2FA) ៖ ការបើកដំណើរការ 2FA នៅពេលណាដែលអាចធ្វើទៅបាន បន្ថែមស្រទាប់សុវត្ថិភាពមួយបន្ថែមទៀតទៅក្នុងគណនី ដែលធ្វើឱ្យវាកាន់តែទាមទារសម្រាប់អ្នកវាយប្រហារដើម្បីទទួលបានការចូលដោយគ្មានការអនុញ្ញាត។
  • អនុវត្តទម្លាប់រុករកដោយសុវត្ថិភាព ៖ ចូលប្រើគេហទំព័រដែលអាចទុកចិត្តបានតែជាមួយការភ្ជាប់ HTTPS សុវត្ថិភាពប៉ុណ្ណោះ ហើយជៀសវាងការចុចលើការផ្សាយពាណិជ្ជកម្ម ឬការលេចឡើងពីប្រភពដែលមិនបានបញ្ជាក់។ សូមប្រយ័ត្នពេលទាញយកកម្មវិធីពីអ៊ីនធឺណិត ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃប្រភព។
  • បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ អនុវត្តយុទ្ធសាស្ត្របម្រុងទុកជាទៀងទាត់ដើម្បីបង្កើតច្បាប់ចម្លងនៃឯកសារ និងទិន្នន័យសំខាន់ៗ។ រក្សាទុកការបម្រុងទុកនៅលើឧបករណ៍ដាច់ដោយឡែក ឬក្នុងពពក ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការបាត់បង់ទិន្នន័យក្នុងករណីមានការឆ្លងមេរោគ។
  • អប់រំខ្លួនអ្នក និងរក្សាព័ត៌មាន ៖ រកមើលការគំរាមកំហែងសុវត្ថិភាពតាមអ៊ីនធឺណិត និងបច្ចេកទេសចុងក្រោយបំផុតដែលប្រើដោយអ្នកនិពន្ធមេរោគ។ អប់រំខ្លួនអ្នក និងសមាជិកក្រុមរបស់អ្នកអំពីវ៉ិចទ័រវាយប្រហារទូទៅ ល្បិចបន្លំ និងការអនុវត្តល្អបំផុតសម្រាប់ការរក្សាសុវត្ថិភាពលើអ៊ីនធឺណិត។
  • ប្រើប្រាស់មុខងារសុវត្ថិភាព ៖ ទាញយកអត្ថប្រយោជន៍ពីមុខងារសុវត្ថិភាពដែលផ្តល់ដោយឧបករណ៍របស់អ្នក ដូចជាការអ៊ិនគ្រីបឧបករណ៍ ការផ្ទៀងផ្ទាត់ជីវមាត្រ និងសមត្ថភាពលុបពីចម្ងាយ ក្នុងករណីមានចោរលួច ឬបាត់បង់។
  • ដោយអនុវត្តតាមការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពតាមអ៊ីនធឺណិតទាំងនេះ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគមេរោគ និងការពារឧបករណ៍ និងទិន្នន័យរបស់ពួកគេពីការគំរាមកំហែងដែលមានគំនិតអាក្រក់យ៉ាងខ្លាំង។

    កំណត់ចំណាំតម្លៃលោះដែលបានទម្លាក់ដោយ Lethal Lock Ransomware អានថា:

    'Oh, what an exquisite predicament has befallen you!

    We take immense pleasure in informing you, without the slightest pang of regret that your server security has been breached & immortalized by LETHAL LOCK, a majestic entity in the realm of cyber command.

    Marvel at the masterpiece of encryption we have orchestrated, utilizing algorithms of such complexity and military-grade standards that they render your critical documents as elusive as a mirage in the desert.

    Your files now dance to the tune of an encryption algorithm so intricate, so enigmatic, that mortals tremble at its sight.

    Should you dare to defy our demands, be prepared for the consequences — your data will remain locked away forever and we will sell them to a third party on the Dark Web or use them as a trade by barter on the Dark-Web to get higher upgraded tools to dismantle your organization within a twinkle of an eye.

    Any futile attempts to decipher this cryptographic masterpiece, appeal to law enforcement, or seek assistance from less reputable cybersecurity entities will only hasten the irreversible disappearance of your confidential datas and the swift deletion of the decryption key.

    Your enduring rule, should you choose to accept it, is to comply with our ransom payment demands within 72 hours (3days). Failure to meet this demand will result in the permanent loss of your decryption key, accompanied by a symphony of data obfuscation maneuvers that thwart even the most valiant attempts at file recovery.

    To embark on this momentous path of payment and data liberation:

    1) Reach out to our esteemed customer support service on Telegram: @lethallock (For those evading payment, we suggest enjoying a hot cup of coffee while witnessing the swift datas/files wipe out orchestrated by the Lethal Lock algorithms).

    2) Acquire and transfer 25 bitcoins with express efficiency. Remember, our treasuries crave bitcoins, and in return, we will provide you with the coveted decryption key that unlocks the chest of digital wealth.

    Follow these crucial instructions:

    1) Keep your computer powered on and connected to the digital world.

    2) Resist all temptations to use data recovery tools without our permission.

    3) Execute the bitcoin transfer with surgical precision before the time extinguish your chance for redemption.

    In your cryptographic triumph,

    Van Dmitry Vladimir

    Senior Director of Operations
    Lethal Lock Tech Company - LLTC'

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...