725 Ransomware
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតកំពុងព្រមានអ្នកប្រើប្រាស់អំពីការគំរាមកំហែងថ្មីមួយដែលត្រូវបានតាមដានជា 725 Ransomware ។ នៅពេលដំណើរការលើឧបករណ៍ដែលបំពាន 725 Ransomware អ៊ីនគ្រីបឯកសារ និងបន្ថែមផ្នែកបន្ថែម '.725' ទៅឈ្មោះឯកសាររៀងៗខ្លួន។ ជាលទ្ធផល ឯកសារដែលមានឈ្មោះ '1.jpg' នឹងក្លាយជា '1.jpg.725' ខណៈពេលដែល '2.png' នឹងត្រូវបានប្តូរទៅជា '2.png.725។' បន្ទាប់ពីបញ្ចប់ដំណើរការអ៊ិនគ្រីបរបស់វា 725 Ransomware បង្កើតឯកសារមួយដែលមានឈ្មោះថា 'RECOVER-FILES.html'។ គោលបំណងនៃឯកសារនេះគឺដើម្បីផ្តល់កំណត់ចំណាំតម្លៃលោះជាមួយនឹងការណែនាំដល់ជនរងគ្រោះនៃការគំរាមកំហែង។ វាគួរតែត្រូវបានលើកឡើងថាភស្តុតាងមួយចំនួនបង្ហាញថាមនុស្សដែលទទួលខុសត្រូវចំពោះ Ransomware 725 គឺដូចគ្នាទៅនឹងអ្នកដែលបានបង្កើតការគំរាមកំហែងដែលបានកំណត់ពីមុនគឺ 32T Ransomware ។
កំណត់ចំណាំតម្លៃលោះនៃ 725 Ransomware
យោងតាមសារទាមទារតម្លៃលោះនៃការគំរាមកំហែង ជនរងគ្រោះអាចសាកល្បងការឌិគ្រីបនៅលើឯកសារតែមួយដោយមិនគិតថ្លៃ។ ទោះជាយ៉ាងណាក៏ដោយ ពួកគេត្រូវតែទាក់ទងអ្នកវាយប្រហារជាមុនសិន ដោយធ្វើតាមការណែនាំដែលមាននៅក្នុងចំណាំ។ ការគំរាមកំហែងនេះមិននិយាយអំពីចំនួនពិតប្រាកដដែលពួក Hacker កំពុងស្វែងរកជំរិតទារប្រាក់ពីជនរងគ្រោះនោះទេ។ ជាទូទៅ អ្នកជំនាញមិនណែនាំឲ្យបង់ប្រាក់ចំនួនណាមួយដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទេ ព្រោះវាមិនធានាការសង្គ្រោះទិន្នន័យដែលជាប់សោ និងរងផលប៉ះពាល់នោះទេ។
ជនរងគ្រោះនៃការគំរាមកំហែងគួរតែចាត់វិធានការឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបានដើម្បីលុបបំបាត់ 725 Ransomware ចេញពីឧបករណ៍របស់ពួកគេដើម្បីការពារការអ៊ិនគ្រីបបន្ថែមទៀត។ ជាអកុសល ការលុប ransomware នឹងមិនស្ដារឯកសារដែលបានអ៊ិនគ្រីបរួចហើយនោះទេ។ ការស្តារឡើងវិញគួរតែអាចធ្វើទៅបានតាមរយៈមធ្យោបាយផ្សេងទៀត ដូចជាការបម្រុងទុកដែលបានបង្កើតថ្មីៗនេះ។
វិធីសាស្រ្តសម្រាប់ការរីករាលដាលការគំរាមកំហែងដូចជា 725 Ransomware
Ransomware កំណត់គោលដៅ និងអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ រហូតដល់អ្នកប្រើប្រាស់បង់ថ្លៃលោះសម្រាប់សោអ៊ិនគ្រីប ជាធម្មតាតាមរយៈ Bitcoin ។ ការរីករាលដាលមេរោគ ransomware អាចជាផលចំណេញសម្រាប់ឧក្រិដ្ឋជន ដូច្នេះវាជាការសំខាន់ណាស់ដែលត្រូវដឹងពីវិធីសាស្រ្តក្នុងការផ្សព្វផ្សាយវា។ យុទ្ធសាស្ត្រមួយបែបនេះត្រូវបានគេស្គាល់ថាជាការវាយប្រហារដោយការបើកបរ។ វាចាប់ផ្តើមនៅពេលដែលអ្នកវាយប្រហារផ្ញើតំណខូច ឬឯកសារភ្ជាប់តាមរយៈអ៊ីមែល បណ្តាញសង្គម ឬសូម្បីតែសារជាអក្សរទៅកាន់ជនរងគ្រោះដែលអាចកើតមាន។ ជនរងគ្រោះចុចលើតំណ ឬទាញយកឯកសារភ្ជាប់ដោយមិនដឹងខ្លួន ដោយចាប់ផ្តើមទាញយកមេរោគដោយស្វ័យប្រវត្តិទៅក្នុងឧបករណ៍របស់ពួកគេ។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និងអ្នកចែកចាយមេរោគជារឿយៗក៏ប្រើវិស្វកម្មសង្គម និងគ្រោងការណ៍បន្លំផ្សេងៗផងដែរ។ គោលដៅគឺដើម្បីរៀបចំមនុស្សឱ្យផ្តល់ព័ត៌មានរសើបដោយមិនចាំបាច់ពួកគេដឹងអំពីវា ដូចជាពាក្យសម្ងាត់ និងឈ្មោះអ្នកប្រើប្រាស់ដែលអាចត្រូវបានប្រើដើម្បីចូលប្រើបណ្តាញសុវត្ថិភាព និងគ្រប់គ្រងឧបករណ៍ IoT ពីចម្ងាយ។ ក្រោយមកទៀត វាងាយស្រួលសម្រាប់តួអង្គគំរាមកំហែងក្នុងការដាក់ពង្រាយ និងប្រតិបត្តិការគំរាមកំហែង ransomware នៅលើប្រព័ន្ធដែលបំពាន។
អត្ថបទពេញលេញនៃសាររបស់ 725 Ransomware គឺ៖
'ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប!
សម្រាប់ការសង្គ្រោះទិន្នន័យត្រូវការឧបករណ៍ឌិគ្រីប។
ប្រសិនបើអ្នកចង់ទិញឧបករណ៍ឌិគ្រីបសូមចុចប៊ូតុង
បាទ ខ្ញុំចង់ទិញ
ការឌិគ្រីបដោយឥតគិតថ្លៃជាការធានា។
មុនពេលបង់ប្រាក់ អ្នកអាចផ្ញើឯកសារ 1 មកយើងសម្រាប់ការឌិគ្រីបដោយឥតគិតថ្លៃ។
ដើម្បីផ្ញើសារ ឬឯកសារ សូមប្រើតំណនេះ។
(ប្រសិនបើអ្នកផ្ញើឯកសារសម្រាប់ការឌិគ្រីបដោយឥតគិតថ្លៃ សូមផ្ញើឯកសារផងដែរ RECOVER-FILES.HTML )
គាំទ្រហើយជាចុងក្រោយ ប្រសិនបើអ្នកមិនអាចទាក់ទងបាន សូមអនុវត្តតាមជំហានទាំងពីរនេះ៖
ដំឡើង TOP Browser ពីតំណនេះ៖
torproject.org
បន្ទាប់មកបើកតំណនេះនៅក្នុងកម្មវិធីរុករក TOP៖ support'