AeR Ransomware

AeR គឺជាកម្មវិធីគម្រាមកំហែងមួយដែលត្រូវបានបង្កើតជាយុទ្ធសាស្រ្តដើម្បីអ៊ិនគ្រីបឯកសារនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលដោយទាមទារការទូទាត់លោះសម្រាប់ការឌិគ្រីបរបស់ពួកគេ។ ការរកឃើញនៃមេរោគ AeR ransomware បានកើតឡើងកំឡុងពេលធ្វើការវិភាគហ្មត់ចត់ដែលធ្វើឡើងដោយអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មាន ខណៈពេលកំពុងស៊ើបអង្កេតការគំរាមកំហែងមេរោគដែលអាចកើតមាន។

នៅពេលធ្វើឱ្យសកម្មនៅក្នុងឧបករណ៍ដែលត្រូវបានសម្របសម្រួល AeR ចាប់ផ្តើមដំណើរការអ៊ិនគ្រីប ដោយកំណត់គោលដៅប្រភេទឯកសារចម្រុះ និងកែប្រែឈ្មោះឯកសារដើមរបស់ពួកគេ។ ចំណងជើងដំបូងនៃឯកសារឆ្លងកាត់ការផ្លាស់ប្តូរ ជាមួយនឹងការបន្ថែមលេខសម្គាល់តែមួយគត់ដែលបានកំណត់ទៅជនរងគ្រោះ អាសយដ្ឋានអ៊ីមែលដែលជាកម្មសិទ្ធិរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និងផ្នែកបន្ថែម '.AeR' ។ ដើម្បីបង្ហាញ ឯកសារដែលមានស្លាកដើមជា '1.doc' នឹងត្រូវបានបំប្លែងទៅជា '1.doc.id-9ECFA74E.[aerossh@nerdmail.co].AeR។

បន្ទាប់ពីដំណើរការអ៊ិនគ្រីប AeR Ransomware បង្កើតកំណត់ចំណាំតម្លៃលោះខុសគ្នាពីរ។ ឯកសារអត្ថបទដែលមានឈ្មោះថា 'info.txt' ត្រូវបានដាក់ជាយុទ្ធសាស្ត្រនៅលើផ្ទៃតុ និងក្នុងថតដែលរងផលប៉ះពាល់។ ក្នុងពេលដំណាលគ្នា សារទាមទារតម្លៃលោះត្រូវបានបង្ហាញយ៉ាងលេចធ្លោនៅក្នុងបង្អួចដែលលេចឡើង។ គួរកត់សម្គាល់ថា AeR Ransomware ត្រូវបានចាត់ថ្នាក់ជាផ្នែកនៃគ្រួសារ Dharma នៃការគំរាមកំហែងមេរោគ ដែលបង្ហាញពីទំនាក់ទំនងរបស់វាជាមួយនឹងត្រកូលជាក់លាក់នៃកម្មវិធីគំរាមកំហែង។

AeR Ransomware យកឯកសារធ្វើជាចំណាប់ខ្មាំង ហើយទាមទារតម្លៃលោះ

កំណត់ចំណាំតម្លៃលោះដែលបង្កើតឡើងដោយ AeR Ransomware ត្រូវបានចែកចាយជាទម្រង់ពីរផ្សេងគ្នា។ ខណៈពេលដែលឯកសារអត្ថបទដែលមានឈ្មោះថា 'info.txt' ជំរុញជនរងគ្រោះឱ្យបង្កើតទំនាក់ទំនងជាមួយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលទទួលខុសត្រូវចំពោះការវាយប្រហារនោះ បង្អួចលេចឡើងដែលភ្ជាប់មកជាមួយផ្តល់នូវព័ត៌មានលម្អិតបន្ថែមទៀតអំពីស្ថានភាពនេះ។ នៅក្នុងការលេចឡើង ជនរងគ្រោះត្រូវបានជូនដំណឹងថាឯកសាររបស់ពួកគេបានឆ្លងកាត់ការអ៊ិនគ្រីប។

សារតម្លៃលោះនៅក្នុងបង្អួចលេចឡើងរួមបញ្ចូលការធានាថាការសង្គ្រោះទិន្នន័យគឺអាចធ្វើទៅបាន។ ទោះយ៉ាងណាក៏ដោយ វាបង្កប់ន័យថាដំណើរការឌិគ្រីបពឹងផ្អែកលើការបង់ប្រាក់លោះនៅក្នុង Bitcoin cryptocurrency ។ លើសពីនេះ ជនរងគ្រោះត្រូវបានផ្តល់ឱកាសមានកំណត់ដើម្បីសាកល្បងដំណើរការឌិគ្រីបសម្រាប់ឯកសាររហូតដល់បី ស្របតាមលក្ខណៈវិនិច្ឆ័យជាក់លាក់។ សារបញ្ចប់ដោយការព្រមានច្បាស់លាស់ទាក់ទងនឹងផលវិបាកនៃការមិនគោរពតាម។

AeR Ransomware ត្រូវបានកំណត់ថាជាផ្នែកនៃក្រុមមេរោគ Dharma ដែលបង្ហាញពីទំនាក់ទំនងរបស់វាជាមួយនឹងត្រកូលជាក់លាក់នៃកម្មវិធីព្យាបាទ។ កម្មវិធីនៅក្នុងក្រុមនេះបង្ហាញពីសមត្ថភាពក្នុងការកែប្រែ ឬអ៊ិនគ្រីបទាំងឯកសារក្នុងតំបន់ និងបណ្តាញដែលចែករំលែក។ គួរកត់សម្គាល់ថា Dharma Ransomware ប្រើយុទ្ធសាស្រ្តនៃការបញ្ចប់ដំណើរការដែលភ្ជាប់ទៅឯកសារបើក ដូចជាកម្មវិធីអានឯកសារអត្ថបទ ឬកម្មវិធីមូលដ្ឋានទិន្នន័យ។ វិធីសាស្រ្តនេះជួយ ransomware គេចពីការលើកលែងពីការអ៊ិនគ្រីប ដែលអាចកើតឡើងដោយសារតែមាតិកាត្រូវបានចាត់ទុកថា 'កំពុងប្រើ។

ទិន្នន័យមួយចំនួនត្រូវបានដកចេញដោយស្វ័យប្រវត្តិពីដំណើរការអ៊ិនគ្រីប ដើម្បីការពារបញ្ហាប្រតិបត្តិការដែលអាចកើតមាន ដូចជាឯកសារប្រព័ន្ធ ដែលប្រសិនបើត្រូវបានអ៊ិនគ្រីប អាចធ្វើឱ្យឧបករណ៍មិនដំណើរការ។ លើសពីនេះ ឯកសារដែលបានចាក់សោរួចហើយដោយ ransomware ផ្សេងទៀតត្រូវបានលើកលែងពីការអ៊ិនគ្រីបដោយផ្អែកលើបញ្ជីមេរោគដែលបានកំណត់ទុកជាមុន។ ទោះជាយ៉ាងណាក៏ដោយ យន្តការនេះមិនល្អឥតខ្ចោះនោះទេ ដោយសារវាមិនរួមបញ្ចូលកម្មវិធីប្រភេទ ransomware ដែលអាចធ្វើទៅបាន ដោយបន្សល់ទុកនូវភាពងាយរងគ្រោះដែលមានសក្តានុពលនៅក្នុងដំណើរការដកចេញ។

វ៉ារ្យ៉ង់ Dharma Ransomware បង្កើតយន្តការតស៊ូ

កម្មវិធី Dharma ប្រើបច្ចេកទេសផ្សេងៗដើម្បីធានាបាននូវភាពស្ថិតស្ថេររបស់វានៅលើប្រព័ន្ធសម្របសម្រួល។ វិធីសាស្រ្តមួយពាក់ព័ន្ធនឹងការចម្លងមេរោគទៅកាន់ផ្លូវ %LOCALAPPDATA% ហើយចុះឈ្មោះវាដោយប្រើគ្រាប់ចុចរត់ជាក់លាក់ ដោយបើកដំណើរការដោយស្វ័យប្រវត្តិនៅពេលចាប់ផ្តើមប្រព័ន្ធនីមួយៗឡើងវិញ។ ដើម្បីរារាំងកិច្ចខិតខំប្រឹងប្រែងសង្គ្រោះបន្ថែមទៀត ransomware ចាត់វិធានការយ៉ាងសកម្មក្នុងការលុប Shadow Volume Copys ។

បន្ថែមពីលើវិធានការតស៊ូទាំងនេះ កម្មវិធីព្រះធម៌បង្ហាញកម្រិតនៃភាពស្មុគ្រស្មាញដោយពិចារណាលើទីតាំងភូមិសាស្ត្ររបស់ជនរងគ្រោះ។ មុខងារនេះអនុញ្ញាតឱ្យពួកគេកែតម្រូវការវាយប្រហាររបស់ពួកគេ ដោយជៀសវាងតំបន់ដែលមានបញ្ហាប្រឈមផ្នែកសេដ្ឋកិច្ច ដែលអ្នកប្រើប្រាស់តាមផ្ទះប្រហែលជាមិនសូវមានលទ្ធភាពទិញថ្លៃលោះនោះទេ។ មេរោគក៏អាចជ្រើសរើសគោលដៅដោយផ្អែកលើការពិចារណាភូមិសាស្ត្រនយោបាយផងដែរ។

ដោយគូរលើការវិភាគ និងការស្រាវជ្រាវយ៉ាងទូលំទូលាយនៃការឆ្លងមេរោគ ransomware ជាច្រើន វាក្លាយជាភស្តុតាងដែលថាការឌិគ្រីបដោយគ្មានការចូលរួមពីអ្នកវាយប្រហារ ជាធម្មតាជាបញ្ហាប្រឈមដែលមិនអាចគ្រប់គ្រងបាន។ ទោះបីជាក្នុងករណីដែលជនរងគ្រោះជ្រើសរើសបង់ប្រាក់លោះក៏ដោយ ក៏មិនមានការធានាក្នុងការទទួលបានសោរឌិគ្រីប ឬកម្មវិធីដែលចាំបាច់នោះទេ។ ជាលទ្ធផល វាត្រូវបានណែនាំយ៉ាងម៉ឺងម៉ាត់ប្រឆាំងនឹងការចុះចាញ់នឹងការទាមទារលោះ ព្រោះសកម្មភាពបែបនេះមិនត្រឹមតែបរាជ័យក្នុងការធានាការសង្គ្រោះឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងរួមចំណែកដល់ការបន្តសកម្មភាពខុសច្បាប់ទៀតផង។

ខណៈពេលដែលការដក AeR Ransomware ចេញពីប្រព័ន្ធមានសារៈសំខាន់ណាស់ក្នុងការទប់ស្កាត់ការអ៊ិនគ្រីបទិន្នន័យបន្ថែមទៀត វាជាការសំខាន់ក្នុងការកត់សម្គាល់ថាដំណើរការនេះតែម្នាក់ឯងនឹងមិនស្ដារឯកសារដែលត្រូវបានសម្របសម្រួលរួចហើយនោះទេ។ ដំណោះស្រាយចម្បងគឺការសង្គ្រោះឯកសារពីការបម្រុងទុកដែលមានសុវត្ថិភាព ដោយសន្មតថាមាន។ នេះគូសបញ្ជាក់អំពីសារៈសំខាន់នៃការរក្សាការអនុវត្តការបម្រុងទុកជាប្រចាំ និងគួរឱ្យទុកចិត្ត ដែលជាធាតុផ្សំសំខាន់នៃយុទ្ធសាស្ត្រសុវត្ថិភាពអ៊ីនធឺណិតដ៏មានប្រសិទ្ធភាព។

កំណត់ចំណាំតម្លៃលោះ AeR បង្ហាញជាបង្អួចលេចឡើងគឺ៖

'All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: aerossh@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:aerossh@proton.me

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

វិធីដើម្បីទទួលបាន Bitcoins
មធ្យោបាយងាយស្រួលបំផុតដើម្បីទិញ bitcoins គឺគេហទំព័រ LocalBitcoins ។ អ្នកត្រូវចុះឈ្មោះ ចុច 'ទិញ bitcoins' ហើយជ្រើសរើសអ្នកលក់តាមវិធីបង់ប្រាក់ និងតម្លៃ។
hxxps://localbitcoins.com/buy_bitcoins
អ្នកក៏អាចស្វែងរកកន្លែងផ្សេងទៀតដើម្បីទិញ Bitcoins និងអ្នកចាប់ផ្តើមដំបូងនៅទីនេះ៖
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

យកចិត្តទុកដាក់!
កុំប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។
កុំព្យាយាមឌិគ្រីបទិន្នន័យរបស់អ្នកដោយប្រើកម្មវិធីភាគីទីបី វាអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។
ការឌិគ្រីបឯកសាររបស់អ្នកដោយមានជំនួយពីភាគីទីបីអាចបណ្តាលឱ្យមានការកើនឡើងតម្លៃ (ពួកគេបន្ថែមថ្លៃសេវារបស់ពួកគេទៅពួកយើង) ឬអ្នកអាចក្លាយជាជនរងគ្រោះនៃការបោកប្រាស់។

ឯកសារអត្ថបទដែលបង្កើតដោយការគំរាមកំហែងមានសារដូចខាងក្រោម៖

តើអ្នកចង់ត្រឡប់មកវិញទេ?

សរសេរអ៊ីមែល aerossh@nerdmail.co ឬ aerossh@cock.li ឬ aerossh@proton.me'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...