Threat Database Ransomware Albabat Ransomware

Albabat Ransomware

Albabat គឺជាប្រភេទមេរោគជាក់លាក់មួយដែលត្រូវបានចាត់ថ្នាក់ថាជា ransomware ដោយសារតែចរិតលក្ខណៈរបស់វា។ កម្មវិធីគំរាមកំហែងនេះដំណើរការដោយការអ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលមានមេរោគ។ ជាផ្នែកនៃដំណើរការអ៊ិនគ្រីបរបស់វា Albabat បន្ថែមផ្នែកបន្ថែម '.abbt' ទៅឈ្មោះឯកសារដើម ដោយហេតុនេះអាចផ្លាស់ប្តូរទ្រង់ទ្រាយឯកសារ។ លើសពីនេះទៀត Albabat បង្ហាញផលប៉ះពាល់ដែលមើលឃើញបន្ថែមទៀតលើប្រព័ន្ធមេរោគដោយការកែប្រែផ្ទាំងរូបភាពផ្ទៃតុ។ ដើម្បីទាក់ទងជាមួយជនរងគ្រោះ និងធ្វើការទាមទារថ្លៃលោះ មេរោគនេះបង្កើតឯកសារ 'README.html' ដែលបម្រើជាកំណត់ចំណាំតម្លៃលោះ។

ជាឧទាហរណ៍ លំនាំប្តូរឈ្មោះដែលបានអនុវត្តដោយ Albabat ទៅនឹងឯកសារដែលបានអ៊ិនគ្រីបធ្វើតាមទម្រង់ដែលស្របគ្នា។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដំបូង '1.png' នឹងត្រូវបានបំប្លែងទៅជា '1.png.abbt,' ហើយស្រដៀងគ្នានេះដែរ '2.jpg' នឹងក្លាយទៅជា '2.jpg.abbt' ជាដើម។ អនុសញ្ញាប្តូរឈ្មោះនេះគឺជាសញ្ញាសម្គាល់ពិសេសនៃដំណើរការអ៊ិនគ្រីបឯកសាររបស់ Albabat ហើយវាបម្រើជាឧបករណ៍កំណត់អត្តសញ្ញាណសម្រាប់ប្រភេទ ransomware ដែលប៉ះពាល់ដល់ឯកសារដែលត្រូវបានសម្របសម្រួល។

Albabat Ransomware អាចចាក់សោរប្រភេទឯកសារជាច្រើន ដើម្បីទាមទារថ្លៃលោះ

ផ្ទាំងរូបភាពលើតុរបស់ Albabat បង្ហាញសារដាស់តឿនជនរងគ្រោះចំពោះការអ៊ិនគ្រីបឯកសារមួយចំនួនរបស់ពួកគេ និងណែនាំពួកគេឱ្យស្វែងរកព័ត៌មានបន្ថែមនៅក្នុងឯកសារ 'README.html' ។ ឯកសារនេះមានទីតាំងនៅក្នុងថត 'Albabat' ដែលស្ថិតនៅក្នុងថត root របស់អ្នកប្រើប្រាស់នៅលើកុំព្យូទ័ររបស់ពួកគេ។

សម្រាប់អ្នកប្រើប្រាស់វីនដូ ផ្លូវគឺ %USERPROFILE%\Albabat\readme\README.html ហើយអ្នកប្រើប្រាស់លីនុចត្រូវបានណែនាំឱ្យស្វែងរកវានៅ $HOME/Albabat/readme/README.html ។ នៅក្នុងឯកសារនេះ ព័ត៌មានលម្អិតសំខាន់មួយត្រូវបានសង្កត់ធ្ងន់ — ការឌិគ្រីបឯកសារដែលបានអ៊ិនគ្រីបទាមទារសោឯកជនដែលកាន់ដោយអ្នកវាយប្រហារផ្តាច់មុខ។ ជនរងគ្រោះត្រូវបានព្រមានយ៉ាងច្បាស់លាស់ប្រឆាំងនឹងសកម្មភាពណាមួយដែលអាចបណ្តាលឱ្យបាត់បង់ ឬផ្លាស់ប្តូរសោ 'Albabat.ekey' រួមទាំងការលុប ឬប្តូរឈ្មោះ។

កំណត់ចំណាំតម្លៃលោះផ្តល់ព័ត៌មានទំនាក់ទំនងបន្ថែមទៀតតាមរយៈអ៊ីមែល (albabat.help@protonmail.com) ដោយណែនាំជនរងគ្រោះឱ្យទាក់ទងតែបន្ទាប់ពីបញ្ចប់ដំណើរការទូទាត់ប្រាក់។ ព័ត៌មានលម្អិតអំពីការទូទាត់ ដូចជាអាសយដ្ឋាន Bitcoin និងចំនួនទឹកប្រាក់ដែលបានកំណត់ (0.0015 BTC) ត្រូវបានគូសបញ្ជាក់។

វាត្រូវបានគូសបញ្ជាក់ថា ការទទួលបានមកវិញនូវឯកសារដែលបានអ៊ិនគ្រីប ជាធម្មតាមិនអាចទទួលបានដោយគ្មានឧបករណ៍ឌិគ្រីបជាក់លាក់ដែលមានដោយអ្នកវាយប្រហារនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ ការធ្លាក់ទឹកចិត្តខ្លាំងត្រូវបានបង្ហាញប្រឆាំងនឹងការបង់ប្រាក់លោះដល់អ្នកវាយប្រហារ ដោយសារតែមានលទ្ធភាពខ្ពស់នៃជនរងគ្រោះដែលធ្លាក់ខ្លួនជាជនរងគ្រោះដោយការបោកប្រាស់ ទោះបីជាមានការសន្យាណាមួយដោយជនល្មើសក៏ដោយ។

វិធានការសុវត្ថិភាពសំខាន់ៗដែលត្រូវប្រើប្រឆាំងនឹងការឆ្លងមេរោគ Ransomware

ការការពារប្រឆាំងនឹងការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធីសាស្រ្តពហុស្រទាប់ដែលពាក់ព័ន្ធនឹងវិធានការសុវត្ថិភាពផ្សេងៗ។ នេះគឺជាវិធានការសំខាន់ៗចំនួនប្រាំមួយដើម្បីជួយការពារប្រឆាំងនឹងមេរោគ ransomware៖

  • បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ បម្រុងទុកទិន្នន័យសំខាន់ៗជាទៀងទាត់ទៅកាន់ដំណោះស្រាយការផ្ទុកក្រៅបណ្តាញ ឬផ្អែកលើពពក។ នៅក្នុងព្រឹត្តិការណ៍នៃការឆ្លងមេរោគ ransomware ការបម្រុងទុកដែលបានធ្វើបច្ចុប្បន្នភាពធានាថាទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញដោយមិនបង់ប្រាក់លោះ។ ប្រព័ន្ធបម្រុងទុកស្វ័យប្រវត្តិដែលមានសមត្ថភាពបង្កើតកំណែមានប្រសិទ្ធភាពជាពិសេស។
  • ការបណ្ដុះបណ្ដាល និងការយល់ដឹងពីបុគ្គលិក ៖ ធ្វើការបណ្តុះបណ្តាលការទទួលស្គាល់សុវត្ថិភាពតាមអ៊ីនធឺណិតជាប្រចាំសម្រាប់បុគ្គលិក ដើម្បីអប់រំពួកគេអំពីហានិភ័យដែលទាក់ទងនឹងអ៊ីមែលបន្លំ តំណភ្ជាប់ដែលមិនមានសុវត្ថិភាព និងឯកសារភ្ជាប់គួរឱ្យសង្ស័យ។ ត្រូវប្រាកដថាបុគ្គលិកមានការប្រុងប្រយ័ត្ន និងប្រុងប្រយ័ត្ននៅពេលធ្វើអន្តរកម្មជាមួយអ៊ីមែល និងខ្លឹមសារលើអ៊ីនធឺណិតផ្សេងទៀត ដើម្បីការពារការឆ្លងមេរោគដោយអចេតនា។
  • ការប្រើប្រាស់កម្មវិធីសុវត្ថិភាព ៖ ប្រើប្រាស់កម្មវិធីសុវត្ថិភាពដ៏រឹងមាំ រួមទាំងដំណោះស្រាយប្រឆាំងមេរោគ ដើម្បីស្វែងរក និងទប់ស្កាត់ការគំរាមកំហែង ransomware ។ រក្សាឧបករណ៍សុវត្ថិភាពទាំងនេះឱ្យទាន់សម័យ ដើម្បីធានាថាពួកគេអាចស្គាល់ និងកាត់បន្ថយមេរោគ ransomware ចុងក្រោយបំផុត។ ដំណោះស្រាយការពារចំណុចបញ្ចប់អាចបន្ថែមស្រទាប់ការពារបន្ថែម។
  • ការបែងចែកបណ្តាញ ៖ អនុវត្តការបែងចែកបណ្តាញដើម្បីបំបែកប្រព័ន្ធសំខាន់ៗ និងទិន្នន័យឯកជនចេញពីបណ្តាញដែលនៅសល់។ នេះកំណត់លទ្ធភាពនៃចលនានៅពេលក្រោយនៃ ransomware នៅក្នុងបណ្តាញ ដោយកាត់បន្ថយផលប៉ះពាល់នៃការឆ្លង។
  • ប្រព័ន្ធបំណះ និងអាប់ដេត ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ សូហ្វវែរ និងកម្មវិធីជាទៀងទាត់ ដើម្បីជួសជុលភាពងាយរងគ្រោះដែលគេស្គាល់។ Ransomware ជាញឹកញាប់ទាញយកគុណវិបត្តិសុវត្ថិភាពនៅក្នុងប្រព័ន្ធហួសសម័យ។ ឧបករណ៍គ្រប់គ្រងបំណះដោយស្វ័យប្រវត្តិអាចជួយសម្រួលដំណើរការនេះ និងធានាថាប្រព័ន្ធទាំងអស់មានភាពទាន់សម័យ។
  • តម្រងអ៊ីមែល និងឯកសារភ្ជាប់តម្រង ៖ ប្រើដំណោះស្រាយត្រងអ៊ីមែលដើម្បីទប់ស្កាត់អ៊ីមែលបន្លំ និងត្រងឯកសារភ្ជាប់ដែលមិនមានសុវត្ថិភាព។ ការវាយប្រហារ ransomware ជាច្រើនត្រូវបានផ្តួចផ្តើមតាមរយៈ email phishing ហើយការទប់ស្កាត់អ៊ីមែលបែបនេះនៅច្រកផ្លូវអាចការពារមេរោគពីការទៅដល់អ្នកប្រើប្រាស់ចុងក្រោយ។

បន្ថែមពីលើវិធានការទាំងនេះ វាមានសារៈសំខាន់ណាស់ក្នុងការមានផែនការឆ្លើយតបឧបទ្ទវហេតុ។ គម្រោងនេះគួរតែរួមបញ្ចូលជំហានសម្រាប់កំណត់អត្តសញ្ញាណយ៉ាងឆាប់រហ័ស ផ្តាច់ខ្លួន និងកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware ។ ការធ្វើតេស្តវិធីសាស្រ្តនៃផែនការឆ្លើយតបឧបទ្ទវហេតុតាមរយៈការក្លែងធ្វើឬការហ្វឹកហាត់អាចជួយធានាបាននូវប្រសិទ្ធភាពរបស់វានៅពេលដែលមានការគំរាមកំហែងពិតប្រាកដកើតឡើង។ លើសពីនេះ ការជំរុញវប្បធម៌ដែលគិតគូរពីសុវត្ថិភាពនៅក្នុងស្ថាប័នគឺចាំបាច់សម្រាប់រក្សាការប្តេជ្ញាចិត្តបន្តចំពោះការអនុវត្តល្អបំផុតសុវត្ថិភាពតាមអ៊ីនធឺណិត។

អត្ថបទពេញលេញនៃកំណត់ចំណាំតម្លៃលោះដែលបង្ហាញដោយ Albabat Ransomware គឺ៖

'Top | About | Payment | Contact | Decryption | FAQ | Translator
Albabat Ransomware
version: 0.3.0
87 files on your machine have been encrypted!
Your PERSONAL ID:

Copy

::> តើឯកសាររបស់អ្នកមានសារៈសំខាន់យ៉ាងណាចំពោះអ្នក?
សូមអានឯកសារនេះសម្រាប់ព័ត៌មានអំពីអ្វីដែលបានកើតឡើង និងរបៀបសង្គ្រោះឯកសាររបស់អ្នកម្តងទៀត។

[+] 1 - អំពី "Albabat Ransomware" [+]
"Albabat Ransomware" គឺជា ransomware ឆ្លងវេទិកាដែលអ៊ិនគ្រីបឯកសារផ្សេងៗដែលមានសារៈសំខាន់ចំពោះអ្នកប្រើប្រាស់នៅលើថាសផ្ទុកកុំព្យូទ័រដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីជាមួយនឹងការកំណត់អត្តសញ្ញាណថ្នាក់យោធា។

"Albabat Ransomware" នឹងបង្កើតថតឯកសារដែលហៅថា "Albabat" ដោយស្វ័យប្រវត្តិនៅក្នុងបញ្ជីអ្នកប្រើប្រាស់របស់ម៉ាស៊ីនរបស់អ្នក ប៉ុន្តែច្បាស់ណាស់នៅក្នុង: "C:\Users**\Albabat\" ។

វាត្រូវបានណែនាំឱ្យធ្វើការបម្រុងទុកនៃថត "C:\Users**\Albabat\" ទាំងមូល ព្រោះវាមានឯកសារសំខាន់ៗសម្រាប់ការសង្គ្រោះឯកសាររបស់អ្នក ដែលនឹងត្រូវបានពន្យល់នៅពេលក្រោយនៅក្នុងឯកសារនេះអំពីពួកវានីមួយៗ។

ថតឯកសារនេះក៏មានឯកសារចំណាំដូចគ្នានេះផងដែរនៅក្នុង៖ "C:\Users**\Albabat\readme\README.html" ។

1.1 - គន្លឹះក្នុងការធ្វើគ្រីបតូ
ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីបដោយប្រើ KEY ដែលត្រូវបានរក្សាទុកក្នុងឯកសារ "Albabat.ekey"។ បង្ហាញនៅក្នុងថត "C:\Users**\Albabat\" ។ ទោះជាយ៉ាងណាក៏ដោយ សោនេះក៏ត្រូវបានអ៊ិនគ្រីបជាមួយនឹងសោសាធារណៈ (ការអ៊ិនគ្រីបមិនស៊ីមេទ្រី) ដែលមានន័យថាវាទាមទារសោឯកជនដើម្បីឌិគ្រីប ហើយមានតែខ្ញុំ (tH3_CyberXY) ប៉ុណ្ណោះដែលមានសោឯកជនដើម្បីធ្វើការឌិគ្រីបនេះ ដូច្នេះអ្នកអាចប្រើសោបាន "Albabat.key" ក្នុងការសង្គ្រោះឯកសាររបស់អ្នក។

មិនមានវិធីក្នុងការឌិគ្រីបឯកសាររបស់អ្នកដោយគ្មានសេវាឌិគ្រីបទិន្នន័យរបស់ខ្ញុំទេ។

មិនមានវិធីក្នុងការឌិគ្រីបឯកសារដោយមិនចាំបាច់ឌិគ្រីបសោ "Albabat.ekey" ទេ។

កុំលុប កុំប្តូរឈ្មោះ កុំបាត់បង់សោ "Albabat.ekey" ។

1.2 - លេខសម្គាល់ផ្ទាល់ខ្លួនរបស់អ្នក។
ដូចជា "Albabat.ekey" លេខសម្គាល់ផ្ទាល់ខ្លួនមានសារៈសំខាន់ក្នុងដំណើរការនៃការឌិគ្រីបឯកសាររបស់អ្នក ដែលនឹងត្រូវបានប្រើនៅក្នុងឧបករណ៍ឌិគ្រីប ដែលនឹងត្រូវបានពិភាក្សានៅពេលក្រោយនៅក្នុងផ្នែក "ដំណើរការឌីគ្រីប"។

លេខនេះរក្សាអត្តសញ្ញាណតែមួយគត់នៅក្នុងដំណើរការអ៊ិនគ្រីបម៉ាស៊ីនរបស់អ្នក។ បន្ថែមពីលើការជូនដំណឹងនៅក្នុងឯកសារនេះ លេខសម្គាល់ផ្ទាល់ខ្លួនរបស់អ្នកក៏នឹងត្រូវបានបោះពុម្ពនៅក្នុងឯកសារ "personal_id.txt" នៅក្នុង "C:\Users**\Albabat\" ផងដែរ។

កុំបាត់បង់លេខសម្គាល់ផ្ទាល់ខ្លួនរបស់អ្នក ដូចជាអ្នកមិនគួរបាត់បង់សោ "Albabat.ekey" ទេ។

1.3 - ដំណើរការអ៊ិនគ្រីប
ឯកសារដែលបានអ៊ិនគ្រីបមានផ្នែកបន្ថែម ".abbt" ។

កុំព្យាយាមប្តូរឈ្មោះវា វានឹងមិនដំណើរការទេ។ ផ្ទុយទៅវិញ អ្នកអាចខូចឯកសាររបស់អ្នក។

ទំហំនៃឯកសារដែល "Albabat Ransomware" អ៊ិនគ្រីបគឺអតិបរមា 5 មេហ្គាបៃ (MB) ។

"Albabat Ransomware" ចៃដន្យឆ្លងកាត់គ្រប់ថតដែលវាមិនមែនជាកម្មសិទ្ធិរបស់ប្រតិបត្តិការនៃប្រព័ន្ធប្រតិបត្តិការ។ អ៊ិនគ្រីបឯកសារនៅក្នុងថតអ្នកប្រើប្រាស់ សូម្បីតែទីតាំងមូលដ្ឋានទិន្នន័យ និងដ្រាយដែលបានម៉ោននៅលើម៉ាស៊ីន ប្រសិនបើមាន។

"Albabat Ransomware" អ៊ិនគ្រីបតែឯកសារដែលពាក់ព័ន្ធប៉ុណ្ណោះ។ ប្រព័ន្ធប្រតិបត្តិការ និងឯកសារគោលពីរនឹងនៅដដែល។ យើងមិនបានជ្រើសរើសវាទេ។

"Albabat Ransomware" រក្សាទុកឯកសារកំណត់ហេតុមួយដែលមានឈ្មោះថា "Albabat_Logs.log" នៅក្នុងថត "C:\Users**\Albabat\" ។ ឯកសារនេះអ្នកអាចមើលឃើញឯកសារទាំងអស់ដែលត្រូវបានអ៊ិនគ្រីបដោយ "Albabat Ransomware" នៅក្នុងទម្រង់ផ្លូវ។

[+] 2 - របៀបទាក់ទង [+]
ទាំងនេះគឺជាមធ្យោបាយតែមួយគត់ក្នុងការទំនាក់ទំនងដើម្បីសង្គ្រោះឯកសាររបស់អ្នក។ ទម្រង់ផ្សេងទៀតដែលរកឃើញនៅលើអ៊ីនធឺណិតនឹងក្លែងក្លាយ។

វិធីសាស្រ្តទំនាក់ទំនង៖

អ៊ីមែល៖

albabat.help@protonmail.com

ចម្លង

ចំណាំ៖ សូមទាក់ទងមកលុះត្រាតែអ្នកបានធ្វើការទូទាត់។ ប្រភេទទំនាក់ទំនងផ្សេងទៀតក្រៅពីលក្ខណៈនេះ នឹងត្រូវមិនអើពើ។
[+] 3 - ការទូទាត់ [+]
ដំណើរការឌិគ្រីបត្រូវបានបង់ជា Bitcoin ដូច្នេះអ្នកត្រូវមានសមតុល្យ Bitcoin នៅលើការប្តូររូបិយប័ណ្ណគ្រីបតូ ឬនៅក្នុងកាបូបលុយគ្រីបតូ ដើម្បីធ្វើការដាក់ប្រាក់។

អ្នកប្រហែលជាចង់អានទំព័រ FAQ ដើម្បីដឹងថា Bitcoin ជាអ្វី។

ទិន្នន័យការទូទាត់៖

អាសយដ្ឋាន Bitcoin៖

bc1qxsjjna67tccvf0e35e9z79d4utu3v9pg2rp7rj

ចម្លង

ចំនួនទឹកប្រាក់ដែលត្រូវបង់៖

0,0015 BTC

ដើម្បីទូទាត់ និងស្ដារឯកសាររបស់អ្នក សូមអនុវត្តតាមជំហានទាំងនេះ -

(1) សរសេរទិន្នន័យដើម្បីធ្វើការផ្ទេរតាមរយៈអាសយដ្ឋាន Bitcoin និងចំនួនទឹកប្រាក់ដែលត្រូវបង់ដែលបានបញ្ជាក់ខាងលើ។

ចំណាំ៖ សូមចងចាំថាតម្លៃរបស់ Bitcoin អាចប្រែប្រួលជារូបិយវត្ថុ អាស្រ័យលើពេលដែលអ្នកធ្វើការទូទាត់។
(2) - នៅពេលដែលអ្នកធ្វើការទូទាត់ទៅអាសយដ្ឋាន Bitcoin ខាងលើ សូមផ្ញើអ៊ីមែលដែលមានរចនាសម្ព័ន្ធស្រដៀងនឹងនេះ៖

ប្រធានបទ៖ Albabat Ransomware - ខ្ញុំបានបង់ប្រាក់ហើយ!

សារ៖ ជំរាបសួរ ខ្ញុំបានបង់ប្រាក់ហើយ។ អាសយដ្ឋាន BTC របស់ខ្ញុំដែលខ្ញុំបានធ្វើការទូទាត់គឺ "xxx" ។ កំណែនៃ "Albabat Ransomware" ដែលដំណើរការលើម៉ាស៊ីនរបស់ខ្ញុំគឺ "0.3.0"។

អនុវត្តតាមគន្លឹះ "Albabat.ekey" ដែលភ្ជាប់មកជាមួយ។

សំខាន់៖ ការទូទាត់នឹងត្រូវផ្ទៀងផ្ទាត់ដោយប្រើអាសយដ្ឋាន BTC របស់អ្នក ("xxx") ដែលប្រតិបត្តិការត្រូវបានអនុវត្ត ដូច្នេះវាជាការសំខាន់ក្នុងការជូនដំណឹងនៅពេលផ្ញើអ៊ីមែលនេះ។

វាក៏សំខាន់ផងដែរដែលអ្នកផ្ញើកូនសោ "Albabat.ekey" ជាឯកសារភ្ជាប់ ដោយមិនគិតពីវិធីទំនាក់ទំនងដែលអ្នកបានជ្រើសរើស។ សោនឹងត្រូវបានឌិគ្រីបសម្រាប់អ្នក។

អ្នកនឹងទទួលបាន KEY "Albabat.key" នៅក្នុងអ៊ីមែលរបស់អ្នក នោះគឺ KEY "Albabat.ekey" ដែលត្រូវបានឌិគ្រីប និងឧបករណ៍ឌិគ្រីប "decryptor.exe" ដែលបានភ្ជាប់ (បង្ហាប់) ។

ចំណាំ៖ បន្ទាប់ពីការទូទាត់ អ្នកនឹងទទួលបាន KEY "Albabat.key" និង "decryptor.exe" ក្នុងរយៈពេល 24 ម៉ោង ប៉ុន្តែវាអាចប្រែប្រួលដោយតិច ឬច្រើន អាស្រ័យលើពេលវេលាដែលអាចរកបានរបស់ខ្ញុំ និងចំនួននៃការទាមទារដែលខ្ញុំទទួលបាន។ អត់ធ្មត់។
[+] 4 - ដំណើរការ DECRYPTION [+]

ដើម្បីឌិគ្រីបឯកសាររបស់អ្នក សូមអនុវត្តតាមជំហានខាងក្រោម៖

(1) ដាក់ "Albabat.key" ដែលអ្នកបានទទួលតាមអ៊ីមែល នៅខាងក្នុងថត "C:\Users**\Albabat\" ឬប្រសិនបើអ្នកចង់រក្សាទុកវានៅក្នុងថតដូចគ្នានឹង "decryptor.exe" ។

សំខាន់៖ នៅចំណុចនេះ វាមានសារៈសំខាន់ខ្លាំងណាស់ដែលអ្នកបិទបង្អួច Explorer ដែលបើកទាំងអស់ និងកម្មវិធីធ្ងន់ៗ ដើម្បីការពារ "decryptor.exe" ពីការគាំង និង/ឬមានដំណើរការមិនល្អ។

ហើយក៏បិទ ANTIVIRUS របស់អ្នកជាអចិន្ត្រៃយ៍ផងដែរ ដើម្បីកុំឱ្យវារំខានដល់ដំណើរការឌិគ្រីប។

(2) ដំណើរការ "decryptor.exe" ហើយបញ្ចូលលេខសម្គាល់ផ្ទាល់ខ្លួនរបស់អ្នក បន្ទាប់មកចុច ENTER ។ សារដាស់តឿននឹងបង្ហាញប្រាប់អ្នកថាការឌិគ្រីបបានចាប់ផ្តើមដោយគ្រាន់តែចុច យល់ព្រម។

ចំណាំ៖ ប្រសិនបើអ្នកនៅលើលីនុច សូមបើកស្ថានីយ ហើយរត់ពីបន្ទាត់ពាក្យបញ្ជា ដើម្បីមើលដំណើរការ។

ឧទាហរណ៍៖ ./decryptor

(3) រង់ចាំសារបញ្ចប់ការឌិគ្រីបត្រូវបានបង្ហាញនៅក្នុងកុងសូល វាអាចចំណាយពេលមួយរយៈអាស្រ័យលើបរិមាណនៃឯកសារដែលត្រូវបានអ៊ិនគ្រីប និងថាមពលនៃម៉ាស៊ីនរបស់អ្នក។ អ្នកអាចឃើញដំណើរការឌិគ្រីបដោយខ្ញុំផ្ទាល់ពីឯកសាររបស់អ្នក ប្រសិនបើខ្ញុំមានពេលសម្រាប់វា។

(4) បន្ទាប់ពីការឌិគ្រីបបានបញ្ចប់ ឯកសាររបស់អ្នកទាំងអស់នឹងត្រូវបានស្ដារឡើងវិញ ហើយឯកសារកំណត់ហេតុនៃការឌិគ្រីប "Albabat_Logs.log" ។ នឹង​ត្រូវ​បាន​បង្កើត​នៅ​ក្នុង​ថត​ឌិគ្រីប។

ប្រសិនបើអ្នកមានសំណួរបន្ថែមដូចជា៖ "តើខ្ញុំអាចប្រាកដថាឯកសាររបស់ខ្ញុំអាចត្រូវបានឌិគ្រីបដោយរបៀបណា?" អ្នកអាចអានទំព័រ FAQ ។

រក្សាសិទ្ធិ (c) 2021-2023 Albabat Ransomware - រក្សាសិទ្ធិគ្រប់យ៉ាង។ ថែរក្សាដោយ៖ tH3_CyberXY។'

សារលោះដែលបង្ហាញជាផ្ទៃខាងក្រោយផ្ទៃតុគឺ៖

'Albabat RANSOMWARE

Several of your files have been encrypted!

To find out more details about what happened and rescue your files, read the "README.html" file in the "Albabat" folder located in the user root of your computer:

Windows: %USERPROFILE% \ Albabat \ readme \ README.html

Linux: $HOME / Albabat / readme / README.html'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...