Ameriwasted Ransomware

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តកែលម្អ ransomware ជាឧបករណ៍រកប្រាក់ចំណេញ ហើយវ៉ារ្យ៉ង់ Ameriwasted រំឭកយើងពីរបៀបដែលបំផ្លាញការឆ្លងទាំងនេះ។ នៅពេលដែលប្រព័ន្ធមួយត្រូវបានសម្របសម្រួល ឯកសារសំខាន់ៗត្រូវបានបង្ហាញមិនអាចចូលប្រើបាន ហើយជនរងគ្រោះត្រូវបានបង្ខំឱ្យទិញដំណោះស្រាយការឌិគ្រីបដែលជារឿយៗមិនដែលមកដល់។ នេះបង្ហាញពីមូលហេតុដែលការការពារសកម្មប្រឆាំងនឹងមេរោគ ransomware មានប្រសិទ្ធភាពជាងការព្យាយាមស្តារឡើងវិញបន្ទាប់ពីការវាយប្រហារ។

របៀបដែល Ameriwasted Ransomware ដំណើរការ

ការពិនិត្យរបស់យើងលើសំណាក Ameriwasted ដែលត្រូវបានបញ្ជូនទៅ VirusTotal បានបង្ហាញថាវាមានមុខងារដូចមេរោគ ransomware ទំនើបៗជាច្រើនទៀត៖ អ៊ិនគ្រីបឯកសារ និងបន្ថែមផ្នែកបន្ថែមថ្មី។ រាល់ឯកសារដែលត្រូវបានសម្របសម្រួលទទួលបាន '.ameriwasted' ជាបច្ច័យ ដោយបង្វែរ 'report.docx' ទៅជា 'report.docx.ameriwasted' ។ ទន្ទឹមនឹងឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ មេរោគនេះបង្កើតកំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះដូចគ្នាជាមួយនឹងស្លាក '_info' ដូចជា 'report.docx.ameriwasted_info' ជាដើម។

កំណត់សម្គាល់ទាំងនេះណែនាំជនរងគ្រោះឱ្យទាក់ទងអ្នកវាយប្រហារដើម្បីចរចាការទូទាត់សម្រាប់សោរឌិគ្រីប។ លើស​ពី​នេះ​ទៀត កំណត់​ត្រា​តម្លៃ​លោះ​ព្រមាន​អ្នក​ប្រើ​ពី​ការ​ផ្លាស់ទី ឬ​ការ​ផ្លាស់​ប្តូរ​ឯកសារ​ដែល​រង​ផល​ប៉ះពាល់ ដែល​ជា​យុទ្ធសាស្ត្រ​បំភិត​បំភ័យ​ទូទៅ​ដែល​មាន​ន័យ​ថា​បង្អាក់​ការ​ព្យាយាម​រក​ការ​សង្គ្រោះ​ដោយ​ឯករាជ្យ។

ការពិតនៃការបង់ថ្លៃលោះទាមទារ

ពីការស្រាវជ្រាវយ៉ាងទូលំទូលាយលើករណី ransomware រាប់មិនអស់ វាច្បាស់ណាស់ថាការឌិគ្រីបដោយគ្មានកិច្ចសហការពីអ្នកវាយប្រហារគឺស្ទើរតែមិនអាចទៅរួចទេ។ ការលើកលែងដ៏កម្រកើតឡើងតែនៅពេលដែលអ្នកអភិវឌ្ឍន៍ធ្វើកំហុសក្នុងការគ្រីបគ្រីបសំខាន់ៗប៉ុណ្ណោះ។ សូម្បីតែនៅពេលដែលការទូទាត់ត្រូវបានធ្វើឡើងក៏ដោយ ជនរងគ្រោះជារឿយៗរាយការណ៍ថាគ្មានឧបករណ៍ឌិគ្រីបណាមួយត្រូវបានផ្តល់ជូនឡើយ។

ការយក Ameriwasted ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគ បញ្ឈប់ដំណើរការអ៊ិនគ្រីបរបស់វា ប៉ុន្តែមិនអាចត្រឡប់ការខូចខាតដែលបានធ្វើរួចហើយនោះទេ។ វិធីសាស្ត្រស្ដារឯកសារដែលអាចទុកចិត្តបានតែមួយគត់គឺការងើបឡើងវិញពីការបម្រុងទុកសុវត្ថិភាពដែលបានបង្កើតមុនពេលការវាយប្រហារ។ នេះគូសបញ្ជាក់អំពីសារៈសំខាន់នៃការមានដំណោះស្រាយបម្រុងទុកច្រើន និងដាច់ដោយឡែក។

របៀបដែល Ameriwasted រីករាលដាល

ដូចជាគ្រួសារ ransomware ផ្សេងទៀត Ameriwasted ពឹងផ្អែកលើការលាយបញ្ចូលគ្នានៃវិស្វកម្មសង្គម និងការកេងប្រវ័ញ្ចបច្ចេកទេស។ អ៊ីមែល​បន្លំ​ជាមួយ​ឯកសារ​ភ្ជាប់​ដែល​ជាប់​នឹង​ទ្រូង​នៅ​តែ​ជា​យន្តការ​ចែកចាយ​ដែល​ពេញ​ចិត្ត។ មេរោគក៏រីករាលដាលតាមរយៈការទាញយកដោយដ្រាយវ៍ ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងឯកសារដែលក្លែងធ្វើជាឯកសារស្របច្បាប់ ឬកម្មវិធីដំឡើង។

អ្នកវាយប្រហារតែងតែចងក្រង ransomware ជាមួយកម្មវិធីលួចចម្លង ការបង្ក្រាបខុសច្បាប់ និងការអាប់ដេតក្លែងក្លាយ។ នៅក្នុងការកំណត់ស្ថាប័ន Ameriwasted អាចរីករាលដាលនៅពេលក្រោយនៅទូទាំងបណ្តាញ ឬសូម្បីតែតាមរយៈមេឌៀដែលអាចដកចេញបាន ដូចជា USB drives ប្រសិនបើវិធានការសុវត្ថិភាពមានភាពធូររលុង។

ការពង្រឹងការការពារប្រឆាំងនឹង Ransomware

ការការពារប្រឆាំងនឹង ransomware ដូចជា Ameriwasted តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់។ ការការពារផ្នែកបច្ចេកទេស ការយល់ដឹងរបស់អ្នកប្រើប្រាស់ និងការអនុវត្តការបម្រុងទុកដែលមានវិន័យ សុទ្ធតែដើរតួយ៉ាងសំខាន់។

ការរក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការឱ្យទាន់សម័យគឺជារឿងចាំបាច់ ព្រោះសមាសធាតុហួសសម័យ តែងតែមានចំណុចងាយរងគ្រោះដែលអ្នកវាយប្រហារកំណត់គោលដៅ។ អ្នកប្រើប្រាស់គួរតែជៀសវាងការទាញយកឯកសារពីប្រភពដែលមិនបានបញ្ជាក់ ឬគួរឱ្យសង្ស័យ ហើយអង្គការគួរតែអនុវត្តគោលការណ៍តឹងរ៉ឹងទាក់ទងនឹងការប្រើប្រាស់ឧបករណ៍ផ្ទុកខាងក្រៅ។

អនាម័យអ៊ីមែលល្អគឺមានសារៈសំខាន់ដូចគ្នា។ និយោជិក និងបុគ្គលគួរតែចាត់ទុកឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក ឬតំណភ្ជាប់ជាមួយនឹងការសង្ស័យ ផ្ទៀងផ្ទាត់ភាពស្របច្បាប់មុនពេលចូលរួម។ កម្មវិធីបណ្តុះបណ្តាលដែលក្លែងធ្វើការវាយប្រហារដោយបន្លំមានតម្លៃសម្រាប់ការបង្រៀនការទទួលស្គាល់ និងយុទ្ធសាស្ត្រឆ្លើយតប។

កម្មវិធីសុវត្ថិភាពផ្តល់នូវខ្សែការពារចុងក្រោយ។ ដំណោះស្រាយកំចាត់មេរោគល្បីឈ្មោះដែលត្រូវបានអាប់ដេតជាទៀងទាត់អាចរកឃើញ និងបញ្ឈប់ការគំរាមកំហែងជាច្រើន មុនពេលវាបង្កគ្រោះថ្នាក់ធ្ងន់ធ្ងរ។ សារៈសំខាន់ដូចគ្នាគឺការប្រើឧបករណ៍ស្កែនប្រព័ន្ធញឹកញាប់ និងឧបករណ៍ត្រួតពិនិត្យដើម្បីចាប់ការឆ្លងមេរោគទាន់ពេល។

ជាចុងក្រោយ យុទ្ធសាស្ត្របម្រុងទុកត្រូវតែមានអាទិភាព។ ការរក្សាច្បាប់ចម្លងជាច្រើននៃទិន្នន័យសំខាន់ៗនៅទូទាំងតំបន់គ្មានអ៊ីនធឺណិត និងទីតាំងផ្អែកលើពពកធានានូវភាពធន់។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកនៅក្នុងបរិស្ថានដាច់ដោយឡែក និងសុវត្ថិភាព ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបពួកវាអំឡុងពេលមានការវាយប្រហារ។

គ្រួសារ Ransomware ដ៏ល្បីល្បាញផ្សេងទៀត។

Ameriwasted គឺជាផ្នែកមួយនៃប្រព័ន្ធអេកូ ransomware កាន់តែទូលំទូលាយ ដែលគ្រួសារជាច្រើនដំណើរការដោយមានគោលដៅស្រដៀងគ្នា ប៉ុន្តែមានវិធីសាស្រ្តជំរិតទារខុសគ្នា។ ការគំរាមកំហែងថ្មីៗដែលល្បីដូចជា Taro , Bruk , LockBit និង REvil បានបង្កឱ្យមានការរំខានទ្រង់ទ្រាយធំនៅទូទាំងឧស្សាហកម្មទូទាំងពិភពលោក។ ក្រុមទាំងនេះជារឿយៗកំណត់គោលដៅសាជីវកម្ម អង្គភាពរដ្ឋាភិបាល និងអ្នកផ្តល់សេវាថែទាំសុខភាព ដោយទាមទារតម្លៃលោះរហូតដល់រាប់លាននាក់។ ខណៈពេលដែលមួយចំនួនដូចជា LockBit ត្រូវបានដំណើរការជាប្រតិបត្តិការ Ransomware-as-a-Service (RaaS) ខ្លះទៀតដំណើរការជាក្រុមបិទ ប៉ុន្តែចែករំលែកវិធីសាស្ត្រជំរិតទារប្រាក់ពីរដងដូចគ្នា—ការអ៊ិនគ្រីបទិន្នន័យ ខណៈពេលដែលគំរាមកំហែងដល់ការផ្សាយព័ត៌មានដែលលួចផងដែរ។ ការតស៊ូ និងការវិវត្តន៍នៃគ្រួសារទាំងនេះ បង្ហាញពីរបៀបដែល ransomware បន្តជាទម្រង់មួយដែលបំផ្លាញ និងទទួលបានផលចំណេញច្រើនបំផុតនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។

សេចក្តីសន្និដ្ឋាន

Ameriwasted ransomware ធ្វើតាមគំរូបំផ្លិចបំផ្លាញដែលធ្លាប់ស្គាល់នៃការអ៊ិនគ្រីបឯកសារ និងទាមទារតម្លៃលោះ ដោយការឆ្លងមេរោគនីមួយៗអាចបង្កឱ្យមានការរំខានយ៉ាងធ្ងន់ធ្ងរ។ ខណៈពេលដែលការល្បួងឱ្យចរចាជាមួយអ្នកវាយប្រហារអាចខ្លាំង បទពិសោធន៍បង្ហាញថាការបង់ប្រាក់កម្រនឹងដោះស្រាយបញ្ហា។ ផ្ទុយទៅវិញ ភាពធន់បានមកពីការរៀបចំ—ការបម្រុងទុកជាប្រចាំ ទម្លាប់រុករកដោយប្រុងប្រយ័ត្ន ឧបករណ៍សុវត្ថិភាពដែលបានធ្វើបច្ចុប្បន្នភាព និងការបង្កើនការយល់ដឹង។ តាមរយៈការអនុវត្តការអនុវត្តល្អបំផុតទាំងនេះ បុគ្គល និងអង្គការអាចកាត់បន្ថយផលប៉ះពាល់នៃមេរោគ ransomware និងការពារទ្រព្យសម្បត្តិឌីជីថលដ៏មានតម្លៃបំផុតរបស់ពួកគេ។

System Messages

The following system messages may be associated with Ameriwasted Ransomware:

-

YOUR NETWORK IS ENCRYPTED NOW

USE 89266@PROTONMAIL.CH | 37794@AIRMAIL.CC TO GET THE PRICE FOR YOUR DATA

DO NOT GIVE THIS EMAIL TO 3RD PARTIES

DO NOT RENAME OR MOVE THE FILE

THE FILE IS ENCRYPTED WITH THE FOLLOWING KEY:
-
KEEP IT

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...