Anubi (Anubis) Ransomware

ការគំរាមកំហែងតាមអ៊ីនធឺណេតកំពុងបន្តមានភាពស្មុគ្រស្មាញជាងមុន ដោយ ransomware គឺជាទម្រង់មួយនៃការវាយប្រហារដ៏អាក្រក់បំផុត។ ការឆ្លងតែមួយអាចនាំឱ្យបាត់បង់ទិន្នន័យដែលមិនអាចត្រឡប់វិញបាន ការជំរិតទារប្រាក់ និងការរំខានដល់ប្រតិបត្តិការ។ Anubi (Anubis) Ransomware គឺ​ជា​ប្រភេទ​គំរាម​កំហែង​មួយ​ដែល​អ៊ិនគ្រីប​ឯកសារ​សំខាន់ៗ​របស់​ជនរងគ្រោះ និង​ទាមទារ​ប្រាក់​លោះ​សម្រាប់​ការ​ដោះលែង​ពួកគេ។ ការយល់ដឹងពីរបៀបដែលមេរោគនេះដំណើរការ និងអនុវត្តសកម្មភាពសុវត្ថិភាពជាដាច់ខាត គឺជាមូលដ្ឋានគ្រឹះក្នុងការការពារទិន្នន័យ និងឧបករណ៍របស់អ្នក។

Anubi Ransomware៖ ការគំរាមកំហែងបំផ្លិចបំផ្លាញ និងបំផ្លិចបំផ្លាញ

Anubi Ransomware ចែករំលែកភាពស្រដៀងគ្នាជាមួយនឹងវ៉ារ្យ៉ង់ ransomware ផ្សេងទៀតដូចជា Louis , Innok និង BlackPanther ។ វាជ្រៀតចូលប្រព័ន្ធ អ៊ិនគ្រីបឯកសារ និងបន្ថែម '. ការពង្រីក Anubi ដល់ពួកគេ។ ជនរងគ្រោះនឹងកត់សម្គាល់ការផ្លាស់ប្តូរដូចជា៖

  • ការកែប្រែឯកសារ (ឧ. 1.jpg → 1.jpg.Anubi)
  • ការជំនួសផ្ទាំងរូបភាពលើតុជាមួយនឹងការព្រមានរបស់អ្នកវាយប្រហារ
  • កំណត់ចំណាំតម្លៃលោះ (Anubi_Help.txt) ទាមទារការទូទាត់សម្រាប់ការឌិគ្រីប
  • អេក្រង់ចូលជាមុនបង្ហាញការណែនាំអំពីតម្លៃលោះបន្ថែម

កំណត់ចំណាំតម្លៃលោះណែនាំជនរងគ្រោះឱ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈ 'anubis@mailum.com' ឬ 'anubis20@firemail.de' ហើយព្រមានប្រឆាំងនឹងការកែប្រែឯកសារដែលបានអ៊ិនគ្រីប ឬប្រើឧបករណ៍ឌិគ្រីបភាគីទីបី។ អ្នកវាយប្រហារអះអាងថា មានតែការទំនាក់ទំនងដោយផ្ទាល់ជាមួយពួកគេប៉ុណ្ណោះដែលនឹងអនុញ្ញាតឱ្យមានការសង្គ្រោះឯកសារ - ទោះបីជាការបង់ប្រាក់លោះមិនធានាដំណោះស្រាយក៏ដោយ។

របៀបដែល Anubi Ransomware រីករាលដាល

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើយុទ្ធសាស្ត្រផ្សេងៗដើម្បីចែកចាយ Anubi Ransomware ដែលជារឿយៗពឹងផ្អែកលើការបោកបញ្ឆោតអ្នកប្រើប្រាស់ និងភាពងាយរងគ្រោះនៃប្រព័ន្ធ។ វិធីសាស្រ្តស្តង់ដារនៃការឆ្លងមេរោគរួមមាន:

  • អ៊ីមែលបន្លំ ៖ ឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណដែលដំឡើង ransomware នៅពេលបើក។
  • ការទាញយកភាពងាយរងគ្រោះនៃកម្មវិធី ៖ ប្រព័ន្ធប្រតិបត្តិការដែលមិនបានជួសជុល និងកម្មវិធីហួសសម័យផ្តល់ចំណុចចូលសម្រាប់អ្នកវាយប្រហារ។
  • កម្មវិធី Trojanized & Cracks ៖ កម្មវិធីក្លែងក្លាយ កម្មវិធីបង្កើតកូនសោ និងកម្មវិធីលួចចម្លងជារឿយៗមាន ransomware លាក់។
  • គេហទំព័រដែលត្រូវបានសម្របសម្រួល និងការផ្សាយពាណិជ្ជកម្មមិនប្រក្រតី ៖ ការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ និងគេហទំព័រដែលមានមេរោគអាចបង្កឱ្យមានការទាញយកមេរោគដោយស្វ័យប្រវត្តិ។
  • Infected Removable Media ៖ ដ្រាយ USB និងឧបករណ៍ផ្ទុកខាងក្រៅដែលមាន ransomware អាចរីករាលដាលការឆ្លងនៅពេលដោតចូលទៅក្នុងប្រព័ន្ធ។
  • ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាគំនិតអាក្រក់

    ខណៈពេលដែលវាហាក់ដូចជាការបង់ប្រាក់លោះគឺជាវិធីលឿនបំផុតក្នុងការសង្គ្រោះឯកសារដែលបានអ៊ិនគ្រីប វាត្រូវបានលើកទឹកចិត្តយ៉ាងខ្លាំងសម្រាប់ហេតុផលជាច្រើន៖

    • គ្មានការធានានៃការសង្គ្រោះឯកសារ ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចទទួលយកការទូទាត់ ហើយបដិសេធមិនផ្តល់សោរឌិគ្រីប។
    • លើកទឹកចិត្តឱ្យមានការវាយប្រហារបន្ថែមទៀត ៖ ការបង់ថ្លៃលោះជាសកម្មភាពឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបន្ថែមទៀត។
    • ការ​ជំរិត​ទារ​ទ្វេ​ដង​ដែល​អាច​ធ្វើ​បាន៖ អ្នក​វាយប្រហារ​អាច​ទាមទារ​ប្រាក់​បន្ថែម​បន្ទាប់​ពី​ការ​ទូទាត់​ដំបូង។
    • ហានិភ័យ Malware ជាប់លាប់៖ ប្រសិនបើ ransomware មិនត្រូវបានយកចេញទាំងស្រុងទេ ឯកសារអាចត្រូវបានអ៊ិនគ្រីបឡើងវិញ ឬមេរោគបន្ថែមអាចត្រូវបានដំឡើង។

    ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារការឆ្លងមេរោគ Ransomware

    ដើម្បីកាត់បន្ថយហានិភ័យនៃការធ្លាក់ចុះការអធិស្ឋានទៅកាន់ Anubi ឬការគំរាមកំហែង ransomware ស្រដៀងគ្នា សូមអនុវត្តតាមការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗទាំងនេះ៖

    1. បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ រក្សាទុកការបម្រុងទុកនៅលើឧបករណ៍ខាងក្រៅ ឬសេវាកម្មផ្ទុកពពកជាមួយនឹងប្រវត្តិកំណែ។ ត្រូវប្រាកដថាការបម្រុងទុកគឺគ្មានអ៊ីនធឺណិត និងផ្តាច់ចេញពីប្រព័ន្ធកណ្តាលរបស់អ្នកដើម្បីការពារការអ៊ិនគ្រីបដោយ ransomware ។
    2. រក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកអាប់ដេត ៖ អនុវត្តបំណះសុវត្ថិភាពភ្លាមៗនៅពេលដែលវាមាន។ បើកដំណើរការអាប់ដេតដោយស្វ័យប្រវត្តិសម្រាប់ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក កម្មវិធីប្រឆាំងមេរោគ និងកម្មវិធីសំខាន់ៗ។
    3. ប្រើកម្មវិធីសុវត្ថិភាពខ្លាំង ៖ ដំឡើងកម្មវិធីកំចាត់មេរោគ និងកម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះ។ បើកការការពារតាមពេលវេលាជាក់ស្តែង និងកំណត់ពេលស្កេនប្រព័ន្ធទៀងទាត់។
    4. ប្រយ័ត្នជាមួយអ៊ីមែល និងតំណ ៖ កុំបើកឯកសារភ្ជាប់អ៊ីមែលដែលមិនបានរំពឹងទុក ឬចុចលើតំណដែលគួរឱ្យសង្ស័យ។ ផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកផ្ញើ មុនពេលទាញយកឯកសារ ឬចែករំលែកទិន្នន័យផ្ទាល់ខ្លួន។
    5. ដាក់កម្រិតសិទ្ធិអ្នកប្រើប្រាស់ ៖ ជៀសវាងការប្រើគណនីអ្នកគ្រប់គ្រងសម្រាប់កិច្ចការប្រចាំថ្ងៃ។ អនុវត្តច្បាប់នៃសិទ្ធិតិចតួចបំផុត (PoLP) ដើម្បីរឹតបន្តឹងផលប៉ះពាល់នៃការឆ្លងមេរោគ។
  • បិទដំណើរការ Macros និង Remote Desktop Access ៖ មេរោគ ransomware ជាច្រើនប្រើម៉ាក្រូក្នុងឯកសារ Office ដើម្បីប្រតិបត្តិកូដដែលរំខាន—បិទពួកវា លុះត្រាតែចាំបាច់។ បិទ Remote Desktop Protocol (RDP) ប្រសិនបើ​មិន​បាន​ប្រើ​ទេ ព្រោះ​អ្នក​វាយប្រហារ​តែងតែ​កេងប្រវ័ញ្ច​វា​ដើម្បី​ទទួល​បាន​ការ​ចូល​ប្រើប្រាស់​ដោយ​គ្មាន​ការ​អនុញ្ញាត។
  • ប្រើវិធានការសុវត្ថិភាពបណ្តាញ និងអ៊ីមែល ៖ អនុវត្តជញ្ជាំងភ្លើង និងប្រព័ន្ធទទួលស្គាល់ការឈ្លានពាន ដើម្បីតាមដានសកម្មភាពគួរឱ្យសង្ស័យ។ បើកដំណើរការតម្រងអ៊ីមែល ដើម្បីទប់ស្កាត់ឯកសារភ្ជាប់ដែលអាចបង្កគ្រោះថ្នាក់។
  • រក្សាព័ត៌មាន ក៏ដូចជាក្រុមរបស់អ្នក ៖ ការបណ្តុះបណ្តាលសុវត្ថិភាពតាមអ៊ីនធឺណិតជាទៀងទាត់អាចជួយអ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់យុទ្ធសាស្ត្របន្លំ និងការគំរាមកំហែងតាមអ៊ីនធឺណិតផ្សេងទៀត។ លំហាត់វាយប្រហារក្លែងធ្វើអាចធ្វើអោយការយល់ដឹង និងការឆ្លើយតបកាន់តែប្រសើរឡើង។
  • សេចក្តីសន្និដ្ឋាន៖ រក្សាការប្រុងប្រយ័ត្ន និងសកម្ម

    Anubi Ransomware គឺជាការគំរាមកំហែងដ៏ធ្ងន់ធ្ងរដែលអាចបង្កការខូចខាតយ៉ាងសំខាន់ដល់បុគ្គល និងស្ថាប័នដូចគ្នា។ ទោះបីជាយ៉ាងណាក៏ដោយ តាមរយៈការអនុវត្តវិធានការសុវត្ថិភាពដ៏រឹងមាំ ការបន្តជូនដំណឹងអំពីការគំរាមកំហែងតាមអ៊ីនធឺណិត និងរក្សាការបម្រុងទុកត្រឹមត្រូវ លទ្ធភាពនៃការឆ្លងមេរោគ និងផលវិបាកនៃការវាយប្រហារអាចត្រូវបានកាត់បន្ថយ។ Cybersecurity គឺជាកិច្ចខិតខំប្រឹងប្រែងជាបន្តបន្ទាប់—ការរក្សាភាពសកម្មគឺជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងមេរោគ ransomware និងការគំរាមកំហែងឌីជីថលផ្សេងទៀត។

    Anubi (Anubis) Ransomware វីដេអូ

    គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង Anubi (Anubis) Ransomware ត្រូវបានរកឃើញ៖

    Anubi Ransomware

    All your files are stolen and encrypted
    Find Anubi_Help.txt file
    and follow instructions
    If you want your files back, contact us at the email addresses shown below:

    Anubis@mailum.com
    Anubis20@firemail.de

    # In subject line please write your personal ID: -


    Check Your Spam Folder: After sending your emails, please check your spam/junk folder regularly to ensure you do not miss our response.

    No Response After 24 Hours: If you do not receive a reply from us within 24 hours,
    please create a new, valid email address (e.g., from Gmail, Outlook, etc.), and send your message again using the new email address.⠬

    some notes:
    1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

    2-do not play with encrypted file, take a backup if you want to waste some time playing with them

    3- if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

    4-police can't help you , we are excpericed hackers and we don't leave footprints behind ,
    even if we did police wont risk ther million dollar worth zero day exploits for catching us,
    instead what they do get sure of is you never pay us and you suffer loss your data

    5-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally,
    they just have not been renamed to get our extension

    6-some people on youtube claim to decrypt our encrytped file (they even make fake videos), all they do is message us ,
    claim to be the real client ( you) get free test files from us and show them as proof to you (if you message us we will tell you what the file was )
    get money from you,but they don't pay us and will not decrypt the rest of file
    ,they will make you wait days with different reasons until you give up or if you don't they will not answer you any more ,in simple words,
    when they claim a lie (decrypting our files) they are already playing you will scam you,
    the only safe thing you can do with no risk is message us yourself ,we will answer.

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...