Atomic Ransomware

ការវាយប្រហាររបស់ Ransomware នៅតែបន្តវិវឌ្ឍ ដោយកំណត់គោលដៅទាំងបុគ្គល និងស្ថាប័ន ជាមួយនឹងយុទ្ធសាស្ត្រទំនើបៗ។ ការគំរាមកំហែងចុងក្រោយបំផុតមួយគឺ Atomic ransomware ជាឧទាហរណ៍ពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើការអ៊ិនគ្រីប និងការលួចទិន្នន័យ ដើម្បីបង្កើនសម្ពាធលើជនរងគ្រោះ។ ការការពារឧបករណ៍ ទិន្នន័យ និងអត្តសញ្ញាណអនឡាញរបស់អ្នកមានសារៈសំខាន់ណាស់ ដើម្បីជៀសវាងផលវិបាកដ៏អាក្រក់នៃការវាយប្រហារបែបនេះ។

របៀបដែល Atomic Ransomware ដំណើរការ

Atomic ransomware ជាកម្មសិទ្ធិរបស់គ្រួសារមេរោគ Makop ដ៏ល្បីល្បាញ។ នៅពេលដែលបានប្រតិបត្តិរួច វាចាប់ផ្តើមការអ៊ិនគ្រីបឯកសារនៅទូទាំងប្រព័ន្ធរបស់ជនរងគ្រោះដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីប RSA និង AES ដ៏រឹងមាំ។ ក្នុងអំឡុងពេលដំណើរការអ៊ិនគ្រីប Atomic ផ្លាស់ប្តូរឈ្មោះឯកសារដោយបន្ថែមលេខសម្គាល់តែមួយគត់របស់ជនរងគ្រោះ អាសយដ្ឋានអ៊ីមែលទំនាក់ទំនង និងផ្នែកបន្ថែម '.atomic' ។ ឧទាហរណ៍ 'report.pdf' អាចលេចឡើងជា 'report.pdf.[2AF20FA3].[data-leakreport@onionmail.com].atomic' បន្ទាប់ពីការវាយប្រហារ។

បន្ទាប់ពីចាក់សោឯកសារ មេរោគបានផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ ហើយបង្កើតចំណាំតម្លៃលោះដែលមានឈ្មោះថា '+README-WARNING+.txt'។ កំណត់សម្គាល់នេះជូនដំណឹងដល់ជនរងគ្រោះថាមិនត្រឹមតែឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីបប៉ុណ្ណោះទេ ប៉ុន្តែព័ត៌មានរសើបក៏ត្រូវបានលួចផងដែរ។ អ្នកវាយប្រហារគំរាមថានឹងលេចធ្លាយទិន្នន័យនេះ លុះត្រាតែថ្លៃលោះត្រូវបានបង់ ដោយបន្ថែមការបង្ខិតបង្ខំមួយទៀត។

កំណត់ចំណាំតម្លៃលោះ និងតម្រូវការរបស់វា។

សារតម្លៃលោះជំរុញឱ្យជនរងគ្រោះទាក់ទងឧក្រិដ្ឋជនតាមរយៈ 'data-leakreport@onionmail.com' ឬ 'support-leakreport@onionmail.com' ដើម្បីចរចាការទូទាត់។ វាព្រមានប្រឆាំងនឹងការប្រើប្រាស់ឧបករណ៍សង្គ្រោះរបស់ភាគីទីបី ឬកែប្រែឯកសារដែលបានអ៊ិនគ្រីប ដោយអះអាងថាសកម្មភាពបែបនេះនឹងនាំឱ្យមានអំពើពុករលួយទិន្នន័យដែលមិនអាចត្រឡប់វិញបាន។

ជាអកុសល ការឌិគ្រីបឯកសារដោយគ្មានសោពិសេសរបស់អ្នកវាយប្រហារគឺស្ទើរតែមិនអាចទៅរួចទេ លុះត្រាតែអ្នកស្រាវជ្រាវសុវត្ថិភាពបង្កើតឧបករណ៍ឌិគ្រីបឥតគិតថ្លៃ។ ទោះបីជាពេលនោះក៏ដោយ ការបង់ប្រាក់លោះមិនធានាការសង្គ្រោះឯកសារទេ ដោយសារអ្នកវាយប្រហារជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ដែលបានសន្យានៅពេលដែលពួកគេទទួលបានការទូទាត់។ លើស​ពី​នេះ​ទៅ​ទៀត ការ​បង់​ថ្លៃ​ភ្លើង​បន្ថែម​ទៀត​នូវ​សកម្មភាព​ឧក្រិដ្ឋកម្ម។

វិធីសាស្រ្តចែកចាយ និងមេរោគឆ្លង

Atomic ransomware ជាធម្មតាត្រូវបានចែកចាយតាមរយៈការអនុវត្តតាមអនឡាញបោកបញ្ឆោតដែលត្រូវបានរចនាឡើងដើម្បីទាញយកការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ ឬការចង់ដឹងចង់ឃើញ។ អ្នកវាយប្រហារជាទូទៅប្រើឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់ យុទ្ធនាការបន្លំ កម្មវិធីលួចចម្លង និងការបង្ក្រាបកម្មវិធី ឬម៉ាស៊ីនបង្កើតកូនសោ ដើម្បីចែកចាយបន្ទុករបស់ពួកគេ។ ការបោកប្រាស់ផ្នែកបច្ចេកទេស និងការអាប់ដេតកម្មវិធីក្លែងក្លាយក៏ជាវិធីសាស្ត្រឆ្លងញឹកញាប់ផងដែរ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក៏ពឹងផ្អែកលើឯកសារព្យាបាទ អាចប្រតិបត្តិបាន និងឯកសារស្គ្រីបដែលលាក់ក្នុងបណ្ណសារដូចជា .zip ឬ .rar ជាដើម។ ក្នុងករណីខ្លះ ការទាញយកដោយជំរុញដោយការទាញយកពីគេហទំព័រដែលត្រូវបានសម្របសម្រួល យុទ្ធនាការផ្សាយពាណិជ្ជកម្ម ឬភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលហួសសម័យអាចត្រូវបានគេកេងប្រវ័ញ្ច។ ឧបករណ៍ផ្ទុកខាងក្រៅដូចជា USB ដែលឆ្លងមេរោគក៏អាចដើរតួជាវ៉ិចទ័រផងដែរ ជាពិសេសនៅក្នុងបរិយាកាសសាជីវកម្ម។

ការលុប Atomic Ransomware និងការសង្គ្រោះទិន្នន័យ

នៅពេលដែលឧបករណ៍មួយត្រូវបានឆ្លងមេរោគ ការដក ransomware ចេញជាបន្ទាន់គឺចាំបាច់ដើម្បីបញ្ឈប់ការអ៊ិនគ្រីបបន្ថែម ឬការរីករាលដាលនៅពេលក្រោយនៅទូទាំងបណ្តាញ។ ទោះយ៉ាងណាក៏ដោយ ការលុបមេរោគនេះនឹងមិនឌិគ្រីបឯកសារដែលបានចាក់សោរួចហើយនោះទេ។ ការស្តារឡើងវិញគឺអាចធ្វើទៅបានតាមរយៈការបម្រុងទុកសុវត្ថិភាពដែលបានបង្កើតមុនពេលឆ្លងមេរោគ ឬក្នុងករណីកម្រ ដោយប្រើឧបករណ៍ឌិគ្រីបដែលមានជាសាធារណៈ ប្រសិនបើវាត្រូវបានបង្កើតឡើងសម្រាប់ប្រភេទជាក់លាក់។

ជនរងគ្រោះត្រូវបានណែនាំយ៉ាងខ្លាំងកុំឱ្យចូលរួមជាមួយអ្នកវាយប្រហារ ឬបង់ថ្លៃលោះ។ ជំនួសមកវិញ ពួកគេគួរតែផ្តោតលើការសម្អាតប្រព័ន្ធប្រកបដោយវិជ្ជាជីវៈ និងការស្ដារឯកសារពីការបម្រុងទុកក្រៅបណ្តាញ ឬតាមពពក។

ការអនុវត្តល្អបំផុតដើម្បីរក្សាសុវត្ថិភាពពី Ransomware

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងមេរោគ ransomware ដូចជា Atomic ពាក់ព័ន្ធនឹងវិធីសាស្រ្តសុវត្ថិភាពពហុស្រទាប់ និងអាកប្បកិរិយាប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត។ អ្នកប្រើប្រាស់គួរតែរួមបញ្ចូលគ្នានូវវិធានការបង្ការ យុទ្ធសាស្រ្តបម្រុងទុក និងឧបករណ៍សុវត្ថិភាពដ៏រឹងមាំ ដើម្បីកាត់បន្ថយការប៉ះពាល់របស់ពួកគេទៅនឹងការគំរាមកំហែង។

  1. អនាម័យតាមអ៊ីនធឺណិតសកម្ម

ការរក្សាបាននូវកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការដែលបានអាប់ដេតគឺជាការការពារដ៏ល្អបំផុតមួយប្រឆាំងនឹងមេរោគ ransomware ព្រោះភាពងាយរងគ្រោះដែលមិនបានជួសជុលគឺជាចំណុចចូលសំខាន់។ ជៀសវាងការទាញយកឯកសារពីគេហទំព័រដែលមិនគួរឱ្យទុកចិត្ត ហើយត្រូវប្រុងប្រយ័ត្នបំផុតនៅពេលបើកឯកសារភ្ជាប់អ៊ីមែល ឬចុចលើតំណ ជាពិសេសប្រសិនបើវាមកពីប្រភពដែលមិនស្គាល់ ឬគួរឱ្យសង្ស័យ។

  1. ហេដ្ឋារចនាសម្ព័ន្ធសន្តិសុខរឹងមាំ

ការដំឡើងដំណោះស្រាយប្រឆាំងមេរោគដែលអាចទុកចិត្តបានជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែងគឺចាំបាច់ណាស់ក្នុងការស្វែងរក និងទប់ស្កាត់ ransomware payloads មុនពេលពួកវាប្រតិបត្តិ។ ការបម្រុងទុកជាទៀងទាត់ រក្សាទុកនៅលើសេវាកម្មពពកគ្មានអ៊ីនធឺណិត ឬសុវត្ថិភាព ធានាថាទិន្នន័យសំខាន់ៗនៅតែមានសុវត្ថិភាព ទោះបីជាមានការវាយប្រហារក៏ដោយ។ ការបើកដំណើរការតម្រងអ៊ីមែល ការបិទម៉ាក្រូនៅក្នុងឯកសារ និងការបែងចែកបណ្តាញនៅក្នុងបរិយាកាសសាជីវកម្ម គឺជាជំហានបន្ថែមដែលកាត់បន្ថយហានិភ័យយ៉ាងខ្លាំង។

សេចក្តីសន្និដ្ឋាន

Atomic ransomware គឺជាការគំរាមកំហែងដ៏គ្រោះថ្នាក់ដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបទិន្នន័យជាមួយនឹងការជំរិតតាមរយៈការគំរាមកំហែងនៃការលេចធ្លាយទិន្នន័យ។ តាមរយៈការកេងប្រវ័ញ្ចអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យជាមួយនឹងឯកសារភ្ជាប់ព្យាបាទ កម្មវិធីលួចចម្លង និងគេហទំព័រក្លែងបន្លំ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយ Atomic មានគោលបំណងបង្កើនប្រាក់ចំណេញរបស់ពួកគេ ខណៈពេលដែលបង្កគ្រោះថ្នាក់យ៉ាងច្រើន។ ការទទួលយកការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រក្សាការបម្រុងទុកជាប្រចាំ និងការប្រុងប្រយ័ត្នលើអ៊ីនធឺណិតនៅតែជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងការវាយប្រហារ ransomware នៃប្រភេទនេះ។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង Atomic Ransomware ត្រូវបានរកឃើញ៖

*/!\ WE RECENTLY CONDUCTED A SECURITY AUDIT OF YOUR COMPANY /!*
All your important files have been encrypted!

Your data is safe — it is simply encrypted (using RSA + AES algorithms).

WARNING:
ANY ATTEMPTS TO RECOVER FILES USING THIRD-PARTY SOFTWARE
WILL RESULT IN IRREVERSIBLE DATA LOSS.

DO NOT MODIFY the encrypted files.

DO NOT RENAME the encrypted files.

No publicly available software can help you. Only we can restore your data.

We have copied confidential data from your servers, including:

Personal data of employees and clients (passports, addresses)

Financial documents, accounting reports, tax declarations

Contracts with suppliers and clients (including NDAs)

Full client databases with payment histories

All data is stored on our secure offshore servers.

If no agreement is reached:

We will begin leaking data on:

Twitter/X (mentioning your clients and partners)

Darknet forums (for sale to competitors/hackers)

Major media outlets

Tax authorities (full financial reports + evidence of violations)

Important information:
The attack was designed to look like an internal crime. This means:

Your cyber insurance will not apply (if you have one)

Law enforcement will first suspect your employees or tax evasion.

We offer a one-time payment — with no further demands.

Our terms:
Your data holds no value to us — it is only a guarantee of payment.
We do not want to bankrupt your company.

FREE DECRYPTION AS A GUARANTEE
Before making a payment, you may send up to 2 files for free decryption.
The total size of the files must not exceed 1 MB (unarchived).
Files must not contain sensitive or important information (e.g., databases, backups, multi-page documents, large Excel spreadsheets, etc.).
If a file contains important data or a lot of text, you will receive only a screenshot of the decrypted file.

Contact us at:

data-leakreport@onionmail.com

support-leakreport@onionmail.com

ប្រកាសដែលពាក់ព័ន្ធ

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...