Bash 2.0 Ransomware

Ransomware នៅ​តែ​ជា​ការ​គំរាម​កំហែង​ដ៏​រំខាន​បំផុត​មួយ​ដែល​ប្រឈម​មុខ​នឹង​បុគ្គល និង​ស្ថាប័ន។ ការឈ្លានពានដោយជោគជ័យតែមួយអាចវាយលុកឯកសាររបស់អ្នក បញ្ឈប់ប្រតិបត្តិការអាជីវកម្ម និងដាក់ទិន្នន័យរសើបដោយក្តីមេត្តាករុណារបស់អ្នកជំរិតទារប្រាក់។ ការការពារសកម្ម ការគ្រប់គ្រងសុវត្ថិភាពជាស្រទាប់ ការប្រុងប្រយ័ត្នរបស់អ្នកប្រើប្រាស់ និងការបម្រុងទុកដែលអាចទុកចិត្តបាន តែងតែមានតម្លៃតិចជាងការបង់ប្រាក់ឱ្យឧក្រិដ្ឋជន (ហើយនៅតែមិនទទួលបានទិន្នន័យរបស់អ្នកមកវិញ)។ Bash 2.0 Ransomware ដែលត្រូវបានតាមដានផងដែរថាជា Bash Red គឺជាការរំលឹកទាន់ពេលវេលាថា ក្រុមគ្រួសារដែលទើបនឹងកើតបន្តធ្វើម្តងទៀតលើកូដការវាយប្រហារដែលបានបញ្ជាក់ ខណៈពេលដែលការកែលម្អយុទ្ធសាស្ត្រដាក់សម្ពាធរបស់ពួកគេប្រឆាំងនឹងជនរងគ្រោះ។

ជួប BASH 2.0 (បាសក្រហម)

អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណ Bash 2.0 ខណៈពេលកំពុងធ្វើការស្ទង់មតិសកម្មភាពមេរោគថ្មី។ ការគំរាមកំហែងនេះត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋានកូដ Chaos ransomware ដែលជាក្របខ័ណ្ឌមួយដែលត្រូវបានប្រើប្រាស់ឡើងវិញនៅក្នុងការបង្កើនបន្ថយជាច្រើន។ ការប្រើប្រាស់ភាពវឹកវរផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចាប់ផ្តើមមួយ៖ ការអ៊ិនគ្រីបស្នូល ការគ្រប់គ្រងឯកសារ និងទម្លាប់កំណត់ចំណាំតម្លៃលោះមានរួចហើយ ហើយអាចត្រូវបានប្ដូរតាមបំណងសម្រាប់យុទ្ធនាការថ្មី។ Bash 2.0 ប្រើសមត្ថភាពទទួលមរតកទាំងនេះ ដើម្បីចាក់សោទិន្នន័យ និងជំរិតទារប្រាក់។

តើមានអ្វីកើតឡើងចំពោះឯកសាររបស់អ្នក។

នៅពេលដែល Bash 2.0 ដំណើរការលើប្រព័ន្ធមួយ វាព្យាយាមអ៊ិនគ្រីបទិន្នន័យដែលអាចចូលប្រើបាន។ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗទទួលបានផ្នែកបន្ថែមបន្ថែមដែលបង្កើតឡើងដោយតួអក្សរចៃដន្យចំនួនបួន ដោយបង្វែរអ្វីមួយដូចជា '1.png' ទៅជា '1.png.2rf9' (បច្ច័យចៃដន្យប្រែប្រួលទៅតាមការឆ្លង)។ អនុសញ្ញាប្តូរឈ្មោះនេះជួយអ្នកវាយប្រហារ (និងឧបករណ៍ស្វ័យប្រវត្តិ) តាមដាននូវអ្វីដែលត្រូវបានចាក់សោ ខណៈពេលដែលផ្តល់សញ្ញាភ្លាមៗទៅកាន់ជនរងគ្រោះថាទិន្នន័យរបស់ពួកគេមិនអាចប្រើប្រាស់បានទៀតទេ។ ransomware ក៏ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងសារជំរិតទារដោយមើលឃើញ។

សារតម្លៃលោះ៖ BASHRED-README.TXT

បន្ទាប់ពីបញ្ចប់ការអ៊ិនគ្រីប Bash 2.0 ទម្លាក់អត្ថបទមួយដែលមានឈ្មោះថា 'bashred-reAdmE.txt ។ សារជូនដំណឹងដល់ជនរងគ្រោះថា ឯកសារត្រូវបានអ៊ិនគ្រីប ហើយអះអាងថា ផ្លូវសង្គ្រោះដែលអាចដំណើរការបានតែមួយគត់គឺដើម្បីទទួលបានសោរឌិគ្រីប និងកម្មវិធីពិសេសពីអ្នកវាយប្រហារ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង្កើតទំនាក់ទំនង និងបង់ប្រាក់។ ចំណាំព្រមានថាការប្តូរឈ្មោះ កែប្រែ ឬការព្យាយាមឌិគ្រីបទិន្នន័យចាក់សោដោយឯករាជ្យអាចធ្វើអោយខូចវាជារៀងរហូត។ ការផ្លាស់ប្តូរផ្ទាំងរូបភាពជាធម្មតាបន្លឺសម្លេងដូចគ្នា បង្កើនភាពបន្ទាន់។

តើការសង្គ្រោះទិន្នន័យពិតយ៉ាងណា?

នៅក្នុងឧប្បត្តិហេតុ ransomware ភាគច្រើន ការឌិគ្រីបដោយគ្មានកិច្ចសហប្រតិបត្តិការរបស់អ្នកវាយប្រហារគឺមិនអាចអនុវត្តបានតាមលក្ខណៈបច្ចេកទេស ពីព្រោះការអ៊ិនគ្រីបត្រូវបានរចនាឡើងដើម្បីឱ្យមានភាពរឹងមាំខាងគ្រីប។ មានតែនៅក្នុងករណីដ៏កម្រទេ ជាធម្មតានៅពេលដែលអ្នកនិពន្ធមេរោគមានកំហុសក្នុងការអនុវត្តធ្ងន់ធ្ងរ គឺការឌិគ្រីបអាចធ្វើទៅបានដោយគ្មានការចូលរួមរបស់ពួកគេ។ សូម្បីតែការទូទាត់ក៏មិនមានការធានាដែរ៖ ជនរងគ្រោះរាយការណ៍ជាទៀងទាត់ថាមិនដែលទទួលបានឧបករណ៍ដំណើរការ ទទួលឧបករណ៍ឌិគ្រីបផ្នែក ឬជួបប្រទះសោខូច។ ការបង់ប្រាក់ក៏ផ្តល់ហិរញ្ញប្បទានដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្មបន្ថែមទៀត ដែលអាចធ្វើឱ្យអ្នកក្លាយជាគោលដៅម្តងទៀត។ ដោយសារហេតុផលទាំងនេះ អ្នកជំនាញផ្នែកសន្តិសុខ បដិសេធយ៉ាងខ្លាំងចំពោះការទាមទារតម្លៃលោះ។

បញ្ឈប់​ការ​ហូរ​ឈាម៖ ការ​ដក​ចេញ និង​ការ​ដាក់​បញ្ចូល​

ការលុបបំបាត់ Bash 2.0 ចេញពីបរិស្ថានដែលមានមេរោគគឺចាំបាច់ដើម្បីបញ្ឈប់ឯកសារបន្ថែមពីការអ៊ិនគ្រីប និងដើម្បីការពារការគំរាមកំហែងពីការរីករាលដាលទៅកាន់ប្រព័ន្ធដែលបានភ្ជាប់។ ទោះយ៉ាងណាក៏ដោយ ការសម្អាតមេរោគមិនឌិគ្រីបទិន្នន័យដែលបានចាក់សោរួចហើយនោះទេ។ ការស្ដារឡើងវិញពិតប្រាកដអាស្រ័យលើការបម្រុងទុកដោយសុវត្ថិភាព ក្រៅបណ្តាញ និងគ្មានការសម្របសម្រួល។ មុនពេលការស្ដារឡើងវិញ ញែកម៉ាស៊ីនដែលរងផលប៉ះពាល់ចេញពីបណ្តាញ ធ្វើការស្កេនមេរោគពេញលេញជាមួយនឹងឧបករណ៍ដែលបានធ្វើបច្ចុប្បន្នភាព និងបង្កើតឡើងវិញ ឬបង្កើតឡើងវិញជាកន្លែងដែលការទុកចិត្តមិនអាចធានាបាន។ ភ្ជាប់ប្រព័ន្ធដែលបានស្ដារឡើងវិញតែប៉ុណ្ណោះ បន្ទាប់ពីផ្ទៀងផ្ទាត់ថាពួកវាស្អាត។

របៀបដែល BASH 2.0 រីករាលដាលនៅក្នុងព្រៃ

អ្នកវាយប្រហារបានបោះសំណាញ់ធំទូលាយ។ វ៉ិចទ័រចែកចាយទូទៅដែលភ្ជាប់ទៅនឹងយុទ្ធនាការ ransomware និងពាក់ព័ន្ធទៅនឹង Bash 2.0 រួមមាន:

  • ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ដែលបញ្ជូនតាមរយៈសារឥតបានការ លំពែងបន្លំ ឬវេទិកាផ្ញើសារសង្គម។
  • កម្មវិធីដំឡើងជាកញ្ចប់ ឬ Trojanized ដែលដាក់ជាកម្មវិធីស្របច្បាប់ ហ្គេម កូឌិកមេឌៀ ឬឧបករណ៍ផលិតភាព។
  • ការទាញយកដោយដ្រាយវ៍បានបង្កឡើងតាមរយៈគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬមានគំនិតអាក្រក់ ដែលជារឿយៗឈានដល់ដោយការផ្សាយពាណិជ្ជកម្មខុស។
  • បណ្តាញទាញយកភាគីទីបី កម្មវិធីឥតគិតថ្លៃ និងបណ្តាញទាញយកពីមិត្តភ័ក្តិជាមួយការត្រួតពិនិត្យសុចរិតភាពខ្សោយ។
  • កម្មវិធីខុសច្បាប់ "បំបែក" keygens និងឧបករណ៍ប្រើប្រាស់ធ្វើឱ្យសកម្មក្លែងក្លាយដែលចែកចាយបន្ទុកដោយស្ងៀមស្ងាត់។
  • ការជម្រុញការធ្វើបច្ចុប្បន្នភាពក្លែងក្លាយ (កម្មវិធីរុករកតាមអ៊ីនធឺណិត កម្មវិធីជំនួយ ប្រព័ន្ធប្រតិបត្តិការ ឬកម្មវិធី) ដែលដំឡើងមេរោគជំនួសឱ្យបំណះ។

ការបង្កើតការគំរាមកំហែងខ្លះមានសមត្ថភាពក្នុងការធ្វើចលនានៅពេលក្រោយ ឬការផ្សព្វផ្សាយដោយខ្លួនឯង ដោយព្យាយាមឆ្លងកាត់បណ្តាញមូលដ្ឋាន ឬចម្លងខ្លួនពួកគេទៅកាន់មេឌៀដែលអាចដកចេញបាន ដូចជា USB flash drives និងឌីសខាងក្រៅ។

ការអនុវត្តសុវត្ថិភាពល្អបំផុត ដើម្បីបង្កើនការការពាររបស់អ្នក។

  • រក្សាការបម្រុងទុកដែលមានកំណែ គ្មានអ៊ីនធឺណិត និងសាកល្បងជាទៀងទាត់។ រក្សា​ទុក​យ៉ាង​ហោច​ណាស់​សំណុំ​ការ​បម្រុង​ទុក​មួយ​នៅ​ក្រៅ​បណ្ដាញ (កន្លែង​ផ្ទុក​មិន​អាច​ផ្លាស់ប្តូរ​បាន ឬ​ការ​សរសេរ​តាម​ចិត្ត​ចង់​បាន)។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី ឈុតសុវត្ថិភាព និងកម្មវិធីបង្កប់ដែលត្រូវបានជួសជុលយ៉ាងពេញលេញ។ បើកការអាប់ដេតដោយស្វ័យប្រវត្តិនៅកន្លែងដែលមានប្រយោជន៍។
  • ដាក់ពង្រាយដំណោះស្រាយប្រឆាំងមេរោគ/EDR ដែលអាចល្បីឈ្មោះជាមួយនឹងការរកឃើញ ransomware អាកប្បកិរិយា និងសមត្ថភាពវិលត្រឡប់មកវិញ។
  • ប្រើការត្រងអ៊ីមែល ឯកសារភ្ជាប់ sandboxing និងច្រកផ្លូវស្កេនតំណ ដើម្បីកាត់បន្ថយហានិភ័យនៃការបន្លំ។ បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យរកឃើញអ្នកផ្ញើក្លែងក្លាយ និងឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក។
  • បិទ ឬដាក់កម្រិតម៉ាក្រូ និងខ្លឹមសារសកម្មក្នុងទម្រង់ឯកសារ។ បើកឯកសារដែលមិនចង់បានក្នុងទិដ្ឋភាពការពារ។
  • ដំណើរការជាមួយគណនីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិតិចបំផុត; រក្សា​ទុក​ព័ត៌មាន​សម្ងាត់​រដ្ឋបាល​សម្រាប់​វគ្គ​ដែល​មាន​សុវត្ថិភាព។
  • បែងចែកបណ្តាញ និងពង្រឹងការគ្រប់គ្រងការចូលប្រើ ដូច្នេះចំណុចបញ្ចប់ដែលត្រូវបានសម្របសម្រួលតែមួយមិនអាចឈានដល់ការចែករំលែកសំខាន់ៗទាំងអស់។
  • ទាមទារការផ្ទៀងផ្ទាត់ពហុកត្តាសម្រាប់ការចូលប្រើពីចម្ងាយ សកម្មភាពដែលមានសិទ្ធិ និងកុងសូលគ្រប់គ្រងការបម្រុងទុក។
  • បិទដំណើរការ autorun/auto-play នៅលើមេឌៀចល័ត។ ស្កេនដ្រាយខាងក្រៅមុនពេលភ្ជាប់ទៅប្រព័ន្ធផលិតកម្ម។
  • បិទការគិត

    Bash 2.0 Ransomware បង្ហាញពីរបៀបដែលអ្នកដើរតួគំរាមកំហែងយ៉ាងឆាប់រហ័សអាចបង្កើតមូលដ្ឋានកូដដែលមានស្រាប់ទៅជាឧបករណ៍ជំរិតទារប្រាក់ថ្មី។ អ្នកការពារដែលពឹងផ្អែកតែលើការរកឃើញដោយផ្អែកលើហត្ថលេខា ឬប្រតិកម្មនៅនាទីចុងក្រោយនឹងនៅតែមានគុណវិបត្តិ។ ដោយរួមបញ្ចូលគ្នានូវយុទ្ធសាស្រ្តបម្រុងទុកដែលមានវិន័យ អនាម័យបំណះដ៏រឹងមាំ ចំណុចបញ្ចប់ជាស្រទាប់ និងការការពារអ៊ីមែល ការរចនាដែលមានសិទ្ធិតិចតួច និងការអនុវត្តសៀវភៅលេងឆ្លើយតប អ្នកកាត់បន្ថយយ៉ាងខ្លាំងទាំងលទ្ធភាព និងផលប៉ះពាល់នៃព្រឹត្តិការណ៍ ransomware ។

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង Bash 2.0 Ransomware ត្រូវបានរកឃើញ៖

    !!!ATTENTION!!!

    Your Files Have Been Encrypted By Bash Ransomware (v2.0)!

    Your Downloads, Documents, Desktop, Videos, etc.

    We Understand That This Is A Scary Situation For You. But We Are Confident That If You Are Willing
    To Cooperate With Us. We Can Work Towards A Reasonable Outcome.

    COMMONLY ASKED QUESTIONS.
    --------------------------

    What Happened To My Files?
    ---------------------------

    Your Files Have Been Encrypted Using The AES-256 Encryption Algorithm. RSA-2048 Was Also Used
    To Encrypt The AES Encryption And Decryption Keys.

    The Only Way Possable To Restore Your Files Is With The Unique, RSA Private Key That Was Generated Specifically
    For This Ransomware. As Well As Its Corresponding Decryption Software.

    In Order To Obtain Them, You Must Pay A Reasonable Fee.

    How Do I Pay?
    --------------

    In Order To Pay The Fee, You Must First Download The TOR Browser At hxxps://torproject.org/

    After Installing The Browser.

    Please Visit One Of Our Darknet Sites Listed Below:

    -

    Once Your Connected To Our Servers, Enter You Own Personal ID Listed Below.

    You Will Then Be Taken Through The Payment Process.

    Your Personal ID: -

    Once Payment Has Been Verified, You Will Be Sent A Copy Of The Private RSA Key And The Decryptor From Our Email Address At:
    bashID72@protonmail.com
    -------------------------------
    WARNING!
    DO NOT MODIFY, RENAME Or Attempt Decryption With Third-Party Software, It Will Not Work And May Render Decryption Impossable!
    -------------------

    We Look Foward To Finding A Common Ground.

    Thank You

    Version:(BashRed-2.0-213)

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...