BLACK-HEOLAS Ransomware

ការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងអាជីវកម្មពីការគំរាមកំហែងតាមអ៊ីនធឺណិតទំនើបមិនដែលមានសារៈសំខាន់ជាងនេះទេ។ ក្រុម Ransomware បន្តកែលម្អឧបករណ៍របស់ពួកគេ ពង្រីកសមត្ថភាពរបស់ពួកគេក្នុងការចាប់យកទិន្នន័យ រំខានដល់ប្រតិបត្តិការ និងដាក់សម្ពាធជនរងគ្រោះឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ។ ឧទាហរណ៍ចុងក្រោយបំផុតមួយដែលអ្នកស្រាវជ្រាវរកឃើញគឺ BLACK-HEOLAS ដែលជាការគំរាមកំហែងដែលត្រូវបានរចនាឡើងដើម្បីចាក់សោជនរងគ្រោះចេញពីឯកសាររបស់ពួកគេ និងបង្ខិតបង្ខំពួកគេឱ្យបង់ប្រាក់សម្រាប់ការចូលប្រើប្រាស់។

ការចាក់សោដោយសម្ងាត់៖ របៀបដែល BLACK-HEOLAS ដំណើរការ

នៅពេលដែល BLACK-HEOLAS ជ្រៀតចូលប្រព័ន្ធមួយ វាចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យដែលបានរក្សាទុកភ្លាមៗ។ ក្នុងអំឡុងពេលដំណើរការនេះ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗត្រូវបានប្តូរឈ្មោះទៅជាខ្សែអក្សរដែលបានបង្កើតដោយចៃដន្យ ហើយទទួលបានផ្នែកបន្ថែម '.hels' ។ ឧទាហរណ៍ រូបភាពសាមញ្ញមួយហៅថា '1.png' ក្លាយជា '3af0c84a5dae45fca594c0539f367836.hels'។ បន្ទាប់ពីការអ៊ិនគ្រីប មេរោគនឹងទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានចំណងជើងថា 'hels.readme.txt' ដែលពន្យល់ពីស្ថានភាពដល់ជនរងគ្រោះ។

កំណត់សម្គាល់នេះអះអាងថា ការឌិគ្រីបគឺមិនអាចទៅរួចទេបើគ្មានជំនួយពីអ្នកវាយប្រហារ ហើយដាក់សម្ពាធជនរងគ្រោះឱ្យបង់ប្រាក់ 0.01 BTC ។ វាក៏កំណត់ពេលវេលាកំណត់ដ៏តឹងរ៉ឹងផងដែរ៖ ចំនួនទឹកប្រាក់កើនឡើងទ្វេដងបន្ទាប់ពីបីថ្ងៃ ការបាត់បង់ជាអចិន្ត្រៃយ៍ត្រូវបានគំរាមកំហែងបន្ទាប់ពីមួយសប្តាហ៍ ហើយការប៉ះពាល់ទិន្នន័យត្រូវបានសន្យាបន្ទាប់ពីសាមសិបថ្ងៃនៃការមិនបង់ប្រាក់។ ដើម្បីបង្កើនការភ័យខ្លាច សារព្រមានប្រឆាំងនឹងសកម្មភាពដូចជាការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ ឬប្រើឧបករណ៍ឌិគ្រីបក្រៅផ្លូវការ ដោយចោទប្រកាន់ថាពួកគេអាចបង្ខូចទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាហានិភ័យធ្ងន់ធ្ងរ

ទោះបីជា BLACK-HEOLAS កំណត់ការទូទាត់ជាដំណោះស្រាយតែមួយគត់ក៏ដោយ ជនរងគ្រោះគួរតែជៀសវាងការផ្តល់ឱ្យ។ ក្រុមឧក្រិដ្ឋជនតែងតែមិនអើពើជនរងគ្រោះបន្ទាប់ពីទទួលបានមូលនិធិ ដោយទុកឱ្យពួកគេដោយគ្មានប្រាក់ និងឯកសាររបស់ពួកគេ។ អាក្រក់ជាងនេះទៅទៀត ការបង់ប្រាក់ជួយទ្រទ្រង់សេដ្ឋកិច្ច ransomware ដោយអនុញ្ញាតឱ្យមានការវាយប្រហារបន្ថែមទៀត។ ជាមួយនឹងមេរោគ ransomware ទំនើបភាគច្រើន ការឌិគ្រីបពិតជាមិនអាចទៅរួចទេបើគ្មានសោរបស់អ្នកវាយប្រហារ ប៉ុន្តែការបង់ប្រាក់នៅតែមិនមានការធានា។

វិធីសាស្រ្តសង្គ្រោះដែលអាចទុកចិត្តបានតែមួយគត់គឺការស្ដារឯកសារពីការបម្រុងទុកដោយសុវត្ថិភាព។ ការដកមេរោគចេញពីប្រព័ន្ធអាចបញ្ឈប់ការខូចខាតបន្ថែមទៀត ប៉ុន្តែវាមិនលុបចោលការអ៊ិនគ្រីបដែលបានអនុវត្តរួចហើយនោះទេ។

របៀបដែល BLACK-HEOLAS ឈានដល់គោលដៅរបស់វា។

ការគំរាមកំហែងរីករាលដាលតាមរយៈបណ្តាញដូចគ្នាជាច្រើនដែលប្រើដោយប្រតិបត្តិករ ransomware ផ្សេងទៀត។ ឯកសារព្យាបាទអាចត្រូវបានក្លែងធ្វើជាឯកសារស្របច្បាប់ កម្មវិធីដំឡើង ឬបណ្ណសារ ហើយគ្រាន់តែបើកពួកវាអាចបង្កឱ្យមានការឆ្លង។ អ្នកវាយប្រហារក៏ពឹងផ្អែកលើវិធីសាស្រ្តចែកចាយយ៉ាងទូលំទូលាយដូចជា៖

  • អ៊ីមែលបន្លំ ការទាក់ទាញផ្នែកវិស្វកម្មសង្គម និងឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលបង្កគ្រោះថ្នាក់
  • ការទាញយកដោយដ្រាយវ៍ ឧបករណ៍ផ្ទុក Trojan ការអាប់ដេតក្លែងក្លាយ កម្មវិធីដែលបានបំបែក និងគេហទំព័រឥតគិតថ្លៃដែលមិនគួរឱ្យទុកចិត្ត

ប្រភេទមេរោគមួយចំនួន ថែមទាំងអាចរីករាលដាលតាមរយៈបណ្តាញមូលដ្ឋាន ឬដ្រាយដែលអាចដកចេញបាន ដែលអនុញ្ញាតឱ្យពួកវាទៅដល់ប្រព័ន្ធបន្ថែមដោយមិនចាំបាច់មានអន្តរកម្មរបស់អ្នកប្រើប្រាស់។

ការពង្រឹងការការពារតាមអ៊ីនធឺណិតរបស់អ្នក។

អ្នកវាយប្រហារដែលបានកំណត់គ្រាន់តែត្រូវការការរំលងមួយក្នុងការវិនិច្ឆ័យដើម្បីសម្របសម្រួលឧបករណ៍។ ការអនុវត្តទម្លាប់ការពារដ៏រឹងមាំកាត់បន្ថយហានិភ័យនៃការក្លាយជាជនរងគ្រោះយ៉ាងខ្លាំង។

ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន:

  • ការរក្សាការបម្រុងទុកក្រៅបណ្តាញ ឬពីចម្ងាយដែលរក្សាទុកនៅលើមេឌៀដាច់ដោយឡែក
  • ការរក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាពត្រូវបានធ្វើបច្ចុប្បន្នភាពយ៉ាងពេញលេញ

លើសពីមូលដ្ឋានគ្រឹះទាំងនេះ អ្នកប្រើប្រាស់គួរតែប្រកាន់យកទម្លាប់ដែលធ្វើឱ្យការកេងប្រវ័ញ្ចកាន់តែពិបាក។ ជៀសវាងការបើកឯកសារភ្ជាប់ដែលមិនបានស្នើសុំ ឬចុចលើតំណភ្ជាប់ដែលមិនស្គាល់ ជាពិសេសនៅក្នុងសារដែលបង្កើតភាពបន្ទាន់ ឬក្លែងបន្លំជាអង្គភាពដែលគួរឱ្យទុកចិត្ត។ ទាញយកកម្មវិធីទាំងស្រុងពីប្រភពល្បីឈ្មោះ ហើយបដិសេធកម្មវិធីលួចចម្លង ឬឧបករណ៍ធ្វើឱ្យសកម្មក្រៅផ្លូវការ ព្រោះទាំងនេះគឺជាក្រុមហ៊ុនដឹកជញ្ជូនមេរោគធម្មតា។ ការប្រើប្រាស់ឈុតសុវត្ថិភាពកម្រិតខ្ពស់ជាមួយនឹងការត្រួតពិនិត្យការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង បន្ថែមស្រទាប់ការពារបន្ថែមទៀត ជាពិសេសប្រឆាំងនឹងក្រុមគ្រួសារ ransomware ដែលកំពុងលេចឡើង។ ជាចុងក្រោយ ការបិទម៉ាក្រូនៅក្នុងឯកសារ និងការកំណត់សិទ្ធិគ្រប់គ្រងអាចការពារស្គ្រីបដែលបង្កគ្រោះថ្នាក់ពីការដំណើរការតាំងពីដំបូង។

ការស្នាក់នៅមុនការគំរាមកំហែង

BLACK-HEOLAS គឺជាការរំលឹកមួយផ្សេងទៀតដែលថា ransomware នៅតែជាហានិភ័យឌីជីថលដ៏ធ្ងន់ធ្ងរបំផុតមួយនាពេលបច្ចុប្បន្ននេះ។ ជាមួយនឹងការការពារដ៏ត្រឹមត្រូវដូចជាការបម្រុងទុកជាប់លាប់ ទម្លាប់រុករកដោយប្រុងប្រយ័ត្ន និងឧបករណ៍សុវត្ថិភាពដែលបានធ្វើបច្ចុប្បន្នភាព អ្នកប្រើប្រាស់អាចកាត់បន្ថយឱកាសនៃការបាត់បង់ទិន្នន័យ ឬធ្លាក់ចូលទៅក្នុងគម្រោងជំរិតទារប្រាក់យ៉ាងច្រើន។ ការការពារសកម្មនៅតែជាខ្សែការពារដ៏រឹងមាំបំផុតប្រឆាំងនឹងការគំរាមកំហែងនៃប្រភេទនេះ។

System Messages

The following system messages may be associated with BLACK-HEOLAS Ransomware:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...