ខ្មៅ Shrantac Ransomware

ការការពារប្រព័ន្ធឌីជីថលពីការវិវឌ្ឍន៍នៃទិដ្ឋភាពគំរាមកំហែងនាពេលបច្ចុប្បន្ននេះគឺចាំបាច់ណាស់ ដោយសារតែប្រតិបត្តិករ ransomware បន្តកែលម្អយុទ្ធសាស្ត្ររបស់ពួកគេ និងបណ្តាលឱ្យមានការខូចខាតយ៉ាងធ្ងន់ធ្ងរដល់បុគ្គល អាជីវកម្ម និងអង្គការទាំងមូល។ ភាពរំខានមួយក្នុងចំនោមការរំខានជាច្រើនទៀតដែលលេចឡើងក្នុងការវិភាគនាពេលថ្មីៗនេះគឺ Black Shrantac Ransomware ដែលជាការគំរាមកំហែងដែលត្រូវបានបង្កើតឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យ សម្ពាធជនរងគ្រោះជាមួយនឹងការទាមទារជំរិតទារប្រាក់ និងធ្វើឱ្យខូចដល់ស្ថេរភាពប្រព័ន្ធ។

ការវាយប្រហារគោលដៅលើទិន្នន័យ

Black Shrantac ប្រតិបត្តិទម្លាប់បំផ្លិចបំផ្លាញភ្លាមៗបន្ទាប់ពីជ្រៀតចូលឧបករណ៍។ វាអ៊ិនគ្រីបឯកសារដែលបានរក្សាទុក ផ្លាស់ប្តូរឈ្មោះរបស់ពួកគេទៅជាខ្សែអក្សរដែលបានបង្កើតដោយចៃដន្យ និងបន្ថែមផ្នែកបន្ថែម '.shrt' ។ ឯកសារដែលមានឈ្មោះដើមថា 1.png អាចនឹងក្លាយទៅជា 0WeRZQJSTkOAnYP4.shrt ដែលធ្វើឱ្យវាពិបាកសម្រាប់ជនរងគ្រោះក្នុងការទទួលស្គាល់ទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ។ បន្ទាប់ពីចាក់សោឯកសារ មេរោគនឹងជំនួសផ្ទៃខាងក្រោយផ្ទៃតុ ហើយទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានចំណងជើងថា 'shrt.readme.txt' ដោយជូនដំណឹងដល់ជនរងគ្រោះអំពីការសម្របសម្រួលនេះ។

ការជំរិតដោយការភ័យខ្លាច និងសម្ពាធ

សារតម្លៃលោះអះអាងថា ទាំងការអ៊ិនគ្រីប និងការលួចទិន្នន័យបានកើតឡើង។ ប្រតិបត្តិករឧក្រិដ្ឋកម្មទទូចលើការទូទាត់ Bitcoin និងព្យាយាមបង្កើតការជឿទុកចិត្តដោយផ្តល់ជូននូវការឌិគ្រីបឯកសារតូចៗមួយចំនួនដែលមិនសំខាន់ជាការបង្ហាញមួយ។ ជនរងគ្រោះក៏ត្រូវបានគំរាមកំហែងជាមួយនឹងការបោះពុម្ភផ្សាយ ឬលក់ទិន្នន័យដែលត្រូវបានលួច ប្រសិនបើពួកគេបដិសេធមិនអនុវត្តតាម។ កំណត់សម្គាល់រារាំងសកម្មភាពដូចជាការបិទឧបករណ៍ ឬការព្យាយាមកែប្រែឯកសារដែលបានអ៊ិនគ្រីប ដោយបញ្ជាក់ថាសកម្មភាពបែបនេះអាចបណ្តាលឱ្យបាត់បង់ដែលមិនអាចត្រឡប់វិញបាន។

ហេតុ​អ្វី​បាន​ជា​ការ​បង់​ថ្លៃ​លោះ​គឺ​ជា​យុទ្ធសាស្ត្រ​ចាញ់

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខសង្កត់ធ្ងន់ថាការទាញយកឯកសារដោយគ្មានសោឯកជនរបស់អ្នកវាយប្រហារគឺកម្រអាចធ្វើទៅបានលុះត្រាតែ ransomware មានកំហុស។ កាន់តែពិបាកចិត្តជាងនេះទៅទៀត ជនរងគ្រោះជាច្រើនដែលជ្រើសរើសបង់ប្រាក់មិនដែលទទួលបានឧបករណ៍ឌិគ្រីបដែលដំណើរការនោះទេ។ ការអនុលោមតាមច្បាប់ធ្វើឱ្យប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្ម ហើយមិនផ្តល់ការធានានៃការស្តារទិន្នន័យឡើងវិញទេ។ ការលុបមេរោគនេះបញ្ឈប់ការអ៊ិនគ្រីបបន្ថែមទៀត ប៉ុន្តែឯកសារដែលត្រូវបានសម្របសម្រួលពីមុននៅតែមិនអាចប្រើប្រាស់បាន លុះត្រាតែត្រូវបានសង្គ្រោះពីការបម្រុងទុកស្អាត។

យុទ្ធសាស្រ្តបម្រុងទុកសម្រាប់ភាពធន់រយៈពេលវែង

ការរក្សាការបម្រុងទុកដែលលែងត្រូវការគឺជាការការពារដ៏រឹងមាំបំផុតប្រឆាំងនឹងការបាត់បង់ទិន្នន័យដែលជំរុញដោយ ransomware ។ ការរក្សាទុកច្បាប់ចម្លងនៅក្នុងទីតាំងដាច់ស្រយាលជាច្រើន ធានាថាប្រសិនបើប្រភពមួយត្រូវបានសម្របសម្រួល នោះអ្នកផ្សេងទៀតនៅដដែល។ ទីតាំងទាំងនេះអាចរួមបញ្ចូលការផ្ទុកក្រៅបណ្តាញ ម៉ាស៊ីនមេពីចម្ងាយ ឬបរិស្ថានដែលមានសុវត្ថិភាពផ្សេងទៀត។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃការបម្រុងទុកជាទៀងទាត់គឺមានសារៈសំខាន់ដូចគ្នា។

របៀបដែល Shrantac ខ្មៅរីករាលដាល

ប្រតិបត្តិករនៅពីក្រោយ ransomware នេះពឹងផ្អែកយ៉ាងខ្លាំងលើការបោកប្រាស់។ ប្រព័ន្ធអេកូឡូស៊ីនៃការចែកចាយរបស់ពួកគេប្រើប្រាស់សារបន្លំ វេទិកាទាញយកក្លែងបន្លំ កម្មវិធីដំឡើង Trojanized និងឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់។ មេរោគអាចលាក់នៅខាងក្នុង៖

  • ឯកសារទុកក្នុងប័ណ្ណសារ កម្មវិធីដំឡើងដែលអាចប្រតិបត្តិបាន ឬទម្រង់ឯកសារដូចជាឯកសារ Office, PDFs ឬទំព័រ OneNote
  • JavaScript payloads និងឯកសារផ្សេងទៀតដែលមើលទៅគ្មានគ្រោះថ្នាក់នៅ glance ដំបូង

ការឆ្លងជារឿយៗចាប់ផ្តើមនៅពេលដែលជនរងគ្រោះធ្វើអន្តរកម្មជាមួយនឹងខ្លឹមសារព្យាបាទ។ បច្ចេកទេសផ្សព្វផ្សាយបន្ថែម ដូចជាការផ្សព្វផ្សាយដោយខ្លួនឯងតាមរយៈបណ្តាញមូលដ្ឋាន ឬដ្រាយដែលអាចដកចេញបាន អនុញ្ញាតឱ្យការគំរាមកំហែងពង្រីកនៅក្នុងអង្គភាព ប្រសិនបើមិនមានការទប់ស្កាត់យ៉ាងឆាប់រហ័ស។

ការពង្រឹងសុវត្ថិភាពឧបករណ៍

ការកសាងការការពារដ៏រឹងមាំប្រឆាំងនឹងមេរោគ ransomware ទាមទារឱ្យមានទម្លាប់សកម្ម និងជាប់លាប់។ អ្នកប្រើប្រាស់គួរតែរួមបញ្ចូលគ្នានូវឥរិយាបថរុករកដោយសុវត្ថិភាពជាមួយនឹងការថែទាំប្រព័ន្ធត្រឹមត្រូវ និងអន្តរកម្មដោយប្រុងប្រយ័ត្នជាមួយមាតិកាខាងក្រៅ។ ខាងក្រោមនេះជាការអនុវត្តសំខាន់ៗដែលកាត់បន្ថយហានិភ័យនៃការឆ្លងបានយ៉ាងសំខាន់៖

  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាពត្រូវបានធ្វើបច្ចុប្បន្នភាពពេញលេញ។
  • ប្រើដំណោះស្រាយសុវត្ថិភាពដែលមានសមត្ថភាពរកឃើញអាកប្បកិរិយាគួរឱ្យសង្ស័យ មិនត្រឹមតែហត្ថលេខាដែលគេស្គាល់ប៉ុណ្ណោះទេ។

លើសពីចំណុចសំខាន់ទាំងនេះ អ្នកប្រើប្រាស់គួរតែពឹងផ្អែកលើប្រភពកម្មវិធីល្បីឈ្មោះ នៅតែសង្ស័យសារដែលមិនបានស្នើសុំ ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃការទាញយក និងជៀសវាងការបង្ក្រាប ឧបករណ៍លួចចម្លង ឬប្រអប់បញ្ចូល 'ធ្វើបច្ចុប្បន្នភាព' គួរឱ្យសង្ស័យ។ ការអនុវត្តការប្រុងប្រយ័ត្នជាមួយនឹងឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងសេវាកម្មចែករំលែកឯកសារគឺមានសារៈសំខាន់ដូចគ្នា។

គំនិតចុងក្រោយ

Black Shrantac Ransomware តំណាងឱ្យការគំរាមកំហែងដ៏ស្មុគ្រស្មាញ និងរំខានយ៉ាងខ្លាំង ដែលបង្កើនការភ័យខ្លាច ការបង្ខិតបង្ខំ និងការបំផ្លិចបំផ្លាញទិន្នន័យ ដើម្បីដាក់សម្ពាធលើជនរងគ្រោះ។ តាមរយៈការថែរក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន ការអនុវត្តអនាម័យឌីជីថលប្រកបដោយសុវត្ថិភាព និងការទទួលយកទម្លាប់សុវត្ថិភាពខ្លាំង អ្នកប្រើប្រាស់បង្កើនឱកាសរបស់ពួកគេក្នុងការជៀសវាងការឆ្លងមេរោគ និងកាត់បន្ថយការខូចខាតពីការវាយប្រហារ ransomware ។

System Messages

The following system messages may be associated with ខ្មៅ Shrantac Ransomware:

BLACK-SHRANTAC

Your files have been extracted from your network and encrypted using a robust encryption algorithm.
This is a business transaction — we are solely motivated by financial compensation.

To regain access to your data, you must contact us and arrange payment.

--- Our communication process:

1. You reach out to us through the designated communication channel.
2. We provide a list of the files that have been extracted from your network.
3. To prove the legitimacy of our decryption tool, we decrypt 2–3 non-critical files (each under 20MB).
4. We agree on a payment amount, to be made in Bitcoin (BTC).
5. Upon receipt of payment, we delete the stolen data and provide you with the decryption tool.
6. You receive a comprehensive report detailing how your network was breached, along with recommendations to prevent future incidents.

--- Client area (use this site to contact us):

To communicate with us securely, please use the Tor Browser and visit the following link:

Tor Site: -
Alt Tor Site: -

>>> Login Credentials:
ID : -
Password : -

* You must use the Tor Browser to access the site.
Download it here: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: EFE1A6E5C8AF91FB1EA3A170823F5E69A 85F866CF33A4370EC467474916941042E29C2EA4930

* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html

--- Recommendations:

DO NOT shut down or restart your systems — this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.

--- Important:

If you choose not to contact us or refuse to pay, your sensitive data will be published or sold to interested third parties — including competitors.
Keep your ID and Password safe. Without them, you will lose access to the negotiation portal, and recovery will be impossible.

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...