Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti គឺជាការគំរាមកំហែង ransomware ដែលកំណត់គោលដៅទាំងប្រព័ន្ធ Windows និង Linux ។ នៅពេលវាយប្រហារលើកុំព្យូទ័រ Windows នោះ Buhti Ransomware payload គឺផ្អែកលើវ៉ារ្យ៉ង់នៃ LockBit 3.0 Ransomware ដែលបានលេចធ្លាយពីមុន ដោយមានការកែប្រែបន្តិចបន្តួច។ ទោះយ៉ាងណា នៅពេលដែលវាត្រូវបានប្រើដើម្បីឆ្លងប្រព័ន្ធលីនុច Buhti Ransomware ប្រើប្រាស់កំណែដែលបានកែប្រែនៃ Babuk Ransomware ដែលលេចធ្លាយ។

វិធីដែល Buhti ដំណើរការគឺដោយការអ៊ិនគ្រីបឯកសារ និងជំនួសឈ្មោះឯកសារដើមរបស់ពួកគេជាមួយនឹងខ្សែអក្សរចៃដន្យ។ លើសពីនេះទៀត ransomware បន្ថែមលេខសម្គាល់ជនរងគ្រោះជាផ្នែកបន្ថែមថ្មីសម្រាប់ឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ។ ដើម្បីទំនាក់ទំនងជាមួយជនរងគ្រោះ Buhti ទុកនៅខាងក្រោយកំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះក្នុងទម្រង់ជាឯកសារអត្ថបទដែលមានឈ្មោះថា '[victim's_ID].README.txt។

Buhti Ransomware ចាក់សោរប្រភេទឯកសារធំទូលាយ

កំណត់ចំណាំតម្លៃលោះផ្តល់នូវការពន្យល់លម្អិតដល់ជនរងគ្រោះទាក់ទងនឹងការអ៊ិនគ្រីបឯកសាររបស់ពួកគេដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏រឹងមាំ ដែលធ្វើឱ្យវាស្ទើរតែមិនអាចទៅរួចទេសម្រាប់ពួកគេក្នុងការឌិគ្រីបទិន្នន័យដោយឯករាជ្យ។ ទោះជាយ៉ាងណាក៏ដោយ កំណត់ត្រានេះបញ្ជាក់ថាជនរងគ្រោះអាចស្ដារទិន្នន័យរបស់ពួកគេឡើងវិញដោយបង់ថ្លៃលោះដល់អ្នកវាយប្រហារជាមធ្យោបាយមួយដើម្បីទិញកម្មវិធីឯកទេសដែលគេស្គាល់ថាជា 'អ្នកឌិគ្រីប'។ តួអង្គគម្រាមកំហែងធានាជនរងគ្រោះរបស់ពួកគេថាកម្មវិធីឌិគ្រីបនេះបានឆ្លងកាត់ការសាកល្បងយ៉ាងម៉ត់ចត់ ហើយនឹងស្ដារទិន្នន័យរបស់ពួកគេឡើងវិញយ៉ាងមានប្រសិទ្ធភាព នៅពេលការអនុវត្តជោគជ័យ។

ដើម្បីបង្កើតទំនាក់ទំនងជាមួយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត កំណត់សម្គាល់ណែនាំជនរងគ្រោះឱ្យប្រើប្រាស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ហើយចូលទៅកាន់គេហទំព័រជាក់លាក់មួយ។ នៅពេលនៅទីនោះ ពួកគេត្រូវបានជំរុញឱ្យបញ្ចូលអាសយដ្ឋានអ៊ីមែលដែលមានសុពលភាព ដើម្បីទទួលបានតំណទាញយកបន្ទាប់ពីបញ្ចប់ដំណើរការបង់ប្រាក់។ ការទូទាត់ដូចមានចែងក្នុងកំណត់ចំណាំ ត្រូវតែធ្វើឡើងដោយប្រើ Bitcoin និងបញ្ជូនទៅអាសយដ្ឋាន Bitcoin ដែលបានផ្តល់ឱ្យ។

នៅពេលបញ្ចប់ការទូទាត់ ជនរងគ្រោះនឹងទទួលបានអ៊ីមែល រួមទាំងតំណភ្ជាប់ទៅកាន់ទំព័រទាញយក។ ទំព័រនេះរួមបញ្ចូលការណែនាំដ៏ទូលំទូលាយអំពីរបៀបបន្តដំណើរការឌិគ្រីប។ កំណត់ចំណាំតម្លៃលោះសង្កត់ធ្ងន់យ៉ាងខ្លាំងអំពីហានិភ័យដែលអាចកើតមានទាក់ទងនឹងការព្យាយាមកែប្រែ ឬសង្គ្រោះឯកសារដោយឯករាជ្យ ដោយសារវាអះអាងថាសកម្មភាពបែបនេះនឹងមិននាំឱ្យមានការស្ដារឡើងវិញដោយជោគជ័យនោះទេ។

បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ Buhti មានសមត្ថភាពក្នុងការទទួលការណែនាំបន្ទាត់ពាក្យបញ្ជាដែលបញ្ជាក់ថតគោលដៅជាក់លាក់នៅក្នុងប្រព័ន្ធឯកសារ។ លើសពីនេះទៅទៀត វាប្រើប្រាស់ឧបករណ៍ exfiltration ដែលផ្តោតជាចម្បងលើការលួចប្រភេទឯកសារមួយចំនួន រួមមាន aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml និង yml ។

អ្នកប្រើប្រាស់ និងអង្គការត្រូវការពារទិន្នន័យរបស់ពួកគេពីការឆ្លងមេរោគ Ransomware

ដើម្បីការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេពីការឆ្លងមេរោគ ransomware អ្នកប្រើប្រាស់ និងអង្គការដូចគ្នាអាចអនុវត្តវិធានការសកម្មផ្សេងៗ។ ជាដំបូង និងសំខាន់បំផុត ការរក្សាយុទ្ធសាស្រ្តបម្រុងទុកដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់។ ការបម្រុងទុកឯកសារចាំបាច់ជាទៀងទាត់ និងរក្សាទុកវានៅក្រៅបណ្តាញ ឬក្នុងសេវាកម្មផ្ទុកពពកដែលមានសុវត្ថិភាពធានាថា ទោះបីជាឯកសារដើមត្រូវបានអ៊ិនគ្រីបដោយ ransomware ក៏ដោយ អ្នកប្រើប្រាស់អាចស្ដារពួកវាឡើងវិញពីការបម្រុងទុកស្អាត។

ជំហានជាមូលដ្ឋានមួយទៀតគឺរក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការទាំងអស់ឱ្យទាន់សម័យ។ ការអនុវត្តបំណះសុវត្ថិភាព និងការអាប់ដេតទាន់ពេលវេលាជួយការពារប្រឆាំងនឹងភាពងាយរងគ្រោះដែលគេស្គាល់ថា ransomware អាចនឹងកេងប្រវ័ញ្ច។ វារួមបញ្ចូលមិនត្រឹមតែប្រព័ន្ធប្រតិបត្តិការប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានកម្មវិធី កម្មវិធីជំនួយ និងកម្មវិធីកំចាត់មេរោគផងដែរ។

ការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដែលមានជំនាញវិជ្ជាជីវៈបន្ថែមស្រទាប់ការពារបន្ថែម។ ដំណោះស្រាយសុវត្ថិភាពទាំងនេះអាចរកឃើញ និងទប់ស្កាត់មេរោគ ransomware ដែលគេស្គាល់ និងសកម្មភាពមិនមានសុវត្ថិភាព ដោយផ្តល់នូវការការពារក្នុងពេលជាក់ស្តែងប្រឆាំងនឹងការគំរាមកំហែងដែលអាចកើតមាន។

ការអនុវត្តពាក្យសម្ងាត់ខ្លាំង និងតែមួយគត់សម្រាប់គណនីទាំងអស់ និងការបើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដែលអាចធ្វើទៅបានជួយកាត់បន្ថយហានិភ័យនៃការចូលប្រើឧបករណ៍ដោយគ្មានការអនុញ្ញាត និងព័ត៌មានរសើប។ ការផ្លាស់ប្តូរពាក្យសម្ងាត់ជាទៀងទាត់ និងការជៀសវាងការប្រើឡើងវិញនូវពាក្យសម្ងាត់នៅលើគណនីជាច្រើនគឺជាការអនុវត្តដ៏សំខាន់ដែលត្រូវអនុវត្តតាម។

ការអប់រំខ្លួនឯងអំពីបច្ចេកទេសបន្លំ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ផ្តល់សិទ្ធិអំណាចដល់អ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់ និងជៀសវាងវិធីសាស្ត្រចែកចាយ ransomware ដ៏មានសក្តានុពល។ ការប្រុងប្រយ័ត្នចំពោះសំណើដែលមិនរំពឹងទុក ឬមិនបានស្នើសុំសម្រាប់ព័ត៌មានផ្ទាល់ខ្លួន ព័ត៌មានលម្អិតផ្នែកហិរញ្ញវត្ថុ ឬលិខិតសម្គាល់ការចូល អាចជួយការពារកុំឱ្យជនរងគ្រោះធ្លាក់ទៅក្នុងការប៉ុនប៉ងបន្លំ។

ជាចុងក្រោយ ការរក្សាបាននូវវិធីសាស្រ្តសកម្ម និងប្រុងប្រយ័ត្នចំពោះសុវត្ថិភាពអ៊ីនធឺណិត គឺជារឿងចាំបាច់។ ការទទួលបានព័ត៌មានអំពីការគំរាមកំហែង ransomware ចុងក្រោយបំផុត ការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព និងនិន្នាការដែលកំពុងលេចឡើង អាចជួយអ្នកប្រើប្រាស់សម្របខ្លួនតាមការការពាររបស់ពួកគេ និងឆ្លើយតបប្រកបដោយប្រសិទ្ធភាពចំពោះហានិភ័យដែលអាចកើតមាន។

សរុបមក ការការពារទិន្នន័យ និងឧបករណ៍ពីការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃវិធានការបង្ការ ការយល់ដឹង និងការឧស្សាហ៍ព្យាយាមបន្ត ដើម្បីរក្សាបានមួយជំហានមុនការវិវត្តនៃការគំរាមកំហែង។

សំបុត្រលោះដែលបន្សល់ទុកដោយ Buhti Ransomware ដល់ជនរងគ្រោះគឺ៖

'----------- [សូមស្វាគមន៍មកកាន់ buhtiRansom] ------------->

មាន​អ្វី​កើតឡើង?

ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប។ យើងប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបខ្លាំង ដូច្នេះអ្នកមិនអាចឌិគ្រីបទិន្នន័យរបស់អ្នកបានទេ។
ប៉ុន្តែអ្នកអាចស្តារអ្វីៗគ្រប់យ៉ាងដោយការទិញកម្មវិធីពិសេសពីយើង - ឧបករណ៍ឌិគ្រីបជាសកល។ កម្មវិធីនេះនឹងស្ដារឯកសាររបស់អ្នកទាំងអស់។
អនុវត្តតាមការណែនាំរបស់យើងខាងក្រោម ហើយអ្នកនឹងសង្គ្រោះទិន្នន័យរបស់អ្នកទាំងអស់។

តើធានាអ្វីខ្លះ?

យើងឱ្យតម្លៃកេរ្តិ៍ឈ្មោះរបស់យើង។ បើ​យើង​មិន​ធ្វើ​ការងារ​និង​បំណុល​ទេ គ្មាន​នរណា​សង​យើង​ទេ។ នេះមិនមែនជាផលប្រយោជន៍របស់យើងទេ។
កម្មវិធីឌិគ្រីបរបស់យើងទាំងអស់ត្រូវបានសាកល្បងយ៉ាងល្អឥតខ្ចោះ ហើយនឹងឌិគ្រីបទិន្នន័យរបស់អ្នក។

តើធ្វើដូចម្តេចដើម្បីទទួលបានការចូលដំណើរការ?

ការប្រើប្រាស់កម្មវិធីរុករក៖
បើកគេហទំព័រ៖ hxxps://satoshidisk.com/pay/CIGsph
បញ្ចូលអ៊ីមែលដែលមានសុពលភាព ដើម្បីទទួលបានតំណទាញយកបន្ទាប់ពីការទូទាត់។
បង់ចំនួនទៅអាសយដ្ឋាន Bitcoin ។
ទទួលតំណអ៊ីមែលទៅកាន់ទំព័រទាញយក។
រួមបញ្ចូលការណែនាំអំពីការឌិគ្រីប។

!!! គ្រោះថ្នាក់!!!
កុំកែប្រែ ឬព្យាយាមយកឯកសារមកវិញដោយខ្លួនឯង វា​នឹង​មិន​អាច​ស្ដារ​ឡើង​វិញ​បាន​ទេ។
!!! គ្រោះថ្នាក់!!!'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...