Cephalus Ransomware

ប្រតិបត្តិការ ransomware ទំនើបមានល្បឿនលឿន ស្ងប់ស្ងាត់ និងចំណាយច្រើន។ កំហុសតែមួយ ដូចជាការបើកឯកសារភ្ជាប់ដែលជាប់គាំង ការដំឡើងបច្ចុប្បន្នភាពដែលមើលទៅដូចគ្នា ឬជឿជាក់លើការទាញយកដែលមិនស្គាល់ អាចផ្តល់ឱ្យអ្នកវាយប្រហារនូវមូលដ្ឋានដែលពួកគេត្រូវការដើម្បីចាក់សោឯកសាររបស់អ្នក លេចធ្លាយទិន្នន័យរបស់អ្នក និងរំខានដល់អាជីវកម្មរបស់អ្នក។ Cephalus គឺជាការគំរាមកំហែងដែលបង្កើតឡើងដើម្បីដាក់សម្ពាធដល់ជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ការឌិគ្រីប និងភាពស្ងៀមស្ងាត់។

អ្វីដែលធ្វើឱ្យ Cephalus គួរឱ្យកត់សម្គាល់

Cephalus គឺជា ransomware ដែលអ៊ិនគ្រីបឯកសារ។ នៅពេលដែលវាធានាការប្រតិបត្តិ វានឹងអ៊ិនគ្រីបឯកសារ មេឌៀ និងឯកសារគម្រោងជាច្រើន ហើយបន្ថែមផ្នែកបន្ថែម '.sss' ទៅឈ្មោះនីមួយៗ (ឧទាហរណ៍ '1.png' ក្លាយជា '1.png.ss' និង '2.pdf' ក្លាយជា '2.pdf.ss')។ បន្ទាប់ពីបញ្ចប់ទម្លាប់នៃការអ៊ិនគ្រីប វាទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានចំណងជើងថា 'recover.txt'។ សម្លេង និងខ្លឹមសារនៃកំណត់ត្រានោះបញ្ជាក់យ៉ាងច្បាស់ថា Cephalus ត្រូវបានតម្រង់ទិសទៅរកអង្គការធំៗ មិនមែនអ្នកប្រើប្រាស់ផ្ទះធម្មតានោះទេ។

វិធីសាស្ត្រដាក់សម្ពាធទ្វេរដង

លើសពីការអ៊ិនគ្រីប ប្រតិបត្តិករអះអាងថាបានទាញយកព័ត៌មានរសើប រួមទាំងទិន្នន័យអាជីវកម្មសម្ងាត់ផងដែរ។ ជនរងគ្រោះត្រូវបានគំរាមកំហែងជាមួយនឹងការលេចធ្លាយជាសាធារណៈប្រសិនបើពួកគេបដិសេធមិនព្រមបង់ថ្លៃលោះនៅក្នុង Bitcoin ។ គំរូ 'អ៊ិនគ្រីប និងជំរិត' នេះត្រូវបានរចនាឡើងដើម្បីលុបបំបាត់ឥទ្ធិពលរបស់គោលដៅ៖ ទោះបីជាមានការបម្រុងទុកក៏ដោយ ការភ័យខ្លាចនៃការបញ្ចេញព័ត៌មានជំរុញឱ្យមានការចរចា។ វាជាការសំខាន់ណាស់ដែលត្រូវយល់ថាការបង់ប្រាក់មិនធានាអ្វីនោះទេ ឧក្រិដ្ឋជនជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ ហើយការបង់ប្រាក់ខ្លួនឯងនឹងបង្កឱ្យមានការវាយប្រហារនាពេលអនាគត។

ការពិតនៃការសង្គ្រោះទិន្នន័យ

សម្រាប់គ្រួសារ ransomware ភាគច្រើន រួមទាំង Cephalus ការសង្គ្រោះឯកសារដោយគ្មានសោឯកជនរបស់សត្រូវគឺមិនអាចទៅរួចនោះទេ។ មាន​តែ​ប្រភេទ​ដែល​កែច្នៃ​មិន​ល្អ​ម្តងម្កាល​អនុញ្ញាត​ឱ្យ​ឌិគ្រីប​ភាគី​ទីបី។ ការដក Cephalus ចេញពីប្រព័ន្ធបញ្ឈប់ការខូចខាតបន្ថែមទៀត ប៉ុន្តែមិនឌិគ្រីបឯកសារដែលបានចាក់សោរួចហើយ។ ផ្លូវដែលអាចទុកចិត្តបំផុតក្នុងការស្ដារឡើងវិញគឺការកសាងឡើងវិញពីការបម្រុងទុកក្រៅបណ្តាញស្អាត និងរៀបចំមុនពេលឧប្បត្តិហេតុ។

កំណត់ចំណាំតម្លៃលោះ និងកម្រងព័ត៌មានជនរងគ្រោះ

សារ 'recover.txt' បម្រើគោលបំណងពីរ៖ វាបង្ហាញពីផលប៉ះពាល់ដោយការចង្អុលទៅឯកសារដែលបានអ៊ិនគ្រីប ហើយវាដឹកនាំជនរងគ្រោះទៅកាន់ប៉ុស្តិ៍បង់ប្រាក់។ នៅក្នុងឧប្បត្តិហេតុ Cephalus ការផ្ញើសារសង្កត់ធ្ងន់ទៅលើគោលដៅរបស់ក្រុមហ៊ុន និងការខូចខាតកេរ្តិ៍ឈ្មោះតាមរយៈការគម្រាមកំហែងលេចធ្លាយ ដែលជាយុទ្ធសាស្ត្រមួយស្របនឹងសំណុំការឈ្លានពានដែលផ្តោតលើសហគ្រាស។

របៀបដែល Cephalus ទៅដល់ជនរងគ្រោះ

Cephalus ដើរតាមប្រព័ន្ធអេកូចែកចាយដូចគ្នាដែលឃើញនៅទូទាំងឈុត ransomware នាពេលបច្ចុប្បន្ននេះ។ ការចូលប្រើដំបូងត្រូវបានសម្រេចជាទូទៅតាមរយៈការបន្លំ និងវិស្វកម្មសង្គម ដែលឯកសារព្យាបាទលាក់បាំងជាខ្លឹមសារស្របច្បាប់។ Payloads អាចត្រូវបានខ្ចប់ចូលទៅក្នុងបណ្ណសារ (ZIP, RAR) ដែលដាក់នៅខាងក្នុងឯកសារ (PDF, Microsoft Office, OneNote) ចែកចាយជាស្គ្រីប (JavaScript) ឬផ្តល់ជាឯកសារដែលអាចប្រតិបត្តិបាន។ ផ្លូវដែលត្រូវបានសង្កេតឃើញផ្សេងទៀតរួមមានការទាញយកដោយដ្រាយវ៍ដោយការទាញយក ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ តំណភ្ជាប់ដែលស្ប៉ាម ឬឯកសារភ្ជាប់នានានៅទូទាំងអ៊ីមែល និងវេទិកាផ្ញើសារ វិបផតថលឥតគិតថ្លៃដែលមិនបានត្រួតពិនិត្យ បណ្តាញពីគ្នាទៅវិញទៅមក ការអាប់ដេតក្លែងក្លាយ និង 'ការបំបែក' ខុសច្បាប់។ គ្រួសារមេរោគមួយចំនួនក៏អាចមានលទ្ធភាពធ្វើចលនានៅពេលក្រោយ រាលដាលពាសពេញបណ្តាញក្នុងតំបន់ ឬផ្សព្វផ្សាយតាមរយៈមេឌៀដែលអាចដកចេញបានដូចជា USB drives និងឌីសខាងក្រៅ។

ការអនុវត្តសុវត្ថិភាពល្អបំផុតដែលបង្កើនការការពាររបស់អ្នក។

រក្សាការបម្រុងទុកជាច្រើន ប្រសិនបើអាចធ្វើទៅបាន ហើយធ្វើបច្ចុប្បន្នភាពពួកវាជាទៀងទាត់។ រក្សាច្បាប់ចម្លងយ៉ាងហោចណាស់មួយនៅក្រៅកន្លែង ហើយបំបែកចេញពីបណ្តាញ។

  • ប្រព័ន្ធប្រតិបត្តិការ Patch កម្មវិធី កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីបង្កប់ភ្លាមៗ។ ត្រួតពិនិត្យកម្មវិធីជំនួយដែលងាយរងគ្រោះ និងបិទអ្វីដែលអ្នកមិនត្រូវការ។
  • ដាក់ពង្រាយការការពារចំណុចបញ្ចប់ដ៏ល្បីឈ្មោះជាមួយនឹងការរកឃើញ ransomware អាកប្បកិរិយា និងការការពារការរំខាន។
  • បើកការចូលប្រើថតដែលបានគ្រប់គ្រង ឬបញ្ជីអនុញ្ញាតកម្មវិធី ដើម្បីដាក់កម្រិតដំណើរការណាមួយដែលអាចកែប្រែកន្លែងផ្ទុកទិន្នន័យរសើប។
  • ត្រួតពិនិត្យសូចនាករការស្រង់ទិន្នន័យ (ការបង្កើតបណ្ណសារគួរឱ្យសង្ស័យ ការផ្ទេរទៅក្រៅប្រទេសមិនធម្មតា) និងកំណត់គោលការណ៍ DLP លើឃ្លាំងសំខាន់ៗ។
  • បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ប្រឆាំងនឹងការបន្លំ និងវិស្វកម្មសង្គម។ ដំណើរការការក្លែងធ្វើជាទៀងទាត់ និងផ្សព្វផ្សាយនីតិវិធីរាយការណ៍ច្បាស់លាស់សម្រាប់សារដែលគួរឱ្យសង្ស័យ។
  • បិទម៉ាក្រូតាមលំនាំដើម រារាំង Office ពីការបើកដំណើរការកុមារ និងដាក់កម្រិត OneNote ពីការដំណើរការស្គ្រីបដែលបានបង្កប់តាមដែលអាចធ្វើបាន។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាការភ្នាល់មិនល្អ

មិនមានការធានានូវឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ ការគាំទ្រទាន់ពេលវេលា ឬការធានាថាទិន្នន័យដែលត្រូវបានលួចនឹងត្រូវបានលុបនោះទេ។ ការទូទាត់ក៏សម្គាល់ស្ថាប័នមួយថាជាអ្នកបង់ប្រាក់ដែលអាចសម្រេចបាន ដោយអញ្ជើញការកំណត់គោលដៅម្តងទៀតដោយនាវិកដូចគ្នា ឬសាខារបស់វា។ ការណែនាំអំពីឧស្សាហកម្មនៅតែច្បាស់លាស់៖ កុំបង់ប្រាក់។ វិនិយោគធនធានទាំងនោះក្នុងការឆ្លើយតបប្រកបដោយវិជ្ជាជីវៈ និងការពង្រឹង។

ការដកយកចេញទល់នឹងការស្ដារឡើងវិញ

ការដក Cephalus ចេញគឺចាំបាច់ដើម្បីបញ្ឈប់ការអ៊ិនគ្រីប និងការលួចទិន្នន័យបន្ថែមទៀត ប៉ុន្តែវានឹងមិនដោះសោឯកសារដែលរងផលប៉ះពាល់នោះទេ។ ការស្ដារឡើងវិញត្រូវតែមកពីការបម្រុងទុក ដែលមិនអាចទៅដល់បានដោយអ្នកវាយប្រហារ។ ប្រសិនបើមិនមានការបម្រុងទុកទេ សូមពិគ្រោះជាមួយក្រុមឆ្លើយតបឧប្បត្តិហេតុដើម្បីវាយតម្លៃជម្រើសដែលមានកម្រិត ដូចជាការសង្គ្រោះឯកសារដោយផ្នែក ឬការបង្កើតឡើងវិញពីប្រភពដែលមិនរងផលប៉ះពាល់។

ការកាត់បន្ថយការប៉ះពាល់ទៅមុខ

Cephalus ប្រើប្រាស់តំណភ្ជាប់ខ្សោយដូចគ្នាដែលឃើញនៅទូទាំងឧប្បត្តិហេតុ ransomware ភាគច្រើន ការចូលប្រើដំបូងដែលដឹកនាំដោយ phishing ការគ្រប់គ្រងឯកសិទ្ធិធូររលុង កម្មវិធីដែលមិនបានជួសជុល និងបណ្តាញរាបស្មើ។ ការបិទគម្លាតទាំងនេះយ៉ាងមានអត្ថន័យកាត់បន្ថយហានិភ័យ។ រួមបញ្ចូលគ្នានូវយុទ្ធសាស្ត្របម្រុងទុកដែលមានវិន័យ ការកំណត់អត្តសញ្ញាណ និងការគ្រប់គ្រងការចូលប្រើប្រាស់យ៉ាងតឹងរ៉ឹង ការបិទភ្ជាប់ឈ្លានពាន ការរកឃើញជាស្រទាប់ និងការឆ្លើយតបដែលបានអនុវត្ត។ វិធីសាស្រ្តការពារក្នុងជម្រៅនេះមិនគ្រាន់តែមិនច្បាស់ Cephalus ទេ។ វាធ្វើអោយប្រសើរឡើងនូវភាពធន់ប្រឆាំងនឹងប្រព័ន្ធអេកូ ransomware កាន់តែទូលំទូលាយ។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង Cephalus Ransomware ត្រូវបានរកឃើញ៖

Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.

As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.

Here are a few ways to get in touch with me.

1. Tox:91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe

2. Email:sadklajsdioqw@proton.me

Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.

Your ID:

Now you should contact us.

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...