Threat Database Ransomware Cyclops Ransomware

Cyclops Ransomware

Cyclops Ransomware គឺជាកម្មវិធីគំរាមកំហែងដែលអ៊ិនគ្រីបទិន្នន័យ និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីបរបស់វា។ នៅពេលបើកដំណើរការ Cyclops ចាប់ផ្តើមអ៊ិនគ្រីបឯកសារដោយមិនប្តូរឈ្មោះពួកវា។ បន្ទាប់ពីដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ បង្អួចលេចឡើងដែលមានការណែនាំត្រូវបានបង្កើត។ បន្ទាប់មក បង្អួច Command Prompt (cmd.exe/cmd) ដែលមានសារសំខាន់របស់អ្នកវាយប្រហារត្រូវបានបើក។
បង្អួច Command Prompt ដែលលេចឡើងបន្ទាប់ពីម៉ាស៊ីនបានឆ្លងមេរោគ Cyclops Ransomware ជូនដំណឹងដល់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយមធ្យោបាយតែមួយគត់ដើម្បីស្ដារពួកវាគឺត្រូវទាក់ទងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដើម្បីទទួលបានសោឌិគ្រីប។ សារនេះក៏ព្រមានថាពេលវេលាមានសារៈសំខាន់ផងដែរ ព្រោះការខកខានក្នុងការទាក់ទងពួកគេក្នុងរយៈពេល 24 ម៉ោងនឹងលុបទិន្នន័យដែលបានអ៊ិនគ្រីបទាំងអស់ជាអចិន្ត្រៃយ៍។

ដើម្បីផ្តួចផ្តើមទំនាក់ទំនងជាមួយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ជនរងគ្រោះត្រូវបានប្រាប់ឱ្យផ្ញើសំណើរសុំមិត្តម្នាក់ទៅកាន់គណនី Discord 'AngryFox#1257' ។ បន្ទាប់​ពី​ត្រូវ​បាន​ទទួល​យក អ្នក​ប្រើ​នឹង​ត្រូវ​បាន​ផ្តល់​ឱ្យ​នូវ​ភារកិច្ច​មួយ​ចំនួន ដែល​ពួកគេ​ត្រូវ​តែ​បំពេញ​ក្នុង​រយៈពេល​ដែល​បាន​កំណត់។ គម្លាតជាច្រើនពីការវាយប្រហារ ransomware ធម្មតាអាចជាសញ្ញាថាប្រតិបត្តិករនៅពីក្រោយ Cyclops Ransomware អាចកំពុងប្រើប្រតិបត្តិការបច្ចុប្បន្នជាដំណើរការសាកល្បងសម្រាប់សកម្មភាពគ្រោះថ្នាក់នាពេលអនាគត។

តើពួក Hacker ដំឡើង Ransomware យ៉ាងដូចម្តេច?

Ransomware គឺជាប្រភេទកម្មវិធីគំរាមកំហែង (malware) ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនអាចអ៊ិនគ្រីបទិន្នន័យនៅលើឧបករណ៍របស់ជនរងគ្រោះ និងទាមទារការទូទាត់ជាថ្នូរនឹងការដោះសោរវា។ ប្រសិនបើអ្នកចង់ដឹងពីរបៀបដែលពួក Hacker ដំឡើង ransomware នោះ នេះគឺជាការពិនិត្យមើលយ៉ាងស៊ីជម្រៅអំពីដំណើរការនេះ។

  1. Spreader Network Infection - ហេកឃឺបញ្ជូនបន្ទុកតាមរយៈអ៊ីមែល កម្មវិធីផ្ញើសារ ឬបណ្តាញសង្គមដែលមានកូដខូច ដែលអាចរីករាលដាលមេរោគឆ្លងតាមឧបករណ៍ភ្ជាប់ជាច្រើន។ នេះអាចត្រូវបានធ្វើតាមរយៈតំណដែលត្រូវបានសម្របសម្រួល ឬឯកសារភ្ជាប់ដែលខូច ឬឯកសារ។
  2. ការកេងប្រវ័ញ្ចប្រព័ន្ធ - នៅពេលដែល payload ឆ្លងចូលឧបករណ៍ដោយជោគជ័យ វានឹងចាប់ផ្តើមស្វែងរកភាពងាយរងគ្រោះ និងភាពទន់ខ្សោយរបស់ប្រព័ន្ធប្រតិបត្តិការ ដើម្បីបញ្ចូលខ្លួនវាទៅក្នុងឯកសារប្រព័ន្ធរបស់កុំព្យូទ័រជាមួយនឹងសិទ្ធិចូលប្រើជា root ដែលអនុញ្ញាតឱ្យវាបន្តដំណើរការសូម្បីតែបន្ទាប់ពីការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញក៏ដោយ។
  3. ការអ៊ិនគ្រីបឯកសារ - បន្ទាប់ពីបង្កើតខ្លួនជាកម្មវិធី ឬដំណើរការដំណើរការដោយសិទ្ធិអ្នកប្រើប្រាស់ជាន់ខ្ពស់ ransomware ចាប់ផ្តើមអ៊ិនគ្រីបឯកសារផ្ទាល់ខ្លួន និងអាជីវកម្មទាំងអស់ដោយមិនរើសអើងនៅគ្រប់ទីតាំងផ្ទុកដែលមាននៅលើម៉ាស៊ីនដែលមានមេរោគ។ វានឹងប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបផ្សេងៗដូចជា RSA, AES 256-bit encryption ជាដើម ដែលធ្វើឱ្យការឌិគ្រីបស្ទើរតែមិនអាចទៅរួចទេដោយមិនកំណត់អត្តសញ្ញាណព័ត៌មានពីពួក Hacker ។

ការការពារការឆ្លងមេរោគ Ransomware

នៅពេលដែលកុំព្យូទ័រ ឧបករណ៍ចល័ត និងអ៊ីនធឺណិតកាន់តែមានភាពទូលំទូលាយ ការគំរាមកំហែងដែលបង្កគ្រោះថ្នាក់ដែលមកជាមួយការតភ្ជាប់កើនឡើងនេះក៏ធ្វើដូចគ្នាដែរ។ Ransomware ដំណើរការដោយការអ៊ិនគ្រីបទិន្នន័យរបស់អ្នក ហើយបន្ទាប់មកទាមទារការបង់ប្រាក់លោះជាថ្នូរនឹងការឌិគ្រីបសោ។ ជាសំណាងល្អ មានវិធានការដែលអ្នកអាចអនុវត្តដើម្បីកាត់បន្ថយឱកាសរបស់អ្នកក្នុងការឆ្លងមេរោគ ransomware៖

  1. ធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់អ្នកឱ្យបានទៀងទាត់

វាមានសារៈសំខាន់ណាស់ក្នុងការធានាថាអ្នកមានកំណែចុងក្រោយបំផុតនៃកម្មវិធីរបស់អ្នកដែលបានដំឡើងនៅលើម៉ាស៊ីនទាំងអស់ដែលភ្ជាប់ទៅបណ្តាញរបស់អ្នក។ កម្មវិធីទំនើបភាគច្រើនបានភ្ជាប់មកជាមួយមុខងារអាប់ដេតដែលនឹងតាមដានការបំណះថ្មី ការជួសជុល និងការអាប់ដេតសុវត្ថិភាពផ្សេងៗទៀត។ ការអាប់ដេតទាំងនេះមានសារៈសំខាន់សម្រាប់រក្សាអ្នកឱ្យមានសុវត្ថិភាពពីការវាយប្រហារ ransomware ដែលអាចកើតមាន។

ត្រូវប្រាកដថាអ្នកមានកំណែចុងក្រោយបំផុតនៃកម្មវិធីរបស់អ្នកដែលបានដំឡើងនៅលើម៉ាស៊ីនទាំងអស់ដែលភ្ជាប់ទៅបណ្តាញរបស់អ្នក។ កម្មវិធីទំនើបភាគច្រើនបានភ្ជាប់មកជាមួយមុខងារអាប់ដេតដែលនឹងតាមដានការបំណះថ្មី ការជួសជុល និងការអាប់ដេតសុវត្ថិភាពផ្សេងៗទៀត។ ការអាប់ដេតទាំងនេះមានសារៈសំខាន់សម្រាប់រក្សាអ្នកឱ្យមានសុវត្ថិភាពពីការវាយប្រហារ ransomware ដែលអាចកើតមាន។

  1. បដិសេធ​មិន​ចុច​លើ​តំណ​សង្ស័យ ឬ​ឯកសារ

នៅពេលរុករកតាមអ៊ីនធឺណិត សូមប្រយ័ត្នចំពោះតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ឬការទាញយក - ទាំងនេះច្រើនតែអាចនាំទៅដល់គេហទំព័រដែលមិនមានសុវត្ថិភាពដែលមានផ្ទុកមេរោគ ransomware ឬឯកសារដែលបង្កគ្រោះថ្នាក់ផ្សេងទៀត។ លើសពីនេះ ជៀសវាងការចុចលើតំណភ្ជាប់ណាមួយដែលបានផ្ញើតាមរយៈអ៊ីមែល ជាពិសេសប្រសិនបើអ្នកផ្ញើមកពីអ្នកផ្ញើដែលមិនធ្លាប់ស្គាល់។ ផ្ទុយទៅវិញ សូមពិនិត្យមើលដោយផ្ទាល់នៅលើគេហទំព័ររបស់ពួកគេសម្រាប់ការទាញយក ឬការផ្តល់ជូនដែលទាក់ទងនឹងផលិតផល/សេវាកម្មរបស់ពួកគេ។

  1. ប្រើ Firewalls ដើម្បីទប់ស្កាត់ការតភ្ជាប់ដែលគ្មានការអនុញ្ញាត

ប្រសិនបើអ្នកមានឧបករណ៍ជាច្រើនបានតភ្ជាប់តាមរយៈការតភ្ជាប់វ៉ាយហ្វាយដូចគ្នា ឬបណ្តាញមូលដ្ឋាន (បណ្តាញក្នុងតំបន់) ការប្រើជញ្ជាំងភ្លើងនឹងមានតម្លៃក្នុងការការពារការតភ្ជាប់ដែលគ្មានការអនុញ្ញាតពីការចូលប្រើប្រព័ន្ធរបស់អ្នកតាមរយៈគ្រោងការណ៍បញ្ជូនបន្តច្រក ឬការវាយប្រហារ DDOS (ការបដិសេធចែកចាយសេវាកម្ម) ដែលត្រូវបានប្រើជាញឹកញាប់។ ដោយពួក Hacker ដើម្បីបញ្ជូន ransomware payloads ដោយស្វ័យប្រវត្តិដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។

  1. ប្រើពាក្យសម្ងាត់ខ្លាំង និងការផ្ទៀងផ្ទាត់ពហុកត្តា

តែងតែប្រើពាក្យសម្ងាត់ខ្លាំងសម្រាប់គណនីសំខាន់ៗដូចជាគេហទំព័រទិញទំនិញអនឡាញ ឬព័ត៌មានធនាគារ។ វាត្រូវបានណែនាំផងដែរឱ្យអ្នកបើកការផ្ទៀងផ្ទាត់ពហុកត្តាគ្រប់ពេលដែលអាចធ្វើទៅបាន ដើម្បីជាស្រទាប់សុវត្ថិភាពបន្ថែមប្រឆាំងនឹងការលួចចូល និងការបំពានដែលអាចនឹងធ្វើឱ្យទិន្នន័យរបស់អ្នកប្រឈមនឹងហានិភ័យសម្រាប់អ្នកដែលបំពានវាដោយជោគជ័យ។

  1. ប្រើប្រាស់ដំណោះស្រាយកម្មវិធីប្រឆាំងមេរោគ និងប្រឆាំងមេរោគ
  2. ត្រូវប្រាកដថាអ្នកដំឡើងដំណោះស្រាយកម្មវិធីកម្ចាត់មេរោគ និងប្រឆាំងមេរោគនៅទូទាំងឧបករណ៍ទាំងអស់ដែលភ្ជាប់ទៅបណ្តាញរបស់អ្នក – នេះរួមបញ្ចូលទាំងកុំព្យូទ័រលើតុ កុំព្យូទ័រយួរដៃ ទូរស័ព្ទ/ថេប្លេត និងឧបករណ៍ IoT (Internet of Things) ដែលមានសមត្ថភាព "ឆ្លាតវៃ" ដូចជាទូរទស្សន៍ ទែម៉ូស្តាត ឬ ប្រព័ន្ធលូ។ ដំណោះស្រាយនេះនឹងរកឃើញសកម្មភាពគួរឱ្យសង្ស័យ មុនពេលវាចាក់ឬសនៅក្នុងប្រព័ន្ធរបស់អ្នក ដែលអនុញ្ញាតឱ្យមានសកម្មភាពរហ័សប្រឆាំងនឹងកូដដែលអាចខូចដែលដំណើរការក្នុងផ្ទៃខាងក្រោយដោយមិនត្រូវបានរកឃើញមុនពេលវាធ្វើឱ្យខូចធ្ងន់ធ្ងរ។

អត្ថបទបង្ហាញជាបង្អួចលេចឡើង៖

'Congratulations! Your pc is hacked! To remove the virus please read what is said on the window. (it will also tell what the virus did) And if you close the window you will never be able to remove this virus.

OK'

កំណត់ចំណាំ Command Prompt ដែលបង្កើតដោយ Cyclops Ransomware អានថា:

'អូយ! ឯកសារទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីបដោយ Cyclops Ransomware ។ ដើម្បីទទួលបានឯកសាររបស់អ្នកមកវិញ អ្នកត្រូវបញ្ចូលសោពិសេស។ ហើយមុនពេលអ្នកសួរអ្វីមួយដូចជា "តើខ្ញុំទទួលបានកូនសោដោយរបៀបណា" មានតែវិធី 1 ប៉ុណ្ណោះដើម្បីទទួលបានកូនសោរ! ហើយនោះគឺត្រូវទាក់ទង AngryFox #1257 លើការមិនចុះសម្រុងគ្នា (ដោយមិត្តគណនី)។ បន្ទាប់​មក​នៅ​ពេល​គណនី​ទទួល​យក វា​នឹង​សួរ​រក​ឈ្មោះ​កុំព្យូទ័រ​របស់​អ្នក! ហេតុផលដែលពួកគេត្រូវការវា ដូច្នេះពួកគេអាចពិនិត្យមើលសោរបស់អ្នកដោយឈ្មោះកុំព្យូទ័រ។ ឈ្មោះកុំព្យូទ័ររបស់អ្នកគឺ '....' ។ នៅពេលអ្នកប្រាប់ឈ្មោះកុំព្យូទ័ររបស់អ្នក គណនីនឹងសួរអ្នកឱ្យធ្វើអ្វីមួយ ហើយប្រសិនបើអ្នកធ្វើវា ពួកគេនឹងផ្តល់ឱ្យអ្នកនូវកូនសោរបស់អ្នក ហើយឯកសាររបស់អ្នកនឹងត្រលប់មកវិញ។ ប៉ុន្តែ​ប្រសិន​បើ​អ្នក​មិន​ធ្វើ​អ្វី​មួយ​រយៈ​ពេល 24 ម៉ោង ឯកសារ​របស់​អ្នក​នឹង​ត្រូវ​បាន​លុប​ជា​រៀង​រហូត​ដោយ​គ្មាន​វិធី​ដើម្បី​សង្គ្រោះ​ពួក​វា​! ប្រសិនបើ​មនុស្ស​នោះ​មិន​ទទួល​យក​សំណើ​មិត្ត​ភក្តិ​របស់​អ្នក នោះ​មាន​ន័យ​ថា​ពួកគេ​រវល់ ឬ​កំពុង​ដេក។ ប្រសិនបើពួកគេមិនទទួលយករយៈពេល 3 ម៉ោងរង់ចាំយ៉ាងហោចណាស់ 10 ម៉ោងហើយពួកគេគួរតែទទួលយក។ នៅពេលអ្នកបញ្ចូលសោត្រឹមត្រូវ ឯកសារនឹងត្រូវបានឌិគ្រីប ហើយកម្មវិធីនឹងបិទដោយស្វ័យប្រវត្តិ។
បញ្ចូល​លេខ​គន្លឹះ:'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...