DeadLock Ransomware

យុទ្ធនាការ ransomware ទំនើបត្រូវបានបង្កើតឡើងក្នុងគោលបំណងដើម្បីបង្វែរទិន្នន័យផ្ទាល់ខ្លួន ឬអង្គការរបស់អ្នកទៅជាអានុភាព។ នៅពេលដែលឯកសារសំខាន់ៗត្រូវបានអ៊ិនគ្រីប អ្នកវាយប្រហារកាន់កាតទាំងអស់ លុះត្រាតែអ្នកបានរៀបចំជាមុន។ អនាម័យសុវត្ថិភាពខ្លាំង ការការពារជាស្រទាប់ និងយុទ្ធសាស្រ្តបម្រុងទុកដែលធន់ទ្រាំនឹងកាត់បន្ថយយ៉ាងខ្លាំងនូវហាងឆេងដែលឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់តែមួយ កម្មវិធីដំឡើងដែលត្រូវបានបង្ក្រាប ឬការទាញយកមិនពិតនឹងនាំឱ្យមានការរំខានដល់អាជីវកម្ម ឬការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ DeadLock Ransomware គឺជាឧទាហរណ៍ដ៏ល្អនៃមូលហេតុដែលមូលដ្ឋានគ្រឹះទាំងនេះមានសារៈសំខាន់។

អ្វីដែលកំណត់ DeadLock ដាច់ដោយឡែក

DeadLock គឺជាគ្រួសារ ransomware អ៊ិនគ្រីបឯកសារដែលដាក់ស្លាកជនរងគ្រោះគ្រប់រូបជាមួយនឹងអត្តសញ្ញាណតែមួយគត់។ ក្នុងអំឡុងពេលនៃការវាយប្រហារ វាបានវាយលុកទិន្នន័យអ្នកប្រើប្រាស់ និងប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះ និងផ្នែកបន្ថែម '.dlock' ទៅឈ្មោះឯកសារដើម។ ឧទាហរណ៍៖ '1.png' ក្លាយជា '1.png.F8C6A8.dlock' និង '2.pdf' ក្លាយជា '2.pdf.F8C6A8.dlock។' លេខសម្គាល់នេះត្រូវបានប្រើពេញមួយដំណើរការជំរិតទារប្រាក់ដើម្បីតាមដានជនរងគ្រោះ និងភ្ជាប់ការទូទាត់ទៅនឹងសោរឌិគ្រីប។ DeadLock ក៏ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលឈ្មោះឯកសារបង្កប់នូវអត្តសញ្ញាណដូចគ្នានោះ (ឧទាហរណ៍ "READ ME.F8C6A8.txt") ហើយផ្លាស់ប្តូរផ្ទាំងរូបភាពលើតុដើម្បីពង្រឹងថាប្រព័ន្ធត្រូវបានសម្របសម្រួល។

នៅខាងក្នុងកំណត់ចំណាំតម្លៃលោះ

កំណត់សម្គាល់នេះបង្កើតនូវចំណុចសំខាន់ៗជាច្រើនដែលត្រូវបានរចនាឡើងដើម្បីដឹកនាំចលនាបន្ទាប់របស់ជនរងគ្រោះ។ វា​អះអាង​ថា​ឯកសារ​ដែល​បាន​អ៊ិនគ្រីប​មិន​អាច​ត្រូវ​បាន​ស្ដារ​ឡើង​វិញ​ដោយ​គ្មាន 'កូនសោ​ឌិគ្រីប​ពិសេស' ដែល​មាន​តែ​អ្នក​វាយប្រហារ​ប៉ុណ្ណោះ។ ជនរងគ្រោះត្រូវបានប្រាប់ឱ្យដំឡើងកម្មវិធីផ្ញើសារ Session ដែលផ្តោតលើឯកជនភាព និងទាក់ទងដោយប្រើ Session ID ដែលត្រូវបានផ្គត់ផ្គង់ (ជាថ្មីម្តងទៀតការគូសផែនទីត្រឡប់ទៅឧបករណ៍កំណត់អត្តសញ្ញាណជនរងគ្រោះដែលបានបង្កប់ក្នុងឈ្មោះឯកសារ)។ អ្នកវាយប្រហារស្នើឱ្យជនរងគ្រោះផ្ញើឯកសារដែលបានអ៊ិនគ្រីបមួយ បូកនឹង 'សោផ្ទាល់ខ្លួន' (លេខសម្គាល់តែមួយគត់របស់ពួកគេ) សម្រាប់ការផ្ទៀងផ្ទាត់។ នេះ​ជា​យុទ្ធសាស្ត្រ​ទូទៅ​ដែល​មាន​ន័យ​ដើម្បី​បង្កើត​ការ​ទុក​ចិត្ត​ដោយ​ការ​ឌិគ្រីប​គំរូ​ដែល​គ្មាន​គ្រោះថ្នាក់។

វិធីសាស្រ្តទូទាត់ និងសម្ពាធ

ប្រតិបត្តិករ DeadLock ទាមទាររូបិយប័ណ្ណឌីជីថល ជាពិសេស Bitcoin ឬ Monero ។ ពួកគេសន្យាថា បន្ទាប់ពីការទូទាត់ ពួកគេនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលកំពុងដំណើរការ។ ដូចទៅនឹងប្រតិបត្តិការ ransomware ភាគច្រើនដែរ មិនមានការធានាដែលអាចអនុវត្តបានទេ។ ចំណាំក៏ប្រើការភ័យខ្លាចដើម្បីបង្អាក់ការប៉ុនប៉ងសង្គ្រោះដោយឯករាជ្យផងដែរ៖ វាព្រមានជនរងគ្រោះកុំឱ្យប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប និងកុំព្យាយាមប្រើឧបករណ៍ឌិគ្រីបភាគីទីបី ដោយអះអាងថាសកម្មភាពបែបនេះអាចខូចទិន្នន័យជាអចិន្ត្រៃយ៍ ឬជំរុញឱ្យតម្លៃស្ដារឡើងវិញ។ ការព្រមានទាំងនេះគឺជាផ្នែកបច្ចេកទេស (ការគ្រប់គ្រងមិនត្រឹមត្រូវពិតជាអាចធ្វើឱ្យមានភាពស្មុគស្មាញដល់ការស្តារឡើងវិញ) និងសម្ពាធផ្លូវចិត្តមួយផ្នែក។

ការពិនិត្យការពិតនៃការឌិគ្រីប

បទពិសោធន៍ជាមួយ ransomware ជាទូទៅ និងការផ្ញើសារផ្ទាល់ខ្លួនរបស់ប្រតិបត្តិករ គាំទ្រការពិតដ៏លំបាកមួយ៖ ក្នុងករណីភាគច្រើន អ្នកមិនអាចឌិគ្រីបឯកសារ DeadLock-scrambled ដោយមិនមានកិច្ចសហប្រតិបត្តិការ និងឧបករណ៍របស់អ្នកវាយប្រហារ។ វាទុកផ្លូវសង្គ្រោះជាក់ស្តែងចំនួនពីរ៖ (1) ការបម្រុងទុកដែលកំពុងដំណើរការដែលមិនមានអ៊ីនធឺណិត ក្រៅបណ្តាញ កំណែ ឬបើមិនដូច្នេះទេ មេរោគមិនអាចចូលដំណើរការបាននៅពេលវាយប្រហារ។ ឬ (2) បង់ថ្លៃលោះ ហើយសង្ឃឹមថាឧក្រិដ្ឋជនគោរពកិច្ចព្រមព្រៀងនេះ។ ការបង់ប្រាក់គឺប្រថុយប្រថាន៖ អ្នកវាយប្រហារអាចបាត់ខ្លួន បញ្ជូនឧបករណ៍ឌិគ្រីបដែលខូច ឬប្រើការបង់ប្រាក់ជាសញ្ញាថាអ្នកជាគោលដៅទន់សម្រាប់ការជំរិតពេលអនាគត។ គ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន ពឹងផ្អែកលើការបម្រុងទុកដែលមិនប៉ះពាល់ ជំនួសឱ្យការបង់ប្រាក់លោះ។

ហេតុអ្វីបានជាការដកយកចេញពេញលេញមានសារៈសំខាន់

ទោះបីជាបន្ទាប់ពីការអ៊ិនគ្រីបបានបញ្ចប់ក៏ដោយ ការទុក ransomware នៅលើប្រព័ន្ធគឺមានគ្រោះថ្នាក់។ សមាសធាតុដែលនៅសេសសល់អាចអ៊ិនគ្រីបឯកសារដែលបានបង្កើតថ្មីឡើងវិញ ប្រមូលព័ត៌មានសម្ងាត់ បើកទ្វារខាងក្រោយ ឬព្យាយាមផ្លាស់ទីនៅពេលក្រោយឆ្លងកាត់បណ្តាញមូលដ្ឋាន។ ការលុបបំបាត់ ដែលគាំទ្រដោយការស្កេនចំណុចបញ្ចប់ ការត្រួតពិនិត្យអង្គចងចាំ និងការពិនិត្យឡើងវិញនៃកិច្ចការដែលបានកំណត់ពេល ធាតុចាប់ផ្តើម និងឧបករណ៍គ្រប់គ្រងដែន គឺមានសារៈសំខាន់ក្នុងការការពារការខូចខាតម្តងទៀត។

វ៉ិចទ័រឆ្លងមេរោគ DeadLock ទូទៅ

អ្នកវាយប្រហារត្រូវការការឈរជើងដំបូង។ យុទ្ធនាការ Ransomware ត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងបណ្តាញចែកចាយជាច្រើនដែលចាប់យកការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ ការចង់ដឹងចង់ឃើញ និងផ្លូវកាត់កាត់បន្ថយការចំណាយ៖

  • កម្មវិធីពាណិជ្ជកម្មដែលលួចចម្លង ឬ 'បំបែក' រួមទាំងឧបករណ៍បង្កើតកូនសោ និងឧបករណ៍ឆ្លងកាត់អាជ្ញាប័ណ្ណដែលដំឡើងមេរោគដោយសម្ងាត់។
  • ការបង្ក្រាបកម្មវិធី កូនសោរ និងសកម្មភាពមិនផ្លូវការដែលទាញចេញពីគេហទំព័រ warez ឬ torrent ។
  • ឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់៖ ឯកសារ Word ដែលជាប់គាំង (ជាញឹកញាប់ត្រូវបានបើកដំណើរការម៉ាក្រូ) PDFs បណ្ណសារហ្ស៊ីប ឯកសារស្គ្រីប ឬបន្ទុកដែលអាចប្រតិបត្តិបានដែលក្លែងធ្វើជាវិក្កយបត្រ សេចក្តីជូនដំណឹងអំពីការដឹកជញ្ជូន ឬទម្រង់ធនធានមនុស្សបន្ទាន់។
  • ការផ្សាយពាណិជ្ជកម្មមិនប្រក្រតី (ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់) ដែលបង្វែរទិសអ្នកប្រើប្រាស់ទៅកេងប្រវ័ញ្ចឧបករណ៍ ឬទំព័រទាញយកក្លែងក្លាយ។
  • វេទិកាចែករំលែក Peer-to-peer និងមជ្ឈមណ្ឌលទាញយកភាគីទីបីដែលវេចខ្ចប់កម្មវិធីដំឡើងឡើងវិញជាមួយនឹងបន្ទុកដែលលាក់។
  • មេឌៀដែលអាចដកចេញបាន (ឧ. ដ្រាយ USB ដែលឆ្លងមេរោគ) ដែលដំណើរការដោយស្វ័យប្រវត្តិ ឬល្បួងអ្នកប្រើប្រាស់ឱ្យបើកដំណើរការឯកសារដែលមានមេរោគ។
  • វិបផតថលគាំទ្របច្ចេកវិទ្យាក្លែងក្លាយដែលដាក់សម្ពាធអ្នកប្រើប្រាស់ឱ្យទាញយក 'ជួសជុល' ឬ 'ការអាប់ដេត' ពិតជាមានផ្ទុកកម្មវិធី ransomware ។
  • គេហទំព័រស្របច្បាប់ដែលត្រូវបានសម្របសម្រួលដែលត្រូវបានបណ្ដុះបណ្ដាលជាមួយនឹងការទាញយកដោយដ្រាយវ៍ឬចាក់បញ្ចូលស្គ្រីបដែលផ្តល់នូវបន្ទុក។

ការអនុវត្តសុវត្ថិភាពល្អបំផុត ដើម្បីពង្រឹងការការពាររបស់អ្នក។

សុវត្ថិភាពស្រទាប់កាត់បន្ថយយ៉ាងខ្លាំងនូវកាំផ្ទុះនៃព្រឹត្តិការណ៍ ransomware ។ ខាងក្រោម​នេះ​ជា​ជំហាន​ការពារ​ជា​អាទិភាព​ដែល​ជួយ​ការពារ DeadLock និង​ការ​គំរាម​កំហែង​ស្រដៀង​គ្នា​ពី​ការ​ទទួល​បាន​ជោគជ័យ៖

  • រក្សាការបម្រុងទុកក្រៅបណ្តាញដែលអាចទុកចិត្តបាននៃទិន្នន័យសំខាន់ៗ។
  • ប្រព័ន្ធប្រតិបត្តិការ បំណះកម្មវិធី និងកម្មវិធីបង្កប់ភ្លាមៗ ជាពិសេសសេវាកម្មដែលលាតត្រដាង និងសមភាពផលិតភាពដែលងាយនឹងទទួលរងការរំលោភបំពានម៉ាក្រូ ឬកេងប្រវ័ញ្ច។
  • ប្រើការការពារចំណុចបញ្ចប់ដែលអាចទុកចិត្តបាន/EDR ជាមួយនឹងការរកឃើញ ransomware ផ្អែកលើអាកប្បកិរិយា និងការញែកដាច់ដោយឡែកដោយស្វ័យប្រវត្តិ។
  • អនុវត្តគណនីអ្នកប្រើប្រាស់ដែលមានសិទ្ធិតិចបំផុត; បិទការគ្រប់គ្រងក្នុងតំបន់ដែលមិនត្រូវការ។ លិខិតសម្គាល់អ្នកគ្រប់គ្រងដាច់ដោយឡែកពីការប្រើប្រាស់ប្រចាំថ្ងៃ។
  • ដាក់កម្រិតការប្រតិបត្តិម៉ាក្រូ អ្នកបកប្រែស្គ្រីប និងប្រព័ន្ធគោលពីរដែលមិនបានចុះហត្ថលេខាតាមរយៈគោលការណ៍ក្រុម បញ្ជីអនុញ្ញាតកម្មវិធី និងការចូលប្រើថតដែលបានគ្រប់គ្រង។
  • ដាក់ពង្រាយការត្រងសុវត្ថិភាពអ៊ីមែល៖ ឯកសារភ្ជាប់ប្រអប់ខ្សាច់ ពិនិត្យតំណ និងដាក់ទង់ប្រភេទឯកសារដែលគួរឱ្យសង្ស័យ ឬដែនអ្នកផ្ញើក្លែងក្លាយ។
  • បិទដំណើរការស្វ័យប្រវត្តិនៅលើមេឌៀចល័ត និងស្កេនឧបករណ៍ USB មុនពេលភ្ជាប់។
  • ទាមទារការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់ការចូលប្រើពីចម្ងាយ កុងសូលគ្រប់គ្រង និងចំណុចប្រទាក់គ្រប់គ្រងការបម្រុងទុក។

មេរៀនរយៈពេលវែង

DeadLock ពង្រឹងប្រធានបទដែលកើតឡើងដដែលៗនៅទូទាំងគ្រួសារ ransomware៖ អ្នកវាយប្រហារមិនត្រូវការការកេងប្រវ័ញ្ចដ៏ទំនើបទេ ប្រសិនបើអ្នកប្រើប្រាស់ចុងក្រោយទាញយកឧបករណ៍ដែលខូចជាប្រចាំ បើកឯកសារភ្ជាប់ដែលមិនបានផ្ទៀងផ្ទាត់ ឬរុករកតាមបណ្តាញផ្សាយពាណិជ្ជកម្មដែលមិនគួរឱ្យទុកចិត្ត។ បច្ចេកទេសសុវត្ថិភាពជាមូលដ្ឋាន វិន័យបិទភ្ជាប់ ការគ្រប់គ្រងការចូលប្រើ ការបម្រុងទុកដែលបានត្រួតពិនិត្យ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់ ប្រែក្លាយវិបត្តិដែលនឹងក្លាយជាព្រឹត្តិការណ៍ដែលអាចសង្គ្រោះបាន។ វិនិយោគលើការការពារទាំងនេះឥឡូវនេះ; ការចំណាយគឺទាបជាងតម្លៃលោះដែលបង់ក្រោមសម្ពាធ។

គំនិតបិទ

ភាពធន់នឹង Ransomware ត្រូវបានបង្កើតឡើងជាយូរមកហើយ មុនពេលការវាយប្រហារមកលើអេក្រង់របស់អ្នក។ តាមរយៈការយល់ដឹងពីរបៀបដែល DeadLock ដំណើរការ និងអនុវត្តការគ្រប់គ្រងការការពារ និងការស្តារឡើងវិញជាស្រទាប់ នោះអ្នកកំណត់ទីតាំងខ្លួនអ្នកដើម្បីទប់ទល់នឹងការគំរាមកំហែងនេះ ហើយអ្នកផ្សេងទៀតចូលចិត្តវា។ រក្សាការសង្ស័យលើអ្វីដែលអ្នកមិនបានស្វែងរកដោយចេតនា ឬផ្ទៀងផ្ទាត់។ ការប្រុងប្រយ័ត្នរបស់អ្នកគឺជាខ្សែការពារទីមួយ ហើយជាញឹកញាប់ល្អបំផុត។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង DeadLock Ransomware ត្រូវបានរកឃើញ៖

# All your important files are encrypted!

# Your important files have been encrypted by DeadLock using military-grade encryption.
This includes all documents, photos, videos, databases, and other critical data.
You cannot access them without our decryption key.

# There is only one way to get your files back:
1. Download Session to contact us https://getsession.org/
2. Contact with us (session id: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78)
3. Send us 1 any encrypted your file and your personal key
4. We will decrypt 1 file for test (maximum file size - 1 MB), its guarantee what we can decrypt your files
5. Pay
6. We send for you decryptor software

# We accept Bitcoin/Monero
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: 05084f9b14b02f4ffa97795a60ab1fafaf5128e3259c75459aaaeaebc80c14da78

# Your personal id: READ ME.F8C6A8.txt

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...