Deadnet Ransomware
Deadnet ស្ថិតនៅក្រោមប្រភេទនៃកម្មវិធីព្យាបាទដែលហៅថា ransomware ។ ក្នុងអំឡុងពេលការស៊ើបអង្កេតដែលកំពុងបន្តលើការគំរាមកំហែងមេរោគដែលកំពុងលេចឡើង អ្នកស្រាវជ្រាវបានឆ្លងកាត់មេរោគពិសេសនេះ។ មុខងារចម្បងរបស់ Deadnet ពាក់ព័ន្ធនឹងការអ៊ិនគ្រីបទិន្នន័យ និងទាមទារការទូទាត់ជាបន្តបន្ទាប់ជាថ្នូរនឹងការផ្តល់សោរឌិគ្រីប។ ransomware នេះចាក់សោឯកសារ និងបន្ថែមឈ្មោះដើមរបស់ពួកគេជាមួយនឹងផ្នែកបន្ថែម '.deadnet26' ។ ជាឧទាហរណ៍ ឯកសារដំបូងដែលមានឈ្មោះ '1.jpg' នឹងក្លាយជា '1.jpg.deadnet26' បន្ទាប់ពីអ៊ិនគ្រីប។
នៅពេលដែលដំណើរការអ៊ិនគ្រីបបានបញ្ចប់ Deadnet Ransomware ដាក់ប្រាក់លោះលើប្រព័ន្ធដែលរងផលប៉ះពាល់។ ចំណាំដែលបានបង្កើតត្រូវបានដាក់ឈ្មោះថា 'HOW_TO_BACK_FILES.html ។' ការវិភាគលើខ្លឹមសារនៃសារនេះបង្ហាញថា Deadnet មានគោលបំណងជាចម្បងទៅលើអាជីវកម្មជាជាងអ្នកប្រើប្រាស់ផ្ទះនីមួយៗ។ ការពិតសំខាន់មួយទៀតអំពី Deadnet Ransomware គឺថាវាត្រូវបានចាត់ថ្នាក់ជាវ៉ារ្យ៉ង់ពីគ្រួសារ MedusaLocker Ransomware ។
Deadnet Ransomware បង្កឱ្យមានការខូចខាតយ៉ាងសំខាន់ចំពោះប្រព័ន្ធដែលបំពាន
សារដែលបង្ហាញដោយការទាមទារតម្លៃលោះរបស់ Deadnet បង្ហាញពីស្ថានភាពដែលបណ្តាញក្រុមហ៊ុនរបស់ជនរងគ្រោះបានទទួលរងការរំលោភបំពាន។ ការបំពាននេះបាននាំឱ្យមានការអ៊ិនគ្រីបឯកសារសំខាន់ៗដោយប្រើប្រាស់ក្បួនដោះស្រាយការគ្រីប RSA និង AES ។ លើសពីនេះទៀត ទិន្នន័យរសើប និងផ្ទាល់ខ្លួនត្រូវបានចូលប្រើប្រាស់ និងទាញយកដោយខុសច្បាប់។
ចំណាំបន្តព្រមានប្រឆាំងនឹងការប៉ុនប៉ងប្តូរឈ្មោះ ឬផ្លាស់ប្តូរឯកសារដែលឥឡូវនេះមិនអាចចូលប្រើបាន។ វាណែនាំយ៉ាងខ្លាំងប្រឆាំងនឹងការងាកទៅរកកម្មវិធីសង្គ្រោះភាគីទីបីផងដែរ។ សកម្មភាពទាំងនេះអាចបណ្តាលឱ្យខូចទិន្នន័យ ដែលធ្វើឱ្យវាមិនអាចឌិគ្រីបបាន។ មធ្យោបាយដែលអាចសម្រេចបានតែមួយគត់នៃការឌិគ្រីប ដូចដែលមានចែងក្នុងកំណត់ចំណាំ ពាក់ព័ន្ធនឹងការអនុលោមតាមការទូទាត់ថ្លៃលោះ។ មុននឹងធ្វើការបង់ប្រាក់ ជនរងគ្រោះមានជម្រើសដើម្បីសាកល្បងដំណើរការឌិគ្រីប ដោយបញ្ជូនអ្នកវាយប្រហាររហូតដល់បីនៃឯកសារដែលបានអ៊ិនគ្រីប សម្រាប់ការបង្ហាញការឌិគ្រីបដោយឥតគិតថ្លៃ។
កំណត់សម្គាល់កំណត់បង្អួចរយៈពេល 72 ម៉ោងសម្រាប់ជនរងគ្រោះដើម្បីបង្កើតទំនាក់ទំនងជាមួយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ បើមិនដូច្នេះទេ នឹងមានការកើនឡើងនូវចំនួនលោះ។ ប្រសិនបើជនរងគ្រោះជ្រើសរើសមិនបង់ប្រាក់ អ្នកវាយប្រហារគំរាមថាព័ត៌មានដែលលួចនោះអាចត្រូវបានលាតត្រដាងជាសាធារណៈ ឬលក់។
វាគឺជាការពិតដែលបានបង្កើតឡើងយ៉ាងល្អដែលក្នុងករណីភាគច្រើននៃការឆ្លងមេរោគ ransomware ដំណើរការឌិគ្រីបមិនអាចសម្រេចបានដោយគ្មានការចូលរួមដោយផ្ទាល់ពីអ្នកវាយប្រហារនោះទេ។ ជាងនេះទៅទៀត សូម្បីតែនៅពេលដែលជនរងគ្រោះប្រកាន់ខ្ជាប់នូវការទាមទារថ្លៃលោះក៏ដោយ ក៏ពួកគេតែងតែឃើញខ្លួនឯងដោយគ្មានឧបករណ៍ ឬសោរដែលបានសន្យា។ អាស្រ័យហេតុនេះ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត បង្អាក់យ៉ាងខ្លាំងក្នុងការចូលរួមក្នុងសំណើបង់ប្រាក់បែបនេះ ដោយសារប្រូបាប៊ីលីតេនៃការសង្គ្រោះទិន្នន័យដែលទទួលបានជោគជ័យនៅតែមិនប្រាកដប្រជា ហើយការចុះចាញ់នឹងការទាមទារនេះគាំទ្រប្រតិបត្តិការឧក្រិដ្ឋកម្មដោយអចេតនា។
កុំចាប់យកឱកាសជាមួយសុវត្ថិភាពនៃឧបករណ៍ និងទិន្នន័យរបស់អ្នក។
ការការពារទិន្នន័យ និងឧបករណ៍ពីការឈ្លានពានរបស់មេរោគតម្រូវឱ្យមានវិធីសាស្ត្រសកម្ម និងច្រើនស្រទាប់។ នេះគឺជាការអនុវត្តសុវត្ថិភាពដែលមានប្រសិទ្ធភាពខ្ពស់ចំនួនប្រាំដែលអ្នកប្រើប្រាស់អាចអនុវត្តបាន៖
- ប្រើការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA និងខ្លាំង ពាក្យសម្ងាត់តែមួយគត់) ៖
បង្កើតពាក្យសម្ងាត់ល្អិតល្អន់ ដែលរួមបញ្ចូលអក្សរធំ និងអក្សរតូច លេខ និងនិមិត្តសញ្ញា។
ជៀសវាងការប្រើព័ត៌មានដែលអាចទាយបានយ៉ាងងាយស្រួលដូចជា ថ្ងៃកំណើត ឬពាក្យសាមញ្ញ។
ប្រើប្រាស់កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ oi បង្កើត និងរក្សាទុកពាក្យសម្ងាត់ខ្លាំងដោយសុវត្ថិភាព។
នៅពេលណាដែលអាចធ្វើទៅបាន សូមបើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់គណនីរបស់អ្នក។ វានឹងបង្កើនសុវត្ថិភាពដោយតម្រូវឱ្យមានទម្រង់ទីពីរនៃការផ្ទៀងផ្ទាត់លើសពីពាក្យសម្ងាត់។
- ការអាប់ដេតកម្មវិធីធម្មតា និងការផ្គូផ្គង ៖
រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពរបស់អ្នកឱ្យទាន់សម័យ។
ដំឡើងបំណះសុវត្ថិភាព និងការអាប់ដេតជាទៀងទាត់ ដើម្បីជួសជុលភាពងាយរងគ្រោះដែលមេរោគអាចកេងប្រវ័ញ្ច។
ដំឡើងការអាប់ដេតដោយស្វ័យប្រវត្តិនៅពេលណាដែលអាចធ្វើទៅបាន ដើម្បីធានាបាននូវការការពារទាន់ពេលវេលា។
- ប្រយ័ត្នជាមួយអ៊ីមែល និងការទាញយក ៖
EB ត្រូវប្រុងប្រយ័ត្នខ្លាំងនៅពេលបើកឯកសារភ្ជាប់អ៊ីមែល ឬចុចលើតំណភ្ជាប់ ជាពិសេសពីប្រភពមិនស្គាល់ ឬមិនបានរំពឹងទុក។
សូមប្រយ័ត្នចំពោះអ៊ីមែលបន្លំដែលព្យាយាមបញ្ឆោតអ្នកឱ្យបង្ហាញព័ត៌មានផ្ទាល់ខ្លួន។
ជៀសវាងការទាញយកកម្មវិធី ឯកសារ ឬប្រព័ន្ធផ្សព្វផ្សាយពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ឬគេហទំព័រដែលគួរឱ្យសង្ស័យ។
- ដំឡើងកម្មវិធីប្រឆាំងមេរោគដែលអាចទុកចិត្តបាន ៖
ជ្រើសរើសកម្មវិធីប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះ និងទាន់សម័យ។
ឧបករណ៍ទាំងនេះអាចជួយរកឃើញ និងការពារការឆ្លងមេរោគ មុនពេលពួកវាអាចបណ្តាលឱ្យខូចខាត។
- ការបម្រុងទុក និងការការពារទិន្នន័យជាប្រចាំ ៖
បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ទៅឧបករណ៍ខាងក្រៅ ឬសេវាកម្មផ្ទុកពពកដែលមានសុវត្ថិភាព។
ត្រូវប្រាកដថាការបម្រុងទុករបស់អ្នកមិនត្រូវបានភ្ជាប់ជាបន្តបន្ទាប់ទៅបណ្តាញរបស់អ្នកដើម្បីការពារមេរោគពីការរីករាលដាលទៅការបម្រុងទុក។
សាកល្បងការបម្រុងទុករបស់អ្នក ដើម្បីធានាថាអ្នកអាចស្តារទិន្នន័យរបស់អ្នកដោយជោគជ័យប្រសិនបើចាំបាច់។
ការអនុវត្តទាំងនេះជួយបង្កើតមូលដ្ឋានគ្រឹះដ៏រឹងមាំសម្រាប់ការពារទិន្នន័យ និងឧបករណ៍របស់អ្នកពីការគំរាមកំហែងពីមេរោគ។ សូមចងចាំថាការគំរាមកំហែងតាមអ៊ីនធឺណិតកំពុងអភិវឌ្ឍឥតឈប់ឈរ ដូច្នេះការទទួលបានព័ត៌មានអំពីនិន្នាការសុវត្ថិភាពថ្មីបំផុត និងការប្រុងប្រយ័ត្នក្នុងសកម្មភាពអនឡាញរបស់អ្នកក៏ជាទិដ្ឋភាពសំខាន់នៃការរក្សាសុវត្ថិភាពឌីជីថលរបស់អ្នកផងដែរ។
អត្ថបទនៃតម្លៃលោះដែលបង្កើតដោយ Deadnet Ransomware គឺ៖
'លេខសម្គាល់ផ្ទាល់ខ្លួនរបស់អ្នក៖
/!\ បណ្តាញក្រុមហ៊ុនរបស់អ្នកត្រូវបានជ្រៀតចូល /!\
ឯកសារសំខាន់ៗទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីប!ឯកសាររបស់អ្នកមានសុវត្ថិភាព! កែប្រែតែប៉ុណ្ណោះ។ (RSA+AES)
ការប៉ុនប៉ងណាមួយដើម្បីស្ដារឯកសាររបស់អ្នកឡើងវិញជាមួយនឹងកម្មវិធីភាគីទីបី
នឹងពុករលួយជាអចិន្ត្រៃយ៍។
កុំកែប្រែឯកសារដែលបានអ៊ិនគ្រីប។
កុំប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។គ្មានកម្មវិធីដែលមាននៅលើអ៊ីនធឺណិតអាចជួយអ្នកបានទេ។ យើងជាមនុស្សតែម្នាក់គត់ដែលអាចធ្វើបាន។
ដោះស្រាយបញ្ហារបស់អ្នក។យើងបានប្រមូលទិន្នន័យសម្ងាត់ / ផ្ទាល់ខ្លួនយ៉ាងខ្លាំង។ បច្ចុប្បន្នទិន្នន័យទាំងនេះត្រូវបានរក្សាទុកនៅលើ
ម៉ាស៊ីនមេឯកជន។ ម៉ាស៊ីនមេនេះនឹងត្រូវបានបំផ្លាញភ្លាមៗបន្ទាប់ពីការទូទាត់របស់អ្នក។
ប្រសិនបើអ្នកសម្រេចចិត្តមិនបង់ប្រាក់ យើងនឹងបញ្ចេញទិន្នន័យរបស់អ្នកជាសាធារណៈ ឬអ្នកលក់បន្ត។
ដូច្នេះអ្នកអាចរំពឹងថាទិន្នន័យរបស់អ្នកនឹងមានជាសាធារណៈនាពេលខាងមុខ។.យើងគ្រាន់តែស្វែងរកលុយប៉ុណ្ណោះ ហើយគោលដៅរបស់យើងគឺមិនធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់អ្នក ឬរារាំងនោះទេ។
អាជីវកម្មរបស់អ្នកពីដំណើរការ។អ្នកនឹងអាចផ្ញើមកយើង 2-3 ឯកសារមិនសំខាន់ ហើយយើងនឹងឌិគ្រីបវាដោយឥតគិតថ្លៃ
ដើម្បីបញ្ជាក់ថាយើងអាចផ្តល់ឯកសាររបស់អ្នកមកវិញ។ទាក់ទងមកយើងសម្រាប់តម្លៃ និងទទួលបានកម្មវិធីឌិគ្រីប។
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
ចំណាំថាម៉ាស៊ីនមេនេះមានតាមរយៈកម្មវិធីរុករក Tor ប៉ុណ្ណោះ។
អនុវត្តតាមការណែនាំដើម្បីបើកតំណ៖
វាយបញ្ចូលអាសយដ្ឋាន "hxxps://www.torproject.org" នៅក្នុងកម្មវិធីរុករកអ៊ីនធឺណិតរបស់អ្នក។ វាបើកគេហទំព័រ Tor ។
ចុច "ទាញយក Tor" បន្ទាប់មកចុច "ទាញយក Tor Browser Bundle" ដំឡើង និងដំណើរការវា។
ឥឡូវនេះអ្នកមានកម្មវិធីរុករក Tor ។ នៅក្នុងកម្មវិធីរុករក Tor បើក qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
ចាប់ផ្តើមការជជែក ហើយធ្វើតាមការណែនាំបន្ថែម។
ប្រសិនបើអ្នកមិនអាចប្រើតំណខាងលើ សូមប្រើអ៊ីមែល៖
ithelp02@securitymy.name
ithelp02@youheltered.comដើម្បីទាក់ទងមកយើង បង្កើតគណនីអ៊ីមែលឥតគិតថ្លៃថ្មីនៅលើគេហទំព័រ៖ protonmail.com
ប្រសិនបើអ្នកមិនទាក់ទងយើងក្នុងរយៈពេល 72 ម៉ោងទេ តម្លៃនឹងខ្ពស់ជាងនេះ។'