Desolator Ransomware

សារៈសំខាន់នៃការការពារឧបករណ៍ផ្ទាល់ខ្លួន និងអង្គភាពពីការគំរាមកំហែងតាមអ៊ីនធឺណិត មិនអាចនិយាយលើសពីនេះបានទេ។ Ransomware ដែលជាទម្រង់បំផ្លិចបំផ្លាញជាពិសេសនៃមេរោគ បន្តវិវឌ្ឍ កំណត់គោលដៅអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីបទិន្នន័យ។ ក្នុងចំណោមប្រភេទមេរោគថ្មីបំផុត និងអាក្រក់ជាងនេះទៀតគឺ Desolator Ransomware ដែលជាការគំរាមកំហែងដែលបានគណនាដែលបង្កើនការភ័យខ្លាច ភាពបន្ទាន់ និងការបោកប្រាស់ដើម្បីកេងប្រវ័ញ្ចជនរងគ្រោះរបស់វា។ ការយល់ដឹងពីរបៀបដែលវាដំណើរការ និងរបៀបការពារវាមានសារៈសំខាន់សម្រាប់អ្នកដែលប្រើប្រាស់ឧបករណ៍ដែលបានភ្ជាប់។

The Desolator Ransomware: A Ruthless File Hijacker

Desolator Ransomware ត្រូវបានបង្កើតឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់ និងបង្ខិតបង្ខំជនរងគ្រោះឱ្យបង់ប្រាក់លោះ។ នៅពេលជ្រៀតចូលប្រព័ន្ធ មេរោគនេះអ៊ិនគ្រីបឯកសារ ដោយបន្ថែមផ្នែកបន្ថែម '.desolated' ទៅគ្រប់ធាតុដែលបានចាក់សោ។ ទិន្នន័យ​ទាំងអស់​ត្រូវ​បាន​បង្ហាញ​មិន​អាច​ចូល​ដំណើរការ​បាន​មិន​ថា​ជា​រូបភាព ឯកសារ ឬ​បណ្ណសារ។

នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ Desolator ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុរបស់អ្នកប្រើទៅជាសារតម្លៃលោះ ហើយដាក់ឯកសារអត្ថបទដែលមានឈ្មោះថា 'RecoverYourFiles.txt' លើផ្ទៃតុ។ ខ្លឹមសារនៃកំណត់សម្គាល់នេះប្រាប់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីបសម្រាប់ចំណេញផ្នែកហិរញ្ញវត្ថុ។ អ្នកវាយប្រហារផ្តល់អាសយដ្ឋានអ៊ីមែលសម្រាប់ទំនាក់ទំនង និងទាមទារឱ្យការទំនាក់ទំនងចាប់ផ្តើមក្នុងរយៈពេល 48 ម៉ោង។ ជនរងគ្រោះត្រូវបានអនុញ្ញាតឱ្យឌិគ្រីបឯកសារមិនសំខាន់មួយ (តិចជាង 100 មេកាបៃ) ជាការបង្ហាញពី 'ជំនឿល្អ' ប៉ុន្តែត្រូវបានព្រមានយ៉ាងម៉ឺងម៉ាត់កុំឱ្យរំខានឯកសារ ឬប្រើឧបករណ៍ភាគីទីបី។

ការបោកបញ្ឆោតនៅពីក្រោយការទាមទារ

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនៅពីក្រោយ Desolator អះអាងថា ការបង់ថ្លៃលោះគឺជាផ្លូវតែមួយគត់ដើម្បីសង្គ្រោះទិន្នន័យ ដែលជាការទាមទារដែលមិនត្រឹមតែជាឧបាយកលប៉ុណ្ណោះទេ ប៉ុន្តែក៏មិនគួរឱ្យទុកចិត្តផងដែរ។ ក្នុងករណីជាច្រើន ជនរងគ្រោះដែលបង់ប្រាក់មិនដែលបានទទួលឧបករណ៍ឌិគ្រីបដែលបានសន្យា។ លើសពីនេះ ការគាំទ្រដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្មគ្រាន់តែជំរុញឱ្យមានការវាយប្រហារបន្ថែមទៀត។ អ្នកស្រាវជ្រាវសន្តិសុខផ្តល់យោបល់ជាឯកច្ឆ័ន្ទប្រឆាំងនឹងការបង់ប្រាក់លោះ។

ជាអកុសល ការដកការគំរាមកំហែង Desolator ចេញពីឧបករណ៍មិនឌិគ្រីបឯកសារដែលរងផលប៉ះពាល់នោះទេ។ វិធីសាស្ត្រសង្គ្រោះដែលអាចទុកចិត្តបានតែមួយគត់គឺការស្ដារឡើងវិញពីការបម្រុងទុកស្អាត និងសុវត្ថិភាពដែលបានបង្កើតមុនពេលឆ្លងមេរោគ។

របៀបដែល Desolator រីករាលដាល: Masterclass នៅក្នុងការបោកបញ្ឆោត

Desolator Ransomware មិនពឹងផ្អែកលើកម្លាំង brute; ផ្ទុយទៅវិញ វាប្រើល្បិចកល និងទិសដៅខុស។ វ៉ិចទ័រឆ្លងទូទៅបំផុតរួមមាន:

  • អ៊ីមែលបន្លំជាមួយឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណដែលបានបង្កប់
  • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ និងឧបករណ៍កម្មវិធីដែលបានបំបែក
  • ការទាញយកពីគេហទំព័រដែលមិនគួរឱ្យទុកចិត្ត ឬលួចចម្លង
  • ឧបករណ៍ទម្លាក់ Trojan ក្លែងធ្វើជាកម្មវិធីស្របច្បាប់
  • ការ​ផ្សាយ​ពាណិជ្ជកម្ម​មិន​ប្រក្រតី និង​ការ​ទាញ​យក​ដោយ​ការ​ទាញ​យក​នៅ​លើ​គេហទំព័រ​ដែល​ត្រូវ​បាន​គេ​សម្របសម្រួល
  • ការកេងប្រវ័ញ្ចលើបណ្តាញ ឬឧបករណ៍ដែលមិនមានសុវត្ថិភាព
  • Ransomware ក៏អាចរីករាលដាលតាមរយៈប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបាន ឬប្រព័ន្ធដែលងាយរងគ្រោះនៅលើបណ្តាញមូលដ្ឋាន ដែលអនុញ្ញាតឱ្យវាឈានដល់ចំណុចដំបូងនៃការសម្របសម្រួល។

    អនាម័យតាមអ៊ីនធឺណិត៖ ក្រុម Arsenal ការពារឌីជីថលរបស់អ្នក។

    ដើម្បីជៀសវាងការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះ Desolator ឬការគំរាមកំហែងស្រដៀងគ្នា អ្នកប្រើប្រាស់ត្រូវតែអនុវត្តតាមវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់។ ខាងក្រោម​នេះ​ជា​ការអនុវត្ត​ដ៏​មាន​ប្រសិទ្ធភាព​បំផុត​ដើម្បី​អនុម័ត៖

    1. ពង្រឹងសុវត្ថិភាពប្រព័ន្ធ
    • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាពឱ្យទាន់សម័យពេញលេញ។
    • ដំឡើងកម្មវិធីប្រឆាំងមេរោគដែលអាចទុកចិត្តបាន និងធានាថាការការពារក្នុងពេលជាក់ស្តែងត្រូវបានបើក។
    • ប្រើពាក្យសម្ងាត់ខ្លាំង ពិសេស និងអនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តាប្រសិនបើអាចធ្វើទៅបាន។
    • កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដើម្បីកំណត់ការចូលប្រើបណ្តាញដែលគ្មានការអនុញ្ញាត។
    1. អនុវត្តទម្លាប់កុំព្យូទ័រប្រកបដោយសុវត្ថិភាព
    • ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ពីប្រភពមិនស្គាល់ ឬសង្ស័យមិនគួរត្រូវបានបើក ឬចុចឡើយ។
    • ជៀសវាងការទាញយកកម្មវិធីពីប្រភពមិនផ្លូវការ ឬលួចចម្លង។
    • បិទម៉ាក្រូនៅក្នុងឯកសារ Office លុះត្រាតែចាំបាច់។
    • បម្រុងទុកទិន្នន័យសំខាន់ៗជាទៀងទាត់ទៅដ្រាយខាងក្រៅ ឬសេវាកម្មពពកដែលមានសុវត្ថិភាព។
    • ផ្តាច់ឧបករណ៍បម្រុងទុកនៅពេលមិនប្រើ ដើម្បីការពារមេរោគមិនឱ្យទៅដល់ពួកគេ។

    គំនិតចុងក្រោយ៖ រក្សាការប្រុងប្រយ័ត្ន រក្សាការពារ

    Desolator Ransomware គឺ​ជា​ការ​រំលឹក​យ៉ាង​ច្បាស់​អំពី​របៀប​ដែល​មេរោគ​ទំនើប​អាច​បំផ្លាញ​បាន។ ខណៈពេលដែលឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតមានសារៈសំខាន់ អាកប្បកិរិយាប្រុងប្រយ័ត្ន និងប្រុងប្រយ័ត្ននៅតែជាឧបសគ្គដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងការវាយប្រហារដោយ ransomware ។ តាមរយៈការរក្សាការអប់រំ ការប្រុងប្រយ័ត្ន និងសកម្ម អ្នកប្រើប្រាស់អាចកាត់បន្ថយលទ្ធភាពក្លាយជាជនរងគ្រោះបានយ៉ាងច្រើន ហើយធានាថាទិន្នន័យ ឯកជនភាព និងសន្តិភាពនៃចិត្តរបស់ពួកគេនៅតែរក្សាដដែល។

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង Desolator Ransomware ត្រូវបានរកឃើញ៖

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...