Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

ក្រុមអ្នកស្រាវជ្រាវ Infosec បានជួបប្រទះនូវប្រភេទ ransomware ថ្មីមួយដែលមានឈ្មោះថា 'DUMP LOCKER' ។ មេរោគពិសេសនេះស្ថិតក្រោមប្រភេទនៃ ransomware ដែលមានន័យថាវាដំណើរការដោយការអ៊ិនគ្រីបទិន្នន័យនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ ហើយបន្ទាប់មកទាមទារតម្លៃលោះជាថ្នូរនឹងសោរឌិគ្រីប។

DUMP LOCKER ត្រូវបានគេសង្កេតឃើញដើម្បីប្រើល្បិចបោកបញ្ឆោតក្នុងអំឡុងពេលដំណើរការអ៊ិនគ្រីបរបស់វា។ ខណៈពេលដែលកំពុងអ៊ិនគ្រីបទិន្នន័យ ransomware បានបង្ហាញអេក្រង់ធ្វើបច្ចុប្បន្នភាពវីនដូក្លែងក្លាយ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យជឿថាការធ្វើបច្ចុប្បន្នភាពនេះគឺស្របច្បាប់។ តាមពិត មេរោគនេះរវល់ក្នុងការអ៊ិនគ្រីបឯកសារនៅក្នុងផ្ទៃខាងក្រោយ ដែលធ្វើឲ្យអ្នកប្រើប្រាស់មិនអាចចូលប្រើបាន។

លក្ខណៈពិសេសប្លែកនៃ DUMP LOCKER Ransomware គឺជាវិធីដែលវាផ្លាស់ប្តូរឈ្មោះឯកសារនៃឯកសារដែលរងផលប៉ះពាល់។ មេរោគនឹងបន្ថែមផ្នែកបន្ថែម '.fucked" នៅចុងបញ្ចប់នៃឈ្មោះឯកសារនីមួយៗ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.jpg' នឹងបង្ហាញជា '1.jpg.fucked' បន្ទាប់ពីត្រូវបានអ៊ិនគ្រីប ហើយដូច្នេះនៅលើ។

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ DUMP LOCKER បង្ហាញសារកំណត់ចំណាំតម្លៃលោះតាមរយៈបង្អួចលេចឡើងនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ សារនេះជូនដំណឹងដល់ជនរងគ្រោះពីការគំរាមកំហែងថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប និងផ្តល់ការណែនាំអំពីរបៀបបង់ថ្លៃលោះដើម្បីទទួលបានឧបករណ៍ឌិគ្រីប និងទទួលបានទិន្នន័យរបស់ពួកគេឡើងវិញ។

DUMP LOCKER Ransomware ទុកឱ្យជនរងគ្រោះមិនអាចចូលប្រើទិន្នន័យរបស់ពួកគេ។

នៅពេលជួបប្រទះ DUMP LOCKER Ransomware ជនរងគ្រោះត្រូវប្រឈមមុខនឹងការជូនដំណឹងលេចឡើងដែលប្រាប់ពួកគេថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប។ ដើម្បីធ្វើឲ្យស្ថានការណ៍កាន់តែខ្លាំងក្លា សារព្រមានយ៉ាងជាក់លាក់ប្រឆាំងនឹងការចាប់ផ្ដើមឧបករណ៍ដែលមានមេរោគឡើងវិញ ដោយសង្កត់ធ្ងន់ថាការធ្វើដូច្នេះអាចនាំឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។

ដើម្បីបន្តដំណើរការឌិគ្រីប ជនរងគ្រោះត្រូវបានផ្តល់ឱ្យនូវសំណុំនៃការណែនាំដែលត្រូវអនុវត្តតាម។ ពួកគេត្រូវបានដឹកនាំឱ្យបង្កើត crypto-wallet និងធ្វើការបង់ប្រាក់ចំនួន $500 នៃ Ethereum cryptocurrency ។ ទោះជាយ៉ាងណាក៏ដោយ គួរកត់សម្គាល់ថាឈ្មោះនៃរូបិយប័ណ្ណគ្រីបតូត្រូវបានសរសេរខុសពីរដងនៅក្នុងសារតម្លៃលោះ។

ការទូទាត់ត្រូវបានណែនាំឱ្យផ្ទេរទៅអាសយដ្ឋានកាបូបដែលបានបញ្ជាក់។ នៅតែគួរឱ្យចាប់អារម្មណ៍ កំណត់ចំណាំតម្លៃលោះធ្វើឱ្យមានកំហុសដោយកំណត់អត្តសញ្ញាណរូបិយប័ណ្ណគ្រីបតូជា 'Bitcoin' ដំបូងឡើយ មុននឹងកែខ្លួនវាត្រឡប់ទៅ 'Ethereum' វិញ។ ការសន្យាដែលបានផ្តល់ឱ្យគឺថា នៅពេលការទូទាត់ថ្លៃលោះជោគជ័យ ជនរងគ្រោះនឹងទទួលបានឧបករណ៍ឌិគ្រីប ដើម្បីចូលប្រើឯកសារដែលបានចាក់សោរបស់ពួកគេឡើងវិញ។

ជាទូទៅ ការឆ្លងមេរោគ ransomware ធ្វើឱ្យការឌិគ្រីបដោយគ្មានការចូលរួមរបស់អ្នកវាយប្រហារ ស្ទើរតែមិនអាចទៅរួចទេ។ មានតែនៅក្នុងករណីដ៏កម្រដែលកម្មវិធី ransomware មានគុណវិបត្តិយ៉ាងសំខាន់អាចសម្រេចបាននូវការឌិគ្រីបដោយមិនមានការពាក់ព័ន្ធរបស់អ្នកវាយប្រហារ។

ទោះជាយ៉ាងណាក៏ដោយ វាចាំបាច់សម្រាប់ជនរងគ្រោះក្នុងការអនុវត្តការប្រុងប្រយ័ត្ន និងការសង្ស័យទាក់ទងនឹងការសន្យាដែលធ្វើឡើងដោយអ្នកវាយប្រហារ។ ទោះបីជាការទាមទារតម្លៃលោះត្រូវបានបំពេញក៏ដោយ ក៏មិនមានការធានាថាសោរឌិគ្រីប ឬឧបករណ៍ដែលបានសន្យានឹងត្រូវបានផ្តល់ជូននោះទេ។ ជាការពិត ជនរងគ្រោះជាច្រើនមិនទទួលបានជំនួយក្នុងការឌិគ្រីបដែលចាំបាច់នោះទេ បើទោះបីជាធ្វើតាមការទាមទារតម្លៃលោះក៏ដោយ។ វាមានសារៈសំខាន់ណាស់ក្នុងការយល់ថាការបង់ថ្លៃលោះមិនត្រឹមតែមិនផ្តល់ការធានានៃការសង្គ្រោះទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងគាំទ្រ និងលើកទឹកចិត្តដល់សកម្មភាពខុសច្បាប់ផងដែរ។

យកសុវត្ថិភាពឧបករណ៍ និងទិន្នន័យរបស់អ្នកយ៉ាងម៉ត់ចត់

ការការពារទិន្នន័យ និងឧបករណ៍ពីការវាយប្រហារដោយ ransomware ទាមទារវិធីសាស្រ្តពហុស្រទាប់ ដែលរួមបញ្ចូលគ្នានូវវិធានការសុវត្ថិភាពសកម្ម និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់។ នេះគឺជាវិធានការសុវត្ថិភាពសំខាន់ៗមួយចំនួនដើម្បីជួយអ្នកប្រើប្រាស់ការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេ៖

  • ដំឡើង និងអាប់ដេតកម្មវិធីប្រឆាំងមេរោគ ៖ កម្មវិធីប្រឆាំងមេរោគដ៏រឹងមាំអាចរកឃើញ និងទប់ស្កាត់ការគំរាមកំហែង ransomware ដែលគេស្គាល់។ ធ្វើបច្ចុប្បន្នភាពកម្មវិធីសុវត្ថិភាពជាប្រចាំ ដើម្បីធានាថាវានៅតែជាបច្ចុប្បន្នជាមួយនឹងការគំរាមកំហែងចុងក្រោយបំផុត។
  • បើកការការពារជញ្ជាំងភ្លើង ៖ ធ្វើឱ្យជញ្ជាំងភ្លើងដែលភ្ជាប់មកជាមួយសកម្មនៅលើឧបករណ៍ ដើម្បីតាមដានចរាចរណ៍បណ្តាញចូល និងចេញ និងរារាំងការតភ្ជាប់ដែលមានគ្រោះថ្នាក់។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់អ្នក ឃ៖ ប្រតិបត្តិ]ការអាប់ដេត និងបំណះសុវត្ថិភាពសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងសូហ្វវែរជាប្រចាំ ដើម្បីជួសជុលភាពងាយរងគ្រោះដែលគេស្គាល់ថា ransomware អាចកេងប្រវ័ញ្ច។
  • អនុវត្តការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖ សូមប្រយ័ត្នចំពោះឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ជាពិសេសពីអ្នកផ្ញើដែលមិនស្គាល់។ ជៀសវាងការចុចលើតំណដែលមិនស្គាល់ ឬទាញយកឯកសារភ្ជាប់ពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។
  • អនុវត្តពាក្យសម្ងាត់ខ្លាំង និងការផ្ទៀងផ្ទាត់កត្តាពីរ (2FA) ៖ ប្រើពាក្យសម្ងាត់ស្មុគស្មាញ និងតែមួយគត់សម្រាប់គណនីទាំងអស់ រួមទាំងអ៊ីមែល និងសេវាកម្មអនឡាញ។ បើក 2FA នៅពេលណាដែលអាចធ្វើទៅបាន ដើម្បីបន្ថែមស្រទាប់សុវត្ថិភាពបន្ថែម។
  • ការបម្រុងទុកទិន្នន័យធម្មតា ៖ បង្កើតការបម្រុងទុកជាទៀងទាត់នៃទិន្នន័យសំខាន់ៗនៅលើឧបករណ៍ផ្ទុកខាងក្រៅ និងសុវត្ថិភាព។ ត្រូវប្រាកដថាការបម្រុងទុកត្រូវបានផ្តាច់ចេញពីបណ្តាញបន្ទាប់ពីដំណើរការបម្រុងទុកដើម្បីការពារពួកវាពីការសម្របសម្រួល។
  • បិទ Macros ក្នុង Office Documents : Ransomware ជារឿយៗរីករាលដាលតាមរយៈម៉ាក្រូព្យាបាទនៅក្នុងឯកសារ Office ។ បិទម៉ាក្រូតាមលំនាំដើម ហើយបើកពួកវាតែនៅពេលចាំបាច់ និងពីប្រភពដែលអាចទុកចិត្តបាន។
  • Secure Remote Desktop Protocol (RDP) : ប្រសិនបើប្រើ RDP អនុវត្តពាក្យសម្ងាត់ខ្លាំង កំណត់ការចូលប្រើអាសយដ្ឋាន IP ជាក់លាក់ ហើយពិចារណាប្រើ VPN សម្រាប់សុវត្ថិភាពបន្ថែម។

តាមរយៈការអនុម័តវិធានការសុវត្ថិភាពទាំងនេះ និងរក្សាវិធីសាស្រ្តសកម្ម និងប្រុងប្រយ័ត្ន អ្នកប្រើប្រាស់អាចកាត់បន្ថយយ៉ាងខ្លាំងនូវឱកាសនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះការវាយប្រហារដោយ ransomware និងការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេពីគ្រោះថ្នាក់ដែលអាចកើតមាន។

អត្ថបទនៃកំណត់ចំណាំតម្លៃលោះដែលបង្ហាញដល់ជនរងគ្រោះនៃ DUMP LOCKER Ransomware គឺ៖

'ការយកចិត្តទុកដាក់
ឯកសារទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីបដោយ DUMP LOCKER V2.0

ការព្រមាន៖ កុំបិទកុំព្យូទ័ររបស់អ្នក អ្នកនឹងបាត់បង់ឯកសារទាំងអស់របស់អ្នក។
ប្រសិនបើអ្នកចង់ឌិគ្រីបឯកសាររបស់អ្នក សូមអនុវត្តតាមជំហានងាយៗនេះ៖

1.) បង្កើត CryptoWallet
2.) ទិញ Etherum តម្លៃ 500 ដុល្លារ
3.) ផ្ញើ $500 នៅក្នុង BitCoin ទៅកាន់អាសយដ្ឋានដែលបានផ្តល់ឱ្យ
4.) បន្ទាប់ពី PAY សូមទាក់ទងមកយើងខ្ញុំដើម្បីទទួលបាន DECRYPT KEY
5.) អ្នកនឹងទទួលបានសោឌិគ្រីបរបស់អ្នក។
6.) បញ្ចូលវាទៅក្នុងប្រអប់ Given ហើយចុចលើ Decrypt
7.) ចាប់ផ្ដើមកុំព្យូទ័ររបស់អ្នកឡើងវិញ ហើយលុបឯកសារដែលបានអ៊ិនគ្រីបណាមួយដែលអ្នករកឃើញ

អាសយដ្ឋាន Etherrum៖ 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
អ៊ីមែល៖ DUMPLOCK@GMAIL.COM'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...