EByte Locker Ransomware

នៅក្នុងយុគសម័យដែលការគំរាមកំហែង ransomware កាន់តែទំនើប ការការពារឧបករណ៍របស់អ្នកមិនមានសារៈសំខាន់ជាងនេះទេ។ EByte Locker Ransomware ដែលជាប្រភេទដែលកើតចេញពី Prince បង្ហាញឧទាហរណ៍អំពីគ្រោះថ្នាក់ដែលកំពុងវិវត្តដែលបង្កឡើងដោយការគំរាមកំហែងទាំងនេះ។ ការយល់ដឹងពីរបៀបដែល ransomware នេះដំណើរការ និងទទួលយកទម្លាប់សុវត្ថិភាពដ៏រឹងមាំនឹងកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារបែបនេះ។

តើ EByte Locker Ransomware គឺជាអ្វី?

EByte Locker គឺជាកម្មវិធីគម្រាមកំហែងដែលត្រូវបានរចនាឡើងដើម្បីបញ្ចូលឯកសាររបស់អ្នកប្រើប្រាស់ និងទាមទារការទូទាត់ជារូបិយប័ណ្ណគ្រីបតូសម្រាប់ការស្ដារឡើងវិញរបស់ពួកគេ។ នៅពេលដែលវាជ្រៀតចូលប្រព័ន្ធមួយ មេរោគ ransomware បន្ថែម '.EByteLocker' ទៅឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ ដែលធ្វើឱ្យពួកវាមិនអាចចូលប្រើបាន។ ឧទាហរណ៍ '1.doc' ក្លាយជា '1.doc.EByteLocker' និង '2.pdf' ប្តូរទៅជា '2.pdf.EByteLocker ។' ទន្ទឹមនឹងការអ៊ិនគ្រីបឯកសារ ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ និងបង្កើតកំណត់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា 'Decryption Instructions.txt' ។

ការព្រមានជូនដំណឹងដល់ជនរងគ្រោះថា ឯកសាររបស់ពួកគេមិនអាចចូលប្រើបានទេ ហើយអាចត្រូវបានឌិគ្រីបដោយប្រើឧបករណ៍ឯកទេសដែលផ្តល់ដោយអ្នកវាយប្រហារប៉ុណ្ណោះ។ ជនរងគ្រោះត្រូវបានស្នើសុំឱ្យទាក់ទងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ឱ្យ 'example@airmail.cc' ដើម្បីចរចាការទូទាត់។ អ្នកវាយប្រហារក៏បានព្រមានប្រឆាំងនឹងការប្តូរឈ្មោះ ឬកែប្រែឯកសារដែលបានអ៊ិនគ្រីប ដោយអះអាងថាសកម្មភាពបែបនេះអាចធ្វើឱ្យពួកវាមិនអាចយកមកវិញជាអចិន្ត្រៃយ៍។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះមិនត្រូវបានណែនាំ

ទោះបីជាកំណត់ចំណាំតម្លៃលោះសន្យាថានឹងស្ដារឯកសារឡើងវិញនៅពេលបង់ប្រាក់ក៏ដោយ គ្មានអ្វីអាចធានាថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបចាំបាច់នោះទេ។ ក្នុងករណីជាច្រើន ជនរងគ្រោះដែលធ្វើតាមការទាមទារការទូទាត់នៅតែរកឃើញខ្លួនឯងដោយមិនមានសិទ្ធិចូលប្រើឯកសាររបស់ពួកគេ។ លើសពីនេះ ការបង់ប្រាក់លោះគ្រាន់តែជំរុញសកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀតប៉ុណ្ណោះ។ ជំនួសមកវិញ គួរតែផ្តោតលើការលុប ransomware និងស្វែងរកវិធីសាស្ត្រសង្គ្រោះជំនួស ដូចជាការស្ដារឯកសារពីការបម្រុងទុកដែលមានសុវត្ថិភាព។

របៀបដែល EByte Locker Ransomware រីករាលដាល

EByte Locker ប្រើយុទ្ធសាស្ត្រផ្សេងៗដើម្បីជ្រៀតចូលឧបករណ៍ ដោយពឹងផ្អែកលើអន្តរកម្មរបស់អ្នកប្រើ និងភាពងាយរងគ្រោះនៃប្រព័ន្ធ។ វិធីសាស្រ្តចែកចាយស្តង់ដាររួមមាន:

  • អ៊ីមែលបោកបញ្ឆោត ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្លែងបន្លំ ransomware ជាឯកសារភ្ជាប់ ឬបង្កប់តំណភ្ជាប់ដែលមិនមានសុវត្ថិភាពនៅក្នុងអ៊ីមែលបន្លំ។
  • គេហទំព័រ និងការផ្សាយពាណិជ្ជកម្មដែលត្រូវបានសម្របសម្រួល ៖ គេហទំព័រក្លែងបន្លំ ឬការផ្សាយពាណិជ្ជកម្មបោកប្រាស់អាចបង្កឱ្យមានការទាញយក ransomware ។
  • កម្មវិធីលួចចម្លង និងឧបករណ៍បំបែក ៖ ទាំងនេះច្រើនតែលាក់បាំងការគំរាមកំហែងដែលលាក់បាំង ដោយបង្ហាញអ្នកប្រើប្រាស់ឱ្យឆ្លងមេរោគ ransomware ។
  • ការទាញយកដែលមិនគួរឱ្យទុកចិត្ត ៖ ឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត ដូចជាបណ្តាញ P2P ឬកម្មវិធីទាញយកភាគីទីបីអាចផ្ទុកមេរោគ ransomware ។
  • ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ ៖ អ្នកវាយប្រហារទាញយកគុណវិបត្តិនៃកម្មវិធីដែលមិនបានជួសជុលដើម្បីជ្រៀតចូលប្រព័ន្ធ។
  • ដ្រាយ USB ដែលឆ្លងមេរោគ៖ ដ្រាយខាងក្រៅដែលត្រូវបានសម្របសម្រួលក៏អាចបម្រើជាយន្តការចែកចាយសម្រាប់ ransomware ផងដែរ។
  • ransomware ជាធម្មតាត្រូវបានលាក់ទុកនៅក្នុងឯកសារ MS Office ព្យាបាទ PDFs ដែលអាចប្រតិបត្តិបាន ឬបណ្ណសារ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការឯកសារដែលមានមេរោគ។

    ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware

    ការការពារការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធានការសកម្ម។ អនុវត្តការអនុវត្តល្អបំផុតខាងក្រោម ដើម្បីពង្រឹងការការពាររបស់អ្នក៖

    1. បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ បង្កើតការបម្រុងទុកនៃឯកសារសំខាន់ៗ ហើយរក្សាទុកវានៅក្នុងទីតាំងដែលមានសុវត្ថិភាព និងគ្មានអ៊ីនធឺណិត ដូចជាដ្រាយខាងក្រៅ ឬសេវាកម្មពពកដែលបានអ៊ិនគ្រីប។ នេះធានាការសង្គ្រោះឯកសារដោយមិនពឹងផ្អែកលើឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។
    2. ថែទាំកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាព ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងឧបករណ៍សុវត្ថិភាពរបស់អ្នកជាទៀងទាត់ ដើម្បីជួសជុលភាពងាយរងគ្រោះ ដែលអ្នកវាយប្រហារអាចទាញយកប្រយោជន៍។
    3. ប្រយ័ត្នជាមួយអ៊ីមែល ៖ ជៀសវាងការទាញយកឯកសារភ្ជាប់ ឬចូលប្រើតំណភ្ជាប់ពីអ្នកផ្ញើអ៊ីមែលដែលគួរឱ្យសង្ស័យ ឬមិនស្គាល់។ តែងតែផ្ទៀងផ្ទាត់ភាពស្របច្បាប់នៃសារដែលមិនរំពឹងទុក។
    4. ប្រើកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន ៖ វិនិយោគលើឧបករណ៍សុវត្ថិភាពល្បីឈ្មោះដែលអាចបង្ហាញ និងទប់ស្កាត់ ransomware មុនពេលវាប្រតិបត្តិ។ បើកមុខងារការពារតាមពេលវេលាជាក់ស្តែងសម្រាប់ការគ្របដណ្តប់អតិបរមា។
    5. ជៀសវាងការទាញយកដែលមិនបានផ្ទៀងផ្ទាត់ ៖ ជៀសវាងការទាញយកឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត រួមទាំងបណ្តាញ P2P និងគេហទំព័រដែលគ្មានការអនុញ្ញាត។ ជាប់នឹងវេទិកាដែលអាចទុកចិត្តបានសម្រាប់ការដំឡើងកម្មវិធី។
    6. ដាក់កម្រិតម៉ាក្រូក្នុងឯកសារ ៖ បិទម៉ាក្រូនៅក្នុងកម្មវិធី MS Office លុះត្រាតែចាំបាច់ព្រោះវាត្រូវបានកេងប្រវ័ញ្ចជាញឹកញាប់ដើម្បីចែកចាយបន្ទុកដែលមានគំនិតអាក្រក់។
    7. បែងចែកបណ្តាញរបស់អ្នក ៖ ប្រសិនបើអ្នកជាផ្នែកនៃអង្គការ សូមប្រើការបែងចែកបណ្តាញដើម្បីផ្តាច់ប្រព័ន្ធសំខាន់ៗ ដោយកំណត់ការរីករាលដាលសក្តានុពលនៃមេរោគ ransomware ។
    8. អប់រំខ្លួនអ្នក និងអ្នកដទៃ ៖ បង្កើនការយល់ដឹងអំពីការបន្លំ យុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងសញ្ញានៃការឆ្លងមេរោគ ransomware ។ ការបណ្តុះបណ្តាលអ្នកប្រើប្រាស់គឺជាគន្លឹះក្នុងការកាត់បន្ថយកំហុសដែលនាំទៅដល់ការឆ្លង។

    ឆ្លើយតបទៅនឹងការឆ្លងមេរោគ EByte Locker

    ប្រសិនបើ EByte Locker Ransomware សម្របសម្រួលប្រព័ន្ធរបស់អ្នក សកម្មភាពភ្លាមៗគឺមានសារៈសំខាន់។ ផ្ដាច់ឧបករណ៍ដែលមានមេរោគចេញពីបណ្តាញ ដើម្បីការពារការអ៊ិនគ្រីប ឬរីករាលដាលបន្ថែមទៀត។ ស្វែងរកជំនួយដែលមានជំនាញវិជ្ជាជីវៈដើម្បីលុប ransomware ដោយសុវត្ថិភាព និងវាយតម្លៃជម្រើសនៃការស្តារឡើងវិញ។

    ខណៈពេលដែលការវាយប្រហារ ransomware នៅតែជាការគំរាមកំហែងជាប់លាប់ ការប្រកាន់ខ្ជាប់នូវការអនុវត្តសុវត្ថិភាពខ្លាំង និងការរក្សាការប្រុងប្រយ័ត្នអាចកាត់បន្ថយហានិភ័យរបស់អ្នកបានយ៉ាងច្រើន។ ការការពារទិន្នន័យរបស់អ្នកចាប់ផ្តើមដោយការយល់ដឹង និងវិធានការសកម្មដើម្បីការពារប្រឆាំងនឹងការវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត។

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង EByte Locker Ransomware ត្រូវបានរកឃើញ៖

    ---------- EByte Locker ----------
    Your files have been encrypted using Prince Ransomware!
    They can only be decrypted by paying us a ransom in cryptocurrency.

    Encrypted files have the .prince extension.
    IMPORTANT: Do not modify or rename encrypted files, as they may become unrecoverable.

    Contact us at the following email address to discuss payment.
    example@airmail.cc
    ---------- EByteLocker ----------
    EBYTE LOCKER

    ALL OF YOUR IMPORTANT DOCUMENTS HAVE BEEN ENCRYPTED. IN ORDER TO DECRYPT THEM, FIND DECRYPTION INSTRUCTIONS.TXT

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...