FMLN Ransomware

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តវិវឌ្ឍយុទ្ធសាស្ត្ររបស់ពួកគេ ដោយបង្កើតការគំរាមកំហែង ransomware ទំនើបដូចជា FMLN Ransomware ដើម្បីកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។ មេរោគនេះត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីប ដោយទុកឱ្យបុគ្គល និងស្ថាប័នត្រូវបានចាក់សោចេញពីទិន្នន័យសំខាន់ៗរបស់ពួកគេ។ នៅក្នុងយុគសម័យដែលការវាយប្រហារតាមអ៊ីនធឺណិតកំពុងកើនឡើងញឹកញាប់ និងបំផ្លិចបំផ្លាញ ការការពារឧបករណ៍របស់អ្នកពីមេរោគគឺមានសារៈសំខាន់ជាងពេលណាទាំងអស់។

ការយល់ដឹងអំពីការវាយប្រហាររបស់ FMLN Ransomware

របៀបដែលវាដំណើរការ

នៅពេលដែល FMLN Ransomware ជ្រៀតចូលឧបករណ៍មួយ វាចាប់ផ្តើមអ៊ិនគ្រីបឯកសារដែលបានរក្សាទុក។ មេរោគនេះកែប្រែឈ្មោះឯកសារដើម្បីធ្វើតាមគំរូនេះ៖

ឯកសារដើម៖ document.pdf

បន្ទាប់ពីការអ៊ិនគ្រីប៖ document.crypt-pdf

នេះធានាថាជនរងគ្រោះមិនអាចចូលប្រើទិន្នន័យរបស់ពួកគេបានទៀតទេ បើគ្មានសោឌិគ្រីបដែលកាន់ដោយអ្នកវាយប្រហារ។ បន្ទាប់ពីការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ransomware ចាត់វិធានការបន្ថែមដើម្បីដាក់សម្ពាធលើជនរងគ្រោះ៖

  • ការផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុ៖ ផ្ទាំងរូបភាពត្រូវបានជំនួសដោយសារតម្លៃលោះ។
  • សំណើតម្លៃលោះ៖ បង្អួចលេចឡើង និងឯកសារអត្ថបទ (README.txt) ព្រមានជនរងគ្រោះថាទិន្នន័យរបស់ពួកគេត្រូវបានចាក់សោ។

កំណត់សម្គាល់ទាំងនេះជាធម្មតាជំរុញឱ្យជនរងគ្រោះជៀសវាងការលុប ransomware ឬប្រើឧបករណ៍សុវត្ថិភាព ដោយអះអាងថាសកម្មភាពបែបនេះអាចបំផ្លាញឯកសាររបស់ពួកគេជាអចិន្ត្រៃយ៍។ បន្ទាប់មកអ្នកវាយប្រហារទាមទារទំនាក់ទំនង និងការទូទាត់ - ជាធម្មតានៅក្នុងរូបិយប័ណ្ណគ្រីបតូ - ជាថ្នូរនឹងឧបករណ៍ឌិគ្រីប។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះគឺជាគំនិតអាក្រក់

ខណៈ​ពេល​ដែល​វា​អាច​នឹង​ចង់​ធ្វើ​តាម​ការ​ទាមទារ​ដោយ​សង្ឃឹម​ថា​នឹង​ទៅ​យក​ឯកសារ ការ​បង់​ថ្លៃ​លោះ​ត្រូវ​បាន​គេ​ធ្លាក់​ទឹក​ចិត្ត​យ៉ាង​ខ្លាំង​ដោយ​ហេតុផល​មួយ​ចំនួន៖

  • គ្មានការធានានៃការឌិគ្រីប ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការសូម្បីតែបន្ទាប់ពីការទូទាត់ក៏ដោយ។
  • ការលើកទឹកចិត្តដល់សកម្មភាពឧក្រិដ្ឋកម្ម ៖ ការបង់ប្រាក់លោះមូលនិធិ ការវាយប្រហារតាមអ៊ីនធឺណិតបន្ថែមទៀត ធ្វើឱ្យឧប្បត្តិហេតុនាពេលអនាគតកាន់តែទំនង។
  • សក្តានុពលសម្រាប់ការវាយប្រហារបន្ថែម ៖ ក្រុម ransomware មួយចំនួនសម្គាល់ការបង់ប្រាក់ជនរងគ្រោះជាគោលដៅសម្រាប់ការវាយប្រហារនាពេលអនាគត។

លើសពីនេះ ការដក FMLN Ransomware ចេញពីប្រព័ន្ធដែលមានមេរោគ មិនស្ដារឯកសារដែលបានអ៊ិនគ្រីបឡើងវិញទេ។ នេះធ្វើឱ្យការការពារសកម្មជាការការពារដ៏ល្អបំផុត។

របៀបដែល FMLN Ransomware រីករាលដាល

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើវិធីសាស្រ្តផ្សេងៗដើម្បីចែកចាយការគំរាមកំហែងដូចជា FMLN Ransomware រួមទាំង៖

  • អ៊ីមែលបន្លំ៖ ឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកឯកសារដែលមានមេរោគ។
  • Trojan Backdoors៖ មេរោគដែលក្លែងបន្លំជាការទាញយកកម្មវិធីស្របច្បាប់បើកផ្លូវសម្រាប់ ransomware ។
  • Drive-By Downloads៖ គេហទំព័រដែលឆ្លងមេរោគអាចទាញយកមេរោគដោយស្វ័យប្រវត្តិទៅកាន់ប្រព័ន្ធដែលមិនបានការពារ។
  • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ៖ ការជូនដំណឹងអំពីការអាប់ដេតក្លែងបន្លំដំឡើង ransomware ជំនួសឱ្យបំណះស្របច្បាប់។
  • ការចែករំលែក P2P & Torrents៖ ការទាញយកមាតិកាលួចចម្លងពីប្រភពដែលមិនគួរឱ្យទុកចិត្តបង្កើនហានិភ័យនៃការឆ្លងមេរោគ។
  • កន្លែងផ្ទុកដែលអាចដកចេញបាន៖ វ៉ារ្យ៉ង់ ransomware មួយចំនួនរីករាលដាលតាមរយៈ USB drives និង hard drives ខាងក្រៅ។

ការយល់ដឹងអំពីយុទ្ធសាស្ត្រទាំងនេះជួយអ្នកប្រើប្រាស់ទទួលស្គាល់ និងជៀសវាងការគំរាមកំហែងដែលអាចកើតមាន មុនពេលពួកគេឈានទៅដល់ការឆ្លង។

ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware

ការរក្សាអនាម័យតាមអ៊ីនធឺណែតដ៏រឹងមាំគឺចាំបាច់ក្នុងការទប់ស្កាត់ការវាយប្រហារដោយ ransomware ។ ការធានាថាប្រព័ន្ធប្រតិបត្តិការ ប្រឆាំងមេរោគ និងកម្មវិធីរបស់អ្នកត្រូវបានអាប់ដេតជាប់លាប់ ជួយបិទភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព ដែលអ្នកវាយប្រហារតែងតែកេងប្រវ័ញ្ច។ លើសពីនេះទៀត ការបើកជញ្ជាំងភ្លើង និងការប្រើប្រាស់កម្មវិធីសុវត្ថិភាពល្បីឈ្មោះអាចជួយបង្ហាញ និងទប់ស្កាត់ការគំរាមកំហែង មុនពេលពួកវាអាចប្រតិបត្តិបាន។ ដោយសារការវាយប្រហារ ransomware ជាច្រើនទាញយកអត្ថប្រយោជន៍ពីម៉ាក្រូ Microsoft Office ការបិទម៉ាក្រូនៅក្នុងឯកសារផ្តល់ការការពារស្រទាប់មួយទៀត។

ការបម្រុងទុកទិន្នន័យជាទៀងទាត់គឺជាជំហានដ៏សំខាន់មួយផ្សេងទៀតនៅក្នុងការការពារ ransomware ។ ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបឯកសារបម្រុងទុក វាចាំបាច់ក្នុងការធានាថាការបម្រុងទុកនៅតែផ្តាច់ចេញពីបណ្តាញ។

ការប្រុងប្រយ័ត្នជាមួយនឹងតំណភ្ជាប់ និងឯកសារភ្ជាប់ក៏ជាកត្តាសំខាន់ផងដែរ។ ការផ្ទៀងផ្ទាត់អ្នកផ្ញើមុនពេលបើកឯកសារភ្ជាប់អ៊ីមែលអាចការពារការឆ្លងដោយចៃដន្យ ដោយសារតែមេរោគ ransomware ជាច្រើនត្រូវបានចែកចាយតាមរយៈអ៊ីមែលបន្លំ។ អ្នកប្រើប្រាស់គួរតែជៀសវាងការចុចលើតំណភ្ជាប់ដែលមិនរំពឹងទុក ជាពិសេសអ្នកដែលបង្កើតភាពបន្ទាន់។ ពួកគេគួរតែពិនិត្យមើល URL ពិតប្រាកដដោយដាក់លើតំណដើម្បីបញ្ជាក់ភាពស្របច្បាប់របស់ពួកគេមុនពេលធ្វើអន្តរកម្មជាមួយពួកគេ។

ការ​អនុវត្ត​ការ​គ្រប់គ្រង​ការ​ចូល​ដំណើរ​ការ​ខ្លាំង​បន្ថែម​ទៀត​ពង្រឹង​សុវត្ថិភាព។ ការបើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) បន្ថែមការការពារដែលមិនត្រូវបានដាក់កម្រិតចំពោះពាក្យសម្ងាត់ ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់អ្នកវាយប្រហារក្នុងការទទួលបានសិទ្ធិចូលប្រើដោយគ្មានការអនុញ្ញាត។ ការកំណត់សិទ្ធិផ្នែករដ្ឋបាលធានាថាមេរោគមិនអាចគ្រប់គ្រងប្រព័ន្ធពេញលេញបានយ៉ាងងាយស្រួល ដោយកាត់បន្ថយហានិភ័យនៃការឆ្លងរីករាលដាល។ ជាចុងក្រោយ ការប្រើពាក្យសម្ងាត់តែមួយគត់ និងស្មុគស្មាញសម្រាប់សេវាកម្មផ្សេងៗគ្នា ការពារឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពីការកេងប្រវ័ញ្ចនូវព័ត៌មានសម្ងាត់ដែលបានប្រើឡើងវិញ ដើម្បីសម្របសម្រួលគណនីច្រើន។

គំនិតចុងក្រោយ

FMLN Ransomware គឺជាមេរោគគំរាមកំហែងដែលមានសមត្ថភាពចាក់សោឯកសារមានតម្លៃ និងទាមទារថ្លៃលោះ។ ខណៈពេលដែលការដកមេរោគចេញគឺចាំបាច់ដើម្បីការពារការខូចខាតបន្ថែមទៀត វាមិនមានការធានាថាទិន្នន័យដែលបានអ៊ិនគ្រីបអាចត្រូវបានរកឃើញវិញនោះទេ។ នេះធ្វើឱ្យការការពារជាយុទ្ធសាស្ត្រសំខាន់សម្រាប់ការពារប្រឆាំងនឹងការវាយប្រហារដោយ ransomware ។

ដើម្បីកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនរងគ្រោះដោយការគំរាមកំហែង ransomware អ្នកប្រើប្រាស់ត្រូវតែអនុវត្តតាមការអនុវត្តសុវត្ថិភាពខ្លាំង រក្សាការប្រុងប្រយ័ត្នចំពោះការប៉ុនប៉ងបន្លំ និងរក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន។ រក្សាការប្រុងប្រយ័ត្ន រក្សាព័ត៌មាន និងចាត់វិធានការសកម្មដើម្បីការពារទ្រព្យសម្បត្តិឌីជីថលរបស់អ្នក។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង FMLN Ransomware ត្រូវបានរកឃើញ៖

FMLN Ransomware

Lea detenidamente el documento de texto y siga
los pasos indicados si desea recuperar sus archivos

1 - Abra su navegador web o su cuenta de correo electronico

2 - Envie una solicitud de desencriptacion a la siguiente cuenta de correo: dharkonsk@gmail.com

3 - Probablemente usted deba cumplir algo, cumpla y se le consedera el codigo

4 - Ingrese el codigo que recibio por correo electronico en la consola

Debe saber que si no cumple con la posible solicitud que se le imponga,
no se le confiara el codigo de desencriptacion.

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...