FORCE Ransomware

ក្នុងអំឡុងពេលពិនិត្យមើលការគំរាមកំហែងមេរោគដែលអាចកើតមាន អ្នកស្រាវជ្រាវបានរកឃើញ FORCE Ransomware ។ នៅពេលដែលវាជ្រៀតចូលឧបករណ៍មួយ FORCE ចាប់ផ្តើមការអ៊ិនគ្រីបតាមប្រភេទឯកសារផ្សេងៗ គ្របដណ្តប់រូបភាព ឯកសារ សៀវភៅបញ្ជី និងច្រើនទៀត។ គោលបំណងរបស់អ្នកវាយប្រហារគឺដើម្បីចាប់ចំណាប់ខ្មាំងទិន្នន័យដែលបានអ៊ិនគ្រីប និងបង្ខិតបង្ខំជនរងគ្រោះដែលរងផលប៉ះពាល់ឱ្យបង់ប្រាក់សម្រាប់ការឌិគ្រីបរបស់វា។ ដើម្បីកំណត់អត្តសញ្ញាណជនរងគ្រោះ និងបង្កើតទំនាក់ទំនង មេរោគ ransomware បន្ថែមអត្តសញ្ញាណតែមួយគត់ អាសយដ្ឋានអ៊ីមែលរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និងផ្នែកបន្ថែម '.FORCE' ទៅឈ្មោះឯកសារនៃឯកសារដែលបានអ៊ិនគ្រីប។ ឧទាហរណ៍ ឯកសារដំបូងដែលមានឈ្មោះ '1.png' នឹងត្រូវបានបំប្លែងទៅជា '1.png.id[9ECFA74E-3545].[data199@mailum.com].FORCE។'

នៅពេលបញ្ចប់ដំណើរការអ៊ិនគ្រីប ប្រព័ន្ធបង្ហាញកំណត់ចំណាំតម្លៃលោះដូចគ្នាបេះបិទក្នុងទម្រង់ពីរ៖ បង្អួចលេចឡើង ('info.hta') និងឯកសារអត្ថបទ ('info.txt') ។ សារទាំងនេះលេចឡើងនៅលើផ្ទៃតុ និងក្នុងថតទាំងអស់ដែលមានឯកសារដែលបានអ៊ិនគ្រីប។ ការវិភាគបន្ថែមបានបង្ហាញថា FORCE ជាកម្មសិទ្ធិរបស់គ្រួសារ Phobos Ransomware

FORCE Ransomware ជំរិតទារប្រាក់ជនរងគ្រោះ

កំណត់ចំណាំតម្លៃលោះដែលចេញដោយ FORCE សង្កត់ធ្ងន់ថាឯកសាររបស់ជនរងគ្រោះត្រូវបានអ៊ិនគ្រីប ហើយទិន្នន័យរសើបត្រូវបានសម្របសម្រួល។ ដើម្បីទទួលបានសិទ្ធិចូលប្រើឯកសាររបស់ពួកគេឡើងវិញ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង់ថ្លៃលោះដោយប្រើតែ Bitcoin cryptocurrency ប៉ុណ្ណោះ។ ការបរាជ័យក្នុងការអនុលោមតាមតម្រូវការដែលបានរាយបញ្ជីនឹងបណ្តាលឱ្យមានការលក់ព័ត៌មានដែលលួច។ មុនពេលធ្វើការទូទាត់ណាមួយ ជនរងគ្រោះត្រូវបានផ្តល់ជម្រើសដើម្បីសាកល្បងដំណើរការឌិគ្រីបដោយមិនគិតថ្លៃ ទោះបីជាមានដែនកំណត់ជាក់លាក់ក៏ដោយ។

សារព្រមានប្រឆាំងនឹងការផ្លាស់ប្តូរឯកសារដែលបានអ៊ិនគ្រីប ឬប្រើឧបករណ៍សង្គ្រោះរបស់ភាគីទីបី ដោយសារសកម្មភាពបែបនេះអាចធ្វើឱ្យទិន្នន័យមិនអាចទាញយកមកវិញបាន។ បន្ថែមពីលើនេះ ជនរងគ្រោះត្រូវបានព្រមានថា ការស្វែងរកជំនួយពីភាគីទីបីអាចបង្កើនការខាតបង់ផ្នែកហិរញ្ញវត្ថុរបស់ពួកគេ។

FORCE Ransomware ចាត់វិធានការដើម្បីការពារការសង្គ្រោះទិន្នន័យដែលចាក់សោរយ៉ាងងាយស្រួល

កម្មវិធីគំរាមកំហែងនេះ ដែលជាផ្នែកមួយនៃគ្រួសារ Phobos Ransomware ត្រូវបានគេស្គាល់ថាសម្រាប់វិធីសាស្រ្តនៃការអ៊ិនគ្រីប។ មិនដូចវ៉ារ្យ៉ង់ ransomware មួយចំនួនដែលធ្វើអោយម៉ាស៊ីនឆ្លងមេរោគមិនអាចដំណើរការបានទាំងស្រុងនោះទេ មេរោគ Phobos ជ្រើសរើសគោលដៅជាឯកសារសម្រាប់ការអ៊ិនគ្រីប ដោយជៀសវាងឯកសារប្រព័ន្ធសំខាន់ៗ ដើម្បីធានាថាប្រព័ន្ធនៅតែដំណើរការ។ វាអ៊ិនគ្រីបទាំងឯកសារដែលបានរក្សាទុកក្នុងមូលដ្ឋាន និងឯកសារដែលបានចែករំលែកតាមបណ្តាញ ហើយបញ្ចប់ដំណើរការដែលភ្ជាប់ជាមួយឯកសារបើក ដើម្បីការពារការលើកលែងដោយផ្អែកលើឯកសារដែលកំពុង 'កំពុងប្រើប្រាស់' ដូចជាកម្មវិធីមូលដ្ឋានទិន្នន័យ ឬកម្មវិធីអានឯកសារអត្ថបទ។

ដើម្បីទប់ស្កាត់ការអ៊ិនគ្រីបទ្វេរដង Phobos Ransomware រក្សាបញ្ជីមិនរាប់បញ្ចូលនៃកម្មវិធី ransomware ដ៏ពេញនិយម។ ឯកសារដែលបានចាក់សោដោយកម្មវិធីរួចហើយនៅក្នុងបញ្ជីនេះនៅតែមិនមានផលប៉ះពាល់។ លើសពីនេះ Phobos លុប Shadow Volume Copys ដែលជាជម្រើសសង្គ្រោះទូទៅ ដើម្បីរារាំងការប៉ុនប៉ងបន្ថែមទៀតក្នុងការស្ដារទិន្នន័យ។

ដើម្បីធានាបាននូវភាពស្ថិតស្ថេរនៅលើឧបករណ៍ដែលបំពាន មេរោគចម្លងខ្លួនវាទៅផ្លូវ %LOCALAPPDATA% ហើយចុះឈ្មោះដោយប្រើគ្រាប់ចុចរត់ជាក់លាក់ ដោយធានាថាវាចាប់ផ្តើមដោយស្វ័យប្រវត្តិជាមួយនឹងការចាប់ផ្តើមប្រព័ន្ធនីមួយៗឡើងវិញ។ គួរឱ្យចាប់អារម្មណ៍ Phobos ransomware អាចនឹងបដិសេធពីឧបករណ៍វាយប្រហារដោយផ្អែកលើទីតាំងភូមិសាស្ត្ររបស់ពួកគេ ជាពិសេសអ្នកដែលនៅក្នុងតំបន់ខ្សោយសេដ្ឋកិច្ច ឬប្រទេសដែលមានភូមិសាស្ត្រនយោបាយ។

ការឌិគ្រីបទិន្នន័យដែលត្រូវបានចាក់សោដោយ ransomware ដោយគ្មានអន្តរាគមន៍ពីឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ជាធម្មតាមិនអាចទៅរួចទេ។ ទោះបីជាជនរងគ្រោះធ្វើតាមការទាមទារថ្លៃលោះក៏ដោយ ក៏គ្មានការធានាថាពួកគេនឹងទទួលបានសោរឌិគ្រីប ឬកម្មវិធីដែលបានសន្យានោះទេ។ ដូច្នេះ ការបង់ប្រាក់លោះមិនត្រឹមតែបរាជ័យក្នុងការធានាការសង្គ្រោះទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបន្តសកម្មភាពខុសច្បាប់ទៀតផង។

ខណៈពេលដែលការដក ransomware ចេញពីប្រព័ន្ធប្រតិបត្តិការការពារការអ៊ិនគ្រីបបន្ថែមទៀត វាមិនស្ដារឯកសារដែលត្រូវបានសម្របសម្រួលទេ។ ដំណោះស្រាយដែលអាចទុកចិត្តបានតែមួយគត់គឺការសង្គ្រោះឯកសារពីការបម្រុងទុកប្រសិនបើមាន។

កុំចាប់យកឱកាសជាមួយសុវត្ថិភាពនៃឧបករណ៍ និងទិន្នន័យរបស់អ្នក។

អ្នកប្រើប្រាស់អាចបង្កើនការការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេប្រឆាំងនឹងការគំរាមកំហែង ransomware ដោយអនុវត្តវិធីសាស្រ្តពហុស្រទាប់ចំពោះសុវត្ថិភាពតាមអ៊ីនធឺណិត។ នេះគឺជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពមួយចំនួន៖

  • រក្សាការធ្វើបច្ចុប្បន្នភាពកម្មវិធី ៖ ធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់នូវប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីកម្មវិធី និងកម្មវិធីកំចាត់មេរោគ ដើម្បីជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព និងការពារប្រឆាំងនឹងការកេងប្រវ័ញ្ចដែលគេស្គាល់។ បើកការអាប់ដេតដោយស្វ័យប្រវត្តិនៅពេលណាដែលអាចធ្វើទៅបាន។
  • ដំឡើងកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន ៖ ប្រើកម្មវិធីប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះ ដើម្បីស្វែងរក និងលុបមេរោគ ransomware និងការគំរាមកំហែងដ៏គ្រោះថ្នាក់ផ្សេងទៀត។ ត្រូវប្រាកដថាកម្មវិធីកំចាត់មេរោគត្រូវបានធ្វើបច្ចុប្បន្នភាពជាញឹកញាប់ដើម្បីទទួលស្គាល់ការគំរាមកំហែងចុងក្រោយបំផុត។
  • អនុវត្តការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖ សូមប្រយ័ត្នចំពោះអ៊ីមែលដែលគួរឱ្យសង្ស័យ ជាពិសេសអ៊ីមែលដែលមកពីអ្នកផ្ញើដែលមិនស្គាល់ ឬមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមិនបានរំពឹងទុក។ ព្យាយាមមិនឱ្យចូលប្រើតំណ ឬទាញយកឯកសារភ្ជាប់ពីអ៊ីមែលដែលមិនបានស្នើសុំ ព្រោះវាអាចផ្ទុកមេរោគ ransomware ឬមេរោគផ្សេងទៀត។
  • បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ រៀបចំយុទ្ធសាស្ត្របម្រុងទុកដ៏រឹងមាំមួយ ដោយធ្វើការបម្រុងទុកទិន្នន័យសំខាន់ៗជាទៀងទាត់ទៅកាន់ដ្រាយវ៍រឹងខាងក្រៅ សេវាផ្ទុកពពក ឬឧបករណ៍ផ្ទុកដែលភ្ជាប់បណ្តាញ (NAS) ។ ត្រូវប្រាកដថាការបម្រុងទុកត្រូវបានរក្សាទុកដោយសុវត្ថិភាព និងមិនអាចចូលប្រើដោយផ្ទាល់ពីប្រព័ន្ធចម្បងដើម្បីការពារពួកវាពីការអ៊ិនគ្រីបដោយ ransomware ។
  • ប្រើពាក្យសម្ងាត់ខ្លាំង និងប្លែក ៖ បង្កើតពាក្យសម្ងាត់ខ្លាំង និងស្មុគស្មាញសម្រាប់គណនីទាំងអស់ ហើយកុំប្រើពាក្យសម្ងាត់ដូចគ្នាក្នុងគណនីច្រើន។ ពិចារណាពីលទ្ធភាពនៃការប្រើប្រាស់កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ល្បីឈ្មោះដើម្បីបង្កើត និងរក្សាទុកពាក្យសម្ងាត់ដោយសុវត្ថិភាព។
  • បើកដំណើរការការផ្ទៀងផ្ទាត់កត្តាពីរ (2FA) ៖ បើកដំណើរការការផ្ទៀងផ្ទាត់ពីរកត្តា ដើម្បីបង្កើនសុវត្ថិភាពគណនីរបស់អ្នក។ 2FA តម្រូវ​ឱ្យ​អ្នក​ប្រើ​បញ្ចូល​ទម្រង់​ទីពីរ​នៃ​ការ​ផ្ទៀងផ្ទាត់​ដូច​ជា​ពាក្យ​សម្ងាត់​របស់​ពួក​គេ ឬ​លេខ​កូដ​ដែល​បាន​ផ្ញើ​ទៅ​ឧបករណ៍​ចល័ត​របស់​ពួកគេ។
  • អប់រំអ្នកប្រើប្រាស់ ៖ អប់រំខ្លួនអ្នក និងអ្នកដទៃអំពីគ្រោះថ្នាក់នៃមេរោគ ransomware និងរបៀបទទួលស្គាល់ និងជៀសវាងការគំរាមកំហែងដែលអាចកើតមាន។ បណ្តុះបណ្តាលបុគ្គលិកអំពីការអនុវត្តប្រកបដោយប្រសិទ្ធភាពសម្រាប់សុវត្ថិភាពតាមអ៊ីនធឺណិត រួមទាំងរបៀបទទួលស្គាល់អ៊ីមែលបន្លំ និងគេហទំព័រគួរឱ្យសង្ស័យឡើងវិញ។
  • កំណត់សិទ្ធិអ្នកប្រើប្រាស់ ៖ ដាក់កម្រិតសិទ្ធិរបស់អ្នកប្រើចំពោះតែអ្វីដែលចាំបាច់សម្រាប់មុខងារការងាររបស់ពួកគេ។ ការកំណត់ការអនុញ្ញាតរបស់អ្នកប្រើអាចជួយការពារ ransomware ពីការរីករាលដាលនៅពេលក្រោយនៅទូទាំងបណ្តាញ និងការចូលប្រើទិន្នន័យរសើប។
  • តាមរយៈការអនុម័តវិធានការសកម្មទាំងនេះ អ្នកប្រើប្រាស់អាចកាត់បន្ថយឱកាសនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារដោយមេរោគ ransomware និងការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេបានកាន់តែប្រសើរឡើងយ៉ាងខ្លាំង។

    កំណត់ចំណាំតម្លៃលោះដែលទម្លាក់ដោយ FORCE Ransomware គឺ៖

    'Your files are encrypted.

    AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
    Write to e-mail: data199@mailum.com
    Write this ID in the title of your message -
    Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
    You can download TOX messenger here hxxps://tox.chat/
    Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.

    Free decryption as guarantee
    Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
    I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.

    How to obtain Bitcoins
    Contact me and I will give you instructions on how to purchase bitcoins.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.'

    ប្រកាសដែលពាក់ព័ន្ធ

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...