GonaCry Ransomware
GonaCry គឺជា ransomware ដែលមានសមត្ថភាពអ៊ិនគ្រីបឯកសារ ផ្លាស់ប្តូរឈ្មោះឯកសារនៃឯកសារដែលបានអ៊ិនគ្រីប កែប្រែផ្ទាំងរូបភាពផ្ទៃតុ និងបន្សល់ទុកនូវកំណត់ត្រាតម្លៃលោះក្នុងទម្រង់ជាឯកសារ 'read_it.txt' ។ GonaCry Ransomware បន្ថែមផ្នែកបន្ថែម 4 តួអក្សរចៃដន្យទៅឈ្មោះឯកសារដែលបានអ៊ិនគ្រីបនីមួយៗ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.jpg' អាចត្រូវបានប្តូរឈ្មោះទៅជា '1.jpg.h863' ខណៈពេលដែលឯកសារដែលមានឈ្មោះ '2.doc' អាចត្រូវបានប្តូរទៅជា '2.doc.i9as"។ អនុសញ្ញាដាក់ឈ្មោះនេះជួយអ្នកវាយប្រហារ បែងចែករវាងឯកសារដែលបានអ៊ិនគ្រីប និងមិនបានអ៊ិនគ្រីប។
ទិដ្ឋភាពទូទៅនៃតម្រូវការរបស់ GonaCry Ransomware
កំណត់ចំណាំតម្លៃលោះជូនដំណឹងដល់ជនរងគ្រោះថាប្រព័ន្ធប្រតិបត្តិការរបស់ពួកគេត្រូវបានសម្របសម្រួលដោយ GonaCry Ransomware ដែលបណ្តាលឱ្យឯកសារទាំងអស់មិនអាចចូលដំណើរការបាន។ ជនល្មើសនៃការវាយប្រហារនេះ ផ្តល់ជូនការលក់កម្មវិធីឌិគ្រីបឯកទេស ដែលពួកគេអះអាងថានឹងស្ដារឯកសារដែលរងផលប៉ះពាល់ និងលុបបំបាត់ ransomware ។
តម្លៃនៃកម្មវិធីឌិគ្រីបគឺមានតម្លៃ $50 ហើយត្រូវបង់ជា Monero ដែលជារូបិយប័ណ្ណគ្រីបតូ។ ការបង់ប្រាក់លោះនឹងត្រូវធ្វើឡើងដោយប្រើអាសយដ្ឋាន Monero crypto-wallet ដែលបានផ្ដល់ឱ្យក្នុងការណែនាំរបស់អ្នកវាយប្រហារ។
យុទ្ធសាស្ត្រធម្មតាដែលប្រើដើម្បីចែកចាយការគំរាមកំហែងដូចជា GonaCry Ransomware
Ransomware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈអ៊ីមែលបន្លំ ឯកសារភ្ជាប់ដែលខូច និងការទាញយកដោយដ្រាយ។ អ៊ីមែលបន្លំគឺជាសារដែលហាក់ដូចជាមកពីប្រភពដែលអាចទុកចិត្តបាន ប៉ុន្តែតាមពិតមានតំណភ្ជាប់ដែលខូច ឬឯកសារភ្ជាប់ដែលនៅពេលបើក វាឆ្លងឧបករណ៍របស់ជនរងគ្រោះជាមួយនឹងមេរោគ ransomware ។ ឯកសារភ្ជាប់ដែលខូចគឺជាឯកសារដែលបានផ្ញើជាផ្នែកនៃអ៊ីមែលដែលមើលទៅស្របច្បាប់ ប៉ុន្តែមានមេរោគ។ ការទាញយកដោយដ្រាយគឺជាឯកសារដែលខូចដែលត្រូវបានទាញយកដោយស្វ័យប្រវត្តិទៅកាន់ឧបករណ៍របស់ជនរងគ្រោះនៅពេលដែលពួកគេចូលទៅកាន់គេហទំព័រដែលមានមេរោគ។
វិធីសាស្រ្តទូទៅមួយទៀតនៃការចែកចាយ ransomware គឺតាមរយៈការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការ។ អ្នកវាយប្រហារប្រើឧបករណ៍ដើម្បីស្វែងរកប្រព័ន្ធដែលមិនបានជួសជុល ហើយបន្ទាប់មកប្រើភាពងាយរងគ្រោះដែលបានរកឃើញដើម្បីដំឡើង ransomware ។ លើសពីនេះ អ្នកវាយប្រហារមួយចំនួនក៏ប្រើបណ្តាញ peer-to-peer និងបច្ចេកទេសវិស្វកម្មសង្គម ដើម្បីផ្សព្វផ្សាយ ransomware ផងដែរ។ ក្នុងករណីខ្លះ អ្នកវាយប្រហារក៏អាចប្រើមេរោគផ្សេងទៀត ដូចជា Trojans ដើម្បីដំឡើង ransomware នៅលើឧបករណ៍របស់ជនរងគ្រោះ។
វិធីសាស្រ្តដែលប្រើសម្រាប់ការចែកចាយ ransomware កំពុងតែវិវឌ្ឍឥតឈប់ឈរ ហើយបច្ចេកទេសថ្មីៗកំពុងត្រូវបានបង្កើតឡើងគ្រប់ពេលវេលា។ ដូច្នេះ វាមានសារៈសំខាន់ណាស់ក្នុងការទទួលបានព័ត៌មានអំពីការគំរាមកំហែងចុងក្រោយបំផុត និងចាត់វិធានការដើម្បីការពារប្រឆាំងនឹងពួកគេ ដូចជាការធ្វើបច្ចុប្បន្នភាពកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការជាទៀងទាត់ ជៀសវាងការចុចលើតំណ ឬឯកសារភ្ជាប់ដែលគួរឱ្យសង្ស័យ និងអនុវត្តការអនុវត្តសុវត្ថិភាពខ្លាំង។
ខ្លឹមសារនៅលើកំណត់ចំណាំតម្លៃលោះដែលបានបន្សល់ទុកនៅលើឧបករណ៍ដែលមានមេរោគដោយ GonaCry Ransomware គឺ៖
'----> GonaCry គឺជា ransomware ពហុភាសា។ បកប្រែកំណត់ចំណាំរបស់អ្នកទៅជាភាសាណាមួយ <----
ឯកសារទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីប
កុំព្យូទ័ររបស់អ្នកបានឆ្លងមេរោគ ransomware ។ ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប ហើយអ្នកនឹងមិនធ្វើទេ។
អាចឌិគ្រីបពួកវាដោយគ្មានជំនួយពីយើង។ តើខ្ញុំអាចធ្វើដូចម្តេចដើម្បីយកឯកសាររបស់ខ្ញុំមកវិញ? អ្នកអាចទិញកម្មវិធីពិសេសរបស់យើងបាន។
កម្មវិធី ឌិគ្រីប កម្មវិធីនេះនឹងអនុញ្ញាតឱ្យអ្នកទាញយកទិន្នន័យទាំងអស់របស់អ្នកឡើងវិញ និងយកវាចេញ
ransomware ពីកុំព្យូទ័ររបស់អ្នក។ តម្លៃសម្រាប់កម្មវិធីគឺ $50។ ការទូទាត់អាចត្រូវបានធ្វើឡើងនៅក្នុង Monero ប៉ុណ្ណោះ។
តើខ្ញុំត្រូវបង់ប្រាក់ដោយរបៀបណា តើខ្ញុំទទួលបាន Monero នៅឯណា?
ការទិញ Bitcoin ប្រែប្រួលពីប្រទេសមួយទៅប្រទេសមួយ អ្នកត្រូវបានគេណែនាំឱ្យធ្វើការស្វែងរកតាម Google រហ័ស
ខ្លួនអ្នកដើម្បីស្វែងយល់ពីរបៀបទិញ Monero ។
អតិថិជនជាច្រើនរបស់យើងបានរាយការណ៍ថាគេហទំព័រទាំងនេះមានល្បឿនលឿន និងអាចទុកចិត្តបាន៖
Localmonero - hxxps://localmonero.co/ព័ត៌មានអំពីការទូទាត់៖ 0.27 XMR
អាសយដ្ឋាន XMR៖ 48PREVmScFc9Pkga79U7tJXA7GfgtE17CqMQFeuB 3NTzJ2X28tfRmWaPyPQgvoHVhwiKUcE2QpaqBRvdhSPAF8217vH74Qkសារដែលបង្ហាញជាផ្ទៃខាងក្រោយផ្ទៃតុគឺ៖
!! ប្រយ័ត្ន!!
ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប!
ឯកសារទាំងអស់របស់អ្នក រូបថត មូលដ្ឋានទិន្នន័យ និងឯកសារសំខាន់ៗផ្សេងទៀតត្រូវបានអ៊ិនគ្រីបជាមួយនឹងការអ៊ិនគ្រីប RSA ។
អ្នកនឹងមិនអាចសង្គ្រោះឯកសាររបស់អ្នកដោយគ្មានសោឯកជនដែលត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនមេរបស់យើងទេ។
កំចាត់មេរោគមិនអាចសង្គ្រោះឯកសាររបស់អ្នកបានទេ។
ផ្ញើ BTC តម្លៃ 50$ ទៅកាន់អាសយដ្ឋាននេះ៖
1N89GorkiuhgU9TDoN1AKxby19ntWp8ub5ឬផ្ញើ XMR តម្លៃ 50$ មកកាន់អាសយដ្ឋាននេះ៖
48PREVmScFc9Pkga79U7tJXA7GfgtE17CqMQFeuB 3NTzJ2X28tfRmWaPyPQgvoHVhwiKUcE2QpaqBRvdhSPAF8217vH74Qk'