Hitobito Ransomware

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណការគំរាមកំហែង ransomware ថ្មីមួយដែលមានឈ្មោះថា Hitobito ។ កម្មវិធីគម្រាមកំហែងនេះ អ៊ិនគ្រីបឯកសារនៅលើឧបករណ៍ដែលមានមេរោគ ធ្វើឱ្យអ្នកប្រើប្រាស់មិនអាចចូលប្រើបាន។ ក្រោយមក អ្នកវាយប្រហារទាមទារការទូទាត់ពីជនរងគ្រោះជាថ្នូរនឹងការឌិគ្រីបទិន្នន័យដែលរងផលប៉ះពាល់។ នៅពេលធ្វើឱ្យសកម្ម Hitobito បន្ថែមផ្នែកបន្ថែម '.hitobito' ទៅឈ្មោះឯកសារដើមនៃឯកសារដែលបានអ៊ិនគ្រីប។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' នឹងបង្ហាញជា '1.jpg.hitobito' និង '2.pdf' ជា '2.pdf.hitobito' ហើយដូច្នេះនៅលើសម្រាប់ឯកសារចាក់សោទាំងអស់។

បន្ទាប់ពីដំណើរការអ៊ិនគ្រីប Hitobito បង្ហាញកំណត់ចំណាំតម្លៃលោះនៅក្នុងបង្អួចដែលលេចឡើង ហើយបង្កើតឯកសារផ្សេងទៀតនៅក្នុងឯកសារអត្ថបទដែលមានចំណងជើងថា 'KageNoHitobito_ReadMe.txt ។' សារទាំងពីរមានខ្លឹមសារដូចគ្នាបេះបិទ។ គួរឲ្យកត់សម្គាល់ វាត្រូវបានគេកំណត់ថាកំណែរបស់ Hitobito Ransomware ដែលបានរកឃើញគឺអាចឌិគ្រីបបានដោយមិនតម្រូវឱ្យជនរងគ្រោះចូលរួមជាមួយអ្នកវាយប្រហារនោះទេ។

Hitobito ព្យាយាមជំរិតជនរងគ្រោះដោយចាប់យកទិន្នន័យចំណាប់ខ្មាំង

កំណត់ចំណាំតម្លៃលោះរបស់ Hitobito បម្រើដើម្បីជូនដំណឹងដល់ជនរងគ្រោះថាទិន្នន័យរបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ដែលជំរុញឱ្យពួកគេចូលរួមជាមួយអ្នកវាយប្រហារតាមរយៈការជជែកនៅលើគេហទំព័របណ្តាញ Tor ដើម្បីចរចាតម្លៃនៃការឌិគ្រីប។ ទោះយ៉ាងណាក៏ដោយ មានស្រទាប់ប្រាក់សម្រាប់អ្នកដែលរងផលប៉ះពាល់ដោយ Hitobito - ransomware នេះអាចឌិគ្រីបបាន។ ពាក្យ​សម្ងាត់​ឌិគ្រីប ឬ​កូនសោ​គឺ 'Password123' (ដោយ​គ្មាន​សញ្ញា​សម្រង់)។

ទោះបីជាយ៉ាងណាក៏ដោយ ខណៈពេលដែល Hitobito អាចនឹងអាចឌិគ្រីបបាន នោះការកើតឡើងម្តងទៀតនៃមេរោគនេះនាពេលអនាគតអាចភ្ជាប់មកជាមួយនូវសោសង្គ្រោះផ្សេងៗ។ Ransomware ជាធម្មតាប្រើក្បួនដោះស្រាយគ្រីបគ្រីបដ៏រឹងមាំ និងសោពិសេស ដែលធ្វើឱ្យការឌិគ្រីបដោយគ្មានការចូលរួមពីអ្នកវាយប្រហារគឺកម្រមានណាស់។

លើសពីនេះ ជនរងគ្រោះប្រហែលជាមិនតែងតែទទួលបានសោរសង្គ្រោះ ឬកម្មវិធីដែលបានសន្យាទេ សូម្បីតែបន្ទាប់ពីបំពេញតម្រូវការលោះក៏ដោយ។ នេះគូសបញ្ជាក់អំពីហានិភ័យដែលទាក់ទងនឹងការបង់ថ្លៃលោះ ព្រោះវាមិនត្រឹមតែបរាជ័យក្នុងការធានាការឌិគ្រីបឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងគាំទ្រសកម្មភាពឧក្រិដ្ឋកម្មផងដែរ។

ដើម្បីទប់ស្កាត់ការអ៊ិនគ្រីបទិន្នន័យបន្ថែមទៀតដោយ ransomware ដូចជា Hitobito វាចាំបាច់ក្នុងការលុបមេរោគចេញពីប្រព័ន្ធប្រតិបត្តិការ។ ទោះយ៉ាងណាក៏ដោយ វាជារឿងសំខាន់ក្នុងការយល់ដឹងថា ការដកចេញនូវ ransomware នឹងមិនស្ដារឯកសារដែលត្រូវបានសម្របសម្រួលរួចហើយនោះទេ។

វិធានការសុវត្ថិភាពដើម្បីជួយអ្នកការពារទិន្នន័យ និងឧបករណ៍របស់អ្នកឱ្យកាន់តែប្រសើរឡើងប្រឆាំងនឹងការគំរាមកំហែងរបស់ Ransomware

ការអនុវត្តវិធីសាស្រ្តសុវត្ថិភាពពហុស្រទាប់គឺចាំបាច់ដើម្បីការពារទិន្នន័យ និងឧបករណ៍ឱ្យកាន់តែប្រសើរឡើងប្រឆាំងនឹងការគំរាមកំហែង ransomware ។ នេះគឺជាវិធានការសុវត្ថិភាពសំខាន់ៗមួយចំនួន៖

  • ការអាប់ដេតកម្មវិធីស្របគ្នា និងការគ្រប់គ្រងបំណះ ៖ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីកម្មវិធី និងកម្មវិធីសុវត្ថិភាពទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាប្រព័ន្ធជាមួយនឹងបំណះសុវត្ថិភាពថ្មីបំផុត។ កម្មវិធីហួសសម័យដែលមានភាពងាយរងគ្រោះអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ ransomware ។
  • ការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគ ៖ ដំឡើងកម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះនៅលើឧបករណ៍ទាំងអស់ ហើយរក្សាពួកវាឱ្យទាន់សម័យ។ កម្មវិធីទាំងនេះអាចជួយរកឃើញ និងការពារការឆ្លងមេរោគ ransomware មុនពេលពួកវាអាចបណ្តាលឱ្យខូចខាត។
  • ការការពារជញ្ជាំងភ្លើង ៖ បើកដំណើរការជញ្ជាំងភ្លើងនៅលើឧបករណ៍ និងបណ្តាញទាំងអស់ ដើម្បីត្រួតពិនិត្យ និងគ្រប់គ្រងចរាចរណ៍ចូល និងចេញ។ Firewalls អាចជួយទប់ស្កាត់ ransomware ពីការចូលប្រើឧបករណ៍ និងការរីករាលដាលតាមបណ្តាញនានា។
  • ការបណ្តុះបណ្តាល និងការយល់ដឹងពីបុគ្គលិក ៖ អប់រំបុគ្គលិកអំពីហានិភ័យនៃមេរោគ ransomware និងបង្រៀនពួកគេពីរបៀបកំណត់អត្តសញ្ញាណអ៊ីមែល តំណភ្ជាប់ និងឯកសារភ្ជាប់ដែលគួរឱ្យសង្ស័យ។ ធ្វើការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពជាប្រចាំ ដើម្បីលើកកម្ពស់ការអនុវត្តកុំព្យូទ័រប្រកបដោយសុវត្ថិភាព។
  • ការគ្រប់គ្រងការចូលប្រើ និងសិទ្ធិតិចតួចបំផុត ៖ កំណត់សិទ្ធិអ្នកប្រើប្រាស់ និងសិទ្ធិចូលប្រើចំពោះតែអ្នកដែលចាំបាច់សម្រាប់តួនាទីរបស់ពួកគេ។ ពង្រឹងគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware ដោយរឹតបន្តឹងការចូលប្រើទិន្នន័យរសើប និងប្រព័ន្ធសំខាន់ៗ។
  • ការបម្រុងទុកទិន្នន័យ ៖ បម្រុងទុកទិន្នន័យជាទៀងទាត់ទៅដំណោះស្រាយបម្រុងទុកដែលមានមូលដ្ឋានលើពពក ត្រូវប្រាកដថាការបម្រុងទុកត្រូវបានអ៊ិនគ្រីប សាកល្បងជាទៀងទាត់សម្រាប់ភាពជឿជាក់ និងរក្សាទុកដោយសុវត្ថិភាព។
  • ការបែងចែកបណ្តាញ ៖ បែងចែកបណ្តាញដើម្បីកំណត់ដាច់ដោយឡែកពីប្រព័ន្ធសំខាន់ៗ និងទិន្នន័យឯកជនពីផ្នែកផ្សេងទៀតនៃបណ្តាញ។ វាអាចជួយបញ្ឈប់ការរីករាលដាលនៃមេរោគ ransomware និងកំណត់ការខូចខាតដែលបណ្តាលមកពីការឆ្លង។
  • តាមរយៈការអនុវត្តវិធានការសុវត្ថិភាពទាំងនេះ អង្គការអាចការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេបានប្រសើរជាងមុនពីការគំរាមកំហែង ransomware និងកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារដែលបំផ្លាញទាំងនេះ។

    តម្រូវការលោះដែលប្រគល់ជូនជនរងគ្រោះនៃមេរោគ Hitobito Ransomware អានថា:

    'Ooops, your files have been encrypted by Kage No Hitobito Group!

    All your important files and documents have been encrypted by us.

    Step 1:
    On your current desktop, open up your default browser.
    Search for Tor Browser or visit hxxps://www.torproject.org/
    If you cannot access Tor then use a VPN to get it instead.
    Then download to the Tor Browser and follow Step 2.

    Step 2:
    Navigate to the group chat and select 'Hitobito' from the username list.
    Message with your situation and the price you are willing to pay for your files.
    hxxp://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion/chat/
    If you do not know how to private messasge, ask the chat, they are usually friendly.
    Though we advise you not to click links or follow any discussion they talk of.

    Step 3: This is the important part, the one where you restore your computer quickly.
    If you negotiate correctly and pay our ransom, we will send you a decryptor.
    Reminder that 'Hitobito' can be impersonated or be one of several group members.'

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...