Hush Ransomware

Ransomware គឺ​ស្ថិត​ក្នុង​ចំណោម​ការ​គំរាម​កំហែង​តាម​អ៊ីនធឺណិត​ដែល​បំផ្លិចបំផ្លាញ​បំផុត ដែល​មាន​សមត្ថភាព​ចាក់សោ​អ្នក​ប្រើ​ចេញ​ពី​ឯកសារ​សំខាន់ៗ​របស់​ពួកគេ និង​ទាមទារ​ឱ្យ​មាន​ការ​ចំណាយ​ច្រើន​សម្រាប់​ការ​ឌិគ្រីប។ Hush Ransomware គឺជាប្រភេទមេរោគដែលត្រូវបានកំណត់អត្តសញ្ញាណថ្មី។ ការយល់ដឹងពីរបៀបដែលវាដំណើរការ និងចាត់វិធានការសុវត្ថិភាពសកម្មអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងបានយ៉ាងច្រើន។

The Hush Ransomware: ការគំរាមកំហែងស្ងាត់ៗ ប៉ុន្តែមានគ្រោះថ្នាក់

Hush Ransomware មានលក្ខណៈដូចគ្នាបេះបិទទៅនឹងការគំរាមកំហែងមេរោគដែលបានកំណត់អត្តសញ្ញាណពីមុនផ្សេងទៀតដែលត្រូវបានតាមដានជា MoneyIsTime ។ នៅពេលដែលបានប្រតិបត្តិរួច វាធ្វើការអ៊ិនគ្រីបឯកសារ និងផ្លាស់ប្តូរឈ្មោះរបស់ពួកគេដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អមដោយផ្នែកបន្ថែម .hush ។ ដូច្នេះ ឯកសារដែលមានឈ្មោះ '1.png' នឹងត្រូវប្តូរឈ្មោះទៅជា '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush។'

ទន្ទឹមនឹងការអ៊ិនគ្រីប Hush ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះថា 'README.TXT' ដែលជូនដំណឹងដល់ជនរងគ្រោះថាឯកសារសំខាន់ៗរបស់ពួកគេ ដូចជាឯកសារ រូបថត និងមូលដ្ឋានទិន្នន័យត្រូវបានចាក់សោ។ អ្នកវាយប្រហារអះអាងថា ការឌិគ្រីបមិនអាចទៅរួចនោះទេ ដោយមិនចាំបាច់ទិញសោពិសេសពីពួកគេ។ ពួកគេផ្តល់ព័ត៌មានលម្អិតទំនាក់ទំនងតាមរយៈអ៊ីមែល ('pasmunder@zohomail.eu,' 'famerun@email.tg') និង Telegram ('@pasmunder') ។

ចំណាំក៏ព្រមានប្រឆាំងនឹងការប្តូរឈ្មោះឯកសារ ឬប្រើឧបករណ៍ឌិគ្រីបភាគីទីបីផងដែរ ព្រោះការធ្វើដូច្នេះអាចនាំឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ ជនរងគ្រោះត្រូវបានគេដាក់សម្ពាធឱ្យឆ្លើយតបក្នុងរយៈពេល 24 ម៉ោង ដើម្បីជៀសវាងហានិភ័យនៃការលួចទិន្នន័យរបស់ពួកគេត្រូវបានលេចធ្លាយ ឬលក់។

របៀបដែល Hush Ransomware រីករាលដាល

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើយុទ្ធសាស្ត្រជាច្រើនដើម្បីចែកចាយ ransomware រួមទាំង៖

  • អ៊ីមែលបន្លំ - អ៊ីមែលក្លែងបន្លំជាញឹកញាប់មានឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់ ឬតំណភ្ជាប់ដែលក្លែងបន្លំជាឯកសារ ឬវិក្កយបត្រស្របច្បាប់។
  • ការក្លែងបន្លំផ្នែកបច្ចេកទេស - អ្នកវាយប្រហារបង្កជាអ្នកផ្តល់សេវាស្របច្បាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងមេរោគ។
  • កម្មវិធីលួចចម្លង និងការបំបែក - Ransomware ជារឿយៗត្រូវបានបង្កប់នៅក្នុងការទាញយកកម្មវិធីខុសច្បាប់ ឧបករណ៍បង្កើតកូនសោ និងឧបករណ៍ធ្វើឱ្យសកម្ម។
  • Malvertising & Fake Websites – អ្នកប្រើប្រាស់អាចទាញយក Ransomware ដោយមិនដឹងខ្លួនពីការផ្សាយពាណិជ្ជកម្មដែលមានមេរោគ ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
  • ថាសចល័តដែលមានមេរោគ – ឧបករណ៍ USB និងថាសរឹងខាងក្រៅអាចដើរតួជាអ្នកដឹកជញ្ជូនសម្រាប់ ransomware ប្រសិនបើដោតចូលទៅក្នុងម៉ាស៊ីនដែលមានមេរោគរួចហើយ។
  • ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ – ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីដែលហួសសម័យផ្តល់នូវវ៉ិចទ័រវាយប្រហារសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដើម្បីចាក់បញ្ចូលមេរោគ ransomware ។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះមិនមែនជាដំណោះស្រាយ

ទោះបីជាប្រតិបត្តិករ ransomware សន្យាថានឹងឌិគ្រីបបន្ទាប់ពីការបង់ប្រាក់ក៏ដោយ វាមិនមានការធានាថាពួកគេនឹងធ្វើតាមនោះទេ ជនរងគ្រោះជាច្រើនដែលបង់ប្រាក់មិនអាចទទួលបានទិន្នន័យរបស់ពួកគេឡើងវិញទេ។ លើសពីនេះ ការផ្ដល់មូលនិធិដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ជំរុញឱ្យមានការវាយប្រហារបន្ថែមទៀត។ ជំនួសឱ្យការបង់ប្រាក់ ជនរងគ្រោះគួរតែស្វែងរកវិធីសាស្ត្រសង្គ្រោះជំនួស ដូចជាការបម្រុងទុក ឬដំណោះស្រាយសុវត្ថិភាពដែលអាចផ្តល់ការឌិគ្រីប។

ការអនុវត្តល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware

ការការពារដ៏រឹងមាំប្រឆាំងនឹង ransomware តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃទម្លាប់សុវត្ថិភាពសកម្ម និងវិធានការបង្ការ។ ជំហានដ៏សំខាន់បំផុតមួយគឺការរក្សាការបម្រុងទុកជាប្រចាំ។ ការរក្សាទុកច្បាប់ចម្លងនៃទិន្នន័យសំខាន់ៗទាំងក្រៅបណ្តាញ ដូចជានៅលើដ្រាយវ៍រឹងខាងក្រៅ និងក្នុងពពកធានាថាឯកសារអាចត្រូវបានរកឃើញវិញក្នុងករណីមានការវាយប្រហារ។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកផ្តាច់ចេញពីប្រព័ន្ធកណ្តាលនៅពេលដែលមិនប្រើប្រាស់ និងត្រូវបានសាកល្បងជាទៀងទាត់ដើម្បីបញ្ជាក់ពីភាពត្រឹមត្រូវរបស់វា។

ការការពារដ៏សំខាន់មួយទៀតគឺការរក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែទាញយកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងកម្មវិធីដែលហួសសម័យ ដើម្បីរីករាលដាលមេរោគ ransomware ។ ការបើកដំណើរការអាប់ដេតដោយស្វ័យប្រវត្តិ និងការអនុវត្តបំណះភ្លាមៗអាចជួយបិទចន្លោះសុវត្ថិភាពទាំងនេះ។ ឈុតសុវត្ថិភាពដ៏រឹងមាំ រួមទាំងឧបករណ៍កំចាត់មេរោគ និងឧបករណ៍ប្រឆាំងមេរោគល្បីឈ្មោះជាមួយនឹងការការពារក្នុងពេលជាក់ស្តែង បន្ថែមស្រទាប់ការពារបន្ថែម។ ជញ្ជាំងភ្លើងគួរតែត្រូវបានបើកដើម្បីការពារការចូលដោយគ្មានការអនុញ្ញាត ហើយដំណោះស្រាយកម្រិតខ្ពស់ដូចជាការរកឃើញចំណុចបញ្ចប់ និងការឆ្លើយតប (EDR) អាចបង្កើនសុវត្ថិភាពបន្ថែមទៀត។

អនុវត្តការប្រុងប្រយ័ត្ននៅពេលដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ដោយសារការបន្លំនៅតែជាវិធីសាស្ត្រចម្បងសម្រាប់ការចែកចាយ ransomware ។ ការផ្ទៀងផ្ទាត់អ្នកផ្ញើមុនពេលចុចលើតំណ ឬបើកឯកសារភ្ជាប់អាចការពារការឆ្លងមេរោគ។ ការប្រើប្រាស់ឧបករណ៍សុវត្ថិភាពអ៊ីមែលដើម្បីច្រោះការប៉ុនប៉ងបន្លំក៏ត្រូវបានណែនាំយ៉ាងខ្លាំងផងដែរ។ លើសពីនេះ ម៉ាក្រូ Microsoft Office គួរតែនៅតែបិទតាមលំនាំដើម ដោយសារឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែប្រើពួកវាដើម្បីប្រតិបត្តិកូដដែលខូច។

ការទាញយកកម្មវិធីលួចចម្លង ឬបំបែក បង្កហានិភ័យធ្ងន់ធ្ងរ ដោយសារឯកសារទាំងនេះច្រើនតែផ្ទុកមេរោគដែលលាក់។ ការប្រកាន់ខ្ជាប់នូវប្រភពស្របច្បាប់ និងគួរឱ្យទុកចិត្តសម្រាប់ការទាញយកកម្មវិធី លុបបំបាត់ផ្លូវនៃការឆ្លងនេះ។ ដូចគ្នានេះដែរ ការរឹតបន្តឹងសិទ្ធិអ្នកប្រើប្រាស់ដោយជៀសវាងគណនីអ្នកគ្រប់គ្រងសម្រាប់សកម្មភាពប្រចាំថ្ងៃ និងអនុវត្តតាមគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត (PoLP) កាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware ដែលអាចកើតមាន។

ការបែងចែកបណ្តាញគឺជាយុទ្ធសាស្រ្តដ៏មានប្រសិទ្ធភាពមួយសម្រាប់អាជីវកម្ម និងអង្គការដើម្បីទប់ស្កាត់ការផ្ទុះឡើងនៃមេរោគ ransomware ។ ការបំបែកប្រព័ន្ធសំខាន់ៗចេញពីបណ្តាញទូទៅ និងការប្រើប្រាស់ VPNs ឬពិធីការចូលប្រើសុវត្ថិភាពសម្រាប់ការតភ្ជាប់ពីចម្ងាយអាចកំណត់ការផ្សព្វផ្សាយមេរោគ។ លើសពីនេះទៀត ការត្រួតពិនិត្យសកម្មភាពបណ្តាញយ៉ាងសកម្ម បើកដំណើរការកំណត់ហេតុសុវត្ថិភាព និងការទប់ស្កាត់អាសយដ្ឋាន IP ដែលគួរឱ្យសង្ស័យ ដែនអ៊ីមែល និងប្រភេទឯកសារ អាចជួយស្វែងរក និងកាត់បន្ថយការគំរាមកំហែង មុនពេលពួកវាកើនឡើង។

ជាចុងក្រោយ ការរក្សាផែនការឆ្លើយតបឧប្បត្តិហេតុដែលបានកំណត់ឱ្យបានល្អគឺចាំបាច់ណាស់។ ការដឹងពីរបៀបដាច់ដោយឡែកពីប្រព័ន្ធដែលមានមេរោគ អ្នកណាដែលត្រូវទាក់ទងសម្រាប់ជំនួយសុវត្ថិភាពតាមអ៊ីនធឺណិត និងរបៀបស្ដារឯកសារពីការបម្រុងទុក អាចធ្វើឱ្យមានភាពខុសគ្នាទាំងអស់ក្នុងការកាត់បន្ថយការខូចខាតអំឡុងពេលមានការវាយប្រហារ។ តាមរយៈការចាត់វិធានការបង្ការទាំងនេះ និងរក្សាការប្រុងប្រយ័ត្ន អ្នកប្រើប្រាស់កុំព្យូទ័រអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ ransomware និងផលវិបាកដ៏សាហាវរបស់ពួកគេ។

គំនិតចុងក្រោយ៖ ការការពារគឺជាយុទ្ធសាស្ត្រដ៏ល្អបំផុត

ការវាយប្រហាររបស់ Ransomware ដូចជា Hush អាចមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរ រួមទាំងការបាត់បង់ហិរញ្ញវត្ថុ ការលួចទិន្នន័យ និងការរំខានប្រតិបត្តិការ។ ដោយសារការឌិគ្រីបឯកសារដោយគ្មានសោរបស់អ្នកវាយប្រហារគឺស្ទើរតែមិនអាចទៅរួចទេ ការការពារនៅតែជាវិធីសាស្រ្តដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ និងការរក្សាការប្រុងប្រយ័ត្ន បុគ្គល និងអង្គការអាចជៀសវាងការក្លាយជាជនរងគ្រោះនៃមេរោគ ransomware ។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង Hush Ransomware ត្រូវបានរកឃើញ៖

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...