HybridPetya Ransomware

ពិភពឌីជីថលស្ថិតនៅក្រោមការឡោមព័ទ្ធឥតឈប់ឈរពីឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលបន្តកែលម្អឧបករណ៍របស់ពួកគេដើម្បីកេងប្រវ័ញ្ចអ្នកប្រើប្រាស់ និងអង្គការនានា។ ក្នុងចំណោមការគម្រាមកំហែងដែលពាក់ព័ន្ធបំផុតគឺគ្រួសារ ransomware ដែលមិនត្រឹមតែអ៊ិនគ្រីបឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងវាយប្រហារទៅលើសមាសធាតុកម្រិតប្រព័ន្ធដើម្បីបង្កើនការខូចខាតផងដែរ។ HybridPetya Ransomware គឺជាឧទាហរណ៍ចម្បងនៃការវិវត្តន៍នេះ ដោយរួមបញ្ចូលគ្នានូវលក្ខណៈពិសេសរបស់ Petya និង NotPetya ខណៈពេលដែលបន្ថែមសមត្ថភាពថ្មីដ៏គ្រោះថ្នាក់។

អ្វីដែលធ្វើឱ្យ HybridPetya មានតែមួយគត់

មិនដូច ransomware ធម្មតាដែលដំណើរការបន្ទាប់ពីប្រព័ន្ធប្រតិបត្តិការបានផ្ទុក HybridPetya ប្រើវិធីសាស្រ្តបំផ្លិចបំផ្លាញបន្ថែមទៀត។ វាមានសមត្ថភាពឆ្លងកាត់ការការពារ UEFI Secure Boot នៅលើប្រព័ន្ធដែលងាយរងគ្រោះ ដោយទាញយកគុណវិបត្តិដែលត្រូវបានកំណត់ថាជា CVE-2024-7344 ។ តាមរយៈការធ្វើដូច្នេះ វាចាប់ផ្តើមប្រតិបត្តិការព្យាបាទរបស់វា មុនពេលដែល OS ចាប់ផ្តើម ដោយផ្តល់ឱ្យវានូវគោលជំហររឹងមាំលើប្រព័ន្ធ។

នៅពេលដែលសកម្ម HybridPetya អ៊ិនគ្រីបឯកសារប្រព័ន្ធសំខាន់ៗនៅលើភាគថាស NTFS ។ ដើម្បីក្លែងបន្លំដំណើរការនេះ វាបង្ហាញអេក្រង់ CHKDSK ក្លែងក្លាយ ដោយបញ្ឆោតជនរងគ្រោះឱ្យជឿថាប្រព័ន្ធរបស់ពួកគេកំពុងដំណើរការថែទាំធម្មតា។ បន្ទាប់​ពី​ការ​បំប្លែង​កូដ​ត្រូវ​បាន​បញ្ចប់ ជន​រង​គ្រោះ​រក​ឃើញ​ថា​ខ្លួន​គេ​ត្រូវ​បាន​ចាក់សោ​ចេញ​ពី​ទិន្នន័យ​សំខាន់​ដោយ​មិន​មាន​ផ្លូវ​សង្គ្រោះ​ដោយ​ត្រង់។

កំណត់ចំណាំតម្លៃលោះ និងការទាមទាររបស់អ្នកវាយប្រហារ

បន្ទាប់ពីការអ៊ិនគ្រីប HybridPetya ផ្តល់កំណត់ចំណាំតម្លៃលោះដោយអះអាងថាឯកសារសំខាន់ៗទាំងអស់ត្រូវបានចាក់សោ។ វាព្រមានជនរងគ្រោះថាការព្យាយាមសង្គ្រោះដោយគ្មានសេវាឌិគ្រីបរបស់អ្នកវាយប្រហារនឹងបរាជ័យ។ ការណែនាំទាមទារឱ្យមានការបង់ប្រាក់ Bitcoin ចំនួន $1000 អមដោយអ៊ីមែលទៅកាន់ 'wowsmith123457@proton.me' ជាមួយនឹងលេខសម្គាល់កាបូប និងសោដំឡើងផ្ទាល់ខ្លួន។

ចំណាំក៏រួមបញ្ចូលផងដែរនូវវាលមួយដែលជនរងគ្រោះអាចបញ្ចូលសោរឌិគ្រីបដែលបានទិញ។ ទោះយ៉ាងណាក៏ដោយ ដូចទៅនឹងយុទ្ធនាការ ransomware ភាគច្រើនដែរ វាមិនមានការធានាថាការបង់ប្រាក់នឹងមានលទ្ធផលក្នុងការសង្គ្រោះឯកសារនោះទេ។ ក្នុង​ករណី​ជា​ច្រើន អ្នក​វាយ​ប្រហារ​បាត់​ខ្លួន​នៅ​ពេល​ទូទាត់​ប្រាក់ ដែល​ធ្វើ​ឱ្យ​ជន​រង​គ្រោះ​គ្មាន​ទាំង​លុយ និង​ទិន្នន័យ។

របៀបដែល HybridPetya រីករាលដាល

HybridPetya ប្រើប្រាស់បណ្តាញចែកចាយជាច្រើន ដើម្បីបង្កើនការឆ្លង។ វាអាចឆ្លងតាមរយៈ៖

  • ភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ច ដូចជា CVE-2024-7344។
  • អ៊ីមែល​បន្លំ​មាន​ឯកសារ​ភ្ជាប់​ព្យាបាទ ឬ​តំណ។
  • កម្មវិធីលួចចម្លង ការបង្ក្រាប និង keygens ដែលត្រូវបានរួមបញ្ចូលជាមួយមេរោគ។
  • គេហទំព័រដែលត្រូវបានសម្របសម្រួល និងការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ដែលបង្កឱ្យមានការទាញយកដោយដ្រាយវ៍។
  • ឧបករណ៍ចល័តដែលមានមេរោគដូចជា USB drives និងឌីសខាងក្រៅ។
  • បណ្តាញ Peer-to-peer និងវិបផតថលទាញយកដែលមិនគួរឱ្យទុកចិត្ត។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗក្លែងបន្លំបន្ទុកនៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន បណ្ណសារដែលបានបង្ហាប់ ឬឯកសារឯកសារ (ឧទាហរណ៍ Word ឬ PDF)។ អ្នក​ប្រើ​មិន​ដឹង​ខ្លួន​បង្ក​ការ​ឆ្លង​ដោយ​ការ​បើក​ឯកសារ​ទាំងនេះ ឬ​បើក​ម៉ាក្រូ/ស្គ្រីប។

បញ្ហាប្រឈមនៃការស្តារឡើងវិញ និងហេតុអ្វីបានជាការបង់ប្រាក់គឺជាកំហុស

ឯកសារដែលបានអ៊ិនគ្រីបដោយ HybridPetya ជាទូទៅមិនអាចយកមកវិញបានទេ បើគ្មានឧបករណ៍ឌិគ្រីបឯកជនរបស់អ្នកវាយប្រហារ។ ខណៈពេលដែលដំណោះស្រាយភាគីទីបីលេចចេញម្តងម្កាល ពួកវាកម្រ និងមិនត្រូវបានធានាដើម្បីដំណើរការ។ វិធីដែលអាចទុកចិត្តបំផុតក្នុងការសង្គ្រោះគឺតាមរយៈការបម្រុងទុកសុវត្ថិភាពដែលបានធ្វើឡើងមុនពេលឆ្លងមេរោគ។

ការ​បង់​ថ្លៃ​លោះ​ត្រូវ​ធ្លាក់​ទឹក​ចិត្ត​យ៉ាង​ខ្លាំង។ មិនត្រឹមតែមិនមានភាពប្រាកដប្រជាថាឧក្រិដ្ឋជននឹងគោរពតាមការសន្យារបស់ពួកគេនោះទេ ប៉ុន្តែការធ្វើដូច្នេះក៏លើកទឹកចិត្តឱ្យមានការវាយប្រហារបន្ថែមទៀតតាមរយៈការផ្តល់មូលនិធិដល់យុទ្ធនាការនាពេលអនាគតផងដែរ។ ការដក HybridPetya ចេញពីប្រព័ន្ធគឺចាំបាច់ដើម្បីការពារការខូចខាតបន្ថែម និងការរីករាលដាលបណ្តាញ។

ការអនុវត្តល្អបំផុតដើម្បីរក្សាការការពារ

ការកសាងការការពារដ៏រឹងមាំប្រឆាំងនឹងមេរោគ ransomware តម្រូវឱ្យមានវិធានការសកម្ម និងអនាម័យសុវត្ថិភាពតាមអ៊ីនធឺណិត។ ការអនុវត្តខាងក្រោមយ៉ាងសំខាន់កាត់បន្ថយឱកាសនៃការឆ្លង៖

ការបម្រុងទុកធម្មតា - រក្សាការបម្រុងទុកដោយគ្មានអ៊ីនធឺណិត ឬផ្អែកលើពពកជាមួយនឹងការបើកដំណើរការកំណែ ដើម្បីធានាការសង្គ្រោះដោយមិនពឹងផ្អែកលើឧក្រិដ្ឋជន។

ប្រព័ន្ធបំណះ និងអាប់ដេត - អនុវត្តប្រព័ន្ធប្រតិបត្តិការ និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ភ្លាមៗ។ ដោយសារ HybridPetya ទាញយកគុណវិបត្តិដែលមិនបានជួសជុលដូចជា CVE-2024-7344 ការបំណះទាន់ពេលវេលាគឺសំខាន់ណាស់។

ប្រើកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន – ដំឡើង និងថែរក្សាដំណោះស្រាយកំចាត់មេរោគ និងប្រឆាំងមេរោគដ៏ល្បីឈ្មោះ ដែលផ្តល់ការការពារក្នុងពេលជាក់ស្តែង។

អនុវត្តការប្រុងប្រយ័ត្នអ៊ីម៉ែល - ជៀសវាងការបើកឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុក ឬចុចលើតំណភ្ជាប់ ទោះបីជាវាហាក់ដូចជាមកពីអ្នកផ្ញើដែលគេស្គាល់ក៏ដោយ។

នៅឱ្យឆ្ងាយពីខ្លឹមសារលួចចម្លង – ជៀសវាងពីការទាញយកកម្មវិធីដែលបានបំបែក ឬ keygens ដែលជាអ្នកផ្ទុកមេរោគញឹកញាប់។

ដាក់កម្រិតម៉ាក្រូ និងស្គ្រីប – បិទម៉ាក្រូនៅក្នុងឯកសារ Office និងជៀសវាងដំណើរការស្គ្រីបពីប្រភពដែលមិនបានបញ្ជាក់។

ពង្រឹង UEFI/BIOS Security – រក្សាកម្មវិធីបង្កប់ឱ្យទាន់សម័យ និងបើកការការពារដែលមានទាំងអស់ ដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារមេរោគមុនចាប់ផ្ដើម។

ការបែងចែកបណ្តាញ និងជញ្ជាំងភ្លើង - កំណត់សមត្ថភាពរបស់ ransomware ក្នុងការរីករាលដាលនៅពេលក្រោយដោយបង្ខំការគ្រប់គ្រងការចូលប្រើ។

គំនិតចុងក្រោយ

HybridPetya Ransomware បង្ហាញពីរបៀបដែលតួអង្គគម្រាមកំហែងកំពុងបង្កើនវិធីសាស្រ្តរបស់ពួកគេដោយការកំណត់គោលដៅប្រព័ន្ធនៅកម្រិតជ្រៅជាង ransomware ប្រពៃណី។ ជាមួយនឹងសមត្ថភាពរបស់វាក្នុងការរំលង UEFI Secure Boot និងអ៊ិនគ្រីបឯកសារសំខាន់ៗរបស់ប្រព័ន្ធ វាបង្កហានិភ័យធ្ងន់ធ្ងរដល់បុគ្គល និងស្ថាប័ន។ តាមរយៈការជៀសវាងអាកប្បកិរិយាប្រថុយប្រថាន រក្សាការការពារដ៏រឹងមាំ និងផ្តល់អាទិភាពដល់ការបម្រុងទុកសុវត្ថិភាព អ្នកប្រើប្រាស់អាចកាត់បន្ថយការប៉ះពាល់របស់ពួកគេយ៉ាងខ្លាំងចំពោះការគំរាមកំហែងនៃមេរោគកម្រិតខ្ពស់នេះ។


System Messages

The following system messages may be associated with HybridPetya Ransomware:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...