Ior Ransomware
ដោយសារការវាយប្រហាររបស់ ransomware កាន់តែមានភាពស្មុគ្រស្មាញ និងបំផ្លិចបំផ្លាញ ការការពារឧបករណ៍របស់អ្នកពីការគំរាមកំហែងដែលបង្កគ្រោះថ្នាក់គឺមិនដែលមានសារៈសំខាន់ជាងនេះទេ។ ការវាយប្រហារទាំងនេះអាចអ៊ិនគ្រីបទិន្នន័យរបស់អ្នក រំខានដល់ប្រតិបត្តិការអាជីវកម្ម និងជំរិតទារប្រាក់ពីជនរងគ្រោះ ជាញឹកញាប់ដោយគ្មានការធានាលើការសង្គ្រោះទិន្នន័យ។ ការរកឃើញថ្មីៗនេះនៃ Ior Ransomware បង្ហាញពីការគំរាមកំហែងជាប់លាប់ដែលគ្រួសារ ransomware ទំនើបបង្កឡើង។ ការយល់ដឹងពីរបៀបដែល Ior Ransomware ដំណើរការ និងអនុវត្តសកម្មភាពសុវត្ថិភាពខ្លាំងអាចកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារបែបនេះ។
តារាងមាតិកា
The Ior Ransomware: ការគំរាមកំហែងថ្មីនៅក្នុងគ្រួសារព្រះធម៌
Ior Ransomware ជាកម្មសិទ្ធិរបស់គ្រួសារ Dharma Ransomware ដ៏ល្បីល្បាញដែលមានកេរ្តិ៍ឈ្មោះក្នុងការកំណត់គោលដៅអាជីវកម្ម និងបុគ្គលដូចគ្នា។ នៅពេលដែល Ior ឆ្លងទៅប្រព័ន្ធមួយ វានឹងធ្វើការអ៊ិនគ្រីបឯកសារយ៉ាងឆាប់រហ័ស ហើយប្តូរឈ្មោះពួកវាដោយប្រើទម្រង់ filename.id-[ID STRING].[អ៊ីមែលរបស់អ្នកវាយប្រហារ].ior ។ ឧទាហរណ៍ 'document.pdf' នឹងត្រូវប្តូរឈ្មោះទៅជា 'document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].ior' ដោយចាក់សោឯកសារ និងធ្វើឱ្យវាមិនអាចចូលប្រើបានសម្រាប់អ្នកប្រើប្រាស់។
Ior ransomware បន្សល់ទុកនូវកំណត់ត្រាតម្លៃលោះពីរប្រភេទ៖
- បង្អួចលេចឡើងដែលជូនដំណឹងភ្លាមៗដល់ជនរងគ្រោះនៃការវាយប្រហារ។
- ឯកសារមួយដែលមានឈ្មោះថា 'manual.txt' ដែលផ្តល់ការណែនាំលម្អិតអំពីរបៀបស្ដារទិន្នន័យដែលបានអ៊ិនគ្រីប។
កំណត់ចំណាំតម្លៃលោះទាំងនេះណែនាំជនរងគ្រោះឱ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ — jasalivan@420blaze.it ឬ ja.salivan@keemail.me — ក្នុងរយៈពេល 12 ម៉ោង។ ចំណាំក៏ផ្តល់ជូនផងដែរក្នុងការឌិគ្រីបឯកសាររហូតដល់បី (តូចជាង 3 MB) ជាភស្តុតាងដែលថាការឌិគ្រីបអាចធ្វើទៅបាន។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកវាយប្រហារព្រមានប្រឆាំងនឹងការប៉ុនប៉ងប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប ឬប្រើប្រាស់ឧបករណ៍ឌិគ្រីបភាគីទីបី ដែលគំរាមកំហែងដល់ការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ ឬការចំណាយខ្ពស់សម្រាប់ការឌិគ្រីប ប្រសិនបើសកម្មភាពទាំងនេះត្រូវបានប្រព្រឹត្ត។
វិធីសាស្ត្រវាយប្រហារ៖ របៀបដែល Ior Ransomware ឆ្លងប្រព័ន្ធ
Ior Ransomware មានការគំរាមកំហែងយ៉ាងខ្លាំងមិនត្រឹមតែដោយសារតែសមត្ថភាពអ៊ិនគ្រីបឯកសាររបស់វាប៉ុណ្ណោះទេ ប៉ុន្តែក៏ដោយសារតែវិធីសាស្រ្តដ៏ខ្លាំងក្លារបស់វាក្នុងការបិទមុខងារសុវត្ថិភាព និងការធានានូវភាពស្ថិតស្ថេរ។ មេរោគ៖
- អ៊ិនគ្រីបទាំងឯកសារក្នុងតំបន់ និងបណ្តាញដែលចែករំលែកដោយប៉ះពាល់ដល់មិនត្រឹមតែកុំព្យូទ័រដែលមានមេរោគប៉ុណ្ណោះទេ ប៉ុន្តែឧបករណ៍ផ្ទុក ឬប្រព័ន្ធដែលបានភ្ជាប់ណាមួយ។
- បិទជញ្ជាំងភ្លើងប្រព័ន្ធ ធ្វើឱ្យឧបករណ៍កាន់តែងាយរងការវាយប្រហារបន្ថែមទៀត។
- លុប Shadow Volume Copys ដែលរារាំងអ្នកប្រើប្រាស់ពីការសង្គ្រោះឯកសារដោយប្រើចំណុចស្ដារ Windows ដែលមានស្រាប់។
លើសពីនេះទៀត Ior ransomware មានសមត្ថភាពប្រមូលទិន្នន័យទីតាំង និងមិនរាប់បញ្ចូលថតមួយចំនួនពីការអ៊ិនគ្រីប ដែលបង្ហាញពីកម្រិតនៃការប្ដូរតាមបំណងដោយផ្អែកលើយុទ្ធសាស្រ្តរបស់អ្នកវាយប្រហារ។
វ៉ិចទ័រឆ្លងមេរោគ៖ របៀបដែល Ior Ransomware ត្រូវបានចែកចាយ
ដូចមេរោគ ransomware ជាច្រើននៅក្នុងគ្រួសារ Dharma ដែរ Ior Ransomware ជាញឹកញាប់ត្រូវបានចែកចាយតាមរយៈសេវា Remote Desktop Protocol (RDP) ដែលងាយរងគ្រោះ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ទាញយកការកំណត់រចនាសម្ព័ន្ធ RDP ខ្សោយ ដោយប្រើ brute-force ឬការវាយប្រហារតាមវចនានុក្រម ដើម្បីបំបែកព័ត៌មានសម្ងាត់ដែលគ្រប់គ្រងមិនបានល្អ។ ទោះជាយ៉ាងណាក៏ដោយនេះមិនមែនជាវិធីតែមួយគត់ដែល Ior ឆ្លងប្រព័ន្ធ:
- ឯកសារភ្ជាប់អ៊ីមែលខូច ឬតំណភ្ជាប់ ៖ អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ដែលបង្កគ្រោះថ្នាក់ ឬតំណភ្ជាប់ដែលបានបង្កប់គឺជាវិធីសាស្ត្រចែកចាយទូទៅសម្រាប់ ransomware ។
- ភាពងាយរងគ្រោះផ្នែកទន់ដែលត្រូវបានកេងប្រវ័ញ្ច ៖ ប្រព័ន្ធដែលមិនបានជួសជុលគឺជាគោលដៅចម្បងសម្រាប់ ransomware ព្រោះអ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់នៅក្នុងកម្មវិធី ឬប្រព័ន្ធប្រតិបត្តិការហួសសម័យ។
- កម្មវិធីលួចចម្លង ៖ កម្មវិធីដែលបានទាញយកដោយខុសច្បាប់ជារឿយៗលាក់មេរោគ រួមទាំងមេរោគ ransomware ដែលត្រូវបានប្រតិបត្តិដោយអ្នកប្រើប្រាស់ដោយមិនដឹងខ្លួន។
- គេហទំព័រដែលត្រូវបានសម្របសម្រួល ៖ អ្នកប្រើប្រាស់អាចត្រូវបានគេបោកបញ្ឆោតឱ្យទាញយកមេរោគតាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ការទាញយកក្លែងក្លាយ ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
- បណ្តាញ Peer-to-Peer (P2P) និងអ្នកទាញយកភាគីទីបី ៖ ឯកសារដែលមិនមានសុវត្ថិភាពអាចរីករាលដាលយ៉ាងងាយស្រួលតាមរយៈកម្មវិធី torrent ឬកម្មវិធីគ្រប់គ្រងការទាញយកភាគីទីបីដែលខ្វះការគ្រប់គ្រងសុវត្ថិភាព។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware
ដើម្បីការពារខ្លួនអ្នកពី Ior ransomware និងការគំរាមកំហែងតាមអ៊ីនធឺណិតផ្សេងទៀត វាចាំបាច់ក្នុងការអនុវត្តតាមការអនុវត្តសុវត្ថិភាពល្អបំផុត។ ដោយមានភាពសកម្ម និងអនុវត្តការប្រុងប្រយ័ត្នត្រឹមត្រូវ អ្នកអាចកាត់បន្ថយហានិភ័យនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារទាំងនេះយ៉ាងខ្លាំង។ នេះគឺជាជំហានសំខាន់ៗក្នុងការពង្រឹងការការពាររបស់អ្នកប្រឆាំងនឹង ransomware៖
- បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់៖ ការបម្រុងទុកញឹកញាប់គឺជាការការពារដ៏រឹងមាំបំផុតរបស់អ្នកប្រឆាំងនឹង ransomware ។ ត្រូវប្រាកដថាឯកសារមូលដ្ឋានទាំងអស់ត្រូវបានបម្រុងទុកទៅឧបករណ៍ផ្ទុកឯករាជ្យ ឬសេវាកម្មពពកដែលត្រូវបានផ្តាច់ចេញពីប្រព័ន្ធចម្បងរបស់អ្នក។ វិធីនេះ ប្រសិនបើទិន្នន័យរបស់អ្នកត្រូវបានអ៊ិនគ្រីប អ្នកអាចស្ដារវាឡើងវិញដោយមិនចាំបាច់បង់ថ្លៃលោះ។
- ការចូលប្រើពីចម្ងាយដោយសុវត្ថិភាព៖ ប្រសិនបើអ្នកប្រើ RDP ឬសេវាចូលប្រើពីចម្ងាយផ្សេងទៀត ត្រូវប្រាកដថាពួកវាត្រូវបានកំណត់រចនាសម្ព័ន្ធដោយសុវត្ថិភាព៖
បិទ RDP ប្រសិនបើវាមិនកំពុងប្រើ។
ប្រើពាក្យសម្ងាត់ខ្លាំង និងពិសេសសម្រាប់គណនីដែលមានការចូលប្រើពីចម្ងាយ។
បើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់សុវត្ថិភាពបន្ថែម។
ដាក់កម្រិតការចូលប្រើ RDP ទៅកាន់អាសយដ្ឋាន IP ជាក់លាក់តាមរយៈ Firewall ឬ VPN ។
- រក្សាប្រព័ន្ធ និងកម្មវិធីត្រូវបានធ្វើបច្ចុប្បន្នភាព៖ កម្មវិធីហួសសម័យគឺជាគោលដៅញឹកញាប់សម្រាប់ការវាយប្រហារ ransomware ។ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីប្រឆាំងមេរោគរបស់អ្នកត្រូវបានដំឡើងកំណែជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត។ ធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ តាមដែលអាចធ្វើទៅបាន ដើម្បីបង្រួមបង្អួចនៃភាពងាយរងគ្រោះ។
- ដាក់ពង្រាយដំណោះស្រាយប្រឆាំងមេរោគ Ransomware៖ វិនិយោគលើកម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះដែលរួមបញ្ចូលការការពារប្រឆាំងនឹង ransomware ។ ឈុតសុវត្ថិភាពទំនើបជាច្រើនអាចរកឃើញអាកប្បកិរិយាគួរឱ្យសង្ស័យ ដូចជាការអ៊ិនគ្រីបឯកសារ ឬការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតចំពោះការកំណត់ប្រព័ន្ធ និងបញ្ឈប់ ransomware មុនពេលវាបណ្តាលឱ្យខូចខាត។
- ប្រយ័ត្នជាមួយអ៊ីមែល៖ អ៊ីមែលបន្លំនៅតែជាមធ្យោបាយដ៏មានប្រសិទ្ធភាពបំផុតមួយសម្រាប់អ្នកវាយប្រហារក្នុងការចែកចាយ ransomware ។ ជៀសវាងការចុចលើឯកសារភ្ជាប់ឬតំណអ៊ីមែលដែលមិនបានស្នើសុំ។ ផ្ទៀងផ្ទាត់ភាពស្របច្បាប់នៃអ៊ីមែលដែលមិនបានរំពឹងទុក ទោះបីជាវាហាក់ដូចជាមកពីប្រភពដែលគួរឱ្យទុកចិត្តក៏ដោយ។
- ប្រើពាក្យសម្ងាត់ខ្លាំង និងប្លែក៖ ពាក្យសម្ងាត់ខ្សោយគឺជាភាពងាយរងគ្រោះដ៏សំខាន់នៅក្នុងការវាយប្រហារដោយមេរោគ ransomware ជាពិសេសអ្នកដែលពាក់ព័ន្ធនឹងយុទ្ធសាស្ត្រ brute-force នៅលើ RDP ។ ប្រើពាក្យសម្ងាត់ខ្លាំង ស្មុគស្មាញ ហើយប្តូរវាជាទៀងទាត់។ ពិចារណាលើការប្រើប្រាស់កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ដើម្បីរក្សាទុក និងបង្កើតពាក្យសម្ងាត់តែមួយគត់សម្រាប់គណនីផ្សេងៗ។
- បិទដំណើរការម៉ាក្រូ និងកំណត់ការប្រតិបត្តិស្គ្រីប៖ ការឆ្លងមេរោគ ransomware ជាច្រើនចាប់ផ្តើមតាមរយៈម៉ាក្រូដែលមានគំនិតអាក្រក់នៅក្នុងឯកសារ ឬដោយការទាញយកម៉ាស៊ីនស្គ្រីបដូចជា PowerShell ជាដើម។ បិទម៉ាក្រូតាមលំនាំដើម និងដាក់កម្រិតលើការប្រតិបត្តិស្គ្រីប ដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។
- ប្រើប្រាស់ Firewall និង Network Segmentation៖ Firewall អាចបញ្ឈប់ការចូលប្រើប្រព័ន្ធរបស់អ្នកដោយគ្មានការអនុញ្ញាត ហើយការបែងចែកបណ្តាញអាចកាត់បន្ថយការរីករាលដាលនៃ ransomware នៅក្នុងស្ថាប័នមួយ។ តាមរយៈការបែងចែកប្រព័ន្ធសំខាន់ៗ និងការកំណត់ការចូលប្រើបណ្តាញ អ្នកអាចមានការខូចខាតពីការវាយប្រហារ។
សេចក្តីសន្និដ្ឋាន៖ រក្សាព័ត៌មាន និងរៀបចំ
Ior ransomware ដូចជាសមាជិកដទៃទៀតនៃគ្រួសារ Dharma បង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់បុគ្គល និងអង្គការដូចគ្នា។ សមត្ថភាពរបស់វាក្នុងការអ៊ិនគ្រីបទិន្នន័យ បិទមុខងារសុវត្ថិភាព និងផ្សព្វផ្សាយតាមរយៈបណ្តាញដែលត្រូវបានសម្របសម្រួលធ្វើឱ្យវាក្លាយជាសត្រូវដ៏ខ្លាំងមួយ។ ទោះជាយ៉ាងណាក៏ដោយ តាមរយៈការទទួលយកការអនុវត្តល្អបំផុតដែលបានរៀបរាប់ខាងលើ - ការបម្រុងទុកជាទៀងទាត់ ការធ្វើបច្ចុប្បន្នភាពកម្មវិធី ការគ្រប់គ្រងការចូលប្រើពីចម្ងាយដ៏រឹងមាំ និងពាក្យសម្ងាត់រឹងមាំ - អ្នកអាចពង្រឹងការការពាររបស់អ្នក និងកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារដោយ ransomware ។ គន្លឹះក្នុងការរក្សាសុវត្ថិភាពគឺការប្រុងប្រយ័ត្នយ៉ាងសកម្ម និងការប្តេជ្ញាចិត្តចំពោះការអនុវត្តល្អបំផុតអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិត។
កំណត់ចំណាំតម្លៃលោះដែលត្រូវបានបង្ហាញដោយ Ior Ransomware ជាបង្អួចលេចឡើង៖
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain BitcoinsAlso you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'
សារពីអ្នកវាយប្រហារបានបញ្ជូនជាឯកសារអត្ថបទ៖
'You want to return?
write email jasalivan@420blaze.it or ja.salivan@keemail.me'