Karma (MedusaLocker) Ransomware

នៅក្នុងយុគសម័យមួយដែលប្រព័ន្ធឌីជីថលជាមូលដ្ឋានគ្រឹះនៃទាំងជីវិតផ្ទាល់ខ្លួន និងប្រតិបត្តិការអាជីវកម្ម ការការពារឧបករណ៍ពីមេរោគលែងជាជម្រើសទៀតហើយ វាមានសារៈសំខាន់ណាស់។ ការគំរាមកំហែងដ៏ទំនើបអាចរំខានដល់ប្រតិបត្តិការ បំផ្លាញទិន្នន័យដ៏មានតម្លៃ និងបង្ហាញព័ត៌មានរសើបក្នុងរយៈពេលប៉ុន្មាននាទីប៉ុណ្ណោះ។ ក្នុងចំណោមគ្រោះថ្នាក់ដែលកំពុងវិវត្តន៍ទាំងនេះ មេរោគ ransomware ដែលត្រូវបានគេតាមដានថាជា Karma Ransomware លេចធ្លោជាឧទាហរណ៍ច្បាស់លាស់អំពីរបៀបដែលឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតសម័យទំនើបលាយបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំជាមួយនឹងសម្ពាធផ្លូវចិត្តដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ។

ទិដ្ឋភាពទូទៅនៃ Karma Ransomware

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតដែលវិភាគយុទ្ធនាការមេរោគសកម្មបានកំណត់អត្តសញ្ញាណ Karma Ransomware។ វាគួរឱ្យកត់សម្គាល់ថាការគំរាមកំហែង ransomware ដែលមានឈ្មោះដូចគ្នាត្រូវបានរកឃើញកាលពីប៉ុន្មានឆ្នាំមុន។ ទោះជាយ៉ាងណាក៏ដោយ មេរោគថ្មីនេះគឺជាផ្នែកមួយនៃគ្រួសារ ransomware MedusaLocker ដ៏ល្បីល្បាញ។ គោលបំណងចម្បងរបស់វាគឺការជំរិតទារប្រាក់តាមរយៈការអ៊ិនគ្រីបទិន្នន័យ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលសម្របសម្រួល Karma កំណត់គោលដៅឯកសារជាប្រព័ន្ធ ធ្វើឱ្យពួកវាមិនអាចចូលប្រើបាន និងបន្ថែមផ្នែកបន្ថែម '.KARMA' ទៅឈ្មោះឯកសារនីមួយៗ ដោយបង្ហាញសញ្ញាភ្លាមៗថាទិន្នន័យត្រូវបានចាប់ជាចំណាប់ខ្មាំង។

ការកែប្រែនេះមិនមែនគ្រាន់តែជាសោភ័ណភាពនោះទេ។ វាឆ្លុះបញ្ចាំងថាខ្លឹមសារមូលដ្ឋានត្រូវបានអ៊ិនគ្រីប ហើយលែងអាចអានបានដោយប្រព័ន្ធប្រតិបត្តិការ ឬកម្មវិធីស្តង់ដារទៀតហើយ។

នៅខាងក្នុងការឆ្លងមេរោគ៖ អ្វីដែលកើតឡើងបន្ទាប់ពីការប្រហារជីវិត

បន្ទាប់ពីការជ្រៀតចូលដោយជោគជ័យ Karma Ransomware បើកដំណើរការនីតិវិធីអ៊ិនគ្រីបដោយស្វ័យប្រវត្តិដែលដំណើរការឯកសារ រូបភាព មូលដ្ឋានទិន្នន័យ និងប្រភេទទិន្នន័យដ៏មានតម្លៃផ្សេងទៀត។ នៅពេលដែលដំណាក់កាលអ៊ិនគ្រីបត្រូវបានបញ្ចប់ មេរោគនឹងផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងផលប៉ះពាល់នៃការវាយប្រហារ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'HOW_TO_RECOVER_DATA.html'។

ឯកសារនេះបម្រើជាបណ្តាញទំនាក់ទំនងចម្បងរបស់អ្នកវាយប្រហារ។ វាជូនដំណឹងដល់ជនរងគ្រោះថាបណ្តាញរបស់ពួកគេត្រូវបានគេចោទប្រកាន់ថាត្រូវបានរំលោភបំពាន ហើយឯកសារត្រូវបានអ៊ិនគ្រីបដោយប្រើការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយគ្រីបតូ RSA និង AES។ គ្រោងការណ៍អ៊ិនគ្រីបចម្រុះបែបនេះត្រូវបានគេប្រើជាទូទៅនៅក្នុង ransomware ទំនើប ពីព្រោះវារួមបញ្ចូលគ្នានូវល្បឿនជាមួយនឹងការការពារដ៏រឹងមាំនៃកូនសោអ៊ិនគ្រីប ដែលធ្វើឱ្យការឌិគ្រីបឯករាជ្យមិនអាចអនុវត្តបាន។

យុទ្ធសាស្ត្រជំរិតទារប្រាក់ និងសម្ពាធផ្លូវចិត្ត

កំណត់ចំណាំលោះនេះលើសពីការណែនាំអំពីការទូទាត់សាមញ្ញៗ។ វាព្រមានថា ការប៉ុនប៉ងសង្គ្រោះដោយដៃ ឬការប្រើប្រាស់ឧបករណ៍ឌិគ្រីបភាគីទីបី នឹងនាំឱ្យមានការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ លើសពីនេះ ប្រតិបត្តិករអះអាងថា បានលួចយកព័ត៌មានរសើបខ្លាំង ដោយគំរាមកំហែងលក់ ឬលេចធ្លាយវា ប្រសិនបើការទាមទារមិនត្រូវបានបំពេញ។ វិធីសាស្រ្ត 'ជំរិតទារប្រាក់ទ្វេដង' នេះបង្កើនសម្ពាធដោយការរួមបញ្ចូលគ្នានូវភាពមិនអាចរកបាននៃទិន្នន័យជាមួយនឹងហានិភ័យនៃការប៉ះពាល់ជាសាធារណៈ។

ជនរងគ្រោះត្រូវបានផ្តល់ជូននូវសមត្ថភាពក្នុងការសាកល្បងការឌិគ្រីបដោយឥតគិតថ្លៃលើឯកសារមិនសំខាន់រហូតដល់បី ដែលជាយុទ្ធសាស្ត្រមួយដែលត្រូវបានរចនាឡើងដើម្បីបង្កើតទំនុកចិត្ត។ ការកំណត់ពេលវេលាយ៉ាងតឹងរ៉ឹង ជាធម្មតា 72 ម៉ោង ត្រូវបានដាក់ចេញ បន្ទាប់ពីនោះប្រាក់លោះត្រូវបានគេនិយាយថានឹងកើនឡើង។ បើទោះបីជាមានការអះអាងទាំងនេះក៏ដោយ ក៏មិនមានការធានាណាមួយថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការបានសូម្បីតែបន្ទាប់ពីការទូទាត់ត្រូវបានធ្វើឡើងក៏ដោយ។

ហេតុអ្វីបានជាការបង់ថ្លៃលោះនៅតែជាជម្រើសដែលមានហានិភ័យ

បទពិសោធន៍ឆ្លងកាត់ឧប្បត្តិហេតុ ransomware រាប់មិនអស់បង្ហាញថាការអនុលោមតាមច្បាប់មិនធានាការសង្គ្រោះទិន្នន័យនោះទេ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់កូនសោឌិគ្រីប ឬកម្មវិធីដែលមានសុពលភាព ដែលធ្វើឱ្យជនរងគ្រោះគ្មានទិន្នន័យ និងគ្មានលុយ។ លើសពីនេះ ការទូទាត់ប្រាក់លោះផ្តល់មូលនិធិដោយផ្ទាល់ដល់ការអភិវឌ្ឍ និងយុទ្ធនាការឧក្រិដ្ឋកម្មបន្ថែមទៀត ដោយពង្រឹងប្រព័ន្ធអេកូឡូស៊ីដែលអាចឱ្យមានការវាយប្រហារទាំងនេះ។

ដោយមើលពីទស្សនៈការពារខ្លួន វិធានការដែលបានណែនាំគឺផ្តោតលើការទប់ស្កាត់ ការលុបបំបាត់ និងការស្តារឡើងវិញតាមរយៈមធ្យោបាយស្របច្បាប់ ជាជាងការចូលរួមជាមួយពួកជំរិតទារប្រាក់។

ការទប់ស្កាត់ ការដកចេញ និងការពិតនៃការស្តារឡើងវិញ

ដើម្បីទប់ស្កាត់ Karma Ransomware ពីការអ៊ិនគ្រីបទិន្នន័យបន្ថែម វាត្រូវតែលុបចេញពីប្រព័ន្ធប្រតិបត្តិការទាំងស្រុងដោយប្រើឧបករណ៍សុវត្ថិភាពដែលទុកចិត្ត និងនីតិវិធីឆ្លើយតបឧប្បត្តិហេតុ។ ទោះជាយ៉ាងណាក៏ដោយ ការលុបចេញតែម្នាក់ឯងមិនអាចស្តារឯកសារដែលត្រូវបានអ៊ិនគ្រីបរួចហើយនោះទេ។

ផ្លូវតែមួយគត់ដែលអាចទុកចិត្តបានទៅកាន់ការសង្គ្រោះគឺការស្ដារទិន្នន័យពីការបម្រុងទុកស្អាតដែលបង្កើតឡើងមុនពេលឆ្លងមេរោគកើតឡើង និងរក្សាទុកក្នុងទីតាំងដាច់ដោយឡែក។ បើគ្មានការបម្រុងទុកបែបនេះទេ ការឌិគ្រីបជាទូទៅមិនអាចទៅរួចទេបើគ្មានកិច្ចសហប្រតិបត្តិការពីអ្នកវាយប្រហារ ដែលបញ្ជាក់ពីសារៈសំខាន់នៃយុទ្ធសាស្ត្រការពារទិន្នន័យប្រកបដោយភាពសកម្ម។

របៀបដែល Karma Ransomware ទៅដល់ជនរងគ្រោះរបស់វា

ដូច​ការគំរាមកំហែង​ទំនើបៗ​ជាច្រើន​ដែរ Karma Ransomware ត្រូវ​បាន​ចែកចាយ​ជាចម្បង​តាមរយៈ​ការបន្លំ​តាម​ប្រព័ន្ធ​អេឡិចត្រូនិក (phishing) និង​វិស្វកម្ម​សង្គម (social engineering)។ ឯកសារ​ព្យាបាទ​ច្រើន​តែ​ត្រូវ​បាន​ក្លែងបន្លំ​ជា​ឯកសារ កម្មវិធី​ដំឡើង ឬ​បណ្ណសារ​ស្របច្បាប់។ គ្រាន់តែ​បើក​ឯកសារ​ភ្ជាប់​ដែល​ជាប់​នឹង​រន្ធ​តូច ឬ​ចុច​លើ​តំណ​បញ្ឆោត​អាច​គ្រប់គ្រាន់​ដើម្បី​ចាប់ផ្តើម​ខ្សែសង្វាក់​នៃ​ការ​ឆ្លង​មេរោគ។

បណ្តាញចែកចាយទូទៅរួមមានឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់ ការទាញយកតាមដ្រាយវ៍ គេហទំព័រដែលរងការសម្របសម្រួល ការអាប់ដេតកម្មវិធីក្លែងក្លាយ មេរោគ Trojan ដែលដំឡើងបន្ទុកបន្ថែមដោយស្ងាត់ៗ និងប្រភពទាញយកដែលមិនគួរឱ្យទុកចិត្ត។ វ៉ារ្យ៉ង់មេរោគមួយចំនួនក៏មានសមត្ថភាពរីករាលដាលទៅចំហៀងតាមរយៈបណ្តាញក្នុងស្រុក ឬតាមរយៈឧបករណ៍ផ្ទុកទិន្នន័យដែលអាចដកចេញបាន ដែលអាចឱ្យមានការរីករាលដាលយ៉ាងឆាប់រហ័សនៅក្នុងអង្គការ។

ការកសាងការការពារដ៏រឹងមាំ៖ ការអនុវត្តសន្តិសុខល្អបំផុត

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង ransomware ដូចជា Karma ពឹងផ្អែកលើវិធានការសុវត្ថិភាពជាមុន និងជាស្រទាប់ៗ ដែលកាត់បន្ថយទាំងលទ្ធភាពនៃការឆ្លងមេរោគ និងផលប៉ះពាល់ដែលអាចកើតមាននៃការបំពានដោយជោគជ័យ។ យុទ្ធសាស្ត្រការពារដ៏រឹងមាំមួយរួមបញ្ចូលគ្នានូវបច្ចេកវិទ្យា ដំណើរការ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់។

ការអនុវត្តសំខាន់ៗដែលពង្រឹងភាពធន់នៃមេរោគរួមមាន៖

  • ការរក្សាការបម្រុងទុកដោយស្វ័យប្រវត្តិជាប្រចាំ ដែលរក្សាទុកនៅក្នុងទីតាំងដាច់ដោយឡែកជាច្រើន ដូចជាការផ្ទុកក្រៅបណ្តាញ និងម៉ាស៊ីនមេពីចម្ងាយដែលមានសុវត្ថិភាព ដើម្បីធានាថាទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញដោយមិនចាំបាច់បង់ប្រាក់លោះ។
  • ការ​ធ្វើ​បច្ចុប្បន្នភាព​ប្រព័ន្ធ​ប្រតិបត្តិការ កម្មវិធី និង​កម្មវិធី​បង្កប់​ជាប់​លាប់​ដើម្បី​បិទ​ចំណុច​ខ្សោយ​ដែល​ត្រូវ​បាន​គេ​លួច​យក​ទៅ​ប្រើ​ជាទូទៅ​ដោយ​មេរោគ។
  • ការដាក់ពង្រាយកម្មវិធីសុវត្ថិភាពពេលវេលាជាក់ស្តែងដែលមានកេរ្តិ៍ឈ្មោះល្អ ដែលមានសមត្ថភាពរកឃើញឥរិយាបថគួរឱ្យសង្ស័យ មិនមែនគ្រាន់តែហត្ថលេខាដែលគេស្គាល់នោះទេ។
  • ការអនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត ដើម្បីកុំឱ្យគណនីប្រចាំថ្ងៃខ្វះសិទ្ធិដែលត្រូវការក្នុងការដំឡើងកម្មវិធី ឬកែប្រែផ្នែកសំខាន់ៗរបស់ប្រព័ន្ធ។
  • បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យស្គាល់ការប៉ុនប៉ងបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក ឯកសារភ្ជាប់គួរឱ្យសង្ស័យ និងការជំរុញឱ្យទាញយកដោយបោកបញ្ឆោត ដែលកាត់បន្ថយអត្រាជោគជ័យនៃការវាយប្រហារវិស្វកម្មសង្គម។
  • ការរឹតបន្តឹងការប្រើប្រាស់ម៉ាក្រូ ការប្រតិបត្តិស្គ្រីប និងមេឌៀចល័តដែលគ្មានការអនុញ្ញាត ដើម្បីកំណត់មធ្យោបាយដែល ransomware អាចធ្វើឱ្យសកម្ម។
  • នៅពេលដែលវិធានការទាំងនេះត្រូវបានអនុវត្តរួមគ្នា ពួកវាកាត់បន្ថយផ្ទៃវាយប្រហារយ៉ាងខ្លាំង និងបង្កើនឱកាសដែលការឆ្លងមេរោគដែលត្រូវបានរារាំង ឬទប់ស្កាត់មុនពេលការខូចខាតរីករាលដាល។

    សេចក្តីសន្និដ្ឋាន៖ ការត្រៀមខ្លួនជាវិធានការទប់ទល់ដ៏ល្អបំផុត

    Karma Ransomware បង្ហាញ​ពី​របៀប​ដែល ransomware សហសម័យ​លាយ​បញ្ចូល​គ្នា​នូវ​ការ​អ៊ិនគ្រីប​ដ៏​រឹងមាំ ការ​គំរាមកំហែង​លួច​ទិន្នន័យ និង​ការ​រៀបចំ​ផ្លូវចិត្ត​ដើម្បី​បង្កើន​ឥទ្ធិពល​លើ​ជនរងគ្រោះ។ នៅពេល​ដែល​ឯកសារ​ត្រូវ​បាន​អ៊ិនគ្រីប ជម្រើស​នឹង​មាន​កម្រិត និង​មិន​ប្រាកដប្រជា។ ដូច្នេះ ការឆ្លើយតប​ដែល​មាន​ប្រសិទ្ធភាព​បំផុត​មិនមែន​ស្ថិត​នៅ​ក្នុង​ប្រតិកម្ម​នោះទេ ប៉ុន្តែ​ស្ថិត​នៅ​ក្នុង​ការ​រៀបចំ តាមរយៈ​ការ​បម្រុងទុក​ដែល​ធន់ ការអនុវត្ត​សុវត្ថិភាព​ដ៏​មាន​វិន័យ និង​ការអប់រំ​អ្នកប្រើប្រាស់​ជាបន្តបន្ទាប់។ នៅក្នុង​ទេសភាព​មួយ​ដែល​ការ​គំរាមកំហែង​វិវត្តន៍​ឥតឈប់ឈរ ការ​ប្រុងប្រយ័ត្ន​ជាប់លាប់​នៅតែ​ជា​ការការពារ​ដ៏​រឹងមាំ​បំផុត​ប្រឆាំង​នឹង​ការរំខាន​ដែល​បង្កឡើង​ដោយ​មេរោគ។

    System Messages

    The following system messages may be associated with Karma (MedusaLocker) Ransomware:

    Your personal ID:
    -

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    soria.franzeski@cyberfear.com

    soria.franzeski@cyberfear.com

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    IMPORTANT!
    All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

    *qTox messenger 96CA930788952D53ECCB489365E78CFF00C031FECF42C79D2B351481E0342232F74DE3713D24

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...