Kyber Ransomware

Ransomware នៅតែជាមេរោគមួយប្រភេទដែលបំផ្លិចបំផ្លាញបំផុត ដែលមានសមត្ថភាពធ្វើឱ្យបុគ្គល អង្គការ និងសូម្បីតែឧស្សាហកម្មទាំងមូល។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានវិវឌ្ឍយុទ្ធសាស្ត្ររបស់ពួកគេឥតឈប់ឈរ ដោយបង្កើតការគំរាមកំហែងកាន់តែស្មុគស្មាញ ដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបឯកសារ លួចទិន្នន័យ និងជំរិតទារប្រាក់ពីជនរងគ្រោះ។ វ៉ារ្យ៉ង់ ransomware ដែលបានរកឃើញនាពេលថ្មីៗនេះ Kyber Ransomware បង្ហាញពីភាពស្មុគស្មាញកាន់តែខ្លាំងឡើង និងភាពគ្មានមេត្តានៃការវាយប្រហារទាំងនេះ ដោយបម្រើជាការរំលឹកយ៉ាងច្បាស់អំពីសារៈសំខាន់របស់វាសម្រាប់អ្នកប្រើប្រាស់ក្នុងការធានាប្រព័ន្ធរបស់ពួកគេប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិត។

ការជ្រមុជទឹកជ្រៅទៅក្នុង Kyber Ransomware

អ្នកជំនាញផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានរកឃើញ Kyber Ransomware កំឡុងពេលការវិភាគនៃគំរូព្យាបាទដែលបានបង្ហោះទៅកាន់ឃ្លាំងមេរោគ VirusTotal ។ នៅពេលដែលវាជ្រៀតចូលប្រព័ន្ធមួយ Kyber ចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យដែលបានរក្សាទុក ដោយបន្ថែមបច្ច័យមិនធម្មតា '.#~~' ទៅឯកសារដែលសម្របសម្រួលនីមួយៗ។ ជាឧទាហរណ៍ ឯកសារដូចជា '1.png' ឬ '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.#~~~' និង '2.pdf.#~~~' ដែលមានប្រសិទ្ធភាពក្នុងការចាក់សោអ្នកប្រើប្រាស់ចេញពីមាតិកាផ្ទាល់ខ្លួនរបស់ពួកគេ។

ទន្ទឹមនឹងការអ៊ិនគ្រីបឯកសារ ransomware ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានចំណងជើងថា 'READ_ME_NOW.txt' ។ កំណត់សម្គាល់នេះជូនដំណឹងដល់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយ AES-256-CTR ដែលជាស្តង់ដារការអ៊ិនគ្រីបដ៏មានអានុភាពដែលត្រូវបានរចនាឡើងដើម្បីការពារការសង្គ្រោះទិន្នន័យដែលគ្មានការអនុញ្ញាត។ អ្នកវាយប្រហារអះអាងថា មានតែពួកគេប៉ុណ្ណោះដែលមានសោឌិគ្រីបចាំបាច់ ហើយការព្យាយាមសង្គ្រោះឯកសារដោយឯករាជ្យ ឬស្វែងរកជំនួយពីការអនុវត្តច្បាប់ នឹងធ្វើឱ្យការស្ដារឡើងវិញមិនអាចទៅរួចនោះទេ។

ដើម្បីបង្កើនសម្ពាធ កំណត់ចំណាំតម្លៃលោះព្រមានថាទិន្នន័យដែលបានបន្សល់ទុកយ៉ាងច្រើននឹងត្រូវចេញផ្សាយជាសាធារណៈ ប្រសិនបើជនរងគ្រោះមិនអនុវត្តតាមក្នុងរយៈពេលពីមួយទៅពីរសប្តាហ៍។ យុទ្ធសាស្ត្រជំរិតទារប្រាក់ពីរដងនេះ មិនត្រឹមតែគំរាមកំហែងដល់ការបាត់បង់ទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងប្រថុយនឹងការលាតត្រដាងព័ត៌មានរសើប ឬព័ត៌មានសម្ងាត់ផងដែរ។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យប្រើវេទិកាជជែកដែលមានមូលដ្ឋានលើ Tor ដើម្បីទាក់ទងអ្នកវាយប្រហារ ដោយចោទប្រកាន់ថាធានាមិនបញ្ចេញឈ្មោះសម្រាប់ភាគីទាំងពីរ។

យន្តការនៅពីក្រោយការវាយប្រហារ

Kyber Ransomware គឺជាផ្នែកមួយនៃនិន្នាការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបជាមួយនឹងការលួចទិន្នន័យដើម្បីបង្កើនអានុភាពអតិបរមា។ ការដាក់ពង្រាយមេរោគអាចកើតឡើងតាមរយៈបណ្តាញជ្រៀតចូលផ្សេងៗ។ វ៉ិចទ័រឆ្លងទូទៅរួមមាន:

  • អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ព្យាបាទ ឬតំណបញ្ឆោត។
  • ភាពងាយរងគ្រោះផ្នែកទន់ដែលបានកេងប្រវ័ញ្ច ដែលអនុញ្ញាតឱ្យដំណើរការកូដពីចម្ងាយ។
  • គេហទំព័រក្លែងក្លាយ ឬមានការសម្របសម្រួលដែលបង្ហោះការទាញយកដោយដ្រាយ។
  • ការផ្សាយពាណិជ្ជកម្មព្យាបាទ វេទិកាចែករំលែកឯកសារពីគ្នាទៅវិញទៅមក (P2P) និងកម្មវិធីដំឡើងដែលមិនគួរឱ្យទុកចិត្ត។
  • មេឌៀចល័តដែលឆ្លងមេរោគ ដូចជា USB drives ដែលដំណើរការបន្ទុកគ្រោះថ្នាក់ដោយស្វ័យប្រវត្តិ។

នៅពេលដែលបានប្រតិបត្តិរួច ransomware ចាប់ផ្តើមដំណើរការដែលអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ និងទំនាក់ទំនងជាមួយម៉ាស៊ីនមេពីចម្ងាយ ដើម្បីគ្រប់គ្រងទិន្នន័យដែលបន្សល់ទុក។ ដោយសារតែការអ៊ិនគ្រីបពឹងផ្អែកលើវិធីសាស្ត្រគ្រីបខ្លាំង ការឌិគ្រីបគឺស្ទើរតែមិនអាចទៅរួចទេបើគ្មានសោពិសេសរបស់អ្នកវាយប្រហារ។

ផលវិបាកនៃការឆ្លងមេរោគ Kyber

ការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារ Kyber Ransomware អាចមានផលវិបាកធ្ងន់ធ្ងរ ដែលលើសពីការបាត់បង់សិទ្ធិចូលប្រើប្រាស់ឯកសារផ្ទាល់ខ្លួន ឬអាជីវកម្មដែលសំខាន់។ យន្តការជំរិតទារប្រាក់ពីរដងណែនាំពីហានិភ័យផ្នែកកេរ្តិ៍ឈ្មោះ និងហិរញ្ញវត្ថុ ដោយសារព័ត៌មានលេចធ្លាយអាចបង្ហាញកម្មសិទ្ធិបញ្ញា ទិន្នន័យអតិថិជន ឬការទំនាក់ទំនងសម្ងាត់។ អង្គការអាចប្រឈមមុខនឹងការផ្អាកប្រតិបត្តិការ ការពិន័យបទប្បញ្ញត្តិ ឬការបិទទាំងស្រុងនៃសេវាកម្មសំខាន់ៗ។

ទោះបីជាជនរងគ្រោះសម្រេចចិត្តបង់ប្រាក់លោះក៏ដោយ វាមិនមានការធានាថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបមុខងារនោះទេ ឬទិន្នន័យដែលត្រូវបានលួចនឹងមិនមានការលេចធ្លាយឡើយ។ ជាងនេះទៅទៀត ការបង់ប្រាក់លោះគ្រាន់តែបញ្ឆេះសកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត ដោយលើកទឹកចិត្តឱ្យជនល្មើសបន្តប្រតិបត្តិការរបស់ពួកគេ។

ការពង្រឹងការការពារ៖ ការអនុវត្តសុវត្ថិភាពល្អបំផុត

ខណៈពេលដែល Kyber Ransomware បង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការឆ្លងរបស់ពួកគេបានយ៉ាងច្រើន ដោយប្រកាន់យកឥរិយាបថសុវត្ថិភាពតាមអ៊ីនធឺណិតយ៉ាងសកម្ម។ ការអនុវត្តល្អបំផុតខាងក្រោមបង្កើតជាមូលដ្ឋានគ្រឹះដ៏រឹងមាំសម្រាប់ការពារការវាយប្រហារ ransomware៖

រក្សាការបម្រុងទុកជាប្រចាំ
បង្កើតការបម្រុងទុកដែលមានសុវត្ថិភាពច្រើននៃទិន្នន័យសំខាន់ៗ ហើយរក្សាទុកវាដោយគ្មានអ៊ីនធឺណិត ឬនៅក្នុងបរិស្ថានពពកដាច់ដោយឡែក។ សាកល្បងភាពត្រឹមត្រូវនៃការបម្រុងទុកជាទៀងទាត់ដើម្បីធានាថាឯកសារអាចត្រូវបានស្ដារឡើងវិញនៅពេលចាំបាច់។

រក្សាការធ្វើបច្ចុប្បន្នភាពកម្មវិធី
ដំឡើងការអាប់ដេតសុវត្ថិភាព និងបំណះសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ភ្លាមៗនៅពេលដែលពួកគេត្រូវបានចេញផ្សាយ។ ជារឿយៗ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ទាញយកភាពងាយរងគ្រោះដែលមិនបានជួសជុល ដើម្បីជ្រៀតចូលប្រព័ន្ធ។

ប្រើឧបករណ៍សុវត្ថិភាពរឹងមាំ
ដាក់ពង្រាយដំណោះស្រាយកំចាត់មេរោគ និងប្រឆាំងមេរោគល្បីឈ្មោះ ដែលមានសមត្ថភាពស្វែងរក និងទប់ស្កាត់ ransomware មុនពេលវាប្រតិបត្តិ។ បើកការការពារតាមពេលវេលាជាក់ស្តែង និងស្កេនប្រព័ន្ធជាប្រចាំសម្រាប់ការគំរាមកំហែង។

អនុវត្តការរុករកដោយសុវត្ថិភាព និងទម្លាប់អ៊ីមែល
ជៀសវាងការចុចលើតំណដែលគួរឱ្យសង្ស័យ ទាញយកឯកសារភ្ជាប់ពីអ្នកផ្ញើដែលមិនស្គាល់ ឬចូលរួមជាមួយអ៊ីមែលដែលមិនបានស្នើសុំ។ សូមប្រយ័ត្នចំពោះសារដែលបង្កើតអារម្មណ៍បន្ទាន់ ឬសុំទិន្នន័យផ្ទាល់ខ្លួន។

អនុវត្តការត្រួតពិនិត្យការចូលប្រើខ្លាំង
ដាក់កម្រិតលើសិទ្ធិរដ្ឋបាល ពង្រឹងការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) និងបណ្តាញផ្នែក ដើម្បីការពារចលនានៅពេលក្រោយ ក្នុងករណីមានការសម្របសម្រួល។

អប់រំអ្នកប្រើប្រាស់ និងបុគ្គលិក
ការបណ្តុះបណ្តាលការយល់ដឹងជួយអ្នកប្រើប្រាស់ទទួលស្គាល់ការប៉ុនប៉ងបន្លំ ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីក្លែងក្លាយ និងគ្រោងការណ៍វិស្វកម្មសង្គម ច្រកផ្លូវទូទៅសម្រាប់ ransomware ។

គំនិតចុងក្រោយ

Kyber Ransomware តំណាងឱ្យការវិវត្តមួយផ្សេងទៀតនៅក្នុងការប្រណាំងអាវុធដែលកំពុងបន្តរវាងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និងអ្នកការពារ។ ការរួមបញ្ចូលគ្នានៃការបំប្លែងទិន្នន័យ និងការបំប្លែងទិន្នន័យដ៏រឹងមាំរបស់វាបង្ហាញពីតម្រូវការសម្រាប់ទាំងបុគ្គល និងអង្គការដើម្បីរក្សាការប្រុងប្រយ័ត្ន អនុវត្តការការពារជាស្រទាប់ និងរក្សាការបម្រុងទុកទិន្នន័យដែលអាចទុកចិត្តបាន។ នៅក្នុងយុគសម័យដែលការវាយប្រហារដោយ ransomware អាចរំខានបណ្តាញទាំងមូលក្នុងរយៈពេលតែប៉ុន្មាននាទី វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតសកម្មមិនមែនជាជម្រើសទេ វាមានសារៈសំខាន់សម្រាប់ការរស់រានមានជីវិតពីឌីជីថល។

System Messages

The following system messages may be associated with Kyber Ransomware:

#Hello, if you are seeing this then you have been attacked by Kyber Ransomware.

Your files are encrypted with the AES-256-CTR algorithm.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Two asymmetric algorithms X25519 and Kyber1024 were used for key generation.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Curve25519
>--(Explanation) hxxps://en.wikipedia.org/wiki/Kyber

Keys are created from several random sources, so do not hope that you will return the files without our help
>--(Explanation) hxxps://en.wikipedia.org/wiki//dev/random
>--(Explanation) hxxps://en.wikipedia.org/wiki/RDRAND
>--(Explanation) hxxps://en.wikipedia.org/wiki/HKDF

(??WE HAVE A FLASH DRIVE WITH BACKUPS ON THE ADMIN'S NECK??)
>=======================================
> In addition to encrypting files, a lot of data has been downloaded from your network.
> If you don't write to us, within a week or two your name will end up on our
> blog with example of important data.
>=======================================

(??CAN WE TRUST HACKERS??)
>=======================================
> If you come to our chat room, you can count on free decryption for three small files.
> and examples of the downloaded data.
>=======================================

(??WE DON'T HAVE VALUABLE DATA??)
>=======================================
> We take a responsible approach to doing our job.
> We have probably downloaded a lot of personal information from your servers, and could
> cause you HUGE problems by publishing it.
# Documents such as payroll, statements, contracts and others may contain valuable data,
# the publication of which could lead to lawsuits.
>=======================================

(??WILL THE POLICE HELP??)
>=======================================
> DO NOT try to call the police as they will not save you from
> publishing your data, nor will they help you get your files back,
> they will only ban you from paying.
>=======================================

(??WHAT IF I TRIED TO TRICK YOU???)
>=======================================
> DO NOT modify the files, you may damage them and make it so
> we can't help you.
>=======================================

(??WHAT ABOUT THE ANONYMITY??)
>=======================================
> We create unique links to anonymous chat for each company.
> you don't have to worry, all the details of our deal will be kept secret.
> We also have alternative ways to contact us if you are worried and do
> not want to write in the panel.
>=======================================

HOW TO CONTACT US:
Download Tor Browser (hxxps://www.torproject.org/download)
Open it
Follow this link: -
(Also maybe you would like to visit our blog? Don't be shy!)
Blog:

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...