Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust គឺជាបំរែបំរួលជាក់លាក់នៃ ransomware ដែលបានទទួលភាពល្បីល្បាញនៅក្នុងទិដ្ឋភាពសន្តិសុខតាមអ៊ីនធឺណិត។ គោលបំណងចម្បងរបស់វាគឺដើម្បីអនុវត្តការអ៊ិនគ្រីបទិន្នន័យ ដែលធ្វើឲ្យឯកសារជនរងគ្រោះមិនអាចចូលប្រើបាន។ ជាផ្នែកមួយនៃដំណើរការអ៊ិនគ្រីបរបស់វា LostTrust ផ្លាស់ប្តូរឈ្មោះឯកសារដោយបន្ថែមផ្នែកបន្ថែម '.lostrustencoded' ទៅផ្នែកនីមួយៗ។ ឧទាហរណ៍ ប្រសិនបើឯកសារមួយមានឈ្មោះដើមថា '1.jpg' បន្ទាប់ពីត្រូវបានសម្របសម្រួលដោយ LostTrust វានឹងបង្ហាញជា '1.jpg.lostrustencoded ។' អនុសញ្ញាដាក់ឈ្មោះនេះនៅតែស្របគ្នានៅពេលដែល LostTrust អ៊ិនគ្រីបឯកសារផ្សេងទៀត ដូចជា '2.png' ក្លាយជា '2.png.lostrustencoded' ជាដើម។

លើសពីនេះ LostTrust ទុកកាតហៅតាមឌីជីថលក្នុងទម្រង់ជាសំបុត្រតម្លៃលោះដែលមានឈ្មោះថា '!LostTrustEncoded.txt'។ កំណត់សម្គាល់នេះបម្រើជាបណ្តាញទំនាក់ទំនងផ្ទាល់រវាងអ្នកវាយប្រហារ និងជនរងគ្រោះ។ នៅក្នុងកំណត់សម្គាល់នេះ អ្នកវាយប្រហារជាធម្មតាទាមទារតម្លៃលោះសម្រាប់សោរឌិគ្រីប ឬឧបករណ៍ដែលត្រូវការដើម្បីចូលប្រើឯកសារដែលបានអ៊ិនគ្រីបឡើងវិញ។

LostTrust Ransomware ប្រើវិធីសាស្ត្រជំរិតទារពីរដង

កំណត់ចំណាំដែលបានរួមបញ្ចូលនៅក្នុងទំនាក់ទំនងការវាយប្រហារ ransomware មានចំណុចសំខាន់ៗជាច្រើន។ វាចាប់ផ្តើមដោយការអះអាងថាអ្នកវាយប្រហារបានទទួលទិន្នន័យសំខាន់ៗយ៉ាងច្រើនពីបណ្តាញរបស់ជនរងគ្រោះ។ ដើម្បីបង្ហាញពីការគ្រប់គ្រង និងឆន្ទៈក្នុងការសហការ អ្នកវាយប្រហារផ្តល់ជូនដើម្បីផ្តល់នូវបញ្ជីលម្អិតនៃឯកសារដែលត្រូវបានសម្របសម្រួលតាមការស្នើសុំរបស់ជនរងគ្រោះ។ លើសពីនេះទៀត ជាក់ស្តែងពួកគេផ្តល់ជូនក្នុងការឌិគ្រីបឯកសារមួយចំនួនដោយឥតគិតថ្លៃ ដរាបណាឯកសារនីមួយៗមានទំហំមិនលើសពី 5 មេកាបៃ។

ទោះយ៉ាងណាក៏ដោយ វាក៏បង្ហាញពីផលវិបាកដែលអាចកើតមានចំពោះការមិនសហការ ដែលអាចធ្ងន់ធ្ងរ។ ផលវិបាកទាំងនេះរួមមានការចេញផ្សាយជាសាធារណៈ ឬការលក់ទិន្នន័យដែលត្រូវបានលួច ការវាយប្រហារតាមអ៊ីនធឺណិតដែលកំពុងបន្ត ការកំណត់គោលដៅដៃគូ និងអ្នកផ្គត់ផ្គង់របស់ជនរងគ្រោះ ដើម្បីពង្រីកផលប៉ះពាល់ និងការគំរាមកំហែងដែលកំពុងកើតមាននៃសកម្មភាពផ្លូវច្បាប់ទាក់ទងនឹងការបំពានទិន្នន័យ។ ផល​វិបាក​ទាំង​នេះ​ត្រូវ​បាន​បង្កើត​ឡើង​ដើម្បី​ដាក់​សម្ពាធ​លើ​ជន​រងគ្រោះ​ឲ្យ​ធ្វើ​តាម​ការ​ទាមទារ​ថ្លៃ​លោះ។

ដើម្បីជួយសម្រួលដល់ការទំនាក់ទំនង និងការចរចា ចំណាំផ្តល់ការណែនាំសម្រាប់ការទាក់ទងអ្នកវាយប្រហារតាមរយៈមធ្យោបាយផ្សេងៗ រួមទាំងការប្រើកម្មវិធីរុករកតាមអ៊ីនធឺណិត Tor សម្រាប់អនាមិក ចូលរួមក្នុងការជជែកផ្ទាល់នៅលើគេហទំព័ររបស់ពួកគេ ឬការប្រើប្រាស់ VPN ប្រសិនបើការចូលប្រើ Tor ត្រូវបានរឹតបន្តឹងនៅក្នុងតំបន់ភូមិសាស្រ្តរបស់ជនរងគ្រោះ។

ឧក្រិដ្ឋជនតាមប្រព័ន្ធអ៊ីនធឺណែតកំណត់រយៈពេលបីថ្ងៃសម្រាប់ជនរងគ្រោះក្នុងការចាប់ផ្តើមទំនាក់ទំនង។ ការបរាជ័យក្នុងការធ្វើដូច្នេះនាំឲ្យមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរ រួមទាំងការបំផ្លាញជាអចិន្ត្រៃយ៍នៃសោឌិគ្រីប ធ្វើឱ្យការសង្គ្រោះទិន្នន័យមិនអាចទៅរួច ក៏ដូចជាការបោះពុម្ពផ្សាយទិន្នន័យរបស់ជនរងគ្រោះដែលមានសក្តានុពល ប្រសិនបើអ្នកចរចាភាគីទីបីត្រូវបាននាំយកទៅក្នុងសមីការ។ ពេលវេលាកំណត់ដ៏តឹងតែងនេះ បន្ថែមលើសម្ពាធលើជនរងគ្រោះ ឱ្យធ្វើតាមការទាមទាររបស់អ្នកវាយប្រហារយ៉ាងឆាប់រហ័ស។

អនុវត្តវិធានការសុវត្ថិភាពដ៏រឹងមាំប្រឆាំងនឹងការឆ្លងមេរោគ

ការធានាសុវត្ថិភាពនៃឧបករណ៍របស់អ្នកប្រឆាំងនឹងការគំរាមកំហែងពីមេរោគគឺសំខាន់បំផុតនៅក្នុងទិដ្ឋភាពឌីជីថលនាពេលបច្ចុប្បន្ននេះ។ ខាងក្រោមនេះគឺជាជំហានសំខាន់ៗដើម្បីការពារឧបករណ៍របស់អ្នកពីគ្រោះថ្នាក់ដ៏អាក្រក់ទាំងនេះ៖

ដំឡើងកម្មវិធីសុវត្ថិភាពដែលអាចទុកចិត្តបាន ៖ ចាប់ផ្តើមដោយដំឡើងកម្មវិធីកំចាត់មេរោគ ឬកម្មវិធីប្រឆាំងមេរោគល្បីឈ្មោះនៅលើឧបករណ៍របស់អ្នក។ ត្រូវប្រាកដថាវាផ្តល់នូវការការពារក្នុងពេលជាក់ស្តែង និងការអាប់ដេតជាប្រចាំ ដើម្បីស្វែងរក និងការពារការឆ្លងមេរោគ។

បន្តធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការរបស់ឧបករណ៍របស់អ្នកជាទៀងទាត់ (ឧ. Windows, macOS, Android, iOS) និងកម្មវិធីសូហ្វវែរទាំងអស់។ ការអាប់ដេតជាញឹកញាប់រួមមានបំណះសុវត្ថិភាពដែលការពារប្រឆាំងនឹងភាពងាយរងគ្រោះដែលគេស្គាល់។

បើកការការពារជញ្ជាំងភ្លើង ៖ ធ្វើឱ្យជញ្ជាំងភ្លើងដែលភ្ជាប់មកជាមួយឧបករណ៍របស់អ្នកសកម្ម ឬដំឡើងជញ្ជាំងភ្លើងភាគីទីបី ដើម្បីតាមដានចរាចរណ៍បណ្តាញចូល និងចេញ។ ជញ្ជាំងភ្លើងអាចជួយទប់ស្កាត់សកម្មភាពគួរឱ្យសង្ស័យ។

អនុវត្តការប្រុងប្រយ័ត្នជាមួយសារ និងឯកសារភ្ជាប់ ៖ ត្រូវប្រុងប្រយ័ត្ននៅពេលបើកឯកសារភ្ជាប់អ៊ីមែល ឬចុចលើតំណភ្ជាប់ក្នុងអ៊ីមែល ជាពិសេសប្រសិនបើវាមកពីប្រភពមិនស្គាល់ ឬគួរឱ្យសង្ស័យ។ ការឆ្លងមេរោគជាច្រើនមានប្រភពចេញពីឯកសារភ្ជាប់អ៊ីមែល។

ប្រយ័ត្នចំពោះការទាញយក ៖ ទាញយកតែកម្មវិធី និងឯកសារពីប្រភពល្បីឈ្មោះប៉ុណ្ណោះ។ ជៀសវាងការទាញយកកម្មវិធីដែលខូច ឬលួចចម្លង ព្រោះទាំងនេះជាប្រភពនៃមេរោគជាញឹកញាប់។

អប់រំខ្លួនអ្នក និងប្រុងប្រយ័ត្ន ៖ ទទួលបានព័ត៌មានអំពីការគំរាមកំហែង និងយុទ្ធសាស្ត្រចុងក្រោយបង្អស់របស់មេរោគ។ សូមប្រុងប្រយ័ត្ននៅពេលចុចលើការផ្សាយពាណិជ្ជកម្មលេចឡើង ការចូលទៅកាន់គេហទំព័រដែលមានរូបភាព ឬទាញយកឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។

បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ បង្កើតការបម្រុងទុកជាទៀងទាត់នៃឯកសារ និងទិន្នន័យសំខាន់ៗរបស់អ្នក។ ត្រូវប្រាកដថាការបម្រុងទុកទាំងនេះត្រូវបានរក្សាទុកនៅលើឧបករណ៍ខាងក្រៅ ឬក្នុងពពក ហើយពួកវាមិនត្រូវបានភ្ជាប់ទៅឧបករណ៍សំខាន់របស់អ្នកគ្រប់ពេលដើម្បីការពារការវាយប្រហារដោយ ransomware ។

ធានាសុវត្ថិភាពបណ្តាញ Wi-Fi របស់អ្នក ៖ ការពារបណ្តាញ Wi-Fi នៅផ្ទះរបស់អ្នកជាមួយនឹងពាក្យសម្ងាត់ខ្លាំង និងការអ៊ិនគ្រីប។ ផ្លាស់ប្តូរពាក្យសម្ងាត់រ៉ោតទ័រលំនាំដើមជាទៀងទាត់ ហើយប្រើការអ៊ិនគ្រីប WPA3 ប្រសិនបើមាន។

ដោយធ្វើតាមជំហានសកម្មទាំងនេះ អ្នកអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគបានយ៉ាងសំខាន់ និងបង្កើនសុវត្ថិភាពទាំងមូលនៃឧបករណ៍ និងទិន្នន័យរបស់អ្នក។

អត្ថបទពេញលេញនៃកំណត់ចំណាំតម្លៃលោះដែលបង្កើតឡើងដោយ LostTrust Ransomware គឺ៖

ដល់ក្រុមប្រឹក្សាភិបាល។

បណ្តាញរបស់អ្នកត្រូវបានវាយប្រហារតាមរយៈភាពងាយរងគ្រោះផ្សេងៗដែលបានរកឃើញនៅក្នុងប្រព័ន្ធរបស់អ្នក។
យើងទទួលបានសិទ្ធិចូលប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទាំងមូល។

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

ក្រុម​របស់​យើង​មាន​សាវតារ​ទូលំទូលាយ​ផ្នែក​ច្បាប់ ហើយ​គេ​ហៅ​ថា​ការ​លួច​យក​មួក​ស។
ទោះជាយ៉ាងណាក៏ដោយ អតិថិជនជាធម្មតាបានចាត់ទុកភាពងាយរងគ្រោះដែលបានរកឃើញថាជារឿងតូចតាច និងខ្សោយ
បង់សម្រាប់សេវាកម្មរបស់យើង។
ដូច្នេះ យើង​សម្រេច​ចិត្ត​ផ្លាស់ប្តូរ​គំរូ​អាជីវកម្ម​របស់​យើង។ ឥឡូវនេះអ្នកយល់ពីរបៀបដែលវាសំខាន់
ដើម្បីបែងចែកថវិកាដ៏ល្អសម្រាប់សន្តិសុខ IT ។
នេះគឺជាអាជីវកម្មដ៏ធ្ងន់ធ្ងរសម្រាប់យើង ហើយយើងពិតជាមិនចង់បំផ្លាញឯកជនភាពរបស់អ្នកទេ
កេរ្តិ៍ឈ្មោះ និងក្រុមហ៊ុន។
យើងគ្រាន់តែចង់ទទួលបានប្រាក់ខែសម្រាប់ការងាររបស់យើង ខណៈពេលដែលការស្វែងរកភាពងាយរងគ្រោះនៅក្នុងបណ្តាញផ្សេងៗ។

ឯកសាររបស់អ្នកបច្ចុប្បន្នត្រូវបានអ៊ិនគ្រីបជាមួយនឹងស្ថានភាពនៃក្បួនដោះស្រាយសិល្បៈដែលធ្វើដោយអ្នកកាត់ដេររបស់យើង។
កុំព្យាយាមបិទដំណើរការដែលមិនស្គាល់ កុំបិទម៉ាស៊ីនមេ កុំដកឌុយ
ទាំងអស់នេះអាចនាំទៅរកការបាត់បង់ទិន្នន័យដោយផ្នែក ឬពេញលេញ។

យើងក៏បានគ្រប់គ្រងដើម្បីទាញយកចំនួនដ៏ច្រើននៃទិន្នន័យសំខាន់ៗជាច្រើនពីបណ្តាញរបស់អ្នក។
បញ្ជីពេញលេញនៃឯកសារ និងគំរូនឹងត្រូវបានផ្តល់ជូនតាមការស្នើសុំ។

យើងអាចឌិគ្រីបឯកសារពីរបីដោយឥតគិតថ្លៃ។ ទំហំឯកសារនីមួយៗត្រូវតែមិនលើសពី 5 មេកាបៃ។

ទិន្នន័យរបស់អ្នកទាំងអស់នឹងត្រូវបានឌិគ្រីបដោយជោគជ័យភ្លាមៗបន្ទាប់ពីការទូទាត់របស់អ្នក។
អ្នកក៏នឹងទទួលបានបញ្ជីលម្អិតនៃភាពងាយរងគ្រោះដែលប្រើដើម្បីទទួលបានការចូលប្រើបណ្តាញរបស់អ្នក។

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

ប្រសិនបើអ្នកបដិសេធមិនសហការជាមួយយើង វានឹងនាំទៅរកផលវិបាកដូចខាងក្រោមសម្រាប់ក្រុមហ៊ុនរបស់អ្នក៖

  1. ទិន្នន័យទាំងអស់ដែលបានទាញយកពីបណ្តាញរបស់អ្នកនឹងត្រូវបានបោះពុម្ពដោយឥតគិតថ្លៃ ឬសូម្បីតែលក់
  2. ប្រព័ន្ធ​របស់អ្នក​នឹង​ត្រូវ​វាយ​ប្រហារ​ជា​បន្តបន្ទាប់ ​ឥឡូវ​នេះ​យើង​ដឹង​ចំណុច​ខ្សោយ​ទាំងអស់​របស់​អ្នក។
  3. យើងក៏នឹងវាយប្រហារដៃគូ និងអ្នកផ្គត់ផ្គង់របស់អ្នកផងដែរ ដោយប្រើព័ត៌មានដែលទទួលបានពីបណ្តាញរបស់អ្នក។
  4. វា​អាច​នាំ​ឱ្យ​មាន​ចំណាត់​ការ​ផ្លូវ​ច្បាប់​ប្រឆាំង​នឹង​អ្នក​សម្រាប់​ការ​បំពាន​ទិន្នន័យ

++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!សេចក្តីណែនាំសម្រាប់ទំនាក់ទំនងក្រុមការងារយើង!!!!
++-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> ទាញយក និងដំឡើងកម្មវិធីរុករក TOR ពីគេហទំព័រនេះ៖ hxxps://torproject.org
---> សម្រាប់​ការ​ទាក់ទង​មក​ពួក​យើង​តាម​រយៈ LIVE CHAT បើក​គេហទំព័រ​របស់​យើង : -
---> ប្រសិនបើ Tor ត្រូវបានដាក់កម្រិតនៅក្នុងតំបន់របស់អ្នក សូមប្រើ VPN
---> ទិន្នន័យរបស់អ្នកទាំងអស់នឹងត្រូវបានបោះពុម្ពក្នុងរយៈពេល 3 ថ្ងៃ ប្រសិនបើមិនមានទំនាក់ទំនង
---> សោរឌិគ្រីបរបស់អ្នកនឹងត្រូវបានបំផ្លាញជាអចិន្ត្រៃយ៍ក្នុងរយៈពេល 3 ថ្ងៃ ប្រសិនបើគ្មានទំនាក់ទំនង
---> ទិន្នន័យរបស់អ្នកនឹងត្រូវបានបោះពុម្ពប្រសិនបើអ្នកនឹងជួលអ្នកចរចាភាគីទីបីដើម្បីទាក់ទងមកយើង

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...