Threat Database Ransomware Mynvhefutrx Ransomware

Mynvhefutrx Ransomware

កម្មវិធីគំរាមកំហែងដែលគេស្គាល់ថា Mynvhefutrx ជាកម្មសិទ្ធិរបស់ប្រភេទ ransomware នៃមេរោគ។ ការគំរាមកំហែងពី Ransomware ត្រូវបានរចនាឡើងជាពិសេសដើម្បីអ៊ិនគ្រីបឯកសារ និងជំរិតទារប្រាក់លោះពីជនរងគ្រោះជាថ្នូរនឹងសោរឌិគ្រីបដែលគេសន្មត់។

នៅពេលដំណើរការនៅលើម៉ាស៊ីនសាកល្បងរបស់ពួកគេ Mynvhefutrx បានអ៊ិនគ្រីបឯកសារដោយជោគជ័យ និងកែប្រែឈ្មោះឯកសាររបស់ពួកគេដោយបន្ថែមផ្នែកបន្ថែម '.mynvhefutrx' ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.pdf' នឹងត្រូវបានបំប្លែងទៅជា '1.pdf.mynvhefutrx,' '2.png' ទៅជា '2.png.mynvhefutrx' ជាដើម។

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ransomware បង្កើតកំណត់ចំណាំតម្លៃលោះដែលមានឈ្មោះថា 'How To Restore your MYNVHEFUTRX FILES.TXT'។ ខ្លឹមសារនៃចំណាំនេះបង្ហាញយ៉ាងច្បាស់ថា គោលដៅចម្បងនៃមេរោគ ransomware នេះគឺក្រុមហ៊ុនជាជាងអ្នកប្រើប្រាស់តាមផ្ទះនីមួយៗ។ លើសពីនេះ Mynvhefutrx ត្រូវបានកំណត់ថាជាសមាជិកនៃគ្រួសារ Snatch Ransomware

Mynvhefutrx Ransomware អាចបណ្តាលឱ្យមានការខូចខាតយ៉ាងធ្ងន់ធ្ងរដល់ឧបករណ៍ដែលត្រូវបានសម្របសម្រួល

កំណត់ចំណាំតម្លៃលោះដែលបញ្ជូនទៅជនរងគ្រោះនៃ Mynvhefutrx Ransomware មានព័ត៌មានពីឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាក់ទងនឹងផលប៉ះពាល់នៃការវាយប្រហារ។ វាជូនដំណឹងដល់ជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ដែលធ្វើឲ្យពួកគេមិនអាចចូលប្រើបានដោយគ្មានសោឌិគ្រីប។ ទោះយ៉ាងណាក៏ដោយ ផលវិបាកលើសពីការអ៊ិនគ្រីបឯកសារ។ តាមមើលទៅ អ្នកវាយប្រហារក៏បានដកទិន្នន័យយ៉ាងច្រើនផងដែរ ដែលលើសពី 100 GB ចេញពីបណ្តាញរបស់ជនរងគ្រោះ។ ទិន្នន័យ​ដែល​ត្រូវ​បាន​គេ​លួច​នេះ​គ្រប​ដណ្តប់​លើ​ព័ត៌មាន​រសើប​ជា​ច្រើន​ដែល​រួម​មាន​ការ​កត់ត្រា​គណនេយ្យ មូលដ្ឋាន​ទិន្នន័យ ព័ត៌មាន​លម្អិត​អតិថិជន ឯកសារ​សម្ងាត់ និង​ទិន្នន័យ​ផ្ទាល់​ខ្លួន។

ដើម្បីធ្វើឱ្យស្ថានការណ៍កាន់តែធ្ងន់ធ្ងរ ជនរងគ្រោះត្រូវបានព្រមានអំពីគ្រោះថ្នាក់ដែលអាចកើតមាននៃការប្រើប្រាស់កម្មវិធីឌិគ្រីបភាគីទីបី។ ចំណាំបានព្រមានថាការប្រើប្រាស់ឧបករណ៍បែបនេះអាចបំផ្លាញឯកសារដែលត្រូវបានសម្របសម្រួលរួចហើយ ដោយអាចធ្វើឱ្យពួកវាមិនអាចទាញយកមកវិញជាអចិន្ត្រៃយ៍។ លើសពីនេះ សារបានបញ្ជាក់យ៉ាងច្បាស់ថា ប្រសិនបើជនរងគ្រោះបរាជ័យក្នុងការទំនាក់ទំនងជាមួយអ្នកវាយប្រហារក្នុងរយៈពេលបីថ្ងៃ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចងាកទៅរកការលេចធ្លាយទិន្នន័យដែលលួចទុកជាទម្រង់នៃការជំរិតបន្ថែម។

ដោយទាញចេញពីការស្រាវជ្រាវយ៉ាងទូលំទូលាយលើការឆ្លងមេរោគ ransomware វាអាចត្រូវបានសន្និដ្ឋានថាការឌិគ្រីបដោយគ្មានការចូលរួមដោយផ្ទាល់ពីឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតគឺមិនអាចកើតឡើងបានទេ។ មានតែនៅក្នុងករណីដ៏កម្រដែល ransomware មានគុណវិបត្តិយ៉ាងសំខាន់ ដែលអាចសម្រេចបានការឌិគ្រីបដោយគ្មានជំនួយពីអ្នកវាយប្រហារ។

ទោះជាយ៉ាងណាក៏ដោយ ទោះបីជាជនរងគ្រោះសម្រេចចិត្តធ្វើតាមការទាមទារតម្លៃលោះ និងធ្វើការបង់ប្រាក់លោះក៏ដោយ វាមិនមានការធានាក្នុងការទទួលបានឧបករណ៍ឌិគ្រីបដែលបានសន្យានោះទេ។ ក្នុង​ករណី​ជា​ច្រើន ជនរងគ្រោះ​ត្រូវ​បាន​គេ​ទុក​ចោល​ដោយ​គ្មាន​មធ្យោបាយ​ដើម្បី​ស្ដារ​ឯកសារ​របស់​ពួកគេ​ឡើង​វិញ ទោះបី​បំពេញ​តាម​តម្រូវការ​តម្លៃ​លោះ​ក៏​ដោយ។ ជាងនេះទៅទៀត ការចុះចាញ់នឹងការទាមទាររបស់អ្នកវាយប្រហារគ្រាន់តែបម្រើដើម្បីបន្ត និងគាំទ្រសកម្មភាពឧក្រិដ្ឋកម្មរបស់ពួកគេ។ ដូច្នេះ វាត្រូវបានណែនាំយ៉ាងខ្លាំងប្រឆាំងនឹងការបង់ថ្លៃលោះ។

តើ Ransomware គំរាមកំហែងរីករាលដាល និងឆ្លងឧបករណ៍ដោយរបៀបណា?

Ransomware ដូចជា Mynvhefutrx អាចប្រើវិធីសាស្រ្តផ្សេងៗដើម្បីជ្រៀតចូលប្រព័ន្ធកុំព្យូទ័រ។ នេះគឺជាវិធីទូទៅមួយចំនួនដែល ransomware អាចចូលប្រើបាន៖

  • ឯកសារភ្ជាប់អ៊ីមែល ៖ Ransomware ជារឿយៗរីករាលដាលតាមរយៈឯកសារភ្ជាប់អ៊ីមែលដែលមានគំនិតអាក្រក់។ អ្នកវាយប្រហារផ្ញើអ៊ីមែលដែលមានលក្ខណៈស្របច្បាប់ ប៉ុន្តែឯកសារភ្ជាប់មានផ្ទុកឯកសារដែលមានមេរោគ ដូចជាឯកសារដែលអាចប្រតិបត្តិបាន ឬឯកសារ Office ដែលបង្កប់ដោយម៉ាក្រូព្យាបាទ។ នៅពេលដែលអ្នកប្រើប្រាស់បើកឯកសារភ្ជាប់ទាំងនេះ ransomware នឹងត្រូវបានប្រតិបត្តិ ដោយធ្វើឱ្យប៉ះពាល់ដល់ប្រព័ន្ធ។
  • យុទ្ធនាការបន្លំ ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចចាប់ផ្តើមយុទ្ធនាការបន្លំដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចូលទៅកាន់តំណភ្ជាប់ដែលមិនមានសុវត្ថិភាព ឬផ្តល់ព័ត៌មានរសើប។ អ៊ីមែលបន្លំទាំងនេះធ្វើត្រាប់តាមអង្គការ ឬសេវាកម្មស្របច្បាប់ ដោយទាក់ទាញអ្នកប្រើប្រាស់ឱ្យធ្វើអន្តរកម្មជាមួយគេហទំព័រក្លែងបន្លំ។ ដោយចុចលើតំណបែបនេះ អ្នកប្រើប្រាស់ទាញយក ransomware ទៅក្នុងប្រព័ន្ធរបស់ពួកគេដោយមិនដឹងខ្លួន។
  • ការទាញយកដែលមិនមានសុវត្ថិភាព ៖ Ransomware អាចត្រូវបានក្លែងបន្លំជាកម្មវិធី ឬឯកសារស្របច្បាប់ដែលអាចទាញយកបានពីអ៊ីនធឺណិត។ អ្នកប្រើប្រាស់អាចទាញយក និងប្រតិបត្តិឯកសារឆ្លងមេរោគដោយមិនដឹងខ្លួនពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត រួមទាំងគេហទំព័រដែលត្រូវបានសម្របសម្រួល វេទិកា torrent ឬបណ្តាញពីគ្នាទៅវិញទៅមក។ ការបង្ក្រាបកម្មវិធី ឃីហ្គេន និងបំណះក្រៅផ្លូវការផ្សេងទៀតក៏ជាក្រុមហ៊ុនដឹកជញ្ជូនទូទៅនៃមេរោគ ransomware ផងដែរ។
  • ការទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់កម្មវិធី ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសកម្មស្វែងរកភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី ឬកម្មវិធីជំនួយ។ ពួកគេបង្កើតការកេងប្រវ័ញ្ចដែលអាចជៀសផុតពីវិធានការសុវត្ថិភាព និងចាក់ ransomware ទៅក្នុងប្រព័ន្ធដែលមិនត្រូវបានអាប់ដេតជាមួយនឹងបំណះចុងក្រោយ និងការជួសជុលសុវត្ថិភាព។ វិធីសាស្ត្រនេះមានប្រសិទ្ធភាពជាពិសេសនៅពេលដែលស្ថាប័ន ឬបុគ្គលមិនអើពើនឹងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីជាប្រចាំ។
  • Remote Desktop Protocol (RDP) attacks : RDP អនុញ្ញាតឱ្យអ្នកប្រើភ្ជាប់ពីចម្ងាយទៅកុំព្យូទ័រផ្សេងទៀតតាមបណ្តាញមួយ។ ប្រសិនបើអ្នកវាយប្រហាររកឃើញអត្តសញ្ញាណ RDP ខ្សោយ ឬលំនាំដើម ពួកគេអាចទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធដោយគ្មានការអនុញ្ញាត និងដាក់ពង្រាយ ransomware ។ ពួកគេក៏អាចទាញយកភាពងាយរងគ្រោះរបស់ RDP ដើម្បីជ្រៀតចូលបណ្តាញ និងរីករាលដាលមេរោគ ransomware ទៅកាន់ឧបករណ៍ដែលបានភ្ជាប់។

ដើម្បីការពារប្រឆាំងនឹងមេរោគ ransomware វាចាំបាច់ក្នុងការរក្សាការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការអាប់ដេតកម្មវិធីទៀងទាត់ ពាក្យសម្ងាត់ខ្លាំង អ៊ីមែលប្រុងប្រយ័ត្ន និងទម្លាប់រុករកគេហទំព័រ និងការប្រើប្រាស់កម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ។ លើសពីនេះទៀត ការបង្កើតការបម្រុងទុកជាទៀងទាត់នៃទិន្នន័យសំខាន់ៗ និងការអនុវត្តវិធានការសុវត្ថិភាពបណ្តាញអាចជួយកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware ដែលអាចកើតមាន។

អត្ថបទពេញលេញនៃកំណត់ចំណាំតម្លៃលោះដែលបានប្រគល់ជូនជនរងគ្រោះនៃ Mynvhefutrx Ransomware គឺ៖

'យើងជូនដំណឹងដល់អ្នកថាបណ្តាញរបស់អ្នកបានឆ្លងកាត់ការធ្វើតេស្តការជ្រៀតចូល ក្នុងអំឡុងពេលដែលយើងបានអ៊ិនគ្រីប
ឯកសាររបស់អ្នក និងបានទាញយកច្រើនជាង 100 GB នៃទិន្នន័យរបស់អ្នក រួមទាំង៖

គណនេយ្យ
ឯកសារសម្ងាត់
ទិន្នន័យ​ផ្ទាល់ខ្លួន
មូលដ្ឋានទិន្នន័យ
ឯកសារអតិថិជន

សំខាន់! កុំព្យាយាមឌិគ្រីបឯកសារដោយខ្លួនឯង ឬប្រើឧបករណ៍ប្រើប្រាស់ភាគីទីបី។
កម្មវិធីដែលអាចឌិគ្រីបពួកវាគឺជាកម្មវិធីឌិគ្រីបរបស់យើង ដែលអ្នកអាចស្នើសុំពីទំនាក់ទំនងខាងក្រោម។
កម្មវិធីផ្សេងទៀតអាចបំផ្លាញតែឯកសារប៉ុណ្ណោះ។

សូមជ្រាបថា ប្រសិនបើយើងមិនទទួលបានការឆ្លើយតបពីអ្នកក្នុងរយៈពេល 3 ថ្ងៃទេ យើងរក្សាសិទ្ធិក្នុងការបោះពុម្ពឯកសាររបស់អ្នក។

ទាក់ទង​មក​ពួក​យើង:

franklin1328@gmx.com ឬ protec5@tutanota.com'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...