Nitrogen Ransomware

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តកែលម្អយុទ្ធសាស្ត្រវាយប្រហាររបស់ពួកគេ ដោយមេរោគ ransomware នៅតែជាការគំរាមកំហែងដ៏រំខានបំផុតមួយចំពោះអង្គការ។ អាជីវកម្មនៅក្នុងឧស្សាហកម្មដូចជាសំណង់ សេវាកម្មហិរញ្ញវត្ថុ ការផលិត និងបច្ចេកវិទ្យាគឺមានហានិភ័យជាពិសេស ដោយសារវិស័យទាំងនេះរក្សាទុកទិន្នន័យរសើបយ៉ាងច្រើន។ Nitrogen Ransomware គឺជាប្រភេទគំរាមកំហែងពិសេស ដែលមិនត្រឹមតែធ្វើការអ៊ិនគ្រីបឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងទាញយកទិន្នន័យសម្ងាត់ ដោយប្រើវិធីសាស្ត្រជំរិតទារប្រាក់ ដើម្បីដាក់សម្ពាធជនរងគ្រោះឱ្យធ្វើតាមការទាមទាររបស់វា។

របៀបដែល Nitrogen Ransomware ដំណើរការ

នៅពេលដែល Nitrogen Ransomware ឆ្លងទៅប្រព័ន្ធមួយ វាចាប់ផ្តើមការអ៊ិនគ្រីបឯកសារ ដោយបន្ថែម '. ផ្នែកបន្ថែមរបស់ NBA ដល់ពួកគេ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ report.pdf នឹងក្លាយជា 'report.pdf.NBA' ដែលធ្វើឱ្យវាមិនអាចចូលដំណើរការបាន។ ឆាប់ៗនេះ ជនរងគ្រោះនឹងរកឃើញកំណត់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា 'readme.txt' ដែលផ្តល់សារដ៏ញាក់សាច់៖ បណ្តាញសាជីវកម្មរបស់ពួកគេត្រូវបានចាក់សោ ហើយទិន្នន័យសម្ងាត់ជាច្រើនត្រូវបានប្រមូល។

អ្នកវាយប្រហារទាមទារឱ្យជនរងគ្រោះទាក់ទងពួកគេតាមរយៈសេវាផ្ញើសារ qTox ។ ពួកគេបង្កើនសម្ពាធដោយគំរាមកំហែងលេចធ្លាយព័ត៌មានរសើបលុះត្រាតែពួកគេត្រូវបានបង់ប្រាក់។ លើសពីនេះ ពួកគេព្រមានថាទិន្នន័យដែលប្រមូលបានអាចត្រូវបានលក់ទៅឱ្យអ្នកបោកប្រាស់ ដោយធ្វើឱ្យទាំងបុគ្គលិក និងអតិថិជនប្រឈមនឹងហានិភ័យ។ កំណត់ចំណាំតម្លៃលោះក៏លើកទឹកចិត្តជនរងគ្រោះពីការប្តូរឈ្មោះ ឬផ្លាស់ប្តូរឯកសារផងដែរ ព្រោះនេះអាចនាំឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។

យុទ្ធសាស្ត្រគេចវេសកម្រិតខ្ពស់

Nitrogen Ransomware ត្រូវបានរចនាឡើងដើម្បីទប់ទល់នឹងការរកឃើញ និងការវិភាគ។ វាប្រើបច្ចេកទេសប្រឆាំងនឹងការបំបាត់កំហុស រកឃើញបរិស្ថាននិម្មិត និងលាក់ប្រតិបត្តិការរបស់វាដោយប្រើវិធីធ្វើឱ្យខូចទ្រង់ទ្រាយ ដូចជាខ្សែអក្សរជង់។ លើសពីនេះ វាធ្វើការត្រួតពិនិត្យប្រព័ន្ធយ៉ាងទូលំទូលាយ ប្រមូលព័ត៌មានអំពីដំណើរការដែលកំពុងដំណើរការ ផ្នែក PE និងការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធទាំងមូល។ បច្ចេកទេសទាំងនេះធ្វើឱ្យមានការពិបាកជាពិសេសសម្រាប់អ្នកស្រាវជ្រាវ និងឧបករណ៍សុវត្ថិភាពក្នុងការវិភាគឥរិយាបថរបស់ ransomware ។

គ្មានការធានាក្នុងការបង់ថ្លៃលោះទេ។

ជនរងគ្រោះនៃ Nitrogen Ransomware ប្រឈមមុខនឹងការពិតដ៏ក្រៀមក្រំ ឯកសារដែលត្រូវបានអ៊ិនគ្រីបដោយ ransomware មិនអាចឌិគ្រីបបានដោយគ្មានឧបករណ៍ឌិគ្រីបតែមួយគត់របស់អ្នកវាយប្រហារនោះទេ។ ខណៈពេលដែលការបង់ប្រាក់លោះអាចហាក់ដូចជាដំណោះស្រាយដែលអាចធ្វើទៅបាន វាមិនប្រាកដថាអ្នកវាយប្រហារនឹងផ្តល់សោរឌិគ្រីបដែលដំណើរការនោះទេ។ ជាងនេះទៅទៀត ការអនុលោមទៅតាមការទាមទារតម្លៃលោះលើកទឹកចិត្តឱ្យមានការវាយប្រហារបន្ថែមទៀត និងជំរុញប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ អង្គការគួរតែផ្តោតលើការទប់ស្កាត់ ការស៊ើបអង្កេត និងការស្តារឡើងវិញ ជាជាងចូលរួមជាមួយឧក្រិដ្ឋជន។

របៀបដែល Nitrogen Ransomware ជ្រៀតចូលប្រព័ន្ធ

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើបច្ចេកទេសចែកចាយច្រើនដើម្បីផ្សព្វផ្សាយ ransomware ជាញឹកញាប់កេងប្រវ័ញ្ចលើកំហុសរបស់មនុស្ស និងភាពទន់ខ្សោយផ្នែកសុវត្ថិភាព៖

  • អ៊ីមែលបន្លំ ៖ អ៊ីមែលក្លែងបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមិនមានសុវត្ថិភាពនៅតែជាវ៉ិចទ័រឆ្លងមេរោគទូទៅបំផុតមួយ។ អ្នក​ប្រើ​ដែល​មិន​សង្ស័យ​អាច​បើក​ឯកសារ​ដែល​មាន​មេរោគ អាច​ប្រតិបត្តិ​បាន ឬ PDF ដែល​បើក​ដំណើរការ​កម្មវិធី ransomware។
  • Software Crack និង Keygens ៖ ឧបករណ៍ធ្វើឱ្យសកម្មមិនស្របច្បាប់ និងកម្មវិធីលួចចម្លងជាញឹកញាប់បម្រើជាយន្តការចែកចាយសម្រាប់ ransomware ។ អ្នក​ប្រើ​ដែល​ចង់​រំលង​ការ​រឹតត្បិត​អាជ្ញាប័ណ្ណ​កម្មវិធី​អាច​នឹង​ណែនាំ​ការ​គំរាម​កំហែង​ទៅ​ក្នុង​ប្រព័ន្ធ​របស់​ពួកគេ​ដោយ​មិនដឹង​ខ្លួន។
  • គេហទំព័រដែលត្រូវបានសម្របសម្រួល និងការអាប់ដេតក្លែងក្លាយ ៖ អ្នកវាយប្រហារបានបង្កប់ ransomware នៅក្នុងការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ការអាប់ដេតកម្មវិធីក្លែងបន្លំ និងគេហទំព័រដែលត្រូវបានសម្របសម្រួលដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការបន្ទុកដោយមិនដឹងខ្លួន។
  • ការទាញយកភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ ៖ ប្រព័ន្ធប្រតិបត្តិការដែលមិនបានជួសជុល កម្មវិធីហួសសម័យ និងសេវាកម្មផ្ទៃតុពីចម្ងាយដែលបានកំណត់រចនាសម្ព័ន្ធខុស (RDP) អាចបម្រើជាចំណុចចូលសម្រាប់ការវាយប្រហារ ransomware ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ស្កែនយ៉ាងសកម្មរកចំណុចខ្សោយទាំងនេះ ដើម្បីកេងចំណេញពួកគេ។

ការពង្រឹងការការពារប្រឆាំងនឹង Ransomware

យុទ្ធសាស្ត្រសុវត្ថិភាពសកម្មគឺជាមធ្យោបាយដ៏ល្អបំផុតដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ ransomware ។ ស្ថាប័ន និងអ្នកប្រើប្រាស់ម្នាក់ៗអាចពង្រឹងការការពាររបស់ពួកគេដោយអនុវត្តការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាពខាងក្រោម៖

  • ការបម្រុងទុកទិន្នន័យធម្មតា៖ រក្សាការបម្រុងទុកជាញឹកញាប់ និងបានអ៊ិនគ្រីបនៃទិន្នន័យសំខាន់ៗ រក្សាទុកពួកវានៅក្រៅបណ្តាញ ឬក្នុងបរិស្ថានពពកដែលមានសុវត្ថិភាព។ នេះធានាថាទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញដោយមិនពឹងផ្អែកលើការបង់ប្រាក់លោះ។
  • ការយល់ដឹងអំពីសុវត្ថិភាពអ៊ីមែល៖ បណ្តុះបណ្តាលបុគ្គលិកឱ្យស្គាល់អ៊ីមែលបន្លំ ជៀសវាងការបើកឯកសារភ្ជាប់ដែលមិនបានស្នើសុំ និងផ្ទៀងផ្ទាត់អ្នកផ្ញើអ៊ីមែល មុនពេលចុចលើតំណ។
  • ប្រព័ន្ធបំណះ និងអាប់ដេត៖ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់ ដើម្បីបិទភាពងាយរងគ្រោះដែលអាចកើតមាន។
  • អនុវត្តការត្រួតពិនិត្យការចូលប្រើខ្លាំង៖ ប្រើការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) រឹតបន្តឹងសិទ្ធិរដ្ឋបាល និងបណ្តាញផ្នែកដើម្បីទប់ស្កាត់ការរីកសាយនៃមេរោគ ransomware ប្រសិនបើការឆ្លងកើតឡើង។
  • ដាក់ឱ្យដំណើរការដំណោះស្រាយសុវត្ថិភាព Endpoint ដ៏រឹងមាំ៖ ប្រើប្រាស់ឧបករណ៍សុវត្ថិភាពល្បីឈ្មោះជាមួយនឹងការរកឃើញការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង ការវិភាគអាកប្បកិរិយា និងសមត្ថភាពប្រឆាំងមេរោគ ransomware ។
  • ត្រួតពិនិត្យសកម្មភាពគួរឱ្យសង្ស័យ៖ រកមើលសកម្មភាពមិនធម្មតានៅក្នុងកំណត់ហេតុប្រព័ន្ធ ចរាចរបណ្តាញ និងអាកប្បកិរិយាអ្នកប្រើប្រាស់ដែលអាចបង្ហាញពីការវាយប្រហារ ransomware ។

គំនិតចុងក្រោយ

Nitrogen Ransomware តំណាង​ឱ្យ​ការ​គំរាមកំហែង​តាម​អ៊ីនធឺណិត​យ៉ាង​ធ្ងន់ធ្ងរ ដោយ​កំណត់​គោលដៅ​អាជីវកម្ម​ទាំង​ការ​អ៊ិនគ្រីប​ឯកសារ និង​ការ​លួច​ទិន្នន័យ។ ការប្រើប្រាស់បច្ចេកវិជ្ជាគេចវេសកម្រិតខ្ពស់ ធ្វើឱ្យវាមានការពិបាកជាពិសេសក្នុងការស្វែងរក និងវិភាគ។ ទោះជាយ៉ាងណាក៏ដោយ តាមរយៈការអនុវត្តការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតខ្លាំង អង្គការនានាអាចកាត់បន្ថយយ៉ាងសំខាន់នូវប្រូបាប៊ីលីតេនៃការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះការវាយប្រហារ ransomware ។ ការបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត ព្រោះការងើបឡើងវិញពីឧប្បត្តិហេតុបែបនេះអាចមានទាំងការចំណាយ និងស្មុគស្មាញ។

 

សារ

សារខាងក្រោមដែលទាក់ទងនឹង Nitrogen Ransomware ត្រូវបានរកឃើញ៖

What's happened?

Your corporate network has been encrypted. And that’s not all - we studied and downloaded a lot of your data, many of them have confidential status.
If you ignore this incident, we will ensure that your confidential data is widely available to the public. We will make sure that your clients and partners know about everything, and attacks will continue. Some of the data will be sold to scammers who will attack your clients and employees.

What's next?

You must contact us via qTox to make a deal. To install qTox follow the following instructions:
1. Follow the link to the official release and download the installation file.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Open and install setup-qtox-x86_64-release.exe
3. Double-click the qTox shortcut on your desktop.
4. In the username field, enter the name of your company.
5. Create your password and enter it in the password field.
6. Enter your password again in the confirm field
7. Click the "Create Profile" button.
8. In the Add Friends window, in the ToxID field, enter this:

74773DBD4085BA39A1643CFA561488124771B E839961793DA10245560E1F2D3A3DBD566445E8

then click the "Send friend request" button
9. Wait for technical support to contact you.

Advantages of dealing with us:

1. We will not mention this incident.
2. You will receive a recovery tool for all your systems that have been encrypted.
3. We guarantee that there will be no data leakage and will delete all your data from our servers.
4. We will provide a security report and give advice on how to prevent similar attacks in the future.
5. We will never attack you again.

What not to do:

Do not attempt to change or rename any files - this will render them unrecoverable. Do not make any changes until you receive the decryption tool to avoid permanent data damage.

ប្រកាសដែលពាក់ព័ន្ធ

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...