NK Ransomware

Ransomware បង្កការគំរាមកំហែងយ៉ាងសំខាន់ដល់អ្នកប្រើប្រាស់ទូទាំងពិភពលោក។ ការវាយប្រហារទាំងនេះត្រូវបានរចនាឡើងដើម្បីរក្សាឯកសាររបស់អ្នកធ្វើជាចំណាប់ខ្មាំង ដោយទាមទារការទូទាត់ជាថ្នូរនឹងការដោះលែងពួកគេ។ នៅពេលដែលមេរោគ ransomware បន្តវិវឌ្ឍ អ្នកប្រើប្រាស់ត្រូវតែមានការប្រុងប្រយ័ត្ន និងការពារឧបករណ៍របស់ពួកគេពីការគំរាមកំហែងដ៏ទំនើបទាំងនេះ។ ការគំរាមកំហែងមួយបែបនេះគឺ NK Ransomware ដែលអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញថ្មីៗនេះ។

NK Ransomware: ការគំរាមកំហែងដែលមានមូលដ្ឋានលើភាពវឹកវរ

NK Ransomware គឺជាវ៉ារ្យ៉ង់ដែលផ្អែកលើមេរោគ Chaos malware ដែលជាឧបករណ៍ដ៏ល្បីល្បាញនៅក្នុងឃ្លាំងអាវុធរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ដូច ransomware ផ្សេងទៀត NK ត្រូវបានរចនាឡើងដើម្បីលុកលុយប្រព័ន្ធ អ៊ិនគ្រីបឯកសារសំខាន់ៗ និងទាមទារតម្លៃលោះពីអ្នកប្រើប្រាស់កុំព្យូទ័រជាថ្នូរនឹងការស្ដារការចូលប្រើឡើងវិញ។ បន្ទាប់​ពី​ឆ្លង​ឧបករណ៍​មួយ វា​បន្ថែម​ឈ្មោះ​ឯកសារ​ដែល​បាន​អ៊ិនគ្រីប​ជាមួយ​ផ្នែក​បន្ថែម​ពិសេស​ដែល​មាន​តួអក្សរ​ចៃដន្យ​បួន។ ជាឧទាហរណ៍ ឯកសារដែលពីមុនមានឈ្មោះថា '1.pdf' អាចនឹងត្រូវបានបំប្លែងទៅជា '1.pdf.we2b' បន្ទាប់ពីការអ៊ិនគ្រីប។

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ NK Ransomware ផ្តល់នូវកំណត់ចំណាំតម្លៃលោះតាមរយៈឯកសារដែលមានឈ្មោះថា 'read_it.txt' រួមជាមួយនឹងការផ្លាស់ប្តូរទៅលើផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ ដែលបង្កើនសម្ពាធផ្លូវចិត្ត។ ចំណាំបង្ហាញថាឯកសាររបស់អ្នកប្រើប្រាស់ត្រូវបានចាក់សោ ហើយនឹងត្រូវបានឌិគ្រីបបន្ទាប់ពីបង់ប្រាក់ 5 LTC (Litecoin) ប្រហែលស្មើនឹង 360 ដុល្លារអាមេរិកតាមអត្រាប្តូរប្រាក់បច្ចុប្បន្ន។ ជនរងគ្រោះត្រូវបានផ្តល់ពេល 24 ម៉ោងដើម្បីបំពេញតាមការទាមទាររបស់អ្នកវាយប្រហារ ទោះបីជាអត្រារូបិយប័ណ្ណគ្រីបតូដែលប្រែប្រួលមានន័យថាចំនួនពិតប្រាកដអាចប្រែប្រួលក៏ដោយ។

តម្រូវការលោះ និងហានិភ័យនៃការទូទាត់

ខណៈពេលដែលជនរងគ្រោះអាចមានអារម្មណ៍ថាត្រូវបានបង្ខំឱ្យបង់ថ្លៃលោះដើម្បីយកទិន្នន័យរបស់ពួកគេមកវិញ សកម្មភាពនេះគឺមានការធ្លាក់ទឹកចិត្តយ៉ាងខ្លាំង។ ទោះបីជាជារឿយៗការឌិគ្រីបមិនអាចទៅរួចដោយគ្មានកម្មវិធីរបស់អ្នកវាយប្រហារក៏ដោយ ការបង់ប្រាក់មិនធានាថាជនរងគ្រោះនឹងទទួលបានសោឌិគ្រីបនោះទេ។ ក្នុងករណីជាច្រើន ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានបោះបង់ចោលជនរងគ្រោះរបស់ពួកគេបន្ទាប់ពីទទួលបានការទូទាត់ ឬបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបមុខងារ។

ការបង់ថ្លៃលោះមិនត្រឹមតែមិនផ្តល់ការធានាពីការសង្គ្រោះទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងជំរុញសកម្មភាពខុសច្បាប់ គាំទ្រការវាយប្រហារបន្ថែមទៀតលើបុគ្គល និងអង្គការដែលមិនមានការសង្ស័យ។ ជាលទ្ធផល អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ណែនាំប្រឆាំងនឹងការអនុវត្តតាមការទាមទារតម្លៃលោះ។ ផ្ទុយទៅវិញ ការផ្តោតលើការការពារ និងការបម្រុងទុកជាប្រចាំ គឺជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពជាង។

របៀបដែល NK Ransomware ជ្រៀតចូលប្រព័ន្ធ

NK Ransomware ដូចជាការគំរាមកំហែងផ្សេងទៀតជាច្រើន រីករាលដាលដោយប្រើល្បាយនៃវិស្វកម្មសង្គម និងល្បិចបោកបញ្ឆោត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្លែងបន្លំមេរោគថាជាឯកសារដែលហាក់ដូចជាគ្មានការបង្កគ្រោះថ្នាក់ ជារឿយៗវាបណ្តុំវាជាមួយកម្មវិធី ឬឯកសារដែលមើលទៅស្របច្បាប់។ ជនរងគ្រោះអាចចាប់ផ្តើមការឆ្លងដោយមិនដឹងខ្លួន ដោយបើកឯកសារសម្របសម្រួល ឬចុចលើតំណដែលខូច។

ការគំរាមកំហែងនេះអាចផ្សព្វផ្សាយតាមប្រភេទឯកសារផ្សេងៗ រួមទាំងបណ្ណសារ ZIP ឬ RAR ឯកសារដែលអាចប្រតិបត្តិបាន (.exe) PDFs ឯកសារ Microsoft Office និងឯកសារ JavaScript ។ ការបើកឯកសារទាំងនេះដោយគ្មានការប្រុងប្រយ័ត្នអាចគ្រប់គ្រាន់ដើម្បីបង្កឱ្យមានការឆ្លង ដែលធ្វើឱ្យវាចាំបាច់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការអនុវត្តការប្រុងប្រយ័ត្នបំផុតនៅពេលដោះស្រាយជាមួយឯកសារដែលមិនធ្លាប់ស្គាល់ ឬមិនស្នើសុំ។

វិធីសាស្រ្តចែកចាយ៖ របៀបដែល NK Ransomware ទៅដល់ជនរងគ្រោះ

Ransomware ដូចជា NK ត្រូវបានចែកចាយតាមរយៈបច្ចេកទេសបោកប្រាស់ជាច្រើន រួមទាំង៖

  • អ៊ីមែលបន្លំ ៖ ឯកសារភ្ជាប់ក្លែងក្លាយ ឬតំណដែលក្លែងបន្លំជាអ៊ីមែលស្របច្បាប់ បញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកពួកវា ដោយចាប់ផ្តើមដំណើរការឆ្លង។
  • Drive-by Downloads ៖ អ្នកប្រើប្រាស់អាចទាញយកមេរោគដោយមិនដឹងខ្លួន ខណៈពេលដែលចូលមើលគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬព្យាបាទ ជាពិសេសនៅពេលដែលកម្មវិធីសុវត្ថិភាពហួសសម័យ ឬបាត់។
  • បណ្តាញទាញយកដែលមិនគួរឱ្យទុកចិត្ត ៖ បណ្តាញ Peer-to-Peer គេហទំព័រភាគីទីបី និងវេទិកាបង្ហោះ freeware អាចបម្រើជាមូលដ្ឋានបង្កាត់ពូជសម្រាប់ឯកសារដែលផ្ទុកដោយ ransomware ។
  • Cracked Software : អ្នកប្រើប្រាស់ដែលស្វែងរកកម្មវិធីសកម្មខុសច្បាប់ (ឬ "បំបែក") ជារឿយៗជួបប្រទះនឹងមេរោគ ransomware ដែលបង្កើតជាសកម្មភាពដែលមានហានិភ័យខ្ពស់។
  • Malvertising and Online Tactics : ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ និងយុទ្ធសាស្ត្រដើម្បីទាក់ទាញជនរងគ្រោះឱ្យទាញយកកម្មវិធីដែលមិនមានសុវត្ថិភាព។

លើសពីនេះទៀត មេរោគ ransomware មួយចំនួន រួមទាំង NK អាចរីករាលដាលនៅលើបណ្តាញមូលដ្ឋាន ឬតាមរយៈឧបករណ៍ផ្ទុកឯករាជ្យដូចជា hard drives ដែលអាចផ្ដាច់បាន និង USB flash drive ជាដើម។

ការអនុវត្តសុវត្ថិភាពល្អបំផុតសម្រាប់ការការពារប្រឆាំងនឹង Ransomware

ដោយសារភាពធ្ងន់ធ្ងរនិងភាពទំនើបនៃ ransomware ដូចជា NK ការការពារគឺជាការការពារដ៏ល្អបំផុត។ ដើម្បីបង្កើនការការពាររបស់អ្នកប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ សូមពិចារណាអនុវត្តការអនុវត្តសុវត្ថិភាពខាងក្រោម៖

  • ការបម្រុងទុកធម្មតា៖ បម្រុងទុកឯកសាររបស់អ្នកតាមទម្លាប់ទៅឧបករណ៍ខាងក្រៅដែលមានសុវត្ថិភាព ឬកន្លែងផ្ទុកលើពពក។ ប្រសិនបើ ransomware វាយប្រហារ អ្នកនឹងមានច្បាប់ចម្លងទិន្នន័យរបស់អ្នកស្អាត ហើយនឹងមិនចាំបាច់ពិចារណាលើការបង់ប្រាក់លោះនោះទេ។
  • ប្រើកម្មវិធីសុវត្ថិភាពខ្លាំង និងទាន់សម័យ៖ ត្រូវប្រាកដថាអ្នកមានដំណោះស្រាយសុវត្ថិភាពដ៏ទូលំទូលាយដែលរួមបញ្ចូលមុខងារប្រឆាំងមេរោគ ransomware ។ រក្សាវាឱ្យទាន់សម័យដើម្បីទទួលស្គាល់ និងទប់ស្កាត់ការគំរាមកំហែងដែលកំពុងកើតឡើង។
  • អនុវត្តការប្រុងប្រយ័ត្នជាមួយអ៊ីមែល៖ សង្ស័យអ៊ីមែលដែលមិននឹកស្មានដល់ ឬមិនធ្លាប់ស្គាល់ ជាពិសេសមានឯកសារភ្ជាប់ ឬតំណ។ ជៀសវាងការចូលទៅជិតឯកសារភ្ជាប់ណាមួយ ឬចុចលើតំណភ្ជាប់ លុះត្រាតែអ្នកប្រាកដអំពីប្រភពដើមរបស់វា។
  • ទាញយកកម្មវិធីពីប្រភពកិត្តិយស៖ ជៀសវាងការទាញយកកម្មវិធីពីគេហទំព័រភាគីទីបី ឬបណ្តាញពីមិត្តភ័ក្តិ។ តែងតែទទួលបានកម្មវិធីដោយផ្ទាល់ពីគេហទំព័រផ្លូវការរបស់អ្នកអភិវឌ្ឍន៍។
  • ដាក់ចំណងជើងអាប់ដេតដោយស្វ័យប្រវត្តិ៖ រក្សាប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក និងកម្មវិធីដែលបានដំឡើងទាំងអស់ឱ្យទាន់សម័យជាមួយនឹងបំណះសុវត្ថិភាពចុងក្រោយបំផុត។ ការឆ្លងមេរោគ ransomware ជាច្រើនទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់នៅក្នុងកម្មវិធីដែលហួសសម័យ។
  • ប្រើ Multi-Factor Authentication (MFA)៖ នៅពេលណាដែលអាចធ្វើទៅបាន សូមបើកដំណើរការ MFA នៅលើគណនីរបស់អ្នក ដើម្បីភ្ជាប់ស្រទាប់សុវត្ថិភាពបន្ថែម។ ទោះបីជាអ្នកវាយប្រហារចូលប្រើព័ត៌មានសម្ងាត់របស់អ្នកក៏ដោយ MFA អាចរារាំងពួកគេពីការចូលប្រើប្រព័ន្ធរបស់អ្នក។
  • បិទ Macros ក្នុង Office Documents៖ Macros ក្នុងឯកសារ Microsoft Office គឺជាវ៉ិចទ័រវាយប្រហារទូទៅសម្រាប់ ransomware ។ ពិចារណាបិទពួកវា ប្រសិនបើចាំបាច់សម្រាប់ដំណើរការការងាររបស់អ្នក។
  • ដោយប្រកាន់ខ្ជាប់នូវការអនុវត្តសុវត្ថិភាពទាំងនេះ អ្នកអាចកាត់បន្ថយយ៉ាងសំខាន់នូវឱកាសនៃការក្លាយជាជនរងគ្រោះនៃការវាយប្រហារដោយ ransomware និងរក្សាទិន្នន័យផ្ទាល់ខ្លួន និងវិជ្ជាជីវៈរបស់អ្នកឱ្យមានសុវត្ថិភាព។

    សេចក្តីសន្និដ្ឋាន៖ ការការពារគឺជាគន្លឹះនៃសុវត្ថិភាព

    NK Ransomware គឺជាឧទាហរណ៍ដ៏សំខាន់មួយអំពីរបៀបដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តកែលម្អយុទ្ធសាស្ត្ររបស់ពួកគេ និងកេងប្រវ័ញ្ចអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។ សកម្មភាពដ៏ល្អបំផុតគឺត្រូវកំណត់អាទិភាពលើការការពារលើការឆ្លើយតប - តាមរយៈការបម្រុងទុកជាប្រចាំ កម្មវិធីសុវត្ថិភាព និងទម្លាប់រុករកដោយប្រុងប្រយ័ត្ន។ ខណៈពេលដែលផលវិបាកនៃការវាយប្រហារ ransomware អាចជាការបំផ្លិចបំផ្លាញ ការអនុវត្តវិធានការសុវត្ថិភាពដ៏រឹងមាំអាចជួយអ្នកឱ្យឈានមួយជំហានមុនការគំរាមកំហែងដែលកំពុងវិវត្តទាំងនេះ។

    អត្ថបទពេញលេញនៃកំណត់ចំណាំតម្លៃលោះដែលបានបន្សល់ទុកដល់ជនរងគ្រោះនៃ NK Ransomware គឺ៖

    '----> NK is the most advanced ransomware in existence. You will not get out unscathed <----
    All of your files have been encrypted
    Your computer was infected with a ransomware. Your files have been encrypted and you won't
    be able to decrypt them without our help.What can you do to get your files back? Buy our special
    decryption software! This software will allow you to recover all of your data and remove the
    ransomware from your computer.The price for the software is 5 Litecoin. Payment can be made in Litecoin only. After paying and your payment reaching 6 confirmations, your data will be restored and the ransomware removed.

    How do I pay? where do I get Litecoin?
    You have 2 options :
    use an exchanger : hxxps://discord.gg/plusswap
    buy Litecoin directly : hxxps://youtu.be/jdhxLHO2-zo?feature=shared

    Payment Amount: 5.0 LTC
    Litecoin address: ltc1qjqysln5s8lpphyc0e7dnx0nphc52t9zypxzpak

    Try anything funny and see what happens! 😉
    You have 24 hours to pay before your pc is completely destroyed.'

    ប្រកាសដែលពាក់ព័ន្ធ

    Nedbank អ៊ីម៉ែលបោកប្រាស់

    យុទ្ធសាស្ត្រលើអ៊ីនធឺណិតបានក្លាយទៅជាការគំរាមកំហែងទូទៅ ដោយកំណត់គោលដៅបុគ្គល និងអាជីវកម្មដូចគ្នា។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានវិវឌ្ឍយុទ្ធសាស្ត្ររបស់ពួកគេជាបន្តបន្ទាប់ ដែលធ្វើឱ្យវាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការរក្សាការប្រុងប្រយ័ត្ន និងប្រុងប្រយ័ត្នគ្រប់ពេលដែលពួកគេទទួលបានអ៊ីមែល ឬសារដែលមិនមានការស្នើសុំ។ ការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃយុទ្ធសាស្ត្រលើអ៊ីនធឺណិតអាចបណ្តាលឱ្យមានផលវិបាកធ្ងន់ធ្ងរ...

    BingoMod Banking Trojan

    អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញមេរោគ Android Remote Access Trojan (RAT) ថ្មីមួយដែលមានឈ្មោះថា BingoMod ។ មេរោគនេះជួយសម្រួលដល់ការផ្ទេរប្រាក់ក្លែងបន្លំពីឧបករណ៍ដែលមានមេរោគ...

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...