បើកចំហរ Ransomware

ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយនៅក្នុងទិដ្ឋភាពគំរាមកំហែងសព្វថ្ងៃនេះ។ យុទ្ធនាការ Ransomware បន្តវិវឌ្ឍក្នុងភាពទំនើប ដោយកំណត់គោលដៅទាំងបុគ្គល និងអង្គការជាមួយនឹងការអ៊ិនគ្រីបទិន្នន័យ និងគ្រោងការណ៍ជំរិតទារប្រាក់។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះ ដែលត្រូវបានតាមដានថាជា Open Ransomware បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារទំនើបបញ្ចូលគ្នានូវការអ៊ិនគ្រីបឯកសារ ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីបង្កើនប្រាក់ចំណេញផ្នែកហិរញ្ញវត្ថុ។

Open Ransomware៖ ការគំរាមកំហែងដែលជំរុញដោយការអ៊ិនគ្រីបទិន្នន័យ និងការជំរិតទារប្រាក់

Open Ransomware ត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលប្រព័ន្ធ អ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងបង្ខំជនរងគ្រោះឱ្យបង់ប្រាក់សម្រាប់ការចេញផ្សាយរបស់វា។ នៅពេលដែលត្រូវបានប្រតិបត្តិ មេរោគនឹងស្កេនឧបករណ៍ជាប្រព័ន្ធសម្រាប់ឯកសារ ហើយអ៊ិនគ្រីបពួកវា ដែលធ្វើឱ្យពួកវាមិនអាចចូលប្រើបាន។ បន្ទាប់មកវាជំនួសឈ្មោះឯកសារដើមដោយខ្សែអក្សរដែលបង្កើតដោយចៃដន្យ ហើយបន្ថែមផ្នែកបន្ថែម '.open'។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ក្លាយជា 'Lbl6zpSzTC.open' ខណៈពេលដែល '2.pdf' អាចត្រូវបានប្តូរឈ្មោះទៅជា 'o470o1mfbM.open'។ យុទ្ធសាស្ត្រប្តូរឈ្មោះនេះធ្វើឱ្យស្មុគស្មាញដល់ការកំណត់អត្តសញ្ញាណ និងការសង្គ្រោះ។

ក្រៅពីការអ៊ិនគ្រីប មេរោគ ransomware កែប្រែផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ ដើម្បីពង្រឹងភាពមើលឃើញនៃការវាយប្រហារ ហើយបង្កើតឯកសារអត្ថបទមួយឈ្មោះថា 'READ-ME.txt' ដែលមានកំណត់ចំណាំលោះ។ សកម្មភាពទាំងនេះមានបំណងធានាថាជនរងគ្រោះយល់ភ្លាមៗអំពីភាពធ្ងន់ធ្ងរនៃការសម្របសម្រួល។

កំណត់ចំណាំលោះ៖ យុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដង

សារ​ទាមទារ​ប្រាក់​លោះ​អះអាង​ថា ឯកសារ​ទាំងអស់​ត្រូវ​បាន​អ៊ិនគ្រីប និង​លួច។ ជនរងគ្រោះ​ត្រូវ​បាន​ព្រមាន​មិន​ឱ្យ​ប្រើប្រាស់​កម្មវិធី​កំចាត់​មេរោគ ឬ​សេវាកម្ម​សង្គ្រោះ​ភាគី​ទីបី​ឡើយ ដោយ​អ្នក​វាយប្រហារ​អះអាង​ថា មាន​តែ​ពួកគេ​ទេ​ដែល​អាច​ស្ដារ​ការ​ចូល​ប្រើប្រាស់​ទិន្នន័យ​ឡើង​វិញ។ ការ​ព្រមាន​បែប​នេះ​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ញែក​ជនរងគ្រោះ និង​បំបាក់​ទឹកចិត្ត​ជំនួយ​ពី​ខាងក្រៅ។

ទិដ្ឋភាពគួរឱ្យកត់សម្គាល់មួយនៃ Open Ransomware គឺការប្រើប្រាស់ការជំរិតទារប្រាក់ទ្វេដងរបស់វា។ អ្នកវាយប្រហារអះអាងថា ទិន្នន័យដែលត្រូវបានគេលួចត្រូវបានផ្ទុកឡើងទៅក្នុងសេវាកម្ម cloud ហើយគំរាមថានឹងលេចធ្លាយវាជាសាធារណៈក្នុងរយៈពេល 72 ម៉ោង ប្រសិនបើមិនមានការទំនាក់ទំនង។ បណ្តាញទំនាក់ទំនងត្រូវបានផ្តល់ជូនតាមរយៈអ៊ីមែល (openking995@gmail.com) និង Telegram (@Rdpdik)។ ការគំរាមកំហែងលេចធ្លាយទិន្នន័យនេះបន្ថែមសម្ពាធកេរ្តិ៍ឈ្មោះ និងបទប្បញ្ញត្តិ ជាពិសេសសម្រាប់អង្គការដែលដោះស្រាយព័ត៌មានរសើប។

ការបង់ប្រាក់លោះត្រូវបានហាមឃាត់យ៉ាងតឹងរ៉ឹង។ មិនមានការធានាថាឧបករណ៍ឌិគ្រីបដែលមានមុខងារនឹងត្រូវបានផ្តល់ជូននោះទេ ហើយជនរងគ្រោះអាចខាតបង់ប្រាក់ដោយមិនចាំបាច់សង្គ្រោះឯកសាររបស់ពួកគេឡើយ។ ក្នុងករណីជាច្រើន ការសង្គ្រោះដោយគ្មានការបម្រុងទុកដែលអាចទុកចិត្តបាន ឬឧបករណ៍ឌិគ្រីបភាគីទីបីឯកទេសគឺពិបាកខ្លាំងណាស់។

វ៉ិចទ័រឆ្លង និងវិធីសាស្ត្រចែកចាយ

Open Ransomware អាចជ្រៀតចូលប្រព័ន្ធតាមរយៈវ៉ិចទ័រវាយប្រហារទូទៅជាច្រើន។ ភ្នាក់ងារគំរាមកំហែងពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម និងការបោកបញ្ឆោតអ្នកប្រើប្រាស់ ដើម្បីចាប់ផ្តើមការប្រតិបត្តិ។ បន្ទុកផ្ទុកមេរោគច្រើនតែត្រូវបានក្លែងបន្លំជាឯកសារស្របច្បាប់ ឬសមាសធាតុកម្មវិធី។

បណ្តាញចែកចាយទូទៅរួមមាន៖

  • ដ្រាយ USB ដែលរងការលួចចូល បណ្តាញ peer-to-peer ការផ្សាយពាណិជ្ជកម្មដែលនាំឲ្យយល់ច្រឡំ គេហទំព័រក្លែងក្លាយ ឬគេហទំព័រដែលត្រូវបានលួចចូល និងកម្មវិធីទាញយកភាគីទីបី
  • ឯកសារភ្ជាប់អ៊ីមែល ឬតំណភ្ជាប់ព្យាបាទ កម្មវិធីលួចចម្លង កម្មវិធីបង្កើតសោ ឧបករណ៍បំបែក ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃកម្មវិធី និងការបោកប្រាស់ជំនួយបច្ចេកទេស

អ្នកវាយប្រហារច្រើនតែវេចខ្ចប់ ransomware នៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬឯកសារដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដូចជាឯកសារ Word, Excel ឬ PDF។ នៅពេលដែលបើក ឬប្រតិបត្តិ មេរោគនឹងធ្វើឱ្យសកម្មដោយជនរងគ្រោះមិនយល់ច្បាស់ពីផលវិបាកនោះទេ។

ការឆ្លើយតបភ្លាមៗ និងការទប់ស្កាត់

នៅពេលដែលរកឃើញ ransomware ត្រូវតែលុបចោលឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។ សកម្មភាពដែលពន្យារពេលបង្កើនហានិភ័យនៃការអ៊ិនគ្រីបឯកសារបន្ថែម ឬចលនាចំហៀងឆ្លងកាត់បណ្តាញក្នុងស្រុក។ នៅក្នុងបរិស្ថានបណ្តាញ ransomware អាចព្យាយាមរីករាលដាលទៅកាន់ដ្រាយដែលបានចែករំលែក ឬប្រព័ន្ធដែលបានភ្ជាប់ ដែលបង្កើនការខូចខាតប្រតិបត្តិការ។

ការ​ញែក​ឧបករណ៍​ដែល​ឆ្លង​មេរោគ​ចេញពី​បណ្តាញ​គឺ​មាន​សារៈសំខាន់​ណាស់​ដើម្បី​កំណត់​ផលប៉ះពាល់​បន្ថែម​ទៀត។ នីតិវិធី​ឆ្លើយតប​ឧប្បត្តិហេតុ​ប្រកបដោយ​វិជ្ជាជីវៈ រួមទាំង​ការវិភាគ​កោសល្យវិច្ច័យ និង​ការ​លុប​មេរោគ​គួរតែ​ត្រូវ​បាន​អនុវត្ត​តាម។ ទោះជាយ៉ាងណាក៏ដោយ សូម្បីតែ​បន្ទាប់ពី​លុប​ចេញ​ក៏ដោយ ឯកសារ​ដែល​បាន​អ៊ិនគ្រីប​នឹង​នៅតែ​មិនអាច​ចូលប្រើ​បាន លុះត្រាតែ​បាន​ស្ដារ​ឡើងវិញ​ពី​ការបម្រុងទុក​ស្អាត ឬ​ឌិគ្រីប​ជាមួយ​ឧបករណ៍​ដែល​បាន​ផ្ទៀងផ្ទាត់។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ

ការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា Open Ransomware តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពដែលមានស្រទាប់ជាច្រើន និងមានលក្ខណៈសកម្ម។ ការការពារប្រកបដោយប្រសិទ្ធភាពរួមបញ្ចូលគ្នានូវការការពារបច្ចេកទេសជាមួយនឹងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់។

ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖

  • ការរក្សាការបម្រុងទុកក្រៅបណ្តាញ ឬផ្អែកលើពពកជាប្រចាំ ដែលមិនត្រូវបានភ្ជាប់ជាបន្តបន្ទាប់ទៅប្រព័ន្ធចម្បង
  • ការរក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់
  • ការប្រើប្រាស់ដំណោះស្រាយការពារមេរោគ ឬចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ និងទាន់ពេលវេលា
  • ការជៀសវាងកម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងការទាញយកដែលមិនបានផ្ទៀងផ្ទាត់
  • ការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទំនាក់ទំនងដែលមិនបានស្នើសុំ
  • ការបិទម៉ាក្រូនៅក្នុងឯកសារការិយាល័យ លុះត្រាតែចាំបាច់បំផុត
  • ការរឹតបន្តឹងសិទ្ធិរដ្ឋបាល និងការអនុវត្តពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ

បន្ថែមពីលើវិធានការទាំងនេះ អង្គការនានាគួរតែអនុវត្តការបែងចែកបណ្តាញ ប្រព័ន្ធរកឃើញការឈ្លានពាន និងកម្មវិធីបណ្តុះបណ្តាលការយល់ដឹងរបស់អ្នកប្រើប្រាស់។ ការត្រួតពិនិត្យសុវត្ថិភាពជាប្រចាំ និងការវាយតម្លៃភាពងាយរងគ្រោះ កាត់បន្ថយការប៉ះពាល់បន្ថែមទៀត។ យុទ្ធសាស្ត្រការពារដ៏ទូលំទូលាយមួយ កាត់បន្ថយហានិភ័យនៃការប្រតិបត្តិ ransomware ដោយជោគជ័យយ៉ាងខ្លាំង។

សេចក្តីសន្និដ្ឋាន

Open Ransomware គឺជាឧទាហរណ៍នៃគំរូ ransomware ទំនើប៖ អ៊ិនគ្រីបទិន្នន័យ លួចព័ត៌មាន និងអនុវត្តសម្ពាធដែលងាយនឹងប៉ះពាល់ដល់ពេលវេលាដើម្បីបង្ខំឱ្យបង់ប្រាក់។ សមត្ថភាពរបស់វាក្នុងការប្តូរឈ្មោះឯកសារ ផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ និងគំរាមកំហែងដល់ការបង្ហាញទិន្នន័យសាធារណៈធ្វើឱ្យវាក្លាយជាកង្វល់ធ្ងន់ធ្ងរផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត។ ការបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការអនុវត្តសុវត្ថិភាពដែលមានវិន័យ ការអាប់ដេតទាន់ពេលវេលា និងការបម្រុងទុកដែលអាចទុកចិត្តបាន អ្នកប្រើប្រាស់ និងអង្គការអាចកាត់បន្ថយផលប៉ះពាល់នៃការវាយប្រហារ ransomware យ៉ាងខ្លាំង និងការពារទ្រព្យសម្បត្តិទិន្នន័យសំខាន់ៗ។

System Messages

The following system messages may be associated with បើកចំហរ Ransomware:

All important files across your servers and devices have been encrypted and copied.
ID :
READ READ-ME.txt FOR MORE INFO
All your files have been encrypted and stolen!
ID system: -
If your files are valuable to you, avoid using any type of antivirus, it may delete the files!!
Avoid going to data recovery companies and personal intermediaries because only we are able to open your files and they will scam you.

Contact methods
Email 1: openking995@gmail.com
Telegram: @Rdpdik
We have uploaded all your files to a online cloud and if you do not contact us, they will be leaked to the Deepweb and Darkweb after 72 hours, and there is a possibility of misuse of your information!

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...