PayForRepair Ransomware

នៅក្នុងយុគសម័យដែលប្រតិបត្តិការឌីជីថលគ្រប់គ្រងជីវិតផ្ទាល់ខ្លួន វិជ្ជាជីវៈ និងហិរញ្ញវត្ថុរបស់យើង សារៈសំខាន់នៃការរក្សាសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំមិនអាចនិយាយលើសពីនេះបានទេ។ ជាពិសេស Ransomware បានវិវត្តទៅជាការគម្រាមកំហែងដ៏គ្រោះថ្នាក់បំផុតមួយនៅលើទិដ្ឋភាពអ៊ីនធឺណិត ដែលមានសមត្ថភាពចាក់សោអ្នកប្រើប្រាស់ចេញពីទិន្នន័យរបស់ពួកគេ និងទាមទារប្រាក់យ៉ាងច្រើនសម្រាប់ការត្រឡប់មកវិញរបស់វា។ ការគំរាមកំហែងនាពេលថ្មីៗនេះដែលបង្កើតរលកនៅក្នុងរង្វង់សន្តិសុខតាមអ៊ីនធឺណិតគឺ PayForRepair ransomware ដែលជាវ៉ារ្យ៉ង់នៃគ្រួសារ ព្រះធម៌ ដ៏អាក្រក់។ នេះជាអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវដឹង ដើម្បីរក្សាសុវត្ថិភាព។

មុខថ្មីក្នុងគ្រួសារចាស់៖ តើ PayForRepair Ransomware ជាអ្វី?

PayForRepair ransomware គឺ​ជា​ជំនាន់​ដ៏​ទំនើប​នៃ​ត្រកូល​ Dharma Ransomware។ គោលដៅចម្បងរបស់វាគឺដើម្បីអ៊ិនគ្រីបទិន្នន័យជនរងគ្រោះ និងជំរិតទារប្រាក់សម្រាប់ការឌិគ្រីប។ នៅពេលដែលត្រូវបានប្រតិបត្តិនៅលើឧបករណ៍មួយ មេរោគនេះកំណត់គោលដៅប្រភេទឯកសារដ៏ធំទូលាយ ហើយបន្ថែមពួកវាដោយសញ្ញាសម្គាល់ជាក់លាក់មួយ៖ លេខសម្គាល់ជនរងគ្រោះ អ៊ីមែលទំនាក់ទំនងរបស់អ្នកវាយប្រហារ (ឧ. payforrepair@tuta.io) និងផ្នែកបន្ថែម '.P4R' ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើម '1.jpg' អាចក្លាយជា '1.jpg.id-XXXXXX.[payforrepair@tuta.io].P4R។'

បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ មេរោគនេះទម្លាក់សារតម្លៃលោះជាឯកសារអត្ថបទហៅថា info.txt នៅទូទាំងថតដែលរងផលប៉ះពាល់ទាំងអស់ ហើយចាប់ផ្តើមសារលេចឡើងជាមួយនឹងការទាមទារលម្អិតបន្ថែមទៀត។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល និងបង់ប្រាក់ជា Bitcoin ដើម្បីទាញយកឯកសាររបស់ពួកគេ។ ជាការទាក់ទាញ ឧក្រិដ្ឋជនផ្តល់ជូននូវការធ្វើតេស្តឌិគ្រីបដោយឥតគិតថ្លៃសម្រាប់ឯកសារមួយចំនួនដែលមានកំណត់ដើម្បីទទួលបានការជឿទុកចិត្ត។

យុទ្ធសាស្ត្រ និងអាកប្បកិរិយា៖ របៀបដែល PayForRepair ដំណើរការ

PayForRepair បង្ហាញអាកប្បកិរិយាមួយចំនួនជាធម្មតានៃវ៉ារ្យ៉ង់ព្រះធម៌៖

  • ការអ៊ិនគ្រីបជ្រើសរើស ៖ វាជៀសវាងការជ្រៀតជ្រែកជាមួយឯកសារប្រព័ន្ធសំខាន់ៗ ដើម្បីបន្តដំណើរការប្រព័ន្ធប្រតិបត្តិការ ដោយធានាថាជនរងគ្រោះនៅតែអាចមើលកំណត់ចំណាំតម្លៃលោះ និងធ្វើការទូទាត់។
  • ការបញ្ចប់ដំណើរការ ៖ វាបិទដំណើរការសកម្ម ដូចជាមូលដ្ឋានទិន្នន័យ ឬកម្មវិធីឯកសារ ដើម្បីទទួលបានសិទ្ធិចូលប្រើឯកសារបើក។
  • យន្តការជាប់លាប់ ៖ ransomware ដំឡើងដោយខ្លួនវានៅក្នុង '%LOCALAPPDATA%,' បន្ថែមធាតុចុះឈ្មោះសម្រាប់ការចាប់ផ្តើមដោយស្វ័យប្រវត្តិ ហើយធានាថាវាដំណើរការបន្ទាប់ពីរាល់ការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ។
  • Shadow Copy Deletion : វាលុប Shadow Volume Copys ដើម្បីការពារជម្រើសនៃការសង្គ្រោះឯកសារសាមញ្ញ។
  • Geo-aware Targeting ៖ ផ្អែកលើទិន្នន័យទីតាំងភូមិសាស្ត្រ វាអាចរំលងតំបន់មួយចំនួន ឬកំណត់អាទិភាពផ្សេងទៀតដោយផ្អែកលើការពិចារណាផ្នែកសេដ្ឋកិច្ច ឬនយោបាយ។

របៀបដែលវារីករាលដាល៖ ចំណុចចូល និងវ៉ិចទ័រឆ្លង

ខណៈពេលដែល Dharma Ransomware រីករាលដាលតាមប្រពៃណីតាមរយៈ Remote Desktop Protocol (RDP) brute-force attacks PayForRepair គឺមិនមានករណីលើកលែងនោះទេ ហើយប្រើបច្ចេកទេសចែកចាយជាច្រើន៖

  • សេវា RDP ដែលត្រូវបានកេងប្រវ័ញ្ច ៖ ចំណុចបញ្ចប់ RDP ដែលមានសុវត្ថិភាពមិនល្អ ជារឿយៗត្រូវបានបង្ខំឱ្យមានការចូលប្រើ។
  • អ៊ីមែល និងតំណភ្ជាប់បន្លំ ៖ ឯកសារភ្ជាប់ ឬតំណភ្ជាប់ក្លែងបន្លំនៅក្នុងអ៊ីមែល និង DM នៅតែជាវ៉ិចទ័រឆ្លងដែលចូលចិត្ត។
  • ការទាញយកដោយ Drive-by និងកម្មវិធីក្លែងក្លាយ ៖ ការទាញយកដោយបញ្ឆោតពីគេហទំព័រភាគីទីបី ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ និងការបង្ក្រាប ឬអាប់ដេតកម្មវិធីក្លែងក្លាយជួយផ្សព្វផ្សាយមេរោគ។
  • Network and Removable Drive Propagation : នៅពេលដែលនៅក្នុងបណ្តាញមួយ ransomware អាចនឹងរីករាលដាលទៅកាន់ប្រព័ន្ធ និងឧបករណ៍ដែលបានភ្ជាប់ផ្សេងទៀត។

កុំបង់ប្រាក់ - ការពារជំនួស៖ ការអនុវត្តល្អបំផុតសុវត្ថិភាព

ការបង់ប្រាក់លោះមិនគួរត្រូវបានចាត់ទុកថាជាដំណោះស្រាយដែលអាចសម្រេចបានឡើយ។ មិនមានការធានាថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងគោរពការសន្យារបស់ពួកគេទេ។ ផ្ទុយទៅវិញ ពង្រឹងការការពាររបស់អ្នកជាមួយនឹងការអនុវត្តសុវត្ថិភាពតាមអ៊ីនធឺណិតទាំងនេះ៖

  1. ពង្រឹងឧបករណ៍ និងសុវត្ថិភាពបណ្តាញ
  2. ប្រើពាក្យសម្ងាត់ដ៏រឹងមាំ និងច្នៃប្រឌិតសម្រាប់គណនីទាំងអស់; អនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តា។
  3. បិទសេវាកម្មចូលប្រើពីចម្ងាយដែលមិនប្រើដូចជា RDP ឬដាក់កម្រិតពួកវាតាមរយៈ VPN និងបញ្ជីស IP ។
  4. រក្សាជញ្ជាំងភ្លើងរបស់អ្នកឱ្យសកម្ម និងកំណត់រចនាសម្ព័ន្ធវាឱ្យបានត្រឹមត្រូវដើម្បីទប់ស្កាត់សកម្មភាពគួរឱ្យសង្ស័យ។
  5. ជាញឹកញាប់ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីរបស់អ្នក ដើម្បីជួសជុលភាពងាយរងគ្រោះដែលគេស្គាល់។
  6. អនុវត្តឯកសារសុវត្ថិភាព និងទម្លាប់គេហទំព័រ
  7. សូមប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណ - កុំបើកអ្វីពីប្រភពមិនស្គាល់។
  8. ទាញយកតែកម្មវិធីពីវេទិកាផ្លូវការ ឬល្បីឈ្មោះប៉ុណ្ណោះ។
  9. ជៀសវាងការប្រើកម្មវិធីលួចចម្លង ការបង្ក្រាប ឬ keygens ដែលជារឿយៗមានមេរោគ។
  10. ដំឡើង និងថែទាំកម្មវិធីកំចាត់មេរោគ/ប្រឆាំងមេរោគដ៏រឹងមាំ ជាមួយនឹងការការពារក្នុងពេលជាក់ស្តែង។
  11. បង្កើតការបម្រុងទុកក្រៅបណ្តាញនៃឯកសារសំខាន់ៗជាទៀងទាត់ ហើយរក្សាទុកវានៅលើឧបករណ៍ដែលផ្ដាច់ ឬវេទិកាពពកដែលមានសុវត្ថិភាព។

គំនិតចុងក្រោយ៖ ការការពារគឺជាការព្យាបាលដ៏ល្អបំផុត

ដោយសារការឆ្លងមេរោគ ransomware ដូចជា PayForRepair បានបំផ្លាញប្រព័ន្ធរបស់អ្នក ជម្រើសនៃការស្តារឡើងវិញគឺខ្វះខាត និងមិនច្បាស់លាស់។ ការលុបមេរោគគឺចាំបាច់ ប៉ុន្តែវានឹងមិនឌិគ្រីបឯកសារទេ មានតែការបម្រុងទុក ឬឧបករណ៍ឌិគ្រីបដែលមានស្រាប់ (ប្រសិនបើមាន) អាចជួយបាន។ ការការពារដ៏ល្អបំផុតគឺជាការការពារដ៏សកម្មមួយ៖ ពង្រឹងឥរិយាបថសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់អ្នក រក្សាការប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត និងអប់រំអ្នកដទៃនៅជុំវិញអ្នក។ ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតមិនរលាយបាត់នោះទេ ប៉ុន្តែជាមួយនឹងការត្រៀមរៀបចំ វាមិនចាំបាច់ឈ្នះនោះទេ។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង PayForRepair Ransomware ត្រូវបានរកឃើញ៖

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: payforrepair@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:payforrepair@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:
all your data has been locked us

You want to return?

write email payforrepair@tuta.io or payforrepair@mailum.com

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...