មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware កម្មវិធី​ប្រឆាំង​ការ​ទទួល​ប្រាក់​ចំណេញ (Payload Ransomware)

កម្មវិធី​ប្រឆាំង​ការ​ទទួល​ប្រាក់​ចំណេញ (Payload Ransomware)

ការវិវត្តយ៉ាងឆាប់រហ័សនៃមេរោគ ransomware បន្តបង្ហាញពីសារៈសំខាន់នៃការការពារឧបករណ៍របស់ពួកគេពីមេរោគទំនើប។ ការឆ្លងមេរោគដែលទទួលបានជោគជ័យតែមួយអាចបណ្តាលឱ្យមានទិន្នន័យដែលបានអ៊ិនគ្រីប ការរំខានប្រតិបត្តិការ ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងការខូចខាតកេរ្តិ៍ឈ្មោះយ៉ាងធ្ងន់ធ្ងរ។ ការគំរាមកំហែងកម្រិតខ្ពស់មួយក្នុងចំណោមការគំរាមកំហែងទាំងនេះដែលកំពុងស្ថិតក្រោមការវិភាគគឺ Payload Ransomware ដែលជាមេរោគអ៊ិនគ្រីបឯកសារដ៏ទំនើបមួយដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះតាមរយៈការអ៊ិនគ្រីបទិន្នន័យ និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់។

នៅខាងក្នុង Payload Ransomware៖ ការអ៊ិនគ្រីប និងការជំរិតទារប្រាក់រួមបញ្ចូលគ្នា

មេរោគ Payload Ransomware ត្រូវបានកំណត់អត្តសញ្ញាណដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតក្នុងអំឡុងពេលពិនិត្យយុទ្ធនាការមេរោគដែលកំពុងលេចចេញ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល មេរោគ ransomware ចាប់ផ្តើមនីតិវិធីអ៊ិនគ្រីបជាប្រព័ន្ធដែលកំណត់គោលដៅឯកសារអ្នកប្រើប្រាស់។ ឯកសារដែលបានអ៊ិនគ្រីបត្រូវបានប្តូរឈ្មោះដោយបន្ថែមផ្នែកបន្ថែម '.payload'។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' ក្លាយជា '1.png.payload' ខណៈពេលដែល '2.pdf' ត្រូវបានបំលែងទៅជា '2.pdf.payload'។ ការកែប្រែនេះធ្វើឱ្យឯកសារមិនអាចចូលប្រើបានដោយគ្មានកូនសោឌិគ្រីបដែលត្រូវគ្នា។

បន្ទាប់ពីដំណើរការអ៊ិនគ្រីប មេរោគនឹងទម្លាក់កំណត់ចំណាំលោះមួយដែលមានចំណងជើងថា 'RECOVER_payload.txt'។ ឯកសារនេះបម្រើជាឧបករណ៍ទំនាក់ទំនងចម្បងរបស់អ្នកវាយប្រហារ ដោយគូសបញ្ជាក់ពីការទាមទារ និងការគំរាមកំហែងដល់ផលវិបាក។ សារនេះអះអាងថា ឯកសាររសើបត្រូវបានចម្លងមុនពេលអ៊ិនគ្រីប ដោយណែនាំយុទ្ធសាស្ត្រជំរិតទារប្រាក់ពីរដង។ ជនរងគ្រោះត្រូវបានព្រមានថា ប្រសិនបើពួកគេមិនបង្កើតទំនាក់ទំនងក្នុងរយៈពេល 72 ម៉ោងទេ ទិន្នន័យដែលត្រូវបានគេលួចនឹងត្រូវបានផ្សព្វផ្សាយនៅលើប្លក់របស់អ្នកវាយប្រហារ។ បង្អួចចរចាដ៏ធំទូលាយមួយរយៈពេល 240 ម៉ោងត្រូវបានផ្តល់ជូន បន្ទាប់ពីនោះព័ត៌មានដែលត្រូវបានលួចទាំងអស់ត្រូវបានកំណត់ពេលសម្រាប់ការចេញផ្សាយជាសាធារណៈ ប្រសិនបើមិនមានកិច្ចព្រមព្រៀងណាមួយត្រូវបានសម្រេច។

កំណត់ចំណាំលោះក៏ព្យាយាមរៀបចំជនរងគ្រោះផ្លូវចិត្តផងដែរ។ វាមិនលើកទឹកចិត្តឱ្យទាក់ទងទៅអាជ្ញាធរអនុវត្តច្បាប់ ឬសេវាសង្គ្រោះដែលមានជំនាញវិជ្ជាជីវៈទេ ដោយអះអាងថាសកម្មភាពបែបនេះអាចនាំឱ្យមានការបាត់បង់ហិរញ្ញវត្ថុ ឬទិន្នន័យ។ លើសពីនេះ វាព្រមានថាការបិទ ឬការកែប្រែប្រព័ន្ធអាចបង្កើនថ្លៃដើមសង្គ្រោះ ឬបំផ្លាញឯកសារជាអចិន្ត្រៃយ៍។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យប្រើកម្មវិធីរុករកតាម Tor ដើម្បីចូលប្រើវិបផតថលចរចាដែលឧទ្ទិសដល់ការបង្ហោះនៅលើគេហទំព័រងងឹត ដែលពង្រឹងលក្ខណៈដែលបានរៀបចំ និងគណនានៃប្រតិបត្តិការ។

ហានិភ័យពិតប្រាកដនៅពីក្រោយតម្លៃលោះ

បើទោះបីជាមានការសន្យាដែលបានធ្វើឡើងនៅក្នុងកំណត់ចំណាំលោះក៏ដោយ ក៏មិនមានការធានាណាមួយថាអ្នកវាយប្រហារនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការបានបន្ទាប់ពីការទូទាត់នោះទេ។ ក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការ ឬបញ្ឈប់ការទំនាក់ទំនងនៅពេលដែលប្រាក់ត្រូវបានផ្ទេរ។ សម្រាប់ហេតុផលនេះ ការបង់ប្រាក់លោះត្រូវបានហាមឃាត់យ៉ាងខ្លាំង ព្រោះវាមិនត្រឹមតែប្រឈមនឹងការខាតបង់ផ្នែកហិរញ្ញវត្ថុបន្ថែមទៀតប៉ុណ្ណោះទេ ប៉ុន្តែវាថែមទាំងផ្តល់មូលនិធិដល់សកម្មភាពឧក្រិដ្ឋកម្មនាពេលអនាគតផងដែរ។

ប្រសិនបើ Payload Ransomware មិនត្រូវបានលុបចោលភ្លាមៗទេ វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬកែប្រែ។ នៅក្នុងបរិស្ថានបណ្តាញ ការគំរាមកំហែងក៏អាចព្យាយាមរីករាលដាលទៅចំហៀងផងដែរ ដែលប៉ះពាល់ដល់ឧបករណ៍បន្ថែម និងទីតាំងផ្ទុកដែលបានចែករំលែក។ ការទប់ស្កាត់ និងការដកចេញជាបន្ទាន់គឺមានសារៈសំខាន់ដើម្បីកាត់បន្ថយវិសាលភាពនៃការខូចខាត។

ក្នុងករណីដែលការបម្រុងទុកដែលអាចទុកចិត្តបានមិនអាចប្រើបាន ការសង្គ្រោះឯកសារក្លាយជាស្មុគស្មាញជាង។ បើគ្មានការបម្រុងទុកខាងក្រៅដែលមិនរងផលប៉ះពាល់ទេ ជនរងគ្រោះច្រើនតែប្រឈមមុខនឹងការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ លុះត្រាតែដំណោះស្រាយឌិគ្រីបស្របច្បាប់ត្រូវបានបង្កើតឡើងដោយអ្នកស្រាវជ្រាវសុវត្ថិភាព ដែលមិនតែងតែអាចធ្វើទៅបាន។

វ៉ិចទ័រនៃការឆ្លង៖ របៀបដែល Payload ទទួលបានការចូលប្រើ

Payload Ransomware ពឹងផ្អែកលើវិធីសាស្រ្តចែកចាយជាច្រើនដែលត្រូវបានប្រើជាទូទៅដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសម័យទំនើប។ ឯកសារដែលអាចប្រតិបត្តិបានដែលមានគំនិតអាក្រក់ បណ្ណសារដែលបានបង្ហាប់ដូចជាឯកសារ ZIP ឬ RAR ស្គ្រីប និងឯកសារដែលមានអាវុធក្នុងទម្រង់ដូចជា Word, Excel ឬ PDF ត្រូវបានគេប្រើជាញឹកញាប់ជាមធ្យោបាយចែកចាយ។ នៅពេលដែលអ្នកប្រើប្រាស់បើកឯកសារដែលឆ្លងមេរោគ ឬបើកដំណើរការខ្លឹមសារដែលបានបង្កប់ដូចជាម៉ាក្រូ ទម្លាប់អ៊ិនគ្រីបចាប់ផ្តើមដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ។

ការគំរាមកំហែងនេះក៏ត្រូវបានផ្សព្វផ្សាយជាទូទៅតាមរយៈអ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់បោកប្រាស់ ឬតំណភ្ជាប់ដែលបានបង្កប់។ ការឆបោកជំនួយបច្ចេកទេស កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងម៉ាស៊ីនបង្កើតសោនៅតែជាប្រភពនៃការឆ្លងមេរោគដែលមានហានិភ័យខ្ពស់។ វ៉ិចទ័របន្ថែមរួមមានការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីហួសសម័យ ការទាញយកពីបណ្តាញ peer-to-peer ឬវេទិកាក្រៅផ្លូវការ គេហទំព័រដែលរងការគំរាមកំហែង ឬក្លែងក្លាយ ដ្រាយ USB ដែលឆ្លងមេរោគ និងការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិតដែលមានគំនិតអាក្រក់។ យុទ្ធសាស្ត្រចែកចាយយ៉ាងទូលំទូលាយនេះបង្កើនលទ្ធភាពនៃការសម្របសម្រួលយ៉ាងទូលំទូលាយ។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង ransomware ដូចជា Payload តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពជាស្រទាប់ៗ និងការប្រុងប្រយ័ត្នជាប់លាប់។ ការអនុវត្តដូចខាងក្រោមនេះកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគយ៉ាងច្រើន និងកំណត់ការខូចខាតប្រសិនបើមានឧប្បត្តិហេតុកើតឡើង៖

  • រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងក្រៅបណ្តាញ ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់វាជាប្រចាំ។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកដាច់ដោយឡែកពីប្រព័ន្ធចម្បង ដើម្បីការពារការអ៊ិនគ្រីបក្នុងពេលដំណាលគ្នា។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យ ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់ ដែលអ្នកវាយប្រហារតែងតែកេងប្រវ័ញ្ច។
  • ដាក់ពង្រាយដំណោះស្រាយការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ ជាមួយនឹងសមត្ថភាពត្រួតពិនិត្យពេលវេលាជាក់ស្តែង និងការរកឃើញអាកប្បកិរិយា។
  • សូមប្រុងប្រយ័ត្ននៅពេលដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល ឬការចុចលើតំណភ្ជាប់ ជាពិសេសនៅពេលដែលសារបង្កើតភាពបន្ទាន់ ឬមានប្រភពមកពីអ្នកផ្ញើដែលមិនស្គាល់។
  • ជៀសវាងការទាញយកកម្មវិធីពីប្រភពក្រៅផ្លូវការ រួមទាំងកម្មវិធីលួចចម្លង និងឧបករណ៍បំបែក ដែលជាទូទៅត្រូវបានភ្ជាប់ជាមួយមេរោគ។
  • បិទម៉ាក្រូតាមលំនាំដើមនៅក្នុងឯកសារការិយាល័យ ហើយដាក់កម្រិតការប្រតិបត្តិស្គ្រីប លុះត្រាតែចាំបាច់បំផុត។
  • អនុវត្តការបែងចែកបណ្តាញនៅក្នុងបរិយាកាសអង្គការ ដើម្បីកំណត់ចលនាទៅចំហៀងក្នុងករណីមានការឆ្លងមេរោគ។
  • ប្រើពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ រួមផ្សំជាមួយនឹងការផ្ទៀងផ្ទាត់ពហុកត្តា ដើម្បីកាត់បន្ថយហានិភ័យនៃការចូលប្រើដោយគ្មានការអនុញ្ញាត។
  • ក្រៅពីការការពារផ្នែកបច្ចេកទេស ការយល់ដឹងរបស់អ្នកប្រើប្រាស់នៅតែជាការការពារដ៏មានឥទ្ធិពលបំផុតមួយ។ ការអប់រំសន្តិសុខតាមអ៊ីនធឺណិតជាបន្តបន្ទាប់ជួយបុគ្គលឱ្យស្គាល់ការប៉ុនប៉ងបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក ការទាញយកគួរឱ្យសង្ស័យ និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមមុនពេលវានាំឱ្យមានការសម្របសម្រួល។

    សេចក្តីសន្និដ្ឋាន

    Payload Ransomware គឺជាឧទាហរណ៍នៃគំរូ ransomware ទំនើបដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបឯកសារជាមួយនឹងការលួចយកទិន្នន័យ និងសម្ពាធផ្លូវចិត្ត។ ការប្រើប្រាស់ការជំរិតទារប្រាក់ទ្វេដង ថ្ងៃផុតកំណត់ដ៏តឹងរ៉ឹង និងភាពអនាមិកតាមរយៈ Tor គូសបញ្ជាក់ពីភាពទំនើបនៃប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបច្ចុប្បន្ន។ វិធានការសុវត្ថិភាពប្រកបដោយភាពសកម្ម ការអាប់ដេតកម្មវិធីទាន់ពេលវេលា ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មាននៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ។ សកម្មភាពបង្ការមានតម្លៃថោកជាងការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុ ransomware ទ្រង់ទ្រាយធំ។

    System Messages

    The following system messages may be associated with កម្មវិធី​ប្រឆាំង​ការ​ទទួល​ប្រាក់​ចំណេញ (Payload Ransomware):

    Welcome to Payload!

    The next 72 hours will determine certain factors in the life of your company:
    the publication of the file tree, which we have done safely and unnoticed by all of you,
    and the publication of your company's full name on our luxurious blog.
    NONE of this will happen if you contact us within this time frame and our negotiations are favorable.

    We are giving you 240 hours to:
    1. familiarize yourself with our terms and conditions,
    2. begin negotiations with us,
    3. and successfully conclude them.
    The timer may be extended if we deem it necessary (only in the upward direction).
    Once the timer expires, all your information will be posted on our blog.

    ATTENTION!
    Contacting authorities, recovery agencies, etc. WILL NOT HELP YOU!
    At best, you will waste your money and lose some of your files, which they will carefully take to restore!
    You should also NOT turn off, restart, or put your computer to sleep.
    In the future, such mistakes can make the situation more expensive and the files will not be restored!
    We DO NOT recommend doing anything with the files, as this will make it difficult to recover them later!

    When contacting us:
    you can request up to 3 files from the file tree,
    you can request up to 3 encrypted files up to 15 megabytes
    so that we can decrypt them and you understand that we can do it.

    First, you should install Tor Browser:
    1. Open: hxxps://www.torproject.org/download
    2. Choose your OS and select it
    3. Run installer
    4. Enjoy!

    In countries where tor is prohibited, we recommend using bridges,
    which you can take: https://bridges.torproject.org/

    You can read:
    - (Tor)

    To start negotiations, go to - and login:
    User:
    Password:

    Your ID to verify:

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...