Pe32s Ransomware

ទិដ្ឋភាពឌីជីថលត្រូវបានវាយប្រហារឥតឈប់ឈរដោយការវិវត្តន៍នៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដោយមេរោគ ransomware គឺជាផ្នែកមួយនៃការបំផ្លិចបំផ្លាញបំផុត។ Pe32s Ransomware បង្ហាញឧទាហរណ៍ពីការគំរាមកំហែងនេះដោយការអ៊ិនគ្រីបឯកសារនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល និងជំរិតយកជនរងគ្រោះសម្រាប់ការឌិគ្រីប។ ដោយសារផលវិបាកធ្ងន់ធ្ងរនៃការវាយប្រហារ ransomware អ្នកប្រើប្រាស់ត្រូវតែយល់ពីរបៀបដែលការគំរាមកំហែងទាំងនេះដំណើរការ និងអនុវត្តវិធានការសុវត្ថិភាពដ៏រឹងមាំដើម្បីការពារទិន្នន័យរបស់ពួកគេ។

របៀបដែល Pe32s Ransomware ដំណើរការ

Pe32s Ransomware ធ្វើតាមលំនាំដែលបានបង្កើតឡើងយ៉ាងល្អនៃការអ៊ិនគ្រីបឯកសារ និងការជំរិត។ នៅពេលប្រតិបត្តិ វាអ៊ិនគ្រីបឯកសារនៅលើឧបករណ៍គោលដៅ ដោយកែប្រែឈ្មោះរបស់ពួកគេទៅតាមលំនាំជាក់លាក់មួយ។ ឯកសារដែលរងផលប៉ះពាល់នីមួយៗទទួលបានការកំណត់អត្តសញ្ញាណតែមួយគត់ ទម្រង់ដើមរបស់វាត្រូវបានកត់សម្គាល់ ហើយផ្នែកបន្ថែម '.pe32s' ត្រូវបានបន្ថែម។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' អាចលេចឡើងជា '[1].[9069CF22962069EF].[jpg].pe32s' ការអ៊ិនគ្រីបក្រោយការអ៊ិនគ្រីប។

នៅពេលដែលដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ ransomware បង្កើតកំណត់ចំណាំតម្លៃលោះដែលមានចំណងជើងថា 'README.txt' ដែលជូនដំណឹងដល់ជនរងគ្រោះថាទិន្នន័យរបស់ពួកគេត្រូវបានចាក់សោ និងអាចត្រូវបានគេលួច។ ចំណាំទាមទារការទូទាត់ជាថ្នូរនឹងការឌិគ្រីបឯកសារ និងដើម្បីការពារអ្នកវាយប្រហារពីការលេចធ្លាយព័ត៌មានរសើប។ ចំនួនទឹកប្រាក់លោះមានការប្រែប្រួលយ៉ាងខ្លាំង ដែលជារឿយៗឈានដល់រាប់រយពាន់ដុល្លារ អាស្រ័យលើទំហំនៃការវាយប្រហារ និងអង្គការរបស់ជនរងគ្រោះ។

ភាពមិនប្រាកដប្រជានៃការទូទាត់ថ្លៃលោះ

ខណៈពេលដែលកំណត់ចំណាំតម្លៃលោះផ្តល់ឱ្យជនរងគ្រោះនូវជម្រើសដើម្បីសាកល្បងការឌិគ្រីបនៅលើឯកសារតូចៗមួយចំនួនដែលមិនមានភាពរសើប នេះមិនធានាការស្ដារទិន្នន័យពេញលេញនោះទេ។ ក្នុងករណីជាច្រើន ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបរាជ័យក្នុងការផ្តល់នូវឧបករណ៍ឌិគ្រីបដែលបានសន្យា ទោះបីជាការទូទាត់ត្រូវបានធ្វើឡើងក៏ដោយ។ លើស​ពី​នេះ ការ​បង់​ថ្លៃ​លោះ​ជំរុញ​ឱ្យ​មាន​ការ​វាយ​ប្រហារ​បន្ថែម​ទៀត​ប្រឆាំង​នឹង​បុគ្គល និង​ស្ថាប័ន។

វិធីសាស្ត្រដែលអាចទុកចិត្តបានបំផុតសម្រាប់ការសង្គ្រោះឯកសារដែលបានអ៊ិនគ្រីបគឺតាមរយៈការបម្រុងទុកដែលនៅតែមិនរងផលប៉ះពាល់ដោយការវាយប្រហារ។ ជាអកុសល បើគ្មានការបម្រុងទុកបែបនេះទេ ការឌិគ្រីបជាធម្មតាមិនអាចទៅរួចនោះទេ លុះត្រាតែភាពងាយរងគ្រោះត្រូវបានរកឃើញនៅក្នុងក្បួនដោះស្រាយការអ៊ិនគ្រីបរបស់ ransomware ដែលជាករណីដ៏កម្រមួយ។

របៀបដែល Pe32s Ransomware រីករាលដាល

Pe32s Ransomware ដូចជាការគំរាមកំហែងផ្សេងទៀតជាច្រើន ពឹងផ្អែកលើវ៉ិចទ័រឆ្លងផ្សេងៗ ដើម្បីសម្របសម្រួលប្រព័ន្ធ។ វិធីសាស្រ្តទូទៅបំផុតរួមមាន:

  • អ៊ីមែលបន្លំ និងវិស្វកម្មសង្គម ៖ អ្នកវាយប្រហារប្រើអ៊ីមែលក្លែងបន្លំជាមួយឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការឯកសារដែលបង្កគ្រោះថ្នាក់។ អ៊ីមែលទាំងនេះច្រើនតែហាក់ដូចជាមកពីប្រភពស្របច្បាប់។
  • Trojans និង Exploit Kits ៖ ការឆ្លងមួយចំនួនមានប្រភពមកពី Trojan ដែលទាញយក និងដំឡើង ransomware នៅពេលជ្រៀតចូល។ ដូចគ្នានេះដែរ ឧបករណ៍កេងប្រវ័ញ្ចទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះនៃប្រព័ន្ធ ដើម្បីដាក់ពង្រាយការគំរាមកំហែង។
  • កម្មវិធី និងការទាញយកដែលត្រូវបានសម្របសម្រួល ៖ Freeware ដែលមិនបានផ្ទៀងផ្ទាត់ មាតិកាលួចចម្លង និងកម្មវិធីភាគីទីបីអាចលាក់ ransomware នៅក្នុងការទាញយកដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់។
  • Drive-By Downloads និងការអាប់ដេតក្លែងក្លាយ ៖ អ្នកប្រើប្រាស់ដែលចូលមើលគេហទំព័រដែលមានមេរោគ ឬធ្វើអន្តរកម្មជាមួយការលេចឡើងដែលបោកបញ្ឆោតអាចទាញយក ransomware ដោយមិនដឹងខ្លួនទៅក្នុងប្រព័ន្ធរបស់ពួកគេ។
  • បណ្តាញ និងការរីករាលដាលនៃមេឌៀដែលអាចដកចេញបាន ៖ វ៉ារ្យ៉ង់មួយចំនួននៃ ransomware កេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃបណ្តាញដើម្បីផ្សព្វផ្សាយតាមឧបករណ៍ដែលបានភ្ជាប់ ខណៈដែលឧបករណ៍ផ្សេងទៀតរីករាលដាលតាមរយៈដ្រាយ USB ដែលឆ្លងមេរោគ និងឧបករណ៍ផ្ទុកខាងក្រៅ។
  • ការពង្រឹងសុវត្ថិភាពប្រឆាំងនឹង Ransomware

    ដើម្បីកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ ransomware ដូចជា Pe32s អ្នកប្រើប្រាស់គួរតែប្រកាន់យកយុទ្ធសាស្រ្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏ទូលំទូលាយ៖

    • ការបម្រុងទុកជាទៀងទាត់៖ រក្សាការបម្រុងទុកចុងក្រោយនៃឯកសារសំខាន់ៗនៅលើកន្លែងផ្ទុកខាងក្រៅដែលមានសុវត្ថិភាព ឬសេវាកម្មពពក ដើម្បីធានាការសង្គ្រោះទិន្នន័យដោយមិនបង់ប្រាក់លោះ។
    • ការយល់ដឹងអំពីសុវត្ថិភាពអ៊ីមែល៖ ជៀសវាងការបើកឯកសារភ្ជាប់អ៊ីមែលដែលមិនបានរំពឹងទុក ឬចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ទោះបីជាវាហាក់ដូចជាស្របច្បាប់ក៏ដោយ។
    • ការអាប់ដេតកម្មវិធី និងប្រព័ន្ធ៖ ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីជាទៀងទាត់ ដើម្បីជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែល ransomware កេងប្រវ័ញ្ច។
    • ឧបករណ៍សុវត្ថិភាពរឹងមាំ៖ ប្រើដំណោះស្រាយសុវត្ថិភាពដែលរកឃើញ និងទប់ស្កាត់សកម្មភាពព្យាបាទ មុនពេល ransomware អាចប្រតិបត្តិបាន។
    • សិទ្ធិអ្នកប្រើប្រាស់មានកំណត់៖ ដាក់កម្រិតសិទ្ធិរដ្ឋបាលដើម្បីការពារការដំឡើងកម្មវិធីដែលគ្មានការអនុញ្ញាត និងកំណត់ការខូចខាតដែលអាចកើតមានពីការឆ្លង។
    • វិធានការសុវត្ថិភាពបណ្តាញ៖ អនុវត្តជញ្ជាំងភ្លើង ប្រព័ន្ធរកឃើញការឈ្លានពាន និងការការពារចំណុចបញ្ចប់ ដើម្បីតាមដាន និងទប់ស្កាត់សកម្មភាពបណ្តាញគួរឱ្យសង្ស័យ។
    • ការអនុវត្តការរុករកដោយសុវត្ថិភាព៖ ត្រូវប្រុងប្រយ័ត្ននៅពេលទាញយកកម្មវិធី ចូលទៅកាន់គេហទំព័រដែលមិនធ្លាប់ស្គាល់ ឬធ្វើអន្តរកម្មជាមួយការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត។

    តាមរយៈការអនុវត្តការអនុវត្តសុវត្ថិភាពទាំងនេះ អ្នកប្រើប្រាស់ និងអង្គការនានាអាចកាត់បន្ថយឱកាសរបស់ពួកគេក្នុងការធ្លាក់ខ្លួនជាជនរងគ្រោះចំពោះ ransomware Pe32s និងការគំរាមកំហែងស្រដៀងគ្នានេះ។ ការការពារសកម្មគឺចាំបាច់នៅក្នុងទិដ្ឋភាពសន្តិសុខតាមអ៊ីនធឺណិតនាពេលបច្ចុប្បន្ននេះ ដែលការជំរិតទារតាមប្រព័ន្ធឌីជីថល

    Pe32s Ransomware វីដេអូ

    គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

    សារ

    សារខាងក្រោមដែលទាក់ទងនឹង Pe32s Ransomware ត្រូវបានរកឃើញ៖

    USER:

    Greetings

    Your files have been encrypted, and your sensitive data has been exfiltrated.

    To unlock your files and prevent public disclosure of data a payment is required.
    Please note that cost for file decryption and avoiding data publification is separate.

    To establish trust and provide assurance, we offer the following:

    A decryption test for a few small files (less than 1-2 MB) that do not contain valuable information.
    Screenshot of other customers who have paid and received decryption. For larger payments you may also request information for individuals from your country who have successfully decrypted their data as proof.

    Pricing:
    Single servers: $700 - $7000
    Companies and Multiple Computers: $10,000 to more than 2btc and more, depending on the data size and company.

    Delaying contact will increase the cost and make it more difficult for you.

    Please reach out to our client via Telegram: @decryptorsupport

    in case of no answer:
    Mail : bettercallarmin1@gmail.com

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...