PLU Ransomware

Ransomware បន្ត​ជា​ទម្រង់​គំរាមកំហែង​បំផុត​មួយ​នៃ​ឧក្រិដ្ឋកម្ម​តាម​អ៊ីនធឺណិត ដោយ​ការ​អ៊ិនគ្រីប​ទិន្នន័យ និង​ចាប់​វា​ជា​ចំណាប់ខ្មាំង​រហូត​ដល់​ជនរងគ្រោះ​បង់​ថ្លៃ​លោះ​យ៉ាង​ច្រើន។ PLU Ransomware គឺជាប្រភេទថ្មីដ៏ស្មុគ្រស្មាញ ដែលស្ថិតក្រោមប្រភេទមេរោគ crypto-locking file។ មិនដូចការគំរាមកំហែងចាស់ៗមួយចំនួនទេ កម្មវិធីនេះមិនផ្តល់ផ្លូវចេញសម្រាប់ជនរងគ្រោះទេ បច្ចុប្បន្ននេះ មិនមានឧបករណ៍ឌិគ្រីបឥតគិតថ្លៃទេ ។ នៅពេលដែលយុទ្ធសាស្ត្រឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតវិវឌ្ឍ វាចាំបាច់ជាងពេលណាៗទាំងអស់សម្រាប់អ្នកប្រើប្រាស់ដើម្បីយល់ពីទិដ្ឋភាពគំរាមកំហែង និងរបៀបការពារឧបករណ៍របស់ពួកគេ។

តើ PLU Ransomware ជាអ្វី?

PLU Ransomware គឺជាកម្មវិធីដ៏ឈឺចាប់មួយដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបឯកសាររបស់ជនរងគ្រោះ ដែលធ្វើឱ្យពួកគេមិនអាចចូលប្រើបាន។ នៅពេលដែលប្រព័ន្ធមួយត្រូវបានសម្របសម្រួល ransomware បន្ថែមផ្នែកបន្ថែម ".ENCRYPTED" ទៅកាន់ឯកសារដែលរងផលប៉ះពាល់ទាំងអស់ ដូចជាការប្រែក្លាយ report.docx ទៅជា report.docx.ENCRYPTED ជាដើម។ នេះបង្ហាញសញ្ញាថា ឯកសារត្រូវបានចាក់សោរដោយប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏រឹងមាំ ជាមួយនឹងសោរឌិគ្រីបដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារផ្តាច់មុខ។

ជនរងគ្រោះត្រូវបានស្វាគមន៍ជាមួយនឹងតម្រូវការលោះនៅក្នុងឯកសារដែលមានចំណងជើងថា READ-ME!.txt និងតាមរយៈផ្ទាំងរូបភាពផ្ទៃតុដែលបានកែប្រែ។ សារជាធម្មតារួមបញ្ចូលការណែនាំសម្រាប់ការទាក់ទងអ្នកវាយប្រហារតាមរយៈ pluraransom@proton.me និងទាមទារការទូទាត់ - ជាធម្មតានៅក្នុងរូបិយប័ណ្ណគ្រីបតូដូចជា Bitcoin ជាថ្នូរនឹងការឌិគ្រីបសោ។

របៀបដែល PLU Ransomware រីករាលដាល

PLU Ransomware ត្រូវបានចែកចាយតាមវិធីបោកបញ្ឆោត និងបង្កគ្រោះថ្នាក់ជាច្រើន៖

  • ឯកសារភ្ជាប់អ៊ីមែល ៖ ឯកសារ Microsoft Office ដែលឆ្លងមេរោគជាមួយម៉ាក្រូព្យាបាទ គឺជាមធ្យោបាយដឹកជញ្ជូនស្តង់ដារ។ អ្នកប្រើប្រាស់ដែលមិនសង្ស័យដែលបើកម៉ាក្រូបង្កឱ្យមានការឆ្លង។
  • គេហទំព័រ Torrent ៖ កម្មវិធីលួចចម្លង ឬហ្គេមដែលបានបំបែកដែលបានទាញយកពីគេហទំព័រដែលមិនមានសុវត្ថិភាព ជារឿយៗផ្ទុកនូវ ransomware payloads ដែលលាក់។
  • ការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ ៖ យុទ្ធនាការផ្សព្វផ្សាយមិនពិតនៅលើគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬស្រមោលអាចទម្លាក់ ransomware ដោយស្ងៀមស្ងាត់នៅលើប្រព័ន្ធរបស់អ្នក។

ភាពខុសគ្នានៃផ្លូវឆ្លងនេះធ្វើឱ្យអ្នកប្រើប្រាស់ងាយស្រួលបង្ហាញខ្លួនទៅនឹងការគំរាមកំហែង PLU ដោយមិនដឹងខ្លួន។

សញ្ញាថាអ្នកបានឆ្លងមេរោគ

PLU Ransomware មិនលាក់វត្តមានរបស់វាទេ។ នេះជាអ្វីដែលជាធម្មតាកើតឡើងបន្ទាប់ពីការឆ្លង៖

  • ឯកសាររបស់អ្នកភ្លាមៗមិនអាចចូលប្រើបាន ហើយត្រូវបានប្តូរឈ្មោះដោយប្រើផ្នែកបន្ថែម " .ENCRYPTED" ។
  • កំណត់ចំណាំតម្លៃលោះលេចឡើងជាផ្ទាំងរូបភាពផ្ទៃតុ និងឯកសារ READ-ME!.txt ដោយណែនាំអ្នកពីរបៀបបង់ថ្លៃលោះ។
  • ប្រព័ន្ធរបស់អ្នកក៏អាចនឹងឆ្លងមេរោគបន្ថែមដូចជា keyloggers ឬអ្នកលួចពាក្យសម្ងាត់ ដែលបង្កើនការខូចខាត។
  • តម្លៃពិត៖ ច្រើនជាងទិន្នន័យ

    លើសពីការអ៊ិនគ្រីបឯកសារផ្ទាល់ខ្លួន ឬអាជីវកម្ម PLU Ransomware អាចមានផលវិបាកយ៉ាងជ្រាលជ្រៅថែមទៀត៖

    • ការបាត់បង់ផ្នែកហិរញ្ញវត្ថុ ៖ ជនរងគ្រោះអាចត្រូវបានជំរិតរាប់ពាន់ដុល្លារដោយមិនមានការធានាពីការសង្គ្រោះឯកសារ។
    • ការលួចទិន្នន័យ ៖ មេរោគអាចដំឡើង Trojan ដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលពាក្យសម្ងាត់ ព័ត៌មានធនាគារ និងទិន្នន័យរសើបផ្សេងទៀត។
    • ពេលវេលាឈប់ដំណើរការ ៖ អាជីវកម្មអាចប្រឈមនឹងការរំខានប្រតិបត្តិការ ការបាត់បង់ផលិតភាព និងការខូចខាតកេរ្តិ៍ឈ្មោះ។

    របៀបរក្សាសុវត្ថិភាព៖ សុវត្ថិភាព ការអនុវត្តល្អបំផុត

    ទោះបីជា PLU Ransomware កំពុងគំរាមកំហែងក៏ដោយ អ្នកអាចកាត់បន្ថយហានិភ័យរបស់អ្នកបានយ៉ាងច្រើន ដោយធ្វើតាមអនាម័យសុវត្ថិភាពតាមអ៊ីនធឺណិត។ នេះគឺជាយុទ្ធសាស្ត្រដ៏មានប្រសិទ្ធភាពបំផុត៖

    1. វិធានការបង្ការ

    • ជៀសវាងអ៊ីមែលគួរឱ្យសង្ស័យ ៖ កុំបើកឯកសារភ្ជាប់ ឬចុចតំណពីប្រភពមិនស្គាល់ ឬមិនបានផ្ទៀងផ្ទាត់។
    • បិទ​ម៉ាក្រូ​តាម​លំនាំដើម ៖ អនុញ្ញាត​តែ​ម៉ាក្រូ​ប៉ុណ្ណោះ​ប្រសិន​បើ​ចាំបាច់ ហើយ​ប្រភព​ត្រូវ​បាន​ទុក​ចិត្ត។
    • ទប់ស្កាត់ការលួចចម្លង ៖ ជៀសវាងការទាញយកកម្មវិធី ឬប្រព័ន្ធផ្សព្វផ្សាយពីគេហទំព័រ torrent ឬវេទិកាខុសច្បាប់ផ្សេងទៀត។

    2. ប្រព័ន្ធ និងការការពារទិន្នន័យ

    • ប្រើឧបករណ៍ប្រឆាំងមេរោគ ៖ រក្សាឧបករណ៍ទាំងនេះឱ្យទាន់សម័យ និងបើកការការពារតាមពេលវេលាជាក់ស្តែង។
    • បើកដំណើរការជញ្ជាំងភ្លើង ៖ ជញ្ជាំងភ្លើងជួយទប់ស្កាត់ការចូលប្រើដោយគ្មានការអនុញ្ញាត និងការលេចធ្លាយទិន្នន័យ។
    • បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ ប្រើការបម្រុងទុកក្រៅបណ្តាញ ឬពពក ហើយរក្សាទុកច្បាប់ចម្លងច្រើន។ ត្រូវប្រាកដថាការបម្រុងទុកយ៉ាងហោចណាស់មួយត្រូវបានផ្តាច់ចេញពីអ៊ីនធឺណិត។
    • អនុវត្តការអាប់ដេតភ្លាមៗ ៖ រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីរបស់អ្នកដែលត្រូវបានជួសជុលប្រឆាំងនឹងភាពងាយរងគ្រោះដែលគេស្គាល់។

    គំនិតចុងក្រោយ

    PLU Ransomware គឺជាឧទាហរណ៍ច្បាស់មួយអំពីរបៀបដែលការគំរាមកំហែងទាំងនេះកាន់តែទំនើប និងបំផ្លិចបំផ្លាញ។ នៅពេលដែលវាចាក់សោទិន្នន័យរបស់អ្នក វាមិនមានវិធីធានាក្នុងការសង្គ្រោះឯកសាររបស់អ្នកទេ លុះត្រាតែអ្នកមានការបម្រុងទុកសុវត្ថិភាពនៅនឹងកន្លែង។ ការការពារគឺតែងតែប្រសើរជាងការព្យាបាលនៅក្នុង cybersecurity ។ ការអនុវត្តជំហានសកម្មនៅថ្ងៃនេះអាចជួយអ្នកឱ្យជៀសវាងផលវិបាកដ៏អាក្រក់នៅថ្ងៃស្អែក។

    ប្រកាសដែលពាក់ព័ន្ធ

    Ezyplugin បោកប្រាស់

    ថ្មីៗនេះ Ezyplugin.com បានលេចចេញជាកម្មវិធីឆបោកកម្មវិធីទូរស័ព្ទដ៏ច្រើនដែលផ្តោតលើអ្នកប្រើប្រាស់ iOS និង Android ដែលកំពុងស្វែងរកហ្គេមដែលត្រូវបានគេលួចចូល ម៉ូដឹម ម៉ាស៊ីនបង្កើតកាក់ ក្លែងបន្លំ និងកម្មវិធីខុសច្បាប់ ឬស្គ្រីបផ្សេងទៀត។ ការលាតត្រដាងស៊ីជម្រៅនេះនឹងបង្ហាញពីរបៀបដែលការបោកប្រាស់ Ezyplugin ដំណើរការ វិភាគការអះអាងបោកប្រាស់នៅលើគេហទំព័រ ផ្តល់ការណែនាំសម្រាប់ជៀសវាងការបោកប្រាស់នេះ...

    DOPLUGS Backdoor

    រថយន្ត Mustang Panda ដែលជាតួអង្គគម្រាមកំហែងដែលមានទំនាក់ទំនងជាមួយប្រទេសចិនបានប្រើប្រាស់នូវប្រភេទ PlugX (ដែលគេស្គាល់ថាជា Korplug ) backdoor ដែលហៅថា DOPLUGS ដើម្បីកំណត់គោលដៅប្រទេសអាស៊ីមួយចំនួន។...

    Zoom Antivirus Plus ការជាវអ៊ីមែលបោកប្រាស់

    យុទ្ធសាស្ត្រលើអ៊ីនធឺណិតបង្កហានិភ័យយ៉ាងសំខាន់ដល់បុគ្គល និងអង្គការដូចគ្នា ដែលគំរាមកំហែងដល់សុវត្ថិភាពហិរញ្ញវត្ថុ និងព័ត៌មានផ្ទាល់ខ្លួន។ យុទ្ធសាស្ត្រដ៏ពេញនិយមមួយគឺ Zoom Antivirus Plus Subscription Email Scam បង្ហាញឧទាហរណ៍ពីរបៀបដែលល្បិចបោកបញ្ឆោតអាចទាក់ទាញជនរងគ្រោះដែលមិនសង្ស័យចូលទៅក្នុងស្ថានភាពគ្រោះថ្នាក់។ ការបោកប្រាស់អ៊ីម៉ែលការជាវ Zoom Antivirus Plus...

    Audio Player Plus

    នៅពេលវិភាគកម្មវិធី Audio Player Plus វាត្រូវបានគេសង្កេតឃើញថាកម្មវិធីបង្កើតការផ្សាយពាណិជ្ជកម្មរំខាន។ កម្មវិធីដែលបង្ហាញអាកប្បកិរិយាបែបនេះត្រូវបានចាត់ថ្នាក់ជា Adware និង PUPs...

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...