RA Group Ransomware
RA Group Ransomware កំណត់គោលដៅអង្គភាពដោយការអ៊ិនគ្រីបទិន្នន័យសំខាន់ៗមួយចំនួន។ ការគំរាមកំហែងនេះក៏កែប្រែឈ្មោះដើមនៃឯកសារដែលរងផលប៉ះពាល់ផងដែរ។ ការវាយប្រហារនីមួយៗដែលធ្វើឡើងដោយ RA Group អាចពាក់ព័ន្ធនឹងកំណត់ចំណាំតម្លៃលោះតែមួយគត់ ដែលជាទូទៅមានឈ្មោះថា 'How To Restore Your Files.txt' ដែលទំនងជាត្រូវបានបង្កើតឡើងជាពិសេសសម្រាប់ក្រុមហ៊ុន ឬអង្គការគោលដៅ។ ស្រដៀងគ្នានេះដែរ RA Group ក៏អាចបន្ថែមផ្នែកបន្ថែមផ្សេងគ្នាទៅឈ្មោះឯកសារនៃឯកសារដែលបានអ៊ិនគ្រីបសម្រាប់ជនរងគ្រោះនីមួយៗ។
នៅក្នុងករណីដែលបានបញ្ជាក់មួយ RA Group Ransomware បានបន្ថែមផ្នែកបន្ថែម '.GAGUP' ទៅឯកសារដែលបានអ៊ិនគ្រីប។ គួរកត់សម្គាល់ថាការគំរាមកំហែង RA Group ត្រូវបានគេស្គាល់ថាសម្រាប់ការប្រើប្រាស់ដំណើរការអ៊ិនគ្រីបដោយផ្អែកលើកូដប្រភពលេចធ្លាយនៃការគំរាមកំហែង Babuk Ransomware ដ៏ល្បីល្បាញ។ Babuk ដែលជាប្រតិបត្តិការ ransomware ដែលបានបញ្ឈប់សកម្មភាពរបស់ខ្លួននៅឆ្នាំ 2021 បានបម្រើការជាមូលដ្ឋានគ្រឹះសម្រាប់ការអភិវឌ្ឍន៍បច្ចេកទេសនៃការអ៊ិនគ្រីបរបស់ RA Group ។
RA Group Ransomware បង្កគ្រោះថ្នាក់ធ្ងន់ធ្ងរដល់ទិន្នន័យជនរងគ្រោះ
កំណត់ចំណាំតម្លៃលោះដែលផ្ញើទៅកាន់ជនរងគ្រោះនៃ RA Group Ransomware ផ្តល់សារច្បាស់លាស់ថាទិន្នន័យរបស់ពួកគេត្រូវបានអ៊ិនគ្រីប។ លើសពីនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានអះអាងថាបានដកច្បាប់ចម្លងនៃទិន្នន័យដែលបានសម្របសម្រួលទាំងអស់ទៅកាន់ម៉ាស៊ីនមេរបស់ពួកគេ ដោយមានប្រសិទ្ធភាពធ្វើឱ្យការវាយប្រហារទៅជាប្រតិបត្តិការជំរិតពីរដង។ វិធីសាស្រ្តបែបនេះធានាថាជនរងគ្រោះនឹងធ្វើតាមការទាមទាររបស់អ្នកវាយប្រហារ។
កំណត់ចំណាំបន្តផ្តល់ការពន្យល់អំពីស្ថានភាព ដោយសង្កត់ធ្ងន់ថាអ្នកវាយប្រហារបានយកទិន្នន័យរបស់ជនរងគ្រោះ និងអ៊ិនគ្រីបម៉ាស៊ីនមេរបស់ពួកគេ។ វាធានាជនរងគ្រោះថាឯកសារដែលបានអ៊ិនគ្រីបអាចត្រូវបានឌិគ្រីបដែលបង្ហាញថាមានលទ្ធភាពនៃការសង្គ្រោះទិន្នន័យរបស់ពួកគេ។ លើសពីនេះ ចំណាំបញ្ជាក់ថា នៅពេលដែលតម្រូវការរបស់អ្នកវាយប្រហារត្រូវបានបំពេញ ទិន្នន័យដែលបានរក្សាទុកនឹងត្រូវបានលុបជាអចិន្ត្រៃយ៍។ វាក៏រាយបញ្ជីប្រភេទទិន្នន័យជាច្រើនដែលអ្នកវាយប្រហារបានចូលប្រើក្នុងអំឡុងពេលបំពាន។
ដើម្បីចាប់ផ្តើមដំណើរការឌិគ្រីប ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង្កើតទំនាក់ទំនងជាមួយអ្នកវាយប្រហារ និងធ្វើការបង់ប្រាក់លោះ។ វិធីសាស្ត្រទំនាក់ទំនងដែលពេញចិត្តដែលបានបញ្ជាក់នៅក្នុងកំណត់ចំណាំគឺតាមរយៈ qTox ហើយ qTox ID ជាក់លាក់ត្រូវបានផ្តល់ជូនដល់ជនរងគ្រោះ។ កំណត់សម្គាល់នេះព្រមានយ៉ាងច្បាស់ប្រឆាំងនឹងការទាក់ទងអ្នកវាយប្រហារតាមរយៈក្រុមហ៊ុនអន្តរការីផ្សេងទៀត ដោយបង្ហាញថាអ្នកវាយប្រហារចាប់អារម្មណ៍តែម្នាក់គត់ក្នុងការរកប្រាក់ចំណេញពីស្ថានភាព និងលើកទឹកចិត្តដល់ការចូលរួមរបស់ភាគីទីបី។
នៅក្នុងលក្ខខណ្ឌនៃផលវិបាកសម្រាប់ការមិនអនុលោមតាម កំណត់ចំណាំតម្លៃលោះបង្ហាញថា ប្រសិនបើគ្មានទំនាក់ទំនងណាមួយត្រូវបានបង្កើតឡើងក្នុងរយៈពេលបីថ្ងៃទេ អ្នកវាយប្រហារនឹងបង្កើតឯកសារគំរូជាសាធារណៈជាមធ្យោបាយនៃការដាក់សម្ពាធលើជនរងគ្រោះ។ ជាងនេះទៅទៀត ប្រសិនបើជនរងគ្រោះនៅតែមិនអាចបង្កើតទំនាក់ទំនងក្នុងរយៈពេលប្រាំពីរថ្ងៃ នោះកំណត់ត្រានេះគំរាមបញ្ចេញឯកសារដែលបានអ៊ិនគ្រីបទាំងអស់ជាសាធារណៈ។ ដើម្បីចូលប្រើព័ត៌មានបន្ថែម ជនរងគ្រោះត្រូវបានណែនាំឱ្យប្រើកម្មវិធីរុករក Tor ដែលត្រូវបានគេស្គាល់ថាសម្រាប់លក្ខណៈពិសេសអនាមិករបស់វា។
អនុវត្តវិធីសាស្រ្តដ៏ធ្ងន់ធ្ងរឆ្ពោះទៅរកសុវត្ថិភាពនៃឧបករណ៍ និងទិន្នន័យរបស់អ្នក។
អ្នកប្រើប្រាស់អាចទទួលយកវិធានការមួយចំនួនដើម្បីការពារឧបករណ៍ និងទិន្នន័យរបស់ពួកគេប្រឆាំងនឹងការឆ្លងមេរោគ ransomware ប្រកបដោយប្រសិទ្ធភាព។ ទីមួយ ការរក្សាបាននូវកម្មវិធីសុវត្ថិភាពទាន់សម័យ និងរឹងមាំនៅលើឧបករណ៍របស់ពួកគេគឺមានសារៈសំខាន់ណាស់។ នេះរួមបញ្ចូលទាំងការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដែលអាចទុកចិត្តបាន ដែលអាចរកឃើញ និងទប់ស្កាត់ការគំរាមកំហែង ransomware ។ លើសពីនេះ ការរក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ដែលធ្វើបច្ចុប្បន្នភាពជាមួយនឹងបំណះសុវត្ថិភាព និងការអាប់ដេតថ្មីបំផុតគឺចាំបាច់ដើម្បីដោះស្រាយភាពងាយរងគ្រោះណាមួយដែល ransomware អាចនឹងកេងប្រវ័ញ្ច។
វិធានការជាមូលដ្ឋានមួយទៀតគឺត្រូវអនុវត្តការប្រុងប្រយ័ត្ន និងការប្រុងប្រយ័ត្នខណៈពេលកំពុងរុករកអ៊ីនធឺណិត និងបើកឯកសារភ្ជាប់អ៊ីមែល។ អ្នកប្រើប្រាស់គួរតែប្រយ័ត្នចំពោះអ៊ីមែល តំណភ្ជាប់ ឬឯកសារភ្ជាប់ដែលគួរឱ្យសង្ស័យពីប្រភពមិនស្គាល់ ព្រោះជារឿយៗទាំងនេះអាចជាចំណុចចូលសម្រាប់ការឆ្លងមេរោគ ransomware ។ វាត្រូវបានណែនាំឱ្យពិនិត្យមើលភាពត្រឹមត្រូវនៃអ៊ីមែល និងឯកសារភ្ជាប់ មុនពេលធ្វើអន្តរកម្មជាមួយពួកគេ ជាពិសេសប្រសិនបើវាហាក់ដូចជាមិនធម្មតា ឬមិននឹកស្មានដល់។
ការបម្រុងទុកទិន្នន័យដែលពាក់ព័ន្ធជាទៀងទាត់គឺជាទិដ្ឋភាពសំខាន់នៃការការពារ ransomware ។ ការបង្កើតការបម្រុងទុកក្រៅបណ្តាញនៃឯកសារចាំបាច់ និងការរក្សាទុកពួកវានៅលើឧបករណ៍ដាច់ដោយឡែក ឬដំណោះស្រាយការផ្ទុកនៅលើពពកជួយធ្វើឱ្យប្រាកដថាទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញនៅក្នុងព្រឹត្តិការណ៍នៃការវាយប្រហារដោយ ransomware ។ វាមានសារៈសំខាន់ណាស់ក្នុងការថែរក្សាច្បាប់ចម្លងជាច្រើននៃការបម្រុងទុក និងធានាថាពួកវាត្រូវបានរក្សាទុកដោយសុវត្ថិភាពដើម្បីការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត។
ការបើកដំណើរការវិធានការសុវត្ថិភាពបន្ថែម ដូចជាការការពារជញ្ជាំងភ្លើង ប្រព័ន្ធរកឃើញការឈ្លានពាន និងការរឹតបន្តឹងសិទ្ធិអ្នកប្រើប្រាស់អាចបង្កើតស្រទាប់ការពារបន្ថែមប្រឆាំងនឹងមេរោគ ransomware ។ ការអនុវត្តពាក្យសម្ងាត់ដ៏រឹងមាំ ផ្តាច់មុខ និងការបើកដំណើរការការផ្ទៀងផ្ទាត់កត្តាពីរអាចជួយការពារការចូលប្រើឧបករណ៍ និងគណនីដែលគ្មានការអនុញ្ញាត។
អត្ថបទនៃកំណត់ត្រាតម្លៃលោះដែលបានទម្លាក់ដោយ RA Group Ransomware គឺ៖
'# RA Group
----
## Notification
Your data has been encrypted when you read this letter.
We have copied all data to our server.
But don't worry, your data will not be compromised or made public if you do what I want.
## What did we do?
We took your data and encrypted your servers, encrypted files can be decrypted.
We had saved your data properly, we will delete the saved data if you meet our requirements.
We took the following data:
Documents
supplier information
customer Information, Payment Information
employee Information, Payroll
accounting
sales tax
financial Statements
financial annual report, quarterly report
CONTRACT
business Plan
contract
invoices
vtex info
employee internal email backup
## What we want?
Contact us, pay for decryption.
## How contact us?
We use qTox to contact, you can get more information from qTox office website:
hxxps://qtox.github.io
Our qTox ID is:
7B7AC445617DAF85ABDCF35595030D4A62F1662BF284A6AE92466DF179AE6557795AC1E5BA06
We have no other contact.
If there is no contact within 3 days, we will make sample files public.
If there is no contact within 7 days, we will make the file public.
## Recommend
Do not contact us through other companies, they just earn the difference.
## Information release
Sample files:
All files:
You can use Tor Browser to open .onion url.
Ger more information from Tor office webshite:
hxxps://www.torproject.org'