REDCryptoApp Ransomware

REDCryptoApp គឺជាប្រភេទកម្មវិធីគំរាមកំហែង ឬមេរោគ ដែលបង្កើតដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលមានបំណងអ៊ិនគ្រីបទិន្នន័យដែលផ្ទុកនៅលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ អ្នកវាយប្រហារទាំងនេះមានបំណងចាប់យកការគ្រប់គ្រងឯកសារដែលបានអ៊ិនគ្រីប ហើយបន្ទាប់មកទាមទារឱ្យអ្នកបង់ប្រាក់ ឬរត់ពីជនរងគ្រោះដើម្បីទទួលបានសោរឌិគ្រីប។ ដោយសារតែម៉ូឌុលប្រតិបត្តិការនេះ REDCryptoApp ធ្លាក់ចូលទៅក្នុងប្រភេទនៃ ransomware ។

នៅពេលដែលវាជ្រៀតចូលទៅក្នុងប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល វាចាប់ផ្តើមដំណើរការអ៊ិនគ្រីបនៅលើឯកសារជាច្រើន ដោយបន្ថែមផ្នែកបន្ថែម '.REDCryptoApp' ទៅឈ្មោះឯកសារដើមរបស់ពួកគេ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ឥឡូវនេះនឹងបង្ហាញជា '1.png.REDCryptoApp' ជាដើម។ នៅពេលបញ្ចប់ការអ៊ិនគ្រីប អ្នកវាយប្រហារបានបន្សល់ទុកនូវកំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះថា 'HOW_TO_RESTORE_FILES.REDCryptoApp.txt' នៅលើឧបករណ៍របស់ជនរងគ្រោះ ដោយរៀបរាប់ពីការណែនាំអំពីរបៀបបង់ថ្លៃលោះដែលទាមទារ ហើយសន្មត់ថាអាចចូលប្រើឯកសារដែលបានអ៊ិនគ្រីបឡើងវិញ។

REDCryptoApp Ransomware ការពារជនរងគ្រោះពីការចូលប្រើទិន្នន័យសំខាន់ៗ

សារតម្លៃលោះពី REDCryptoApp ជូនដំណឹងដល់ជនរងគ្រោះថាបណ្តាញរបស់ពួកគេត្រូវបានរំលោភបំពាន។ ជាផ្នែកមួយនៃការវាយប្រហារ ឯកសារត្រូវបានអ៊ិនគ្រីប ហើយទិន្នន័យរសើបត្រូវបានលួច។ ដើម្បីទទួលបានសិទ្ធិចូលប្រើឯកសាររបស់ពួកគេឡើងវិញ និងបញ្ឈប់ខ្លឹមសារដែលបានប្រមូលពីការលេចធ្លាយ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង់ប្រាក់លោះ។ ចំណាំណែនាំថាដំណើរការឌិគ្រីបអាចត្រូវបានសាកល្បងលើឯកសារដែលបានអ៊ិនគ្រីបដែលបានជ្រើសរើសមួយចំនួន មុនពេលការទូទាត់ត្រូវបានធ្វើឡើង។ បន្ថែមពីលើនេះ សារនេះរួមបញ្ចូលទាំងការព្រមានផ្សេងៗសម្រាប់ជនរងគ្រោះទាក់ទងនឹងផលវិបាកនៃការមិនគោរពតាម។

ជាធម្មតា ការឆ្លងមេរោគ ransomware ធ្វើឱ្យការឌិគ្រីបមិនអាចទៅរួច ដោយគ្មានការអន្តរាគមន៍ពីអ្នកវាយប្រហារ។ មាន​ករណី​កម្រ​ដែល​ការ​ឌិគ្រីប​គឺ​អាច​ធ្វើ​ទៅ​បាន​ ដែល​ជា​ធម្មតា​ពាក់ព័ន្ធ​នឹង​ ransomware ដែល​មាន​កំហុស។ ទោះជាយ៉ាងណាក៏ដោយ ទោះបីជាប្រាក់លោះត្រូវបានបង់ក៏ដោយ ជនរងគ្រោះតែងតែរកឃើញដោយខ្លួនឯងដោយគ្មានសោរឌិគ្រីប ឬកម្មវិធីដែលបានសន្យា។ ការចូលរួមជាមួយនឹងការទាមទារមិនត្រឹមតែបរាជ័យក្នុងការធានាការសង្គ្រោះឯកសារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបន្តសកម្មភាពឧក្រិដ្ឋកម្មតាមរយៈការផ្តល់ជំនួយហិរញ្ញវត្ថុដល់ជនល្មើសផងដែរ។

ការដក ransomware ចេញពីប្រព័ន្ធប្រតិបត្តិការដែលរងផលប៉ះពាល់អាចបញ្ឈប់ការអ៊ិនគ្រីបទិន្នន័យបន្ថែមទៀត។ ជាអកុសល សកម្មភាពនេះមិនស្ដារឯកសារដែលត្រូវបានសម្របសម្រួលរួចហើយនោះទេ។ ដូច្នេះ ខណៈពេលដែលវាមានសារៈសំខាន់ណាស់ក្នុងការដក ransomware ចេញដើម្បីការពារការខូចខាតបន្ថែមទៀត វាមានសារៈសំខាន់ដូចគ្នាសម្រាប់ជនរងគ្រោះក្នុងការស្វែងរកវិធីសាស្ត្រជំនួសនៃការសង្គ្រោះឯកសារ និងបដិសេធមិនបង់ថ្លៃលោះ។

តើធ្វើដូចម្តេចដើម្បីការពារទិន្នន័យ និងឧបករណ៍របស់អ្នកឱ្យកាន់តែប្រសើរឡើងប្រឆាំងនឹងការគំរាមកំហែងរបស់ Ransomware?

ដើម្បីការពារទិន្នន័យ និងឧបករណ៍របស់ពួកគេឱ្យកាន់តែប្រសើរឡើងប្រឆាំងនឹងការគំរាមកំហែង ransomware អ្នកប្រើប្រាស់អាចប្រើយុទ្ធសាស្រ្តជាច្រើន៖

  • ធ្វើបច្ចុប្បន្នភាពកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការជាប្រចាំ ៖ ត្រូវប្រាកដថាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកមានបំណះសុវត្ថិភាពថ្មីបំផុត។ ការអាប់ដេតកម្មវិធីទាំងនេះជារឿយៗរួមបញ្ចូលការជួសជុលភាពងាយរងគ្រោះដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកប្រយោជន៍ដើម្បីផ្សព្វផ្សាយ ransomware ។
  • ដំឡើងកម្មវិធីប្រឆាំងមេរោគ ៖ ប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះ ដើម្បីស្វែងរក និងការពារការឆ្លងមេរោគ ransomware ។ រក្សាឧបករណ៍ឱ្យទាន់សម័យ ដើម្បីធានាថាពួកគេអាចទទួលស្គាល់ការគំរាមកំហែងចុងក្រោយបំផុត។
  • ប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖ អ្នកគួរតែប្រុងប្រយ័ត្នបន្ថែមនៅពេលបើកឯកសារភ្ជាប់អ៊ីមែល ឬចុចលើតំណភ្ជាប់ ជាពិសេសពីប្រភពដែលមិនស្គាល់ ឬគួរឱ្យសង្ស័យ។ Ransomware ជារឿយៗរីករាលដាលតាមរយៈអ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ឬតំណភ្ជាប់ក្លែងបន្លំ។
  • បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ អនុវត្តយុទ្ធសាស្ត្របម្រុងទុកដ៏រឹងមាំ ដើម្បីបម្រុងទុកឯកសារ និងទិន្នន័យសំខាន់ៗជាទៀងទាត់។ រក្សាទុកការបម្រុងទុកនៅលើវេទិកាក្រៅបណ្តាញ ឬផ្អែកលើពពក ដែលមិនអាចចូលប្រើដោយផ្ទាល់ពីឧបករណ៍ចម្បង។ នៅក្នុងព្រឹត្តិការណ៍នៃការវាយប្រហារ ransomware ការបម្រុងទុកអាចជួយសម្រួលដល់ការស្ដារឯកសារឡើងវិញដោយមិនចាំបាច់បង់ថ្លៃលោះ។
  • ប្រើពាក្យសម្ងាត់ដែលធន់ទ្រាំ និងបើកការផ្ទៀងផ្ទាត់កត្តាពីរ (2FA) ៖ ប្រើពាក្យសម្ងាត់ខ្លាំង និងផ្តាច់មុខសម្រាប់គណនី និងឧបករណ៍ទាំងអស់។ ផ្តល់សិទ្ធិអំណាចដល់ 2FA នៅពេលណាដែលអាចធ្វើទៅបាន ដើម្បីបន្ថែមស្រទាប់សុវត្ថិភាពបន្ថែមទៀតដើម្បីការពារការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត។
  • អប់រំអ្នកប្រើប្រាស់ ៖ អប់រំខ្លួនអ្នក និងអ្នកដទៃអំពីគ្រោះថ្នាក់នៃមេរោគ ransomware និងការអនុវត្តល្អបំផុតសម្រាប់ការរក្សាសុវត្ថិភាពលើអ៊ីនធឺណិត។ កម្មវិធីបណ្តុះបណ្តាល និងធនធានអាចជួយអ្នកប្រើប្រាស់ទទួលស្គាល់ការប៉ុនប៉ងបន្លំ និងយុទ្ធសាស្ត្រទូទៅផ្សេងទៀតដែលប្រើដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។
  • អនុវត្តវិធានការសុវត្ថិភាពបណ្តាញ ៖ ដាក់ពង្រាយប្រព័ន្ធរកឃើញការឈ្លានពាន ជញ្ជាំងភ្លើង និងដំណើរការសុវត្ថិភាពបណ្តាញផ្សេងទៀត ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ ransomware ។ តាមដានចរាចរណ៍បណ្តាញសម្រាប់សកម្មភាពមិនធម្មតាដែលអាចបង្ហាញពីការឆ្លងមេរោគ ransomware ។
  • ដាក់កម្រិតសិទ្ធិអ្នកប្រើប្រាស់ ៖ កំណត់សិទ្ធិរបស់អ្នកប្រើចំពោះតែអ្វីដែលចាំបាច់សម្រាប់មុខងារការងាររបស់ពួកគេ។ វាអាចជួយការពារ ransomware ពីការរីករាលដាលនៅពេលក្រោយនៅទូទាំងបណ្តាញ ប្រសិនបើគណនីរបស់អ្នកប្រើម្នាក់ត្រូវបានសម្របសម្រួល។
  • ទទួលព័ត៌មាន ៖ ទទួលបានព័ត៌មានអំពីការគំរាមកំហែង ransomware ចុងក្រោយបំផុត និងនិន្នាការសុវត្ថិភាពតាមអ៊ីនធឺណិត។ ជាវប្លក់សុវត្ថិភាព និងព្រឹត្តិបត្រព័ត៌មាន ឬតាមដានអង្គការសន្តិសុខតាមអ៊ីនធឺណិតល្បីឈ្មោះនៅលើប្រព័ន្ធផ្សព្វផ្សាយសង្គម ដើម្បីតាមដានព័ត៌មានថ្មីៗអំពីការគំរាមកំហែង និងយុទ្ធសាស្ត្រកាត់បន្ថយដែលកំពុងកើតមាន។
  • អត្ថបទនៃកំណត់ចំណាំតម្លៃលោះដែលបង្កើតដោយ REDCryptoApp Ransomware គឺ៖

    'Attention!

    ----------------------------

    | What happened?

    ----------------------------

    We hacked your network and safely encrypted all of your files, documents, photos, databases, and other important data with reliable algorithms.

    You cannot access your files right now, But do not worry You can get it back! It is easy to recover in a few steps.

    We have also downloaded a lot of your private data from your network, so in case of not contacting us these data will be release publicly.

    Everyone has a job and we have our jobs too, there is nothing personal issue here so just follow our instruction and you will be ok.

    Right now the key of your network is in our hand now and you have to pay for that.

    Plus, by paying us, you will get your key and your data will be earse from our storages and if you want you can get advise from us too, in order to make your network more than secure before.

    ----------------------------

    | How to contact us and get my files back?

    ----------------------------

    The only method to decrypt your files and be safe from data leakage is to purchase a unique private key which is securely stored in our servers.

    To contact us and purchase the key you have to get to the link below :

    Onion Link :

    Hash ID :

    !Important! : This is a unique link and hash for your network so don't share these with anyone and keep it safe.

    ----------------------------

    | How to get access to the Onion link ?

    ----------------------------

    Simple :

    1- Download Tor Browser and install it. (Official Tor Website : torproject.org)

    2- Open Tor Browser and connect to it.

    3- After the Connection, Enter the Onion Link and use your Hash ID to login to your panel.

    ----------------------------

    | What about guarantees?

    ----------------------------

    We understand your stress and worry.

    So you have a FREE opportunity to test a service by instantly decrypting for free some small files from your network.

    after the payment we will help you until you get your network back to normal and be satesfy.

    Dear System Administrators,

    Do not think that you can handle it by yourself.

    By hiding the fact of the breach you will be eventually fired and sometimes even sued.

    Just trust us we've seen that a lot before.

    ----------------------------

    | Follow the guidelines below to avoid losing your data:

    ----------------------------

    !Important!

    -Do not modify or rename encrypted files. You will lose them.

    -Do not report to the Police, FBI, EDR, AV's, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything.

    -Do not hire a recovery company. They can't decrypt without the key. They also don't care about your business. They believe that they are smarter than us and they can trick us, but it is not. They usually fail. So speak for yourself.

    -Do not reject to purchase, Exfiltrated files will be publicly disclosed.

    !Important!'

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...