RedRose Ransomware

នៅក្នុងពិភពលោកដែលទិន្នន័យរបស់យើងគឺជាទ្រព្យសម្បត្តិដ៏មានតម្លៃបំផុតរបស់យើង ការការពារឧបករណ៍ពីការគំរាមកំហែងពីមេរោគមិនដែលមានសារសំខាន់ជាងនេះទេ។ Ransomware ដែលជាទម្រង់មេរោគដ៏ល្បីបំផុតមួយ អ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល និងទាមទារតម្លៃលោះសម្រាប់ការចេញផ្សាយរបស់ពួកគេ។ នៅពេលដែលការវាយប្រហារ ransomware រីកចម្រើនទាំងប្រេកង់ និងភាពទំនើប បុគ្គល និងអាជីវកម្មដូចគ្នាប្រឈមមុខនឹងហានិភ័យនៃការបាត់បង់ព័ត៌មានសំខាន់ៗ។ ការគំរាមកំហែងមួយដែលកំពុងលេចឡើងបែបនេះគឺ RedRose Ransomware ដែលជាឧទាហរណ៍ដ៏មានឥទ្ធិពលនៃនិន្នាការមិនមានសុវត្ថិភាពនេះ។

នៅខាងក្នុង RedRose Ransomware: របៀបដែលវាដំណើរការ

RedRose គឺជាមេរោគ ransomware ដែលដំណើរការដោយការអ៊ិនគ្រីបទិន្នន័យរបស់ជនរងគ្រោះ និងចាប់វាធ្វើជាចំណាប់ខ្មាំង។ នៅពេលដែល RedRose ជ្រៀតចូលឧបករណ៍មួយ វាចាប់ផ្តើមអ៊ិនគ្រីបប្រភេទឯកសារផ្សេងៗភ្លាមៗ រួមទាំងឯកសារ រូបភាព និងមូលដ្ឋានទិន្នន័យ។ ransomware ប្តូរឈ្មោះឯកសារទាំងនេះទៅជាជួរលេខចៃដន្យ ហើយបន្ថែម a '. ផ្នែកបន្ថែមរបស់ RedRose ។ ជាឧទាហរណ៍ ឯកសារដំបូងដែលមានឈ្មោះ '1.jpg' អាចក្លាយជាអ្វីមួយដូចជា '-2650834605_-870247881.RedRose' ដែលធ្វើឱ្យអ្នកប្រើប្រាស់មិនអាចបើកដោយគ្មានសោឌិគ្រីបបានទេ។

កំណត់ចំណាំតម្លៃលោះនៃ RedRose Ransomware

បន្ទាប់ពីដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ RedRose ទុកកំណត់ត្រាតម្លៃលោះដើម្បីជូនដំណឹងដល់ជនរងគ្រោះនៃការវាយប្រហារ។ ចំណាំ ដូចជាឯកសារដែលបានប្តូរឈ្មោះ ធ្វើតាមទម្រង់លំដាប់លេខចៃដន្យ ហើយអាចត្រូវបានដាក់ចំណងជើងអ្វីមួយដូចជា '-7868066620_-932203791.txt ។' កំណត់សម្គាល់នេះជូនដំណឹងដល់អ្នកប្រើប្រាស់ថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយមធ្យោបាយតែមួយគត់ដើម្បីសង្គ្រោះពួកវាគឺដោយការទិញឧបករណ៍ឌិគ្រីបពីអ្នកវាយប្រហារ។ ដើម្បីបង្កើតកម្រិតនៃការជឿទុកចិត្តខ្លះ ឧក្រិដ្ឋជននៅពីក្រោយ RedRose ផ្តល់ជូនដើម្បីឌិគ្រីបឯកសារតែមួយដោយឥតគិតថ្លៃ ជាភស្តុតាងដែលថាការឌិគ្រីបអាចធ្វើទៅបាន។

ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតព្រមានថា ការជឿទុកចិត្តលើអ្នកវាយប្រហារទាំងនេះអាចគំរាមកំហែង។ មិនមានការធានាថាការបង់ប្រាក់លោះនឹងនាំទៅរកការសង្គ្រោះឯកសារនោះទេ ព្រោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលបានសន្យា។

របៀបដែល RedRose Ransomware រីករាលដាល

RedRose ដូចជា ransomware ភាគច្រើនពឹងផ្អែកលើវិធីសាស្ត្រចែកចាយផ្សេងៗដើម្បីឆ្លងដល់ជនរងគ្រោះ។ វិធីសាស្ត្រទាំងនេះច្រើនតែបោកបញ្ឆោត កេងប្រវ័ញ្ចលើកំហុសរបស់មនុស្ស ឬចន្លោះប្រហោងក្នុងសុវត្ថិភាពប្រព័ន្ធ៖

  • អ៊ីម៉ែលបន្លំ ៖ វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តពេញនិយមបំផុតគឺតាមរយៈឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណភ្ជាប់នៅក្នុងអ៊ីមែលបន្លំ។ អ៊ីមែលទាំងនេះត្រូវបានរចនាឡើងដើម្បីឱ្យមើលទៅស្របច្បាប់ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកឯកសារដែលមានគ្រោះថ្នាក់។
  • Drive-By Downloads ៖ អ្នកវាយប្រហារជារឿយៗបង្កប់ ransomware ទៅក្នុងគេហទំព័រដែលត្រូវបានសម្របសម្រួល។ ការចូលមើលគេហទំព័របែបសាមញ្ញអាចបង្កឱ្យមានការទាញយកដោយស្វ័យប្រវត្តិ ដោយធ្វើឱ្យឧបករណ៍នេះឆ្លងមេរោគដោយមិនមានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។
  • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ៖ យុទ្ធសាស្ត្រធម្មតាមួយទៀតគឺបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកការអាប់ដេតក្លែងក្លាយសម្រាប់កម្មវិធីពេញនិយម ដែលដំឡើងកម្មវិធី ransomware ដោយសម្ងាត់។
  • ឯកសារភ្ជាប់ព្យាបាទនៅក្នុងសារឥតបានការ ៖ ឯកសារដែលឆ្លងអាចមកដល់តាមរយៈសារដែលហាក់ដូចជាគ្មានកំហុសតាមរយៈសារ SMS សារផ្ទាល់ ឬអ៊ីមែល។
  • ប្រភពទាញយកដែលមិនគួរឱ្យទុកចិត្ត ៖ ការទាញយកកម្មវិធីពីប្រភពក្រៅផ្លូវការ ឬភាគីទីបី ដូចជាបណ្តាញ Peer-to-Peer អាចបង្ហាញអ្នកប្រើប្រាស់នូវមេរោគដែលបានដាក់ជាកញ្ចប់។
  • កម្មវិធី Cracked ៖ ឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់ (ត្រូវបានគេស្គាល់ជាទូទៅថា 'ការបំបែក') ដែលត្រូវបានប្រើដើម្បីឆ្លងកាត់អាជ្ញាប័ណ្ណកម្មវិធីជាញឹកញាប់មាន ransomware លាក់។
  • ក្នុងករណីខ្លះ RedRose អាចរីករាលដាលដោយខ្លួនឯងតាមរយៈបណ្តាញមូលដ្ឋាន ឬឧបករណ៍ផ្ទុកដែលអាចដកចេញបាន ដែលធ្វើឱ្យវាកាន់តែមានគ្រោះថ្នាក់នៅក្នុងបរិយាកាសសាជីវកម្ម។

    ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware

    • បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ ជំហានដ៏សំខាន់បំផុតមួយក្នុងការការពារប្រឆាំងនឹងមេរោគ ransomware ដូចជា RedRose គឺរក្សាការបម្រុងទុកទិន្នន័យរបស់អ្នកជាប្រចាំ។ ប្រសិនបើឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប ការបម្រុងទុកដែលអាចទុកចិត្តបានដែលត្រូវបានរក្សាទុកដោយឡែកពីគ្នាអាចជួយអ្នកឱ្យងើបឡើងវិញដោយមិនចាំបាច់បង់ថ្លៃលោះ។ រក្សាការបម្រុងទុករបស់អ្នកនៅក្នុងទីតាំងដែលមានសុវត្ថិភាពច្រើន៖
    • ដ្រាយខាងក្រៅ៖ សូមប្រាកដថា ដ្រាយខាងក្រៅត្រូវបានផ្តាច់ចេញពីឧបករណ៍របស់អ្នក នៅពេលដែលមិនប្រើ ដើម្បីការពារ ransomware ពីការចូលប្រើពួកវា។
    • ឃ្លាំងផ្ទុកពពក៖ ប្រើប្រាស់សេវាកម្មពពកដ៏ល្បីឈ្មោះជាមួយនឹងការអ៊ិនគ្រីប និងពិធីការសុវត្ថិភាពដ៏រឹងមាំ ដើម្បីបម្រុងទុកទិន្នន័យសំខាន់ៗ។
    • Network-Attched Storage (NAS)៖ ប្រើប្រាស់ឧបករណ៍ NAS ដើម្បីរក្សាទុកច្បាប់ចម្លងបម្រុងទុកនៃឯកសាររបស់អ្នក។
    • ប្រើកម្មវិធីសុវត្ថិភាពពេញលេញ ៖ ដំឡើងដំណោះស្រាយប្រឆាំងមេរោគដ៏រឹងមាំដែលអាចរកឃើញ និងទប់ស្កាត់ ransomware មុនពេលវាបណ្តាលឱ្យខូចខាត។ ជ្រើសរើសកម្មវិធីសុវត្ថិភាពជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង សមត្ថភាពប្រឆាំងនឹងការបន្លំ និងការការពារជាក់លាក់របស់ ransomware ។
    • រក្សាការប្រុងប្រយ័ត្នអំពីអ៊ីមែល និងសុវត្ថិភាពគេហទំព័រ ៖ អនុវត្តការប្រុងប្រយ័ត្ននៅពេលបើកអ៊ីមែលពីប្រភពមិនស្គាល់។ ជៀសវាងការចុចលើតំណគួរឱ្យសង្ស័យ ឬទាញយកឯកសារភ្ជាប់ពីអ្នកផ្ញើដែលមិនបានផ្ទៀងផ្ទាត់។ យុទ្ធនាការ ransomware ជាច្រើនចាប់ផ្តើមជាមួយនឹង email phishing ដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់។
    • រក្សាកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ ៖ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក និងកម្មវិធីទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់។ អ្នកវាយប្រហារតែងតែទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលហួសសម័យ ដូច្នេះការបិទភ្ជាប់រន្ធទាំងនេះមានសារៈសំខាន់ក្នុងការការពារការឆ្លងមេរោគ។
  • ប្រើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវខ្លាំង និងការគ្រប់គ្រងការចូលប្រើ ៖ ធានាគណនីរបស់អ្នកជាមួយនឹងពាក្យសម្ងាត់ខ្លាំង និងការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) គ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន។ កំណត់ការចូលប្រើផ្នែករដ្ឋបាលទៅកាន់ប្រព័ន្ធរបស់អ្នក និងធានាថាមានតែអ្នកប្រើប្រាស់ដែលជឿទុកចិត្តប៉ុណ្ណោះដែលមានសមត្ថភាពក្នុងការដំឡើងកម្មវិធីថ្មី ឬធ្វើការផ្លាស់ប្តូរប្រព័ន្ធទាំងមូល។
  • បិទម៉ាក្រូ និងបើកការកំណត់សុវត្ថិភាព ៖ ការវាយប្រហារ ransomware ជាច្រើនពឹងផ្អែកលើម៉ាក្រូដែលមានគំនិតអាក្រក់នៅក្នុងឯកសារដើម្បីប្រតិបត្តិមេរោគ។ បិទម៉ាក្រូតាមលំនាំដើមនៅក្នុងកម្មវិធីឯកសារដូចជា Microsoft Office ហើយកំណត់រចនាសម្ព័ន្ធការកំណត់សុវត្ថិភាពរបស់អ្នកដើម្បីទប់ស្កាត់ឯកសារដែលព្យាយាមដំណើរការដោយស្វ័យប្រវត្តិ។
  • RedRose Ransomware បង្ហាញឧទាហរណ៍អំពីការកើនឡើងនៃការគំរាមកំហែងមេរោគទំនើប។ វាកំណត់គោលដៅទិន្នន័យដ៏មានតម្លៃបំផុតរបស់អ្នក ហើយទាមទារតម្លៃខ្ពស់សម្រាប់ការត្រឡប់មកវិញរបស់វា ដែលជារឿយៗមិនមានការធានាពីការស្ដារឡើងវិញទេ។ ការការពារប្រព័ន្ធរបស់អ្នកតាមរយៈវិធានការការពារសកម្ម រួមទាំងការបម្រុងទុកជាប្រចាំ ការអនុវត្តសុវត្ថិភាពខ្លាំង និងអាកប្បកិរិយាប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត គឺជាមធ្យោបាយដ៏ល្អបំផុតដើម្បីជៀសវាងការក្លាយជាជនរងគ្រោះ។ សូមចងចាំថា ក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគ ransomware ការការពារគឺមានប្រសិទ្ធភាពជាងការព្យាយាមស្តារឡើងវិញបន្ទាប់ពីការវាយប្រហារ។

    កំណត់ចំណាំតម្លៃលោះដែលបានបន្សល់ទុកដល់ជនរងគ្រោះនៃ RedRose Ransomware គឺ៖

    យកចិត្តទុកដាក់!
    ឯកសារ ឯកសារ រូបថត មូលដ្ឋានទិន្នន័យ និងឯកសារសំខាន់ៗផ្សេងទៀតរបស់អ្នកទាំងអស់ត្រូវបានអ៊ិនគ្រីប (ផ្នែកបន្ថែមពណ៌ក្រហម)
    វិធីសាស្រ្តតែមួយគត់នៃការសង្គ្រោះឯកសារគឺទិញឧបករណ៍ឌិគ្រីបតែមួយគត់។
    ឧបករណ៍ឌិគ្រីបនេះ ហើយមានតែយើងទេដែលអាចសង្គ្រោះឯកសាររបស់អ្នក។
    ម៉ាស៊ីនមេដែលមានឧបករណ៍ឌិគ្រីបរបស់អ្នកស្ថិតនៅក្នុងបណ្តាញ TOR ដែលបិទ។

    អ្នកអាចទៅដល់ទីនោះតាមវិធីខាងក្រោម៖

    1. ទាញយកកម្មវិធីរុករក Tor - hxxps://www.torproject.org/
    2. ដំឡើងកម្មវិធីរុករក Tor
    3. បើកកម្មវិធីរុករក Tor
    4. បើកតំណនៅក្នុងកម្មវិធីរុករក TOR៖ -
    5. ធ្វើតាមការណែនាំនៅលើទំព័រនេះ។

    នៅលើទំព័ររបស់យើង អ្នកនឹងឃើញការណែនាំអំពីការទូទាត់ និងទទួលបានឱកាសក្នុងការឌិគ្រីបឯកសារ 1 ដោយឥតគិតថ្លៃ។
    បណ្តាញទំនាក់ទំនងជំនួសនៅទីនេះ៖ hxxp://RedRose.ru/
    លេខសម្គាល់របស់អ្នក៖ 3aa9285d-3c7a-49f5-bb90-15b26cd3c10f

    RedRose Ransomware វីដេអូ

    គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...