RedRose Ransomware
នៅក្នុងពិភពលោកដែលទិន្នន័យរបស់យើងគឺជាទ្រព្យសម្បត្តិដ៏មានតម្លៃបំផុតរបស់យើង ការការពារឧបករណ៍ពីការគំរាមកំហែងពីមេរោគមិនដែលមានសារសំខាន់ជាងនេះទេ។ Ransomware ដែលជាទម្រង់មេរោគដ៏ល្បីបំផុតមួយ អ៊ិនគ្រីបឯកសារនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល និងទាមទារតម្លៃលោះសម្រាប់ការចេញផ្សាយរបស់ពួកគេ។ នៅពេលដែលការវាយប្រហារ ransomware រីកចម្រើនទាំងប្រេកង់ និងភាពទំនើប បុគ្គល និងអាជីវកម្មដូចគ្នាប្រឈមមុខនឹងហានិភ័យនៃការបាត់បង់ព័ត៌មានសំខាន់ៗ។ ការគំរាមកំហែងមួយដែលកំពុងលេចឡើងបែបនេះគឺ RedRose Ransomware ដែលជាឧទាហរណ៍ដ៏មានឥទ្ធិពលនៃនិន្នាការមិនមានសុវត្ថិភាពនេះ។
តារាងមាតិកា
នៅខាងក្នុង RedRose Ransomware: របៀបដែលវាដំណើរការ
RedRose គឺជាមេរោគ ransomware ដែលដំណើរការដោយការអ៊ិនគ្រីបទិន្នន័យរបស់ជនរងគ្រោះ និងចាប់វាធ្វើជាចំណាប់ខ្មាំង។ នៅពេលដែល RedRose ជ្រៀតចូលឧបករណ៍មួយ វាចាប់ផ្តើមអ៊ិនគ្រីបប្រភេទឯកសារផ្សេងៗភ្លាមៗ រួមទាំងឯកសារ រូបភាព និងមូលដ្ឋានទិន្នន័យ។ ransomware ប្តូរឈ្មោះឯកសារទាំងនេះទៅជាជួរលេខចៃដន្យ ហើយបន្ថែម a '. ផ្នែកបន្ថែមរបស់ RedRose ។ ជាឧទាហរណ៍ ឯកសារដំបូងដែលមានឈ្មោះ '1.jpg' អាចក្លាយជាអ្វីមួយដូចជា '-2650834605_-870247881.RedRose' ដែលធ្វើឱ្យអ្នកប្រើប្រាស់មិនអាចបើកដោយគ្មានសោឌិគ្រីបបានទេ។
កំណត់ចំណាំតម្លៃលោះនៃ RedRose Ransomware
បន្ទាប់ពីដំណើរការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ RedRose ទុកកំណត់ត្រាតម្លៃលោះដើម្បីជូនដំណឹងដល់ជនរងគ្រោះនៃការវាយប្រហារ។ ចំណាំ ដូចជាឯកសារដែលបានប្តូរឈ្មោះ ធ្វើតាមទម្រង់លំដាប់លេខចៃដន្យ ហើយអាចត្រូវបានដាក់ចំណងជើងអ្វីមួយដូចជា '-7868066620_-932203791.txt ។' កំណត់សម្គាល់នេះជូនដំណឹងដល់អ្នកប្រើប្រាស់ថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយមធ្យោបាយតែមួយគត់ដើម្បីសង្គ្រោះពួកវាគឺដោយការទិញឧបករណ៍ឌិគ្រីបពីអ្នកវាយប្រហារ។ ដើម្បីបង្កើតកម្រិតនៃការជឿទុកចិត្តខ្លះ ឧក្រិដ្ឋជននៅពីក្រោយ RedRose ផ្តល់ជូនដើម្បីឌិគ្រីបឯកសារតែមួយដោយឥតគិតថ្លៃ ជាភស្តុតាងដែលថាការឌិគ្រីបអាចធ្វើទៅបាន។
ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតព្រមានថា ការជឿទុកចិត្តលើអ្នកវាយប្រហារទាំងនេះអាចគំរាមកំហែង។ មិនមានការធានាថាការបង់ប្រាក់លោះនឹងនាំទៅរកការសង្គ្រោះឯកសារនោះទេ ព្រោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលបានសន្យា។
របៀបដែល RedRose Ransomware រីករាលដាល
RedRose ដូចជា ransomware ភាគច្រើនពឹងផ្អែកលើវិធីសាស្ត្រចែកចាយផ្សេងៗដើម្បីឆ្លងដល់ជនរងគ្រោះ។ វិធីសាស្ត្រទាំងនេះច្រើនតែបោកបញ្ឆោត កេងប្រវ័ញ្ចលើកំហុសរបស់មនុស្ស ឬចន្លោះប្រហោងក្នុងសុវត្ថិភាពប្រព័ន្ធ៖
- អ៊ីម៉ែលបន្លំ ៖ វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តពេញនិយមបំផុតគឺតាមរយៈឯកសារភ្ជាប់ក្លែងបន្លំ ឬតំណភ្ជាប់នៅក្នុងអ៊ីមែលបន្លំ។ អ៊ីមែលទាំងនេះត្រូវបានរចនាឡើងដើម្បីឱ្យមើលទៅស្របច្បាប់ ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកឯកសារដែលមានគ្រោះថ្នាក់។
- Drive-By Downloads ៖ អ្នកវាយប្រហារជារឿយៗបង្កប់ ransomware ទៅក្នុងគេហទំព័រដែលត្រូវបានសម្របសម្រួល។ ការចូលមើលគេហទំព័របែបសាមញ្ញអាចបង្កឱ្យមានការទាញយកដោយស្វ័យប្រវត្តិ ដោយធ្វើឱ្យឧបករណ៍នេះឆ្លងមេរោគដោយមិនមានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។
- ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ៖ យុទ្ធសាស្ត្រធម្មតាមួយទៀតគឺបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកការអាប់ដេតក្លែងក្លាយសម្រាប់កម្មវិធីពេញនិយម ដែលដំឡើងកម្មវិធី ransomware ដោយសម្ងាត់។
ក្នុងករណីខ្លះ RedRose អាចរីករាលដាលដោយខ្លួនឯងតាមរយៈបណ្តាញមូលដ្ឋាន ឬឧបករណ៍ផ្ទុកដែលអាចដកចេញបាន ដែលធ្វើឱ្យវាកាន់តែមានគ្រោះថ្នាក់នៅក្នុងបរិយាកាសសាជីវកម្ម។
ការអនុវត្តសុវត្ថិភាពល្អបំផុតដើម្បីការពារប្រឆាំងនឹង Ransomware
- បម្រុងទុកទិន្នន័យរបស់អ្នកជាទៀងទាត់ ៖ ជំហានដ៏សំខាន់បំផុតមួយក្នុងការការពារប្រឆាំងនឹងមេរោគ ransomware ដូចជា RedRose គឺរក្សាការបម្រុងទុកទិន្នន័យរបស់អ្នកជាប្រចាំ។ ប្រសិនបើឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប ការបម្រុងទុកដែលអាចទុកចិត្តបានដែលត្រូវបានរក្សាទុកដោយឡែកពីគ្នាអាចជួយអ្នកឱ្យងើបឡើងវិញដោយមិនចាំបាច់បង់ថ្លៃលោះ។ រក្សាការបម្រុងទុករបស់អ្នកនៅក្នុងទីតាំងដែលមានសុវត្ថិភាពច្រើន៖
- ដ្រាយខាងក្រៅ៖ សូមប្រាកដថា ដ្រាយខាងក្រៅត្រូវបានផ្តាច់ចេញពីឧបករណ៍របស់អ្នក នៅពេលដែលមិនប្រើ ដើម្បីការពារ ransomware ពីការចូលប្រើពួកវា។
- ឃ្លាំងផ្ទុកពពក៖ ប្រើប្រាស់សេវាកម្មពពកដ៏ល្បីឈ្មោះជាមួយនឹងការអ៊ិនគ្រីប និងពិធីការសុវត្ថិភាពដ៏រឹងមាំ ដើម្បីបម្រុងទុកទិន្នន័យសំខាន់ៗ។
- Network-Attched Storage (NAS)៖ ប្រើប្រាស់ឧបករណ៍ NAS ដើម្បីរក្សាទុកច្បាប់ចម្លងបម្រុងទុកនៃឯកសាររបស់អ្នក។
- ប្រើកម្មវិធីសុវត្ថិភាពពេញលេញ ៖ ដំឡើងដំណោះស្រាយប្រឆាំងមេរោគដ៏រឹងមាំដែលអាចរកឃើញ និងទប់ស្កាត់ ransomware មុនពេលវាបណ្តាលឱ្យខូចខាត។ ជ្រើសរើសកម្មវិធីសុវត្ថិភាពជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង សមត្ថភាពប្រឆាំងនឹងការបន្លំ និងការការពារជាក់លាក់របស់ ransomware ។
- រក្សាការប្រុងប្រយ័ត្នអំពីអ៊ីមែល និងសុវត្ថិភាពគេហទំព័រ ៖ អនុវត្តការប្រុងប្រយ័ត្ននៅពេលបើកអ៊ីមែលពីប្រភពមិនស្គាល់។ ជៀសវាងការចុចលើតំណគួរឱ្យសង្ស័យ ឬទាញយកឯកសារភ្ជាប់ពីអ្នកផ្ញើដែលមិនបានផ្ទៀងផ្ទាត់។ យុទ្ធនាការ ransomware ជាច្រើនចាប់ផ្តើមជាមួយនឹង email phishing ដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកឯកសារភ្ជាប់ដែលមានគំនិតអាក្រក់។
- រក្សាកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ ៖ ត្រូវប្រាកដថាប្រព័ន្ធប្រតិបត្តិការរបស់អ្នក និងកម្មវិធីទាំងអស់ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់។ អ្នកវាយប្រហារតែងតែទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលហួសសម័យ ដូច្នេះការបិទភ្ជាប់រន្ធទាំងនេះមានសារៈសំខាន់ក្នុងការការពារការឆ្លងមេរោគ។
RedRose Ransomware បង្ហាញឧទាហរណ៍អំពីការកើនឡើងនៃការគំរាមកំហែងមេរោគទំនើប។ វាកំណត់គោលដៅទិន្នន័យដ៏មានតម្លៃបំផុតរបស់អ្នក ហើយទាមទារតម្លៃខ្ពស់សម្រាប់ការត្រឡប់មកវិញរបស់វា ដែលជារឿយៗមិនមានការធានាពីការស្ដារឡើងវិញទេ។ ការការពារប្រព័ន្ធរបស់អ្នកតាមរយៈវិធានការការពារសកម្ម រួមទាំងការបម្រុងទុកជាប្រចាំ ការអនុវត្តសុវត្ថិភាពខ្លាំង និងអាកប្បកិរិយាប្រុងប្រយ័ត្នលើអ៊ីនធឺណិត គឺជាមធ្យោបាយដ៏ល្អបំផុតដើម្បីជៀសវាងការក្លាយជាជនរងគ្រោះ។ សូមចងចាំថា ក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគ ransomware ការការពារគឺមានប្រសិទ្ធភាពជាងការព្យាយាមស្តារឡើងវិញបន្ទាប់ពីការវាយប្រហារ។
កំណត់ចំណាំតម្លៃលោះដែលបានបន្សល់ទុកដល់ជនរងគ្រោះនៃ RedRose Ransomware គឺ៖
យកចិត្តទុកដាក់!
ឯកសារ ឯកសារ រូបថត មូលដ្ឋានទិន្នន័យ និងឯកសារសំខាន់ៗផ្សេងទៀតរបស់អ្នកទាំងអស់ត្រូវបានអ៊ិនគ្រីប (ផ្នែកបន្ថែមពណ៌ក្រហម)
វិធីសាស្រ្តតែមួយគត់នៃការសង្គ្រោះឯកសារគឺទិញឧបករណ៍ឌិគ្រីបតែមួយគត់។
ឧបករណ៍ឌិគ្រីបនេះ ហើយមានតែយើងទេដែលអាចសង្គ្រោះឯកសាររបស់អ្នក។
ម៉ាស៊ីនមេដែលមានឧបករណ៍ឌិគ្រីបរបស់អ្នកស្ថិតនៅក្នុងបណ្តាញ TOR ដែលបិទ។
អ្នកអាចទៅដល់ទីនោះតាមវិធីខាងក្រោម៖
- ទាញយកកម្មវិធីរុករក Tor - hxxps://www.torproject.org/
- ដំឡើងកម្មវិធីរុករក Tor
- បើកកម្មវិធីរុករក Tor
- បើកតំណនៅក្នុងកម្មវិធីរុករក TOR៖ -
- ធ្វើតាមការណែនាំនៅលើទំព័រនេះ។
នៅលើទំព័ររបស់យើង អ្នកនឹងឃើញការណែនាំអំពីការទូទាត់ និងទទួលបានឱកាសក្នុងការឌិគ្រីបឯកសារ 1 ដោយឥតគិតថ្លៃ។
បណ្តាញទំនាក់ទំនងជំនួសនៅទីនេះ៖ hxxp://RedRose.ru/
លេខសម្គាល់របស់អ្នក៖ 3aa9285d-3c7a-49f5-bb90-15b26cd3c10f
RedRose Ransomware វីដេអូ
គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់ ។