Threat Database Ransomware Seiv Ransomware

Seiv Ransomware

Seiv Ransomware គឺជាកម្មវិធីគំរាមកំហែងដែលអ៊ិនគ្រីបទិន្នន័យដើម្បីទាមទារការបង់ប្រាក់លោះសម្រាប់ការឌិគ្រីប។ Seiv Ransomware ដំណើរការដោយការប្រតិបត្តិទម្លាប់នៃការអ៊ិនគ្រីបដ៏រឹងមាំ និងបន្ថែមឈ្មោះឯកសារនៃឯកសារដែលបានចាក់សោជាមួយនឹងផ្នែកបន្ថែម '.seiv' ដូចជា '1.jpg.seiv' ឬ '2.png.seiv' ។ បន្ទាប់មក Seiv ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុនៃប្រព័ន្ធដែលរងផលប៉ះពាល់ ហើយបង្កើតឯកសារអត្ថបទដែលមានចំណងជើងថា 'read_me_seiv.txt' ដែលមានកំណត់ចំណាំតម្លៃលោះ។ មេរោគនេះអាចបំផ្លាញជាពិសេស ព្រោះវាមិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងនាំចេញលុយពីជនរងគ្រោះជាថ្នូរនឹងការចេញផ្សាយរបស់វា។

តម្រូវការរបស់ Seiv Ransomware

អ្នកវាយប្រហារនៅពីក្រោយ Siev Ransomware ជំរិតយកលុយពីជនរងគ្រោះរបស់ពួកគេជាថ្នូរនឹងការឌិគ្រីបសោរ ឬឧបករណ៍ដែលត្រូវការដើម្បីស្ដារការចូលប្រើឯកសារដែលរងផលប៉ះពាល់។ ជនរងគ្រោះត្រូវបានជូនដំណឹងអំពីការអ៊ិនគ្រីបតាមរយៈឯកសារអត្ថបទ និងផ្ទាំងរូបភាពផ្ទៃតុ ដែលព្រមានពួកគេប្រឆាំងនឹងការព្យាយាមលុប ឬឌិគ្រីបឯកសារដោយដៃ ព្រោះវាអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។ សារដែលបង្ហាញជាផ្ទៃខាងក្រោយផ្ទៃតុបញ្ជាក់ថាជនរងគ្រោះត្រូវតែស្វែងរកឯកសារដែលមានឈ្មោះ 'private.encrypted' ដែលមានទីតាំងនៅក្នុងថត 'C:\Users\[your name]'។ ឯកសារនេះត្រូវបានគេសន្មត់ថាត្រូវបានផ្ញើទៅកាន់អ៊ីមែល 'quxbgugcqfkvcjpp@tormail.io' ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រហែលជាមិនតែងតែផ្តល់ឱ្យជនរងគ្រោះរបស់ពួកគេនូវសោ/ឧបករណ៍បំប្លែងកូដដែលបានសន្យានោះទេ។ ដូច្នេះ វាត្រូវបានណែនាំយ៉ាងម៉ឺងម៉ាត់ប្រឆាំងនឹងការបង់ថ្លៃលោះដែលទាមទារព្រោះនេះគ្រាន់តែបម្រើដល់សកម្មភាពឧក្រិដ្ឋកម្មប៉ុណ្ណោះ។ ជំនួសមកវិញ ជនរងគ្រោះគួរតែស្វែងរកជំនួយដែលមានជំនាញវិជ្ជាជីវៈពីអ្នកជំនាញសន្តិសុខព័ត៌មានវិទ្យាដែលមានបទពិសោធន៍ ដែលអាចជួយសង្គ្រោះទិន្នន័យរបស់ពួកគេដោយមិនពាក់ព័ន្ធនឹងអ្នកវាយប្រហារ។

សក្តានុពលនៃការឆ្លងមេរោគ Seiv Ransomware

ពួក Hacker ប្រើវិធីសាស្រ្តជាច្រើនដើម្បីដាក់ពង្រាយ ransomware រួមទាំង email phishing ដែលមានតំណភ្ជាប់ខូច ទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ និងការប្រើប្រាស់ USB drives ដែលឆ្លងមេរោគ។ តាមរយៈការទាញយកអត្ថប្រយោជន៍ពីអ្នកប្រើប្រាស់ដែលមិនបានរក្សាកម្មវិធីសុវត្ថិភាពរបស់ពួកគេឱ្យទាន់សម័យ នោះពួក Hacker អាចចូលប្រើប្រព័ន្ធដែលងាយរងគ្រោះ និងបញ្ចូលកូដដែលខូចដែលដំណើរការ ransomware ដោយស្ងៀមស្ងាត់។ ពួកគេក៏អាចរីករាលដាលមេរោគ ransomware តាមរយៈគេហទំព័រដែលត្រូវបានសម្របសម្រួល និងការអាប់ដេតក្លែងក្លាយ និងកម្មវិធី Remote Desktop Protocols (RDPs) ដែលមិនមានសុវត្ថិភាព ដែលពួកគេទាញយកប្រយោជន៍ដើម្បីចែកចាយការវាយប្រហារ។ លើសពីនេះ ជួនកាលពួក Hacker ដាក់ពង្រាយ botnets ដ៏ធំដែលមានឧបករណ៍ភ្ជាប់រាប់ពាន់ ដែលធ្វើការវាយប្រហារប្រឆាំងនឹងគោលដៅដែលបានជ្រើសរើស។

អត្ថបទដែលបានរកឃើញនៅក្នុងឯកសារអត្ថបទរបស់ Seiv Ransomware៖

'អូយ…
ខ្ញុំ​សុំទោស​ដែល​ប្រាប់​អ្នក​ថា
ឯកសារ និងទិន្នន័យសំខាន់ៗរបស់អ្នកត្រូវបានអ៊ិនគ្រីប។

ប្រសិនបើអ្នកនៅតែចាប់អារម្មណ៍ក្នុងការយកឯកសាររបស់អ្នកមកវិញ
សូមទាក់ទងមកយើងខ្ញុំតាមរយៈអ៊ីមែល៖
--> quxbgugcqfkvcjpp@tormail.io

កំណត់ចំណាំតម្លៃលោះបង្ហាញជារូបភាពផ្ទៃខាងក្រោយ៖

អូ៎…
ជាអកុសល ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប។
'
សម្រាប់ការឌិគ្រីប សូមផ្ញើអ៊ីមែលមកខ្ញុំតាមរយៈ៖
--> quxbgugcqfkvcjpp@tormail.io

នៅពេលផ្ញើអ៊ីមែល សូមប្រាកដថាអ្នកបានភ្ជាប់ឯកសារ "private.encrypted" ដែលមានទីតាំងនៅក្រោម C:\Users [ឈ្មោះរបស់អ្នក]

កុំយកឯកសារ "master.key" ឬ "private.encrypted" ចេញ
ការលុបឯកសារទាំងនេះនឹងធ្វើឱ្យខូចខាតជាអចិន្ត្រៃយ៍ចំពោះឯកសារដែលបានអ៊ិនគ្រីបរបស់អ្នក។

កុំ​ព្យាយាម​ឌិគ្រីប​ដោយ​ខ្លួន​ឯង
វាខ្ជះខ្ជាយពេលវេលា ហើយវាក៏នឹងធ្វើឱ្យខូចទិន្នន័យរបស់អ្នកជាអចិន្ត្រៃយ៍ផងដែរ។

កុំព្យាយាមយកឯកសារចាស់របស់អ្នកមកវិញ
ពួក​វា​បាន​បាត់​ទៅ​ជា​អចិន្ត្រៃយ៍ ហើយ​អ្នក​នៅ​សល់​តែ​អ្នក​ដែល​បាន​អ៊ិនគ្រីប​ប៉ុណ្ណោះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...