Solara Ransomware

Solara គឺជាមេរោគ ransomware ដែលត្រូវបានគេសង្កេតឃើញថ្មីៗនេះ ដែលអ្នកស្រាវជ្រាវនិយាយថាត្រូវបានបង្កើតឡើងនៅលើកូដគ្រួសារ Chaos ដែលបានផ្សព្វផ្សាយជាសាធារណៈ។ Ransomware ដូចជា Solara អ៊ីនគ្រីបឯកសារអ្នកប្រើប្រាស់ ទាមទារការទូទាត់ និងអាចរំខានដល់ការចូលប្រើទិន្នន័យសំខាន់ៗជាអចិន្ត្រៃយ៍ ដូច្នេះការការពារឧបករណ៍ និងការបម្រុងទុកគឺចាំបាច់ណាស់។

អ្វីដែល សូឡារ៉ា ធ្វើ

ក្នុងអំឡុងពេលនៃការវិភាគ Solara ត្រូវបានគេសង្កេតឃើញការអ៊ិនគ្រីបឯកសារ និងបន្ថែមខ្សែអក្សរ '.solara' ទៅឈ្មោះឯកសារ (ឧទាហរណ៍ '1.png' → '1.png.solara')។ មេរោគនេះក៏ទម្លាក់កំណត់ត្រាតម្លៃលោះដែលមានឈ្មោះថា 'read_it.txt' ដែលអះអាងថាជនរងគ្រោះបានបង្កឱ្យមានការការពារ 'ប្រឆាំងនឹងការបំបែក' និងណែនាំជនរងគ្រោះឱ្យទទួលបានឧបករណ៍ឌិគ្រីបពីតួអង្គអនឡាញ។ ការសរសេរ និងការវិភាគគំរូជាច្រើនភ្ជាប់ Solara ទៅនឹងគ្រួសារ Chaos ransomware ហើយពិពណ៌នាអំពីអាកប្បកិរិយាស្រដៀងគ្នា (ការអ៊ិនគ្រីប ការជំនួសផ្នែកបន្ថែម និងកំណត់ចំណាំតម្លៃលោះអត្ថបទធម្មតា)។

កំណត់ចំណាំតម្លៃលោះ & ការទាមទារការទូទាត់

សារតម្លៃលោះដែលត្រូវបានពិនិត្យដោយអ្នកវិភាគអះអាងថា ការសង្គ្រោះឯកសារគឺ 'ស្ទើរតែមិនអាចទៅរួចទេ' ដោយគ្មានឧបករណ៍ឌិគ្រីបរបស់អ្នកវាយប្រហារ។ កំណត់សម្គាល់ណែនាំជនរងគ្រោះឱ្យទាក់ទងអ្នកប្រើប្រាស់ Discord (xenqxd) និងណែនាំជម្រើសទូទាត់ដូចជា Paysafecard (នៅប្រទេសប៉ូឡូញ) ឬចំនួន Bitcoin តិចតួច។ គួរកត់សម្គាល់ថាគំរូមួយចំនួនបានលុបចោលបណ្តាញទំនាក់ទំនងដ៏មានអត្ថន័យ ដែលអាចបង្ហាញពីយុទ្ធនាការដែលមិនទាន់ពេញវ័យ ឬដូចការលេងសើច ឬប្រតិបត្តិករដែលគ្រាន់តែមិនរំពឹងថានឹងចរចា។ ព្យាបាលរាល់ការទាមទារបែបនេះដោយមានការសង្ស័យខ្លាំង។

តើអ្នកអាចយកឯកសារមកវិញដោយមិនចាំបាច់បង់ប្រាក់ទេ?

ជាទូទៅ ឯកសារដែលត្រូវបានអ៊ិនគ្រីបដោយការគំរាមកំហែងរបស់ Chaos-family មិនអាចយកមកវិញបានទេបើគ្មានសោឌិគ្រីបត្រឹមត្រូវ។ ប្រសិនបើអ្នកមានការបម្រុងទុកស្អាត គ្មានអ៊ីនធឺណិតតាំងពីមុនពេលឆ្លងមេរោគ ការស្ដារពួកវាឡើងវិញគឺជាផ្លូវដែលបានណែនាំដែលមានសុវត្ថិភាពបំផុត។ ការបង់ប្រាក់ត្រូវបានលើកទឹកចិត្ត ឧក្រិដ្ឋជនច្រើនតែមិនផ្តល់ឧបករណ៍ឌិគ្រីបដែលអាចប្រើប្រាស់បាន ហើយការបង់ប្រាក់ជាសកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត។

វ៉ិចទ័រឆ្លងមេរោគទូទៅ

  • កម្មវិធីលួចចម្លង កម្មវិធី keygens និងឧបករណ៍ប្រើប្រាស់ 'បំបែក' ក្លែងបន្លំជាមួយមេរោគ។
  • ឯកសារភ្ជាប់ និងតំណអ៊ីមែលព្យាបាទ (ម៉ាក្រូការិយាល័យ ស្គ្រីប EXE)។
  • ការផ្សាយពាណិជ្ជកម្មដែលឆ្លងមេរោគ គេហទំព័រទាញយកដែលត្រូវបានសម្របសម្រួល ឬមិនផ្លូវការ បណ្តាញ P2P/torrent ដ្រាយ USB និងកម្មវិធីទាញយកភាគីទីបី។

សកម្មភាពភ្លាមៗ ប្រសិនបើអ្នកសង្ស័យថាមានការឆ្លង

ផ្តាច់ម៉ាស៊ីនភ្លាមៗ ៖ ផ្តាច់ចេញពីបណ្តាញ (មានខ្សែ/wifi) ហើយដកការភ្ជាប់បណ្តាញដែលបានចែករំលែក/បណ្តាញណាមួយ ដើម្បីបញ្ឈប់ការរីករាលដាលនៅពេលក្រោយ។

រក្សាទុកភ័ស្តុតាង ៖ កុំប្រើថាមពល ប្រសិនបើអ្នកកំពុងប្រមូលអង្គចងចាំ ឬវត្ថុបុរាណកោសល្យវិច្ច័យ ជំនួសមកវិញ ចាប់យកអង្គចងចាំ និងរូបភាពថាស ប្រសិនបើអ្នកមានសមត្ថភាព ឬហៅការឆ្លើយតបពីឧប្បត្តិហេតុ។

ប្រើការបម្រុងទុក ៖ ស្តារពីការបម្រុងទុកដែលគួរឱ្យទុកចិត្តនៅពេលដែលមេរោគត្រូវបានដកចេញ ហើយប្រព័ន្ធត្រូវបានបង្កើតឡើងវិញ។ កុំស្តារការបម្រុងទុកដែលអាចត្រូវបានភ្ជាប់នៅពេលឆ្លង។

កុំបង់ប្រាក់ លុះត្រាតែក្រុមឆ្លើយតបឧបទ្ទវហេតុបានវាយតម្លៃជម្រើស និងផលវិបាកទាំងអស់។ ការទូទាត់មិនត្រូវបានធានាឱ្យដំណើរការទេ ហើយអាចជំរុញឱ្យមានការវាយប្រហារនាពេលអនាគត។

ការអនុវត្តសុវត្ថិភាពល្អបំផុត

រក្សាការការពារជាស្រទាប់ទាន់សម័យ ដែលរួមបញ្ចូលការអនុវត្តដូចខាងក្រោមក្នុងប្រតិបត្តិការប្រចាំថ្ងៃ៖

ការគ្រប់គ្រងបំណះ ៖ អនុវត្តបច្ចុប្បន្នភាពសុវត្ថិភាពកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការភ្លាមៗ។ មេរោគ ransomware ជាច្រើនទាញយកភាពងាយរងគ្រោះដែលគេស្គាល់ និងជួសជុល។

សិទ្ធិតិចតួចបំផុត និងអនាម័យគណនី ៖ ដំណើរការអ្នកប្រើប្រាស់ជាមួយគណនីដែលមិនមែនជាអ្នកគ្រប់គ្រង អនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តាខ្លាំងសម្រាប់ការចូលប្រើពីចម្ងាយ និងគណនីដែលមានសិទ្ធិ និងតាមដានមើលឥរិយាបថចូលមិនធម្មតា។

យុទ្ធសាស្ត្របម្រុងទុក ៖ បង្កើតការបម្រុងទុកជាប្រចាំ ហើយរក្សាពួកវាដាច់ដោយឡែកពីបណ្តាញ។ យ៉ាងណាមិញ ការបម្រុងទុកគឺជាការគ្រប់គ្រងការស្តារឡើងវិញដ៏មានប្រសិទ្ធភាពបំផុតតែមួយគត់ប្រឆាំងនឹងការវាយប្រហារដោយការអ៊ិនគ្រីប។

ការការពារចំណុចបញ្ចប់ និង EDR ៖ ដាក់ពង្រាយការរកឃើញចំណុចបញ្ចប់ និងដំណោះស្រាយឆ្លើយតបដ៏ល្បីឈ្មោះដែលអាចរកឃើញភាពខុសប្រក្រតីនៃប្រតិបត្តិការ ទប់ស្កាត់បន្ទុកព្យាបាទ និងបើកការទប់ស្កាត់យ៉ាងឆាប់រហ័ស។ រក្សាហត្ថលេខា និងតេឡេម៉ែត្របើកដំណើរការ។

ការអប់រំអ្នកប្រើប្រាស់ និងការតស៊ូប្រឆាំងនឹងការបន្លំ ៖ បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យជៀសវាងការដំណើរការ Crack/keygens ដើម្បីផ្ទៀងផ្ទាត់អ្នកផ្ញើអ៊ីមែល និងតំណភ្ជាប់ និងដើម្បីព្យាបាលឯកសារភ្ជាប់ដែលមិនបានរំពឹងទុកជាមួយនឹងការសង្ស័យ។ យុទ្ធនាការក្លែងបន្លំ និងការយល់ដឹងកាត់បន្ថយកត្តាហានិភ័យរបស់មនុស្ស។

ការគ្រប់គ្រងកម្មវិធី និងការរឹតបន្តឹងម៉ាក្រូ ៖ បិទម៉ាក្រូ Office តាមលំនាំដើម ទប់ស្កាត់ការប្រតិបត្តិពីទីតាំងបំពានទូទៅ (ឧ. %AppData%, ថតឯកសារ) និងប្រើការអនុញ្ញាតការចុះបញ្ជីកម្មវិធីនៅកន្លែងដែលអាចធ្វើទៅបាន។

កំណត់ចំណាំបិទ

Solara បង្ហាញពីហានិភ័យទូទៅដែលទាក់ទងនឹងអ្នកបង្កើត ransomware ដែលមានជាសាធារណៈ៖ សម និងវ៉ារ្យ៉ង់រីកធំធាត់ ហើយអ្នកវាយប្រហារបន្តសម្របវិធីសាស្រ្តចែកចាយដើម្បីកំណត់គោលដៅសហគមន៍ជាក់លាក់ (របាយការណ៍រំលេចវេទិកាហ្គេម និងបណ្តាញលួចចម្លងកម្មវិធីដែលទំនងជាទាក់ទាញ)។ ការការពារដ៏ល្អបំផុតគឺការការពារ ការបម្រុងទុកដ៏រឹងមាំ ការទប់ស្កាត់យ៉ាងឆាប់រហ័ស និងធ្វើការជាមួយក្រុមឆ្លើយតបដែលត្រូវបានបណ្តុះបណ្តាល ដោយមិនបង់ថ្លៃលោះ។ ប្រសិនបើអ្នកសង្ស័យថាមានការសម្របសម្រួល និងត្រូវការជំនួយក្នុងការសម្អាតជាជំហានៗ ប្រមូលសូចនាករគំរូ (ឈ្មោះឯកសារ សញ្ញាសម្គាល់ អត្ថបទកំណត់ចំណាំតម្លៃលោះ) ហើយពិគ្រោះជាមួយអ្នកផ្តល់ការឆ្លើយតបឧប្បត្តិហេតុដែលអាចទុកចិត្តបាន ឬអ្នកលក់សុវត្ថិភាពរបស់អ្នកសម្រាប់ការណែនាំអំពីការទប់ស្កាត់ និងការស្ដារឡើងវិញ។


សារ

សារខាងក្រោមដែលទាក់ទងនឹង Solara Ransomware ត្រូវបានរកឃើញ៖

Oh uh, your pc was hacked by Solara Ransomware!

How can i recover my files?
Almost no way! You tried to crack our software!

How did this happen?
You flagged our anti crack and your HWID wasn't in our database!

Can i actually recover my PC?
Not really, only if you buy the decryption software from xenqxd on discord [he didn't make this anti crack, he has the decryption software]

What methods do you accept?
In poland - paysafecard [50 PLN]
Or 5 dollars in bitcoin

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...