Threat Database Ransomware STEEL Ransomware

STEEL Ransomware

STEEL Ransomware គឺជាឧបករណ៍គំរាមកំហែងដ៏មានឥទ្ធិពល ដែលអាចប៉ះពាល់ដល់ប្រព័ន្ធមេរោគយ៉ាងធ្ងន់ធ្ងរ។ ការគំរាមកំហែងបំប្លែងប្រភេទឯកសារជាច្រើន និងបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែល 'codeofhonor@tuta.io' និងផ្នែកបន្ថែម '.STEEL' ទៅឈ្មោះឯកសារដែលបានចាក់សោ។ ឧទាហរណ៍ ប្រសិនបើឯកសារពីមុនមានឈ្មោះថា '1.jpg' នោះវានឹងត្រូវបានប្តូរឈ្មោះជា '1.jpg.id[ID String].[codeofhonor@tuta.io].STEEL។' ការវិភាគនៃការគំរាមកំហែងបានកំណត់ថា STEEL Ransomware គឺជាវ៉ារ្យ៉ង់ពីគ្រួសារមេរោគ Phobos

លើសពីនេះ STEEL Ransomware ផ្តល់កំណត់ចំណាំតម្លៃលោះចំនួនពីរដល់ជនរងគ្រោះរបស់វា៖ 'info.hta' និង 'info.txt'។ កំណត់ចំណាំទាំងនេះមានការណែនាំអំពីរបៀបដែលជនរងគ្រោះអាចបង់ថ្លៃលោះដើម្បីទទួលបានសិទ្ធិចូលប្រើឯកសារដែលបានអ៊ិនគ្រីបរបស់ពួកគេឡើងវិញ។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ប្រាក់លោះមិនធានាថាជនរងគ្រោះនឹងទទួលបានឯកសាររបស់ពួកគេមកវិញទេ ដូច្នេះវាជាការល្អបំផុតដើម្បីជៀសវាងការបង់ប្រាក់វាទាំងអស់គ្នា និងស្វែងរកដំណោះស្រាយជំនួសសម្រាប់ការសង្គ្រោះទិន្នន័យពីការបម្រុងទុក ឬប្រភពផ្សេងទៀត។

តម្រូវការរបស់ STEEL Ransomware

ជនរងគ្រោះនៃ STEEL Ransomware ត្រូវបានប្រាប់ឱ្យទាក់ទងអ្នកគំរាមកំហែងតាមរយៈអ៊ីម៉ែល ('codeofhonor@tuta.io') ឬ Telegram ('@Stop_24') ជាមួយនឹងលេខ ID របស់ពួកគេ ដើម្បីទទួលបានការណែនាំបន្ថែម។ លើសពីនេះទៀត អ្នកប្រើប្រាស់ ឬអង្គការដែលរងផលប៉ះពាល់អាចផ្ញើឯកសាររហូតដល់ប្រាំដែលមានទំហំមិនលើសពី 4 MB សម្រាប់ការឌិគ្រីបដោយឥតគិតថ្លៃ។ វាចាំបាច់ណាស់ដែលឯកសារទាំងនេះមិនមានព័ត៌មានដ៏មានតម្លៃ ហើយពួកវាមិនត្រូវបានប្តូរឈ្មោះ ឬរំខានដោយប្រើកម្មវិធីភាគីទីបីទេ ព្រោះវាអាចបណ្តាលឱ្យខូចខាតជាអចិន្ត្រៃយ៍។ យោងតាមកំណត់ចំណាំតម្លៃលោះដែលបានទម្លាក់ដោយការគំរាមកំហែង តួអង្គគំរាមកំហែងនឹងទទួលយកតែការទូទាត់ដែលបានធ្វើឡើងដោយប្រើ Bitcoin cryptocurrency ។

តើការគំរាមកំហែងដូច STEEL Ransomware ឆ្លងកុំព្យូទ័រយ៉ាងដូចម្តេច?

Ransomware កំពុងគំរាមកំហែងកម្មវិធីដែលអាចឆ្លងកុំព្យូទ័ររបស់អ្នក និងអ៊ិនគ្រីបទិន្នន័យភាគច្រើនរបស់វា។ គោលដៅគឺដើម្បីជំរិតយកលុយពីអ្នកប្រើប្រាស់ដែលមិនសង្ស័យ ដោយទាមទារការទូទាត់ជាថ្នូរនឹងការដោះសោទិន្នន័យរបស់ពួកគេ។ អ្នក​ប្រើ​កុំព្យូទ័រ​ត្រូវ​យល់​ពី​វ៉ិចទ័រ​វាយប្រហារ​ខុសៗ​គ្នា​ដែល​ប្រើ​ដើម្បី​ផ្សព្វផ្សាយ​មេរោគ ransomware។ វ៉ិចទ័រវាយប្រហារ គឺជាមធ្យោបាយដឹកជញ្ជូនដែលប្រើដោយអ្នកវាយប្រហារ ដើម្បីបញ្ជូនកូដ ឬមាតិកាដែលខូចទៅកាន់កុំព្យូទ័រ ឬបណ្តាញរបស់ជនរងគ្រោះ។ វ៉ិចទ័រនៃការវាយប្រហារទូទៅរួមមានយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដូចជា អ៊ីមែលបន្លំ គេហទំព័រដែលខូច ការទាញយកកម្មវិធីដែលត្រូវបានសម្របសម្រួល និងការតភ្ជាប់ពិធីការផ្ទៃតុពីចម្ងាយ (RDP) ដែលបានលួចចូល។

កំណត់ចំណាំតម្លៃលោះចម្បងដែលទម្លាក់ដោយ STEEL Ransomware មានសារដូចខាងក្រោម៖

'ឯកសាររបស់អ្នកទាំងអស់ត្រូវបានអ៊ិនគ្រីប!
ឯកសារទាំងអស់របស់អ្នកត្រូវបានអ៊ិនគ្រីប ដោយសារបញ្ហាសុវត្ថិភាពជាមួយកុំព្យូទ័ររបស់អ្នក។ ប្រសិនបើអ្នកចង់ស្ដារពួកវា សូមសរសេរមកយើងតាមរយៈអ៊ីមែល codeofhonor@tuta.io
សរសេរលេខសម្គាល់នេះនៅក្នុងចំណងជើងនៃសាររបស់អ្នក -
ប្រសិនបើអ្នកមិនទទួលបានការឆ្លើយតបក្នុងរយៈពេល 24 ម៉ោង សូមទាក់ទងមកយើងខ្ញុំតាមរយៈគណនី Telegram.org: @Stop_24
អ្នកត្រូវចំណាយសម្រាប់ការឌិគ្រីបនៅក្នុង Bitcoins ។ តម្លៃអាស្រ័យលើល្បឿនដែលអ្នកសរសេរមកយើង។ បន្ទាប់ពីការទូទាត់ យើងនឹងបញ្ជូនអ្នកនូវឧបករណ៍ដែលនឹងឌិគ្រីបឯកសាររបស់អ្នកទាំងអស់។
ការឌិគ្រីបដោយឥតគិតថ្លៃជាការធានា
មុនពេលបង់ប្រាក់ អ្នកអាចផ្ញើឯកសាររហូតដល់ 5 មកយើងសម្រាប់ការឌិគ្រីបដោយឥតគិតថ្លៃ។ ទំហំសរុបនៃឯកសារត្រូវតែតិចជាង 4Mb (មិនទុកក្នុងប័ណ្ណសារ) ហើយឯកសារមិនគួរមានព័ត៌មានដ៏មានតម្លៃទេ។ (មូលដ្ឋានទិន្នន័យ ការបម្រុងទុក សន្លឹក Excel ធំ។ល។)
វិធីដើម្បីទទួលបាន Bitcoins
មធ្យោបាយងាយស្រួលបំផុតដើម្បីទិញ bitcoins គឺគេហទំព័រ LocalBitcoins ។ អ្នកត្រូវចុះឈ្មោះ ចុច 'ទិញ bitcoins' ហើយជ្រើសរើសអ្នកលក់តាមវិធីបង់ប្រាក់ និងតម្លៃ។
hxxps://localbitcoins.com/buy_bitcoins
អ្នកក៏អាចស្វែងរកកន្លែងផ្សេងទៀតដើម្បីទិញ Bitcoins និងអ្នកចាប់ផ្តើមដំបូងនៅទីនេះ៖
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
យកចិត្តទុកដាក់!
កុំប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប។
កុំព្យាយាមឌិគ្រីបទិន្នន័យរបស់អ្នកដោយប្រើកម្មវិធីភាគីទីបី វាអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។
ការឌិគ្រីបឯកសាររបស់អ្នកដោយមានជំនួយពីភាគីទីបីអាចបណ្តាលឱ្យមានការកើនឡើងតម្លៃ (ពួកគេបន្ថែមថ្លៃសេវារបស់ពួកគេទៅពួកយើង) ឬអ្នកអាចក្លាយជាជនរងគ្រោះនៃការបោកប្រាស់។

ឯកសារអត្ថបទនៃការព្យាបាលផ្តល់ការណែនាំដូចខាងក្រោមៈ

!!!រាល់ឯកសាររបស់អ្នកត្រូវបានអ៊ិនគ្រីប!!!
ដើម្បីឌិគ្រីបពួកគេ សូមផ្ញើអ៊ីមែលទៅកាន់អាសយដ្ឋាននេះ៖ codeofhonor@tuta.io។
ប្រសិនបើយើងមិនឆ្លើយក្នុងរយៈពេល 24 ម៉ោងទេ សូមផ្ញើសារទៅកាន់តេឡេក្រាម៖ @Stop_24'

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...