មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware មេរោគ​ចាប់​ជំរិត​ Uragan

មេរោគ​ចាប់​ជំរិត​ Uragan

ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគទំនើបបានក្លាយជាភាពចាំបាច់ដ៏សំខាន់មួយ ខណៈដែលការគំរាមកំហែងតាមអ៊ីនធឺណិតបន្តវិវត្តន៍ទាំងភាពស្មុគស្មាញ និងផលប៉ះពាល់។ ជាពិសេស Ransomware បង្កហានិភ័យធ្ងន់ធ្ងរដល់បុគ្គល និងអង្គការនានា ដោយចាក់សោការចូលប្រើទិន្នន័យដ៏មានតម្លៃ និងទាមទារការបង់ប្រាក់សម្រាប់ការចេញផ្សាយរបស់វា។ ការគំរាមកំហែងកម្រិតខ្ពស់មួយក្នុងចំណោមការគំរាមកំហែងកម្រិតខ្ពស់ទាំងនោះដែលត្រូវបានកំណត់ដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតគឺ Uragan Ransomware ដែលជាប្រភេទមេរោគដ៏រំខានខ្លាំងដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ ខណៈពេលដែលបង្កើនការខូចខាត និងសម្ពាធអតិបរមា។

យន្តការអ៊ិនគ្រីបបំផ្លិចបំផ្លាញ

មេរោគ Uragan Ransomware ដំណើរការដោយការជ្រៀតចូលប្រព័ន្ធ ហើយចាប់ផ្តើមដំណើរការអ៊ិនគ្រីបឯកសារភ្លាមៗ។ នៅពេលដែលត្រូវបានប្រតិបត្តិនៅលើឧបករណ៍ដែលរងការសម្របសម្រួល វានឹងចាក់សោទិន្នន័យអ្នកប្រើប្រាស់ជាប្រព័ន្ធ ហើយបន្ថែមផ្នែកបន្ថែម '.uragan' ទៅកាន់ឯកសារដែលរងផលប៉ះពាល់។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' ឬ '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.uragan' និង '2.pdf.uragan' ដែលធ្វើឱ្យពួកវាមិនអាចចូលប្រើបានតាមរយៈមធ្យោបាយធម្មតា។

រួមជាមួយនឹងការអ៊ិនគ្រីប មេរោគនេះទម្លាក់កំណត់ចំណាំលោះមួយដែលមានចំណងជើងថា 'README.txt'។ ឯកសារនេះបម្រើជាបណ្តាញទំនាក់ទំនងចម្បងរវាងអ្នកវាយប្រហារ និងជនរងគ្រោះ ដោយគូសបញ្ជាក់ពីភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ និងផ្តល់ការណែនាំសម្រាប់ការទំនាក់ទំនងបន្ថែម។

សម្ពាធផ្លូវចិត្ត និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់

កំណត់ចំណាំលោះដែលផ្តល់ដោយ Uragan ត្រូវបានបង្កើតឡើងដើម្បីបំភិតបំភ័យ និងបង្ខំជនរងគ្រោះឱ្យអនុវត្តតាម។ វាអះអាងថា ហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល រួមទាំងម៉ាស៊ីនមេ ស្ថានីយការងារ និងសូម្បីតែការបម្រុងទុក ត្រូវបានអ៊ិនគ្រីប ដោយមិនបន្សល់ទុកជម្រើសសង្គ្រោះដែលអាចអនុវត្តបានដោយគ្មានការអន្តរាគមន៍ពីអ្នកវាយប្រហារ។

អ្នកវាយប្រហារអះអាងពីកម្មសិទ្ធិនៃឧបករណ៍ឌិគ្រីប និងកូនសោចាំបាច់ ដោយផ្តល់ជូនវាតែបន្ទាប់ពីការទូទាត់ត្រូវបានធ្វើឡើង។ ទោះជាយ៉ាងណាក៏ដោយ សម្ពាធកាន់តែខ្លាំងឡើងតាមរយៈការគំរាមកំហែងនៃការបង្ហាញទិន្នន័យ។ ជនរងគ្រោះត្រូវបានព្រមានថា ការបដិសេធមិនបង់ប្រាក់អាចបណ្តាលឱ្យព័ត៌មានរសើបត្រូវបានចេញផ្សាយជាសាធារណៈ ឬរាយការណ៍ទៅអាជ្ញាធរ។ យុទ្ធសាស្ត្របំភិតបំភ័យបន្ថែមរួមមានការគំរាមកំហែងទាក់ទងអតិថិជន ដៃគូ ឬសូម្បីតែកំណត់គោលដៅបុគ្គលនៅក្នុងបណ្តាញដែលរងការសម្របសម្រួល។

ជនរងគ្រោះត្រូវបានណែនាំឲ្យទាក់ទងតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ជូន បន្ទាប់ពីនោះ នឹងមានការណែនាំបន្ថែមអំពីការទូទាត់ប្រាក់។

ការពិតនៃការសង្គ្រោះ Ransomware

នៅក្នុងឧប្បត្តិហេតុ ransomware ភាគច្រើន ឯកសារដែលបានអ៊ិនគ្រីបមិនអាចស្ដារឡើងវិញបានទេបើគ្មានសិទ្ធិចូលប្រើកូនសោឌិគ្រីបដែលមានសុពលភាព។ ខណៈពេលដែលអ្នកវាយប្រហារសន្យាថានឹងស្តារឡើងវិញនៅពេលបង់ប្រាក់ ការធានានេះមិនអាចទុកចិត្តបានទេ។ ជនរងគ្រោះជាច្រើនមិនដែលទទួលបានឧបករណ៍ឌិគ្រីបដែលមានមុខងារទេ សូម្បីតែបន្ទាប់ពីបានអនុវត្តតាមការទាមទារក៏ដោយ។

ជម្រើសសង្គ្រោះជំនួសអាចមាន ប្រសិនបើមានការបម្រុងទុកដែលមានសុវត្ថិភាព ឬប្រសិនបើអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបង្កើតដំណោះស្រាយឌិគ្រីបដោយឥតគិតថ្លៃសម្រាប់ប្រភេទមេរោគ ransomware ជាក់លាក់។ ទោះជាយ៉ាងណាក៏ដោយ ដំណោះស្រាយបែបនេះមិនត្រូវបានធានាជានិច្ចនោះទេ។

អ្វីដែលសំខាន់ដូចគ្នានោះគឺការលុបមេរោគចាប់ជំរិតចេញជាបន្ទាន់។ ប្រសិនបើទុកឱ្យវាសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬស្ដារឡើងវិញ ហើយអាចរីករាលដាលពាសពេញប្រព័ន្ធដែលបានភ្ជាប់នៅក្នុងបណ្តាញ។

វ៉ិចទ័រឆ្លងទូទៅ

មេរោគ Uragan Ransomware ដូចជាការគំរាមកំហែងស្រដៀងគ្នាជាច្រើនដែរ ប្រើប្រាស់វិធីសាស្រ្តចែកចាយជាច្រើនដើម្បីជ្រៀតចូលប្រព័ន្ធ។ អ្នកវាយប្រហារច្រើនតែពឹងផ្អែកលើការកេងប្រវ័ញ្ចកំហុសរបស់មនុស្ស ឬភាពងាយរងគ្រោះរបស់ប្រព័ន្ធជាជាងការកេងប្រវ័ញ្ចបច្ចេកទេសស្មុគស្មាញតែម្នាក់ឯង។

  • ចំណុចខ្សោយនៃកម្មវិធីហួសសម័យដែលអនុញ្ញាតឱ្យមានការចូលប្រើដោយគ្មានការអនុញ្ញាត
  • កម្មវិធី​ដែល​បាន​បំបែក កម្មវិធី​បង្កើត​កូនសោ និង​ឧបករណ៍​ធ្វើ​ឱ្យ​សកម្ម​ក្រៅផ្លូវការ
  • អ៊ីមែល ឬសារបន្លំដែលមានតំណភ្ជាប់ ឬឯកសារភ្ជាប់ព្យាបាទ
  • គេហទំព័រក្លែងក្លាយ ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់ និងការបោកប្រាស់ជំនួយបច្ចេកទេស
  • ដ្រាយ USB ដែលឆ្លងមេរោគ និងប្រភពទាញយកដែលរងការគំរាមកំហែង
  • បណ្តាញ Peer-to-peer (P2P) និងកម្មវិធីទាញយកភាគីទីបី

បន្ទុកមេរោគត្រូវបានក្លែងបន្លំជាញឹកញាប់នៅក្នុងឯកសារដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដូចជាកម្មវិធីដែលអាចប្រតិបត្តិបាន បណ្ណសារដែលបានបង្ហាប់ ស្គ្រីប ឬឯកសារដូចជាឯកសារ PDF និងឯកសារ Office។ នៅពេលដែលបើក ឬប្រតិបត្តិរួច មេរោគចាប់ជំរិតនឹងធ្វើឱ្យសកម្ម ហើយចាប់ផ្តើមការវាយប្រហាររបស់វា។

ពង្រឹងការការពារប្រឆាំងនឹង Ransomware

ការកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាមុន និងជាស្រទាប់ៗ។ ការអនុវត្តការពារដ៏រឹងមាំកាត់បន្ថយយ៉ាងច្រើននូវលទ្ធភាពនៃការសម្របសម្រួល និងកំណត់ការខូចខាតប្រសិនបើមានការវាយប្រហារកើតឡើង។

  • រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងក្រៅបណ្តាញ
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឱ្យទាន់សម័យទាំងស្រុងជាមួយនឹងបំណះសុវត្ថិភាព
  • ប្រើប្រាស់ដំណោះស្រាយកំចាត់មេរោគ និងប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះល្អ ជាមួយនឹងការការពារតាមពេលវេលាជាក់ស្តែង
  • ជៀសវាងការទាញយកកម្មវិធី ឬឧបករណ៍លួចចម្លងពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
  • សូមប្រុងប្រយ័ត្ននៅពេលបើកឯកសារភ្ជាប់អ៊ីមែល ឬចុចលើតំណភ្ជាប់ដែលមិនស្គាល់
  • ដាក់កម្រិតសិទ្ធិរដ្ឋបាលដើម្បីកាត់បន្ថយការផ្លាស់ប្តូរប្រព័ន្ធដែលគ្មានការអនុញ្ញាត
  • បិទម៉ាក្រូនៅក្នុងឯកសារ លុះត្រាតែចាំបាច់បំផុត
  • តាមដានសកម្មភាពបណ្តាញសម្រាប់ឥរិយាបថមិនប្រក្រតី

ការប្រកាន់ខ្ជាប់ជាប្រចាំចំពោះការអនុវត្តទាំងនេះបង្កើតឧបសគ្គជាច្រើនប្រឆាំងនឹងការវាយប្រហាររបស់ ransomware ដែលធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ការគំរាមកំហែងដូចជា Uragan ក្នុងការទទួលបានជោគជ័យ។

ការវាយតម្លៃចុងក្រោយ

មេរោគ Uragan Ransomware បង្ហាញពីលក្ខណៈវិវត្តនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត ដោយរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំជាមួយនឹងយុទ្ធសាស្ត្រជំរិតទារប្រាក់យ៉ាងសកម្ម។ សមត្ថភាពរបស់វាក្នុងការរំខានដល់ហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល និងគំរាមកំហែងដល់ការលាតត្រដាងទិន្នន័យធ្វើឱ្យវាមានគ្រោះថ្នាក់ជាពិសេស។ ការបង្ការនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត ព្រោះជម្រើសនៃការស្តារឡើងវិញច្រើនតែមានកម្រិត និងមិនប្រាកដប្រជានៅពេលដែលមានការឆ្លងមេរោគកើតឡើង។ វិធីសាស្រ្តប្រុងប្រយ័ត្ន និងផ្តោតលើសុវត្ថិភាពគឺមានសារៈសំខាន់ណាស់ក្នុងការការពារប្រព័ន្ធ និងទិន្នន័យពីការគំរាមកំហែងដែលមានផលប៉ះពាល់ខ្ពស់បែបនេះ។

System Messages

The following system messages may be associated with មេរោគ​ចាប់​ជំរិត​ Uragan:

Good day!

We have encrypted your infrastructure.
All servers and workstations are unavailable, and backups have also been affected.

We have the keys and decryptor, and we are ready to provide them to you, but only upon prepayment.

Decryption will not be performed without payment.

If you refuse or try to stall, all information will be sent to the tax authorities, the Federal Security Service, and the police, and will also be published.

We can also share your combinations and information about people in your network.

We will work with your clients and partners separately.

Contact:
Outlook: fredoms_docktor@outlook.com

We await your response.

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...