មេរោគ Witch Ransomware

ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយនៅក្នុងបរិយាកាសឌីជីថលដែលមានទំនាក់ទំនងគ្នាទៅវិញទៅមកនាពេលបច្ចុប្បន្ននេះ។ ជាពិសេស Ransomware បានវិវត្តទៅជាការគំរាមកំហែងដ៏រ៉ាំរ៉ៃ និងបង្កគ្រោះថ្នាក់ ដែលមានសមត្ថភាពចាក់សោទិន្នន័យសំខាន់ៗក្នុងរយៈពេលប៉ុន្មាននាទី។ ប្រភេទមួយក្នុងចំណោមប្រភេទទាំងនោះ ដែលគេស្គាល់ថាជា Witch Ransomware បង្ហាញពីរបៀបដែលសូម្បីតែយុទ្ធនាការជំរិតទារប្រាក់ដែលមានតម្លៃទាបក៏អាចមានផលវិបាកធ្ងន់ធ្ងរដល់បុគ្គល និងអង្គការផងដែរ។

Witch Ransomware៖ ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង

Witch Ransomware ត្រូវបានកំណត់អត្តសញ្ញាណដោយអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានក្នុងអំឡុងពេលស៊ើបអង្កេតការគំរាមកំហែងមេរោគជាប្រចាំ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល ransomware អ៊ិនគ្រីបឯកសារដោយប្រើក្បួនដោះស្រាយគ្រីបតូក្រាហ្វិចដ៏រឹងមាំ ហើយបន្ថែមផ្នែកបន្ថែម '.witch' ទៅឯកសារដែលរងផលប៉ះពាល់នីមួយៗ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' ក្លាយជា '1.png.witch' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.witch'។ ផ្នែកបន្ថែមនេះបម្រើជាសញ្ញាសម្គាល់ដែលអាចមើលឃើញនៃការសម្របសម្រួល និងជាសញ្ញាថាទិន្នន័យលែងអាចចូលប្រើបានដោយគ្មានការឌិគ្រីប។

បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ Witch បង្កើតកំណត់ចំណាំលោះមួយដែលមានចំណងជើងថា 'readme.txt'។ ឯកសារនេះមានការណែនាំ និងការព្រមានពីអ្នកវាយប្រហារ ដោយគូសបញ្ជាក់ពីផ្លូវដែលត្រូវសន្មត់ថាត្រូវសង្គ្រោះទិន្នន័យ។

កាយវិភាគសាស្ត្រនៃកំណត់ចំណាំលោះ

កំណត់ចំណាំលោះអះអាងថា ឯកសារជនរងគ្រោះទាំងអស់ត្រូវបានអ៊ិនគ្រីបជាមួយនឹងក្បួនដោះស្រាយដ៏រឹងមាំមួយ ហើយអះអាងថាមានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានកម្មវិធីឌិគ្រីបចាំបាច់។ វាបញ្ជាក់បន្ថែមទៀតថា គ្មានឧបករណ៍សង្គ្រោះភាគីទីបីណាដែលអាចស្តារការចូលប្រើឡើងវិញបានទេ ហើយព្រមានថា ការប៉ុនប៉ងឌិគ្រីបដោយឯករាជ្យអាចបំផ្លាញទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍។

ជនរងគ្រោះត្រូវបានណែនាំមិនឱ្យកំណត់ឡើងវិញ ឬបិទប្រព័ន្ធរបស់ពួកគេ មិនឱ្យប្តូរឈ្មោះ ឬផ្លាស់ទីឯកសារដែលបានអ៊ិនគ្រីប ឬកំណត់ចំណាំ 'readme.txt' និងកុំលុបសារលោះ។ យោងតាមអ្នកវាយប្រហារ សកម្មភាពបែបនេះអាចធ្វើឱ្យការសង្គ្រោះមិនអាចធ្វើទៅរួច។ សម្រាប់ការណែនាំបន្ថែម ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកគំរាមកំហែងតាមរយៈអ៊ីមែល 'cozypandas@morke.ru'។

ប្រាក់លោះដែលត្រូវបានទាមទារគឺ 25 ដុល្លារអាមេរិក ដែលអាចបង់ជា Monero (XMR) ឬ Bitcoin (BTC)។ អាសយដ្ឋានកាបូបសម្រាប់រូបិយប័ណ្ណគ្រីបតូទាំងពីរត្រូវបានផ្តល់ជូននៅក្នុងកំណត់ចំណាំ។ ទោះបីជាចំនួនទឹកប្រាក់ដែលបានស្នើសុំអាចហាក់ដូចជាតិចតួចបើប្រៀបធៀបទៅនឹងយុទ្ធនាការ ransomware ផ្សេងទៀតក៏ដោយ ការបង់ប្រាក់មិនធានាការស្ដារឯកសារឡើងវិញទេ ហើយអាចលើកទឹកចិត្តដល់សកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត។

ផលប៉ះពាល់នៃការអ៊ិនគ្រីប និងបញ្ហាប្រឈមនៃការស្តារឡើងវិញ

នៅពេលដែល Witch Ransomware អ៊ិនគ្រីបឯកសារ ការទទួលបានសិទ្ធិចូលប្រើឡើងវិញជាធម្មតាមិនអាចទៅរួចទេបើគ្មានកូនសោឌិគ្រីបរបស់អ្នកវាយប្រហារ។ ដំណើរការអ៊ិនគ្រីបផ្លាស់ប្តូររចនាសម្ព័ន្ធទិន្នន័យជាមូលដ្ឋាន ដែលធ្វើឱ្យឯកសារមិនអាចប្រើបាន។ ប្រសិនបើគ្មានការបម្រុងទុកមុខងារទេ ជនរងគ្រោះច្រើនតែប្រឈមមុខនឹងការបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍។

ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើមានការបម្រុងទុកដែលអាចទុកចិត្តបាន និងថ្មីៗ ការសង្គ្រោះអាចត្រូវបានអនុវត្តដោយមិនចាំបាច់ចូលរួមជាមួយអ្នកវាយប្រហារ ឬបង់ប្រាក់លោះនោះទេ។ សម្រាប់ហេតុផលនេះ យុទ្ធសាស្ត្របម្រុងទុកនៅតែជាវិធានការទប់ទល់ដ៏មានប្រសិទ្ធភាពបំផុតមួយប្រឆាំងនឹង ransomware។

វាក៏សំខាន់ផងដែរក្នុងការលុបមេរោគ ransomware ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ប្រសិនបើទុកឱ្យវាសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬភ្ជាប់ ហើយអាចរីករាលដាលពាសពេញបណ្តាញក្នុងស្រុក ដែលបង្កើនវិសាលភាពនៃការខូចខាត។

យុទ្ធសាស្ត្រចែកចាយ និងវ៉ិចទ័រឆ្លង

Witch Ransomware រីករាលដាលតាមរយៈវិធីសាស្រ្តវិស្វកម្មសង្គម និងបច្ចេកទេសដែលមានប្រសិទ្ធភាពទូទៅ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតច្រើនតែពឹងផ្អែកលើអ៊ីមែលបោកបញ្ឆោតដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ ឯកសារភ្ជាប់ទាំងនេះអាចលេចឡើងជាឯកសារស្របច្បាប់ រួមទាំងឯកសារ Microsoft Office ឬ PDF ប៉ុន្តែក៏អាចជាឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬប្រភេទឯកសារផ្សេងទៀតដែលត្រូវបានរចនាឡើងដើម្បីចែកចាយមេរោគនៅពេលប្រតិបត្តិ។

បណ្តាញចែកចាយបន្ថែមរួមមាន ការឆបោកគាំទ្របច្ចេកទេស កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងម៉ាស៊ីនបង្កើតសោ។ ការផ្សាយពាណិជ្ជកម្មព្យាបាទ គេហទំព័រក្រៅផ្លូវការ ឬបោកប្រាស់ បណ្តាញ peer-to-peer កម្មវិធីទាញយកភាគីទីបី ដ្រាយ USB ដែលឆ្លងមេរោគ និងភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីហួសសម័យ ក៏បម្រើជាវ៉ិចទ័រឆ្លងមេរោគផងដែរ។ នៅពេលដែលឯកសារព្យាបាទត្រូវបានប្រតិបត្តិ ransomware ធ្វើឱ្យសកម្ម ហើយចាប់ផ្តើមអ៊ិនគ្រីបទិន្នន័យដែលអាចចូលប្រើបាន។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងការគំរាមកំហែងដូចជា Witch Ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសុវត្ថិភាពជាស្រទាប់ៗ និងសកម្ម។ វិធានការដូចខាងក្រោមនេះកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគយ៉ាងច្រើន និងកំណត់ការខូចខាតដែលអាចកើតមាន៖

  • រក្សាការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងក្រៅបណ្តាញ ហើយផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់ពួកវាជាប្រចាំ។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យទាំងស្រុង ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់។
  • ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគដែលមានកេរ្តិ៍ឈ្មោះល្អ និងទាន់ពេលវេលា ហើយធានាថាពួកវានៅតែសកម្មគ្រប់ពេលវេលា។
  • សូមប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីមែល ជាពិសេសពីប្រភពដែលមិនស្គាល់ ឬមិននឹកស្មានដល់។
  • ជៀសវាងការទាញយកកម្មវិធីពីគេហទំព័រក្រៅផ្លូវការ វេទិកា peer-to-peer ឬកម្មវិធីដំឡើងភាគីទីបី។
  • បិទម៉ាក្រូនៅក្នុងឯកសារ Office តាមលំនាំដើម ហើយបើកដំណើរការពួកវាតែនៅពេលដែលប្រាកដអំពីភាពត្រឹមត្រូវរបស់ឯកសារប៉ុណ្ណោះ។
  • ដាក់កម្រិតសិទ្ធិរដ្ឋបាល និងអនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុតចំពោះគណនីអ្នកប្រើប្រាស់។

ក្រៅពីវិធានការទាំងនេះ ការបែងចែកបណ្តាញនៅក្នុងបរិយាកាសអង្គការអាចការពារ ransomware ពីការរីករាលដាលទៅចំហៀង។ ប្រព័ន្ធត្រួតពិនិត្យសម្រាប់សកម្មភាពកែប្រែឯកសារមិនធម្មតាក៏អាចផ្តល់នូវការរកឃើញដំបូងផងដែរ ដែលអនុញ្ញាតឱ្យមានការញែកម៉ាស៊ីនដែលឆ្លងមេរោគបានយ៉ាងឆាប់រហ័ស។

ការវាយតម្លៃចុងក្រោយ

Witch Ransomware បង្ហាញ​ពី​របៀប​ដែល​យុទ្ធនាការ​ ransomware ទំនើប​រួម​បញ្ចូល​គ្នា​នូវ​ការ​អ៊ិនគ្រីប សម្ពាធ​ផ្លូវចិត្ត និង​ការ​ទូទាត់​ប្រាក់​រូបិយប័ណ្ណ​ឌីជីថល ដើម្បី​ជំរិត​ទារ​ប្រាក់​ពី​ជនរងគ្រោះ។ ទោះបីជា​តម្រូវការ​លោះ​ក្នុង​ករណី​នេះ​មាន​កម្រិត​មធ្យម​ក៏ដោយ ក៏​សក្តានុពល​សម្រាប់​ការ​បាត់បង់​ទិន្នន័យ​ដែល​មិន​អាច​ត្រឡប់​វិញ​បាន​នៅ​តែ​មាន​សារៈសំខាន់។ ការ​បង្ការ ការ​រក​ឃើញ​ដំបូង និង​យុទ្ធសាស្ត្រ​បម្រុង​ទុក​ដ៏​រឹងមាំ​នៅ​តែ​ជា​វិធានការ​ការពារ​ដែល​អាច​ទុកចិត្ត​បំផុត​ប្រឆាំង​នឹង​ការ​គំរាមកំហែង​នេះ និង​ការ​គំរាមកំហែង​ស្រដៀង​គ្នា​នេះ។

System Messages

The following system messages may be associated with មេរោគ Witch Ransomware:

Your network has been penetrated.

All files on each host have been encrypted with a strong algorithm.
any other methods may damage encrypted data but not recover.

We exclusively have decryption software for your situation
No decryption software is available in the public.

DO NOT RESET OR SHUTDOWN files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

This may lead to the impossibility of recovery of the certain files.

To get info (decrypt your files) contact us at cozypandas@morke.ru

Send 25 dollars in XMR or BTC to this wallet

XMR = 44VtxWjsT4WiUNaPnspzH9ei59zs9wsrt9zuUDfVzVjaj2dTVBjGFsyizBiJ91ZZGhQhnCDtQTfFiabRHj5Lf9Ho2qnCwEW
BTC = bc1qluc443wla779j0gvtfnhc53f2wzhr38rajzgz6

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...