0apt Locker Ransomware

ការការពារឧបករណ៍ពីមេរោគបានក្លាយជាអាទិភាពដ៏សំខាន់មួយនៅក្នុងយុគសម័យមួយដែលប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតត្រូវបានរៀបចំឡើង ស្វ័យប្រវត្តិកម្ម និងមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុកាន់តែខ្លាំងឡើង។ ការវាយប្រហារ Ransomware ជាពិសេសអាចធ្វើឱ្យបុគ្គល និងអង្គការខ្វិនក្នុងរយៈពេលប៉ុន្មាននាទី ដែលនាំឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ការខូចខាតកេរ្តិ៍ឈ្មោះ និងការលាតត្រដាងទិន្នន័យជាអចិន្ត្រៃយ៍។ ការគំរាមកំហែងដ៏ស្មុគស្មាញមួយក្នុងចំណោមការគំរាមកំហែងទាំងនេះដែលអ្នកស្រាវជ្រាវសន្តិសុខតាមដានបច្ចុប្បន្នគឺ 0apt Locker Ransomware ដែលជាមេរោគដែលត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យ ជំរិតទារប្រាក់ពីជនរងគ្រោះ និងដាក់សម្ពាធលើពួកគេឱ្យបង់ប្រាក់យ៉ាងឆាប់រហ័សតាមរយៈយុទ្ធសាស្ត្រគំរាមកំហែង។

0apt Locker៖ ទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង

0apt Locker គឺជាមេរោគចាប់ជំរិតដែលអ៊ិនគ្រីបឯកសារ ដែលបដិសេធជនរងគ្រោះមិនឱ្យចូលមើលទិន្នន័យរបស់ពួកគេដោយអនុវត្តក្បួនដោះស្រាយអ៊ិនគ្រីបដ៏រឹងមាំ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធ វានឹងអ៊ិនគ្រីបឯកសារជាប្រព័ន្ធ និងបន្ថែមផ្នែកបន្ថែម '.0apt' ទៅក្នុងឯកសារដែលរងផលប៉ះពាល់នីមួយៗ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.0apt' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.0apt'។ ផ្នែកបន្ថែមនេះបម្រើជាសញ្ញាសម្គាល់ដែលអាចមើលឃើញនៃការសម្របសម្រួល។

ក្រៅពីការអ៊ិនគ្រីប 0apt Locker កែប្រែផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងវត្តមានរបស់ការវាយប្រហារ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'README0apt.txt'។ កំណត់ចំណាំនេះផ្តល់ការណែនាំសម្រាប់ទាក់ទងអ្នកវាយប្រហារ និងគូសបញ្ជាក់ពីផលវិបាកនៃការមិនអនុលោមតាម។ ការផ្លាស់ប្តូរដែលអាចមើលឃើញទាំងនេះត្រូវបានរចនាឡើងដើម្បីបង្កើតភាពបន្ទាន់ និងសម្ពាធផ្លូវចិត្ត ដោយធានាថាជនរងគ្រោះយល់យ៉ាងឆាប់រហ័សថាប្រព័ន្ធត្រូវបានសម្របសម្រួល។

វិធីសាស្ត្រអ៊ិនគ្រីប និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដង

កំណត់ចំណាំលោះអះអាងថា ឯកសារទាំងអស់ រួមទាំងមូលដ្ឋានទិន្នន័យ និងការបម្រុងទុក ត្រូវបានអ៊ិនគ្រីបដោយប្រើការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយអ៊ិនគ្រីប AES និង RSA។ វិធីសាស្ត្រអ៊ិនគ្រីបចម្រុះនេះត្រូវបានគេប្រើជាទូទៅនៅក្នុងយុទ្ធនាការ ransomware ដ៏ស្មុគស្មាញ ពីព្រោះវាអនុញ្ញាតឱ្យអ្នកវាយប្រហារអ៊ិនគ្រីបទិន្នន័យមួយចំនួនធំ (AES) ប្រកបដោយប្រសិទ្ធភាព ខណៈពេលដែលការពារកូនសោឌិគ្រីបជាមួយនឹងការអ៊ិនគ្រីបអសមមាត្រ (RSA)។ យោងតាមសារនេះ ការសង្គ្រោះគឺមិនអាចទៅរួចទេបើគ្មានកូនសោឯកជនរបស់អ្នកវាយប្រហារ។

ទោះជាយ៉ាងណាក៏ដោយ ការអ៊ិនគ្រីបគឺគ្រាន់តែជាផ្នែកមួយនៃយុទ្ធសាស្ត្រប៉ុណ្ណោះ។ 0apt Locker ក៏ចូលរួមក្នុងការជំរិតទារប្រាក់ទ្វេដងផងដែរ។ អ្នកវាយប្រហារអះអាងថា ទិន្នន័យសម្ងាត់ត្រូវបានលួចចូលមុនពេលអ៊ិនគ្រីប ហើយគំរាមផ្សព្វផ្សាយវានៅលើគេហទំព័រលេចធ្លាយដែលមានមូលដ្ឋានលើ Tor ប្រសិនបើប្រាក់លោះមិនត្រូវបានបង់។ វិធីសាស្រ្តនេះបង្កើនសម្ពាធដោយណែនាំហានិភ័យនៃការប៉ះពាល់ជាសាធារណៈ ការពិន័យតាមបទប្បញ្ញត្តិ និងការខូចខាតកេរ្តិ៍ឈ្មោះ។

ជនរងគ្រោះត្រូវបានណែនាំឱ្យដំឡើងកម្មវិធីរុករកតាមអ៊ីនធឺណិត Tor ចូលប្រើវិបផតថលជជែកដែលបានកំណត់ និងចាប់ផ្តើមការចរចាក្នុងរយៈពេល 24 ម៉ោង។ កំណត់ចំណាំនេះព្រមានថា ការមិនអនុវត្តតាមនឹងបណ្តាលឱ្យមានការទាមទារប្រាក់លោះកើនឡើង និងការលេចធ្លាយទិន្នន័យ។ កាលកំណត់ដ៏តឹងរ៉ឹងបែបនេះគឺជាយុទ្ធសាស្ត្ររៀបចំផ្លូវចិត្តដែលត្រូវបានរចនាឡើងដើម្បីបំបាក់ទឹកចិត្តជនរងគ្រោះពីការស្វែងរកជំនួយឆ្លើយតបឧប្បត្តិហេតុប្រកបដោយវិជ្ជាជីវៈ។

ហានិភ័យនៃការបង់ថ្លៃលោះ

ខណៈពេលដែលកំណត់ចំណាំលោះទទូចថាការទូទាត់នឹងនាំឱ្យមានការស្ដារឯកសារឡើងវិញ មិនមានការធានាថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងផ្តល់កូនសោឌិគ្រីបដែលមានមុខងារនោះទេ។ ជនរងគ្រោះជាច្រើនដែលអនុវត្តតាមការទាមទារលោះទទួលបានឧបករណ៍ដែលមានបញ្ហា ឬគ្មានការឆ្លើយតបទាល់តែសោះ។ លើសពីនេះ ការទូទាត់លោះផ្តល់ហិរញ្ញប្បទានដល់ប្រតិបត្តិការឧក្រិដ្ឋកម្ម និងលើកទឹកចិត្តឱ្យមានការវាយប្រហារបន្ថែមទៀត។

ការស្ដារទិន្នន័យឡើងវិញដោយមិនចាំបាច់បង់ប្រាក់ជាធម្មតាអាចធ្វើទៅបានលុះត្រាតែមានការបម្រុងទុកដែលមិនរងផលប៉ះពាល់។ សម្រាប់ហេតុផលនេះ ការរក្សាការបម្រុងទុកដែលមានសុវត្ថិភាព និងដាច់ដោយឡែកគឺជាវិធានការទប់ទល់ដ៏មានប្រសិទ្ធភាពបំផុតមួយប្រឆាំងនឹងការគំរាមកំហែងពី ransomware។

វិធីសាស្ត្រចែកចាយ និងវ៉ិចទ័រឆ្លង

0apt Locker រីករាលដាលតាមរយៈយន្តការចែកចាយច្រើនដែលត្រូវបានគេប្រើជាទូទៅនៅក្នុងយុទ្ធនាការ ransomware ទំនើប។ អ្នកវាយប្រហារពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម និងភាពងាយរងគ្រោះនៃកម្មវិធីដើម្បីទទួលបានការចូលប្រើដំបូង។

បច្ចេកទេសចែកចាយទូទៅរួមមាន៖

  • អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
  • ការកេងប្រវ័ញ្ចកម្មវិធីហួសសម័យដែលមានចំណុចខ្វះខាតសុវត្ថិភាពដែលគេស្គាល់
  • ការបោកប្រាស់ជំនួយបច្ចេកទេសក្លែងក្លាយ
  • កម្មវិធីលួចចម្លង, cracks និង key generators
  • បណ្តាញ Peer-to-peer (P2P) និងវេទិកាទាញយកក្រៅផ្លូវការ
  • ការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ និងគេហទំព័រដែលរងការលួចចូល ឬក្លែងក្លាយ

ជាទូទៅ មេរោគ​ដែល​មាន​គ្រោះថ្នាក់​ត្រូវ​បាន​ក្លែងបន្លំ​នៅ​ក្នុង​ឯកសារ​ដែល​អាច​ប្រតិបត្តិ​បាន ស្គ្រីប ប័ណ្ណសារ​ដែល​បាន​បង្ហាប់ ឬ​ទម្រង់​ឯកសារ​ដូចជា​ឯកសារ Word, Excel ឬ PDF។ នៅពេល​ដែល​បើក ឬ​ប្រតិបត្តិ​រួច មេរោគ​ចាប់​ពង្រាយ​ដោយ​ស្ងាត់ៗ ហើយ​ចាប់ផ្តើម​អ៊ិនគ្រីប​ទិន្នន័យ​ដែល​អាច​ចូល​ដំណើរការ​បាន រួម​ទាំង​ធនធាន​ដែល​បាន​ចែករំលែក​តាម​បណ្តាញ។

សារៈសំខាន់នៃការដកចេញភ្លាមៗ

ការលុប 0apt Locker ចេញពីប្រព័ន្ធដែលមានមេរោគគឺមានសារៈសំខាន់។ ប្រសិនបើទុកឱ្យសកម្ម វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលបង្កើតថ្មី ឬស្ដារឡើងវិញ។ នៅក្នុងបរិស្ថានបណ្តាញ វាក៏អាចព្យាយាមរីករាលដាលទៅចំហៀង ដោយឆ្លងមេរោគទៅឧបករណ៍ដែលបានភ្ជាប់បន្ថែម និងបង្កើនទំហំនៃការខូចខាត។

ការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុគួរតែរួមបញ្ចូលការញែកប្រព័ន្ធដែលរងផលប៉ះពាល់ចេញពីបណ្តាញ ការកំណត់អត្តសញ្ញាណវ៉ិចទ័រនៃការឆ្លងដំបូង ការវាយតម្លៃហានិភ័យនៃការប៉ះពាល់ទិន្នន័យ និងការធ្វើការវិភាគកោសល្យវិច្ច័យយ៉ាងហ្មត់ចត់មុនពេលកិច្ចខិតខំប្រឹងប្រែងស្តារឡើងវិញចាប់ផ្តើម។

ពង្រឹងការការពារប្រឆាំងនឹង Ransomware

ការទប់ស្កាត់ការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពជាស្រទាប់ៗ និងសកម្ម។ អង្គការ និងអ្នកប្រើប្រាស់ម្នាក់ៗគួរតែអនុម័តវិធានការការពារដ៏ទូលំទូលាយជាជាងពឹងផ្អែកលើឧបករណ៍សុវត្ថិភាពតែមួយ។

ការអនុវត្តសុវត្ថិភាពសំខាន់ៗរួមមាន៖

  • ការរក្សាការបម្រុងទុកជាប្រចាំ ក្រៅបណ្តាញ និងមិនផ្លាស់ប្តូរ
  • ការរក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឱ្យទាន់សម័យពេញលេញ
  • ការប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការការពារពេលវេលាជាក់ស្តែង
  • ការបិទម៉ាក្រូនៅក្នុងឯកសារដែលទទួលបានពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
  • ការរឹតបន្តឹងសិទ្ធិរដ្ឋបាល
  • ការអនុវត្តពាក្យសម្ងាត់ដ៏រឹងមាំ និងប្លែកជាមួយនឹងការផ្ទៀងផ្ទាត់ពហុកត្តា
  • ការអប់រំអ្នកប្រើប្រាស់អំពីល្បិចបោកប្រាស់ និងវិស្វកម្មសង្គម

បន្ថែមពីលើវិធានការទាំងនេះ ការបែងចែកបណ្តាញអាចកំណត់ចលនាចំហៀងនៅក្នុងបរិយាកាសសហគ្រាស ខណៈពេលដែលប្រព័ន្ធច្រោះអ៊ីមែលអាចកាត់បន្ថយការប៉ះពាល់នឹងការបន្លំតាមអ៊ីនធឺណិតបានយ៉ាងច្រើន។ ការត្រួតពិនិត្យ និងការកត់ត្រាជាបន្តបន្ទាប់ជួយបង្កើនសមត្ថភាពរកឃើញដំបូងបន្ថែមទៀត។

ផ្នត់គំនិតដែលផ្តោតលើសុវត្ថិភាពជាចម្បងនៅតែជាការការពារដ៏មានប្រសិទ្ធភាពបំផុត។ តាមរយៈការរួមបញ្ចូលការការពារបច្ចេកទេសជាមួយនឹងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់ ហានិភ័យដែលបង្កឡើងដោយការគំរាមកំហែងដូចជា 0apt Locker Ransomware អាចត្រូវបានកាត់បន្ថយយ៉ាងច្រើន។

System Messages

The following system messages may be associated with 0apt Locker Ransomware:

0APT LOCKER

ALL YOUR FILES ARE ENCRYPTED,

You cannot recover your files without our private key.

DATA LEAK WARNING:

Tor Browser: hxxps://www.torproject.org/

-

open README0apt.txt for more
::: 0APT LOCKER :::

!!! ALL YOUR FILES ARE ENCRYPTED !!!

Hello,

If you are reading this message, it means your company's network has been breached
and all your data has been encrypted by "0apt" group.

WHAT HAPPENED?
We have exploited vulnerabilities in your network infrastructure. All your servers, databases, and backups have been locked with military-grade encryption algorithms (AES-256 & RSA-2048). You cannot recover your files without our private key.

DATA LEAK WARNING:
Before encryption, we downloaded your confidential data . If you refuse to pay or do not contact us, this data will be published on our Tor blog for your competitors and regulators to see.

HOW TO GET YOUR FILES BACK?
We are not interested in destroying your business, we only want payment.
You must purchase a unique decryption tool from us.

>>> LEGAL & REPUTATION NOTICE (IMPORTANT):
We have analyzed your files If you do not pay:
1. We will send copies of this incriminating data directly to your GOVERNMENT agencies and regulators to trigger an investigation against you.
2. We will email your clients, business partners, and everyone in your CONTACT LIST to inform them that you lost their data.

INSTRUCTIONS:
1. Download and install Tor Browser: hxxps://www.torproject.org/
2. Open Tor Browser and navigate to our chat portal:
-
3. Enter your Personal ID to start the negotiation
(If the website is down or inaccessible, please try again after some time.)

Your Personal ID: -

DEADLINE:
You have 24 hours to contact us. After this, the price will double.
If we do not hear from you within 48 hours, your data will be leaked permanently.

ATTENTION:
- Do not rename encrypted files.
- Do not try to decrypt using third-party software (you may lose data forever).
- Do not call the police or FBI (we will leak data immediately).

-- 0apt Team --

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...