មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware កម្មវិធី​ប្រឆាំង​មេរោគ BuP1w

កម្មវិធី​ប្រឆាំង​មេរោគ BuP1w

ការការពារទ្រព្យសម្បត្តិឌីជីថលបានក្លាយជាការទទួលខុសត្រូវជាមូលដ្ឋានសម្រាប់ទាំងបុគ្គល និងអង្គការ។ យុទ្ធនាការ ransomware ទំនើបៗត្រូវបានរចនាឡើងដើម្បីបង្កឱ្យមានការរំខានអតិបរមា សម្ពាធហិរញ្ញវត្ថុ និងការខូចខាតកេរ្តិ៍ឈ្មោះក្នុងរយៈពេលខ្លី។ មេរោគដ៏ខ្លាំងក្លាមួយប្រភេទដែលបច្ចុប្បន្នត្រូវបានគេសង្កេតឃើញនៅក្នុងទិដ្ឋភាពគំរាមកំហែងគឺ BuP1w Ransomware ដែលជាមេរោគអ៊ិនគ្រីបឯកសារដែលត្រូវបានរចនាឡើងដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះតាមរយៈការបំភិតបំភ័យ និងតម្រូវការហិរញ្ញវត្ថុខ្ពស់។

BuP1w Ransomware៖ ទិដ្ឋភាពទូទៅបច្ចេកទេស

មេរោគ BuP1w Ransomware ត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់ និងធ្វើឱ្យវាមិនអាចចូលដំណើរការបានដោយគ្មានកូនសោឌិគ្រីបដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល វានឹងអ៊ិនគ្រីបឯកសារជាប្រព័ន្ធ និងបន្ថែមផ្នែកបន្ថែម '.BuP!w3' ទៅក្នុងឯកសារដែលរងផលប៉ះពាល់នីមួយៗ។ ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះថា '1.png' ក្លាយជា '1.png.BuP!w3' ហើយ '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.BuP!w3'។ ផ្នែកបន្ថែមនេះដើរតួជាសូចនាករច្បាស់លាស់នៃការសម្របសម្រួល។

បន្ថែមពីលើការអ៊ិនគ្រីបឯកសារ BuP1w កែប្រែផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះដើម្បីពង្រឹងការវាយប្រហារ និងទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា 'BuP1wDecryptor@.txt'។ ការផ្លាស់ប្តូរទាំងនេះត្រូវបានរចនាឡើងដើម្បីធានាថាជនរងគ្រោះទទួលស្គាល់ការរំលោភបំពានភ្លាមៗ ហើយត្រូវបានដឹកនាំទៅរកការណែនាំទូទាត់របស់អ្នកវាយប្រហារ។

ការទាមទារលោះ និងសម្ពាធផ្លូវចិត្ត

កំណត់ចំណាំលោះអះអាងថា ឯកសារ រូបថត មូលដ្ឋានទិន្នន័យ និងទិន្នន័យដ៏មានតម្លៃផ្សេងទៀតត្រូវបានអ៊ិនគ្រីប។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យបង់ប្រាក់ចំនួន ៦០០,០០០ ដុល្លារជា Bitcoin ក្នុងរយៈពេល ៤៨ ម៉ោង ជាមួយនឹងអាសយដ្ឋានរូបិយប័ណ្ណគ្រីបតូជាក់លាក់មួយដែលត្រូវបានផ្តល់ជូនសម្រាប់ការទូទាត់។ ភស្តុតាងនៃការទូទាត់ត្រូវតែផ្ញើទៅកាន់អាសយដ្ឋានអ៊ីមែល 'ransomclub@yahoo.com'។

អ្នកវាយប្រហារសន្យាថានឹងផ្តល់ឧបករណ៍ឌិគ្រីប និងស្ដារប្រព័ន្ធឡើងវិញបន្ទាប់ពីការទូទាត់។ ទោះជាយ៉ាងណាក៏ដោយ កំណត់ចំណាំនេះរួមបញ្ចូលទាំងការព្រមានបង្ខិតបង្ខំជាច្រើន។ ជនរងគ្រោះត្រូវបានប្រាប់កុំឱ្យលុបមេរោគ កុំទាក់ទងអាជ្ញាធរអនុវត្តច្បាប់ និងកុំឱ្យព្យាយាមសង្គ្រោះឯកសារដោយប្រើឧបករណ៍ភាគីទីបី។ សារនេះអះអាងថា សកម្មភាពបែបនេះអាចបំផ្លាញប្រព័ន្ធ ឬបំផ្លាញឯកសារជាអចិន្ត្រៃយ៍។

ដើម្បីបង្កើនភាពបន្ទាន់ អ្នកវាយប្រហារគំរាមបង្កើនការទាមទារប្រាក់លោះដល់ ៥,០០០,០០០ ដុល្លារបន្ទាប់ពី ៤៨ ម៉ោង ហើយអះអាងថា កូនសោឌិគ្រីបនឹងត្រូវបានលុបចោលជាអចិន្ត្រៃយ៍បន្ទាប់ពីមួយសប្តាហ៍ ប្រសិនបើការទូទាត់មិនត្រូវបានទទួល។ ការគំរាមកំហែងដែលកំពុងកើនឡើងទាំងនេះ គឺជាយុទ្ធសាស្ត្រ ransomware ទូទៅដែលមានបំណងបង្ខំឱ្យធ្វើការសម្រេចចិត្តយ៉ាងប្រញាប់ប្រញាល់ និងបំបាក់ទឹកចិត្តជនរងគ្រោះពីការស្វែងរកជំនួយពីអ្នកជំនាញ។

ការពិតនៃការបង់ថ្លៃលោះ

ទោះបីជាកំណត់ចំណាំលោះសន្យាថានឹងសង្គ្រោះឯកសារបន្ទាប់ពីការទូទាត់ក៏ដោយ ក៏មិនមានការធានាណាមួយថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការបានដែរ។ ជនរងគ្រោះនៃ ransomware ជាច្រើនដែលបង់ប្រាក់មិនដែលទទួលបានការចូលប្រើទិន្នន័យរបស់ពួកគេឡើងវិញទេ។ លើសពីនេះ ការទូទាត់ប្រាក់លោះផ្តល់មូលនិធិដល់ហេដ្ឋារចនាសម្ព័ន្ធឧក្រិដ្ឋកម្ម និងលើកទឹកចិត្តឱ្យមានការវាយប្រហារបន្ថែមទៀត។

ការសង្គ្រោះឯកសារដោយមិនចាំបាច់បង់ប្រាក់ជាធម្មតាអាចធ្វើទៅបានលុះត្រាតែមានការបម្រុងទុកដែលអាចទុកចិត្តបានដែលមិនត្រូវបានលួចចូល។ ក្នុងករណីដែលគ្មានការបម្រុងទុក ជនរងគ្រោះច្រើនតែប្រឈមមុខនឹងបញ្ហាប្រឈមផ្នែកប្រតិបត្តិការ និងហិរញ្ញវត្ថុយ៉ាងសំខាន់។ យ៉ាងណាក៏ដោយ ការបង់ប្រាក់នៅតែជាជម្រើសដែលមានហានិភ័យខ្ពស់ជាមួយនឹងលទ្ធផលមិនប្រាកដប្រជា ហើយត្រូវបានលើកទឹកចិត្តយ៉ាងខ្លាំង។

វ៉ិចទ័រឆ្លង និងវិធីសាស្ត្រចែកចាយ

មេរោគ BuP1w Ransomware ត្រូវបានចែកចាយតាមរយៈវ៉ិចទ័រវាយប្រហារច្រើនដែលត្រូវបានគេប្រើជាទូទៅនៅក្នុងយុទ្ធនាការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទំនើប។ មេរោគនេះជាធម្មតាត្រូវបានបង្កប់នៅក្នុងឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ ឬឯកសារដែលហាក់ដូចជាស្របច្បាប់ដូចជាឯកសារ Word, Excel និង PDF។

ជារឿយៗ ជនគំរាមកំហែងប្រើប្រាស់វិធីសាស្ត្របោកប្រាស់ និងឱកាសនិយម រួមមាន៖

  • អ៊ីមែលក្លែងបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់
  • ការបោកប្រាស់ការគាំទ្របច្ចេកទេស
  • ការកេងប្រវ័ញ្ចកម្មវិធីហួសសម័យ ឬងាយរងគ្រោះ
  • កម្មវិធីលួចចម្លង ឧបករណ៍បំបែក និងម៉ាស៊ីនបង្កើតសោ
  • បណ្តាញ Peer-to-peer និងវេទិកាទាញយកក្រៅផ្លូវការ
  • គេហទំព័រក្លែងក្លាយ គេហទំព័រដែលរងការលួចចូល ឬគេហទំព័រដែលមានគំនិតអាក្រក់
  • ការផ្សាយពាណិជ្ជកម្មដែលនាំឲ្យយល់ច្រឡំ

បច្ចេកទេសទាំងនេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម ដោយកេងប្រវ័ញ្ចទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ និងចំណុចខ្សោយរបស់កម្មវិធី ដើម្បីទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធដំបូង។

សារៈសំខាន់នៃការទប់ស្កាត់ និងការដកចេញជាបន្ទាន់

សកម្មភាពរហ័សគឺមានសារៈសំខាន់ណាស់ នៅពេលដែលមេរោគ BuP1w Ransomware ត្រូវបានរកឃើញ។ ប្រសិនបើទុកឱ្យសកម្មនៅលើឧបករណ៍ណាមួយ វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬស្ដារឡើងវិញ។ នៅក្នុងបរិស្ថានបណ្តាញ មេរោគអាចរីករាលដាលទៅចំហៀង ដោយឆ្លងមេរោគទៅកាន់ដ្រាយដែលបានចែករំលែក និងចំណុចបញ្ចប់បន្ថែម។

ការ​ញែក​ឧបករណ៍​ដែល​រង​ផល​ប៉ះពាល់​ចេញ​ពី​បណ្តាញ​ជា​បន្ទាន់​ជួយ​ការពារ​ការ​ខូចខាត​បន្ថែម​ទៀត។ ការ​ដក​យក​មេរោគ​ចេញ​យ៉ាង​ទូលំទូលាយ និង​ការ​វិភាគ​កោសល្យវិច្ច័យ​គឺ​មាន​សារៈសំខាន់​មុន​ពេល​ប៉ុនប៉ង​ស្ដារ​ប្រព័ន្ធ​ឡើង​វិញ។ ការ​បរាជ័យ​ក្នុង​ការ​លុប​បំបាត់​ការ​គំរាមកំហែង​ទាំង​ស្រុង​អាច​បណ្តាល​ឱ្យ​មាន​ការ​ឆ្លង​មេរោគ​ឡើង​វិញ ឬ​សកម្មភាព​អ៊ិនគ្រីប​បន្ត។

ពង្រឹងការការពារប្រឆាំងនឹង Ransomware

វិធីសាស្រ្តសុវត្ថិភាពដែលមានភាពសកម្ម និងមានលក្ខណៈជាស្រទាប់ៗ គឺជាវិធីដ៏មានប្រសិទ្ធភាពបំផុតក្នុងការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា BuP1w។ Ransomware រីកចម្រើននៅក្នុងបរិស្ថានដែលមានការគ្រប់គ្រងបំណះខ្សោយ អនាម័យព័ត៌មានសម្គាល់មិនល្អ និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់មានកម្រិត។ ការពង្រឹងការការពារទាមទារទាំងការគ្រប់គ្រងបច្ចេកទេស និងវិន័យអាកប្បកិរិយា។

ការអនុវត្តសន្តិសុខសំខាន់ៗរួមមាន៖

  • ការរក្សាការបម្រុងទុកជាប្រចាំ ក្រៅបណ្តាញ និងបានសាកល្បង
  • ការអនុវត្តការអាប់ដេតសុវត្ថិភាព និងបំណះឱ្យបានឆាប់រហ័ស
  • ការដាក់ពង្រាយការការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អជាមួយនឹងការតាមដានពេលវេលាជាក់ស្តែង
  • ការកំណត់សិទ្ធិរដ្ឋបាល និងការអនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត
  • ការប្រើប្រាស់ពាក្យសម្ងាត់ដ៏រឹងមាំ និងប្លែកពីគេ រួមផ្សំជាមួយនឹងការផ្ទៀងផ្ទាត់ពហុកត្តា
  • ការបិទម៉ាក្រូនៅក្នុងឯកសារពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
  • បណ្តុះបណ្តាលអ្នកប្រើប្រាស់ឱ្យស្គាល់ការប៉ុនប៉ងបន្លំ និងការទាញយកគួរឱ្យសង្ស័យ

ការបែងចែកបណ្តាញ និងការគ្រប់គ្រងការចូលប្រើ កាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគយ៉ាងទូលំទូលាយនៅក្នុងបរិយាកាសអង្គការបន្ថែមទៀត។ ការត្រួតពិនិត្យជាបន្តបន្ទាប់ ប្រព័ន្ធរកឃើញការឈ្លានពាន និងដំណោះស្រាយត្រងអ៊ីមែលផ្តល់នូវស្រទាប់ការពារបន្ថែម។

ការប្រកាន់ខ្ជាប់ជាប្រចាំចំពោះការអនុវត្តទាំងនេះកាត់បន្ថយការប៉ះពាល់នឹងការគំរាមកំហែងពី ransomware យ៉ាងសំខាន់។ ខណៈពេលដែលគ្មានប្រព័ន្ធណាមួយអាចត្រូវបានចាត់ទុកថាមានភាពស៊ាំទាំងស្រុងនោះទេ បរិយាកាសដែលត្រូវបានថែរក្សាយ៉ាងល្អ និងមានស្មារតីសុវត្ថិភាពកំណត់យ៉ាងខ្លាំងនូវលទ្ធភាព និងផលប៉ះពាល់នៃការវាយប្រហារដូចជា BuP1w Ransomware។

System Messages

The following system messages may be associated with កម្មវិធី​ប្រឆាំង​មេរោគ BuP1w:

Oooooooops! Your Files Have Been Encrypted By BuP1w Ransomware
Everything is locked. Your documents, photos, databases - all encrypted.
You want them back? Pay us.
####################################################
PAYMENT:
- Amount: $600.000 USD in Bitcoin
- Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
- Time: 48 hours
####################################################
INSTRUCTIONS:
1. Get Bitcoin
2. Send to our address
3. Email proof to: ransomclub@yahoo.com
4. We send decryption tool
5. for negotiations you can go to - and we negotiate here
####################################################
DON'T EVEN TRY:
- Removing this software
- Calling police
- Asking for help
- Trying to decrypt yourself
- And never use a third party tool to decrypt this. If you use a third party tool, we will not hesitate to destroy your device.
WHAT HAPPENS IF YOU DON'T PAY:
- Price goes to $5.000,000 after 48 hours
- Keys deleted after 1 week
- Files gone forever
####################################################
WHAT HAPPENS IF YOU PAY:
- We send unlock tool within 24 hours
- Your files return to normal
- We leave your system
####################################################
This is not a game.
This is business.

We want money.
You want your files.
Simple transaction.
Tick tock.
Time is running.
-Ran$omClub-
Ooooooops! I've encrypted all your files 🙂
Want your file opened?
Open BuP1wDecryptor@.txt and follow the instructions 🙂
Ran$omClub

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...