មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware មេរោគចាប់ជំរិត Happy (MedusaLocker)

មេរោគចាប់ជំរិត Happy (MedusaLocker)

ការការពារកុំព្យូទ័រ និងបណ្តាញពីមេរោគបានក្លាយជារឿងសំខាន់ ខណៈដែលការគំរាមកំហែងសម័យទំនើបកាន់តែមានលក្ខណៈសម្ងាត់ បំផ្លិចបំផ្លាញ និងមានការលើកទឹកចិត្តផ្នែកហិរញ្ញវត្ថុ។ ជាពិសេស Ransomware អាចប៉ះពាល់ដល់អង្គការនានាក្នុងរយៈពេលប៉ុន្មាននាទី ដោយបញ្ឈប់ប្រតិបត្តិការ បង្ហាញព័ត៌មានរសើប និងដាក់បន្ទុកកិច្ចខិតខំប្រឹងប្រែងស្តារឡើងវិញដែលមានតម្លៃថ្លៃ។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះ ដែលត្រូវបានតាមដានថាជា Happy Ransomware បង្ហាញពីរបៀបដែល ransomware សម័យទំនើបលាយបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីបង្កើនប្រសិទ្ធភាពផលប៉ះពាល់។

ទិដ្ឋភាពទូទៅនៃ Happy Ransomware

មេរោគ Happy Ransomware ត្រូវបានរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវសន្តិសុខព័ត៌មានក្នុងអំឡុងពេលវិភាគកម្មវិធីព្យាបាទដែលទើបនឹងលេចចេញថ្មីៗ។ ការគំរាមកំហែងពីមុនត្រូវបានតាមដានរួចហើយក្រោមឈ្មោះដូចគ្នា ប៉ុន្តែមេរោគថ្មីនេះត្រូវបានចាត់ថ្នាក់ជាសមាជិកនៃគ្រួសារមេរោគ ransomware MedusaLocker ដែលជាពូជមួយដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការកំណត់គោលដៅបរិស្ថានសាជីវកម្ម និងប្រើប្រាស់គ្រោងការណ៍អ៊ិនគ្រីបដ៏រឹងមាំ។ នៅពេលដែលត្រូវបានប្រតិបត្តិលើប្រព័ន្ធដែលរងការសម្របសម្រួល Happy ចាប់ផ្តើមទម្លាប់អ៊ិនគ្រីបឯកសារដែលធ្វើឱ្យឯកសារ មូលដ្ឋានទិន្នន័យ និងទិន្នន័យដ៏មានតម្លៃផ្សេងទៀតមិនអាចចូលប្រើបាន។ ធាតុដែលបានអ៊ិនគ្រីបត្រូវបានប្តូរឈ្មោះជាមួយផ្នែកបន្ថែម '.happy11' ទោះបីជាផ្នែកលេខនៃផ្នែកបន្ថែមអាចខុសគ្នារវាងវ៉ារ្យ៉ង់ក៏ដោយ។

បន្ទាប់ពីការអ៊ិនគ្រីប មេរោគនឹងកែប្រែផ្ទាំងរូបភាពផ្ទៃតុ ហើយទម្លាក់កំណត់ចំណាំលោះដែលមានចំណងជើងថា READ_NOTE.html។ កំណត់ចំណាំនេះបម្រើទាំងការបញ្ជាក់ពីការសម្របសម្រួល និងជាបណ្តាញទំនាក់ទំនងសម្រាប់ការទាមទាររបស់អ្នកវាយប្រហារ។

ការអ៊ិនគ្រីប ការជំរិតទារប្រាក់ និងសម្ពាធផ្លូវចិត្ត

សារ​ទាមទារ​ប្រាក់​លោះ​អះអាង​ថា ទិន្នន័យ​ទូទាំង​បណ្តាញ​ក្រុមហ៊ុន​របស់​ជនរងគ្រោះ​ត្រូវ​បាន​ចាក់សោ​ដោយ​ប្រើ​បន្សំ​នៃ​ក្បួនដោះស្រាយ​គ្រីបតូ RSA និង AES។ ជនរងគ្រោះ​ត្រូវ​បាន​ព្រមាន​ថា ការ​ព្យាយាម​ប្តូរ​ឈ្មោះ​ឯកសារ កែប្រែ​វា ឬ​ប្រើ​ឧបករណ៍​សង្គ្រោះ​ភាគី​ទីបី​អាច​បំផ្លាញ​ទិន្នន័យ​ជា​អចិន្ត្រៃយ៍ និង​ធ្វើ​ឱ្យ​ការ​ឌិគ្រីប​មិន​អាច​ធ្វើ​ទៅ​រួច។ អ្នក​វាយប្រហារ​ក៏​អះអាង​ផង​ដែរ​ថា ព័ត៌មាន​សម្ងាត់​ខ្ពស់ ឬ​ព័ត៌មាន​ផ្ទាល់ខ្លួន​ត្រូវ​បាន​លួច​យក​មុន​ពេល​អ៊ិនគ្រីប ដែល​នាំ​មក​នូវ​ស្រទាប់​ទីពីរ​នៃ​ការ​ជំរិត​ទារ​ប្រាក់។

ដើម្បី​បង្កើន​សម្ពាធ ថ្ងៃផុតកំណត់​មួយ​ត្រូវ​បាន​ដាក់ចេញ៖ ការខកខាន​មិន​បាន​ទាក់ទង​ក្នុង​រយៈពេល 72 ម៉ោង​នឹង​នាំ​ឱ្យ​មាន​ការទាមទារ​ប្រាក់​លោះ​កើនឡើង។ ការបដិសេធ​មិន​បង់ប្រាក់​ត្រូវ​បាន​ប្រឈមមុខ​នឹង​ការគំរាមកំហែង​លេចធ្លាយ ឬ​លក់​ទិន្នន័យ​ដែល​លួច​។ ជា​យុទ្ធសាស្ត្រ​មួយ​ដើម្បី​បង្កើត​ភាពជឿជាក់ អ្នកវាយប្រហារ​ផ្តល់ជូន​នូវ​ការឌិគ្រីប​ឯកសារ​មិនសំខាន់​រហូតដល់​បី​ដោយ​ឥតគិតថ្លៃ។

បើទោះបីជាមានការសន្យាទាំងនេះក៏ដោយ បទពិសោធន៍នៅទូទាំងសហគមន៍សន្តិសុខតាមអ៊ីនធឺណិតបង្ហាញថា ការឌិគ្រីបដោយជោគជ័យដោយគ្មានកិច្ចសហប្រតិបត្តិការពីឧក្រិដ្ឋជនគឺកម្រមានណាស់ ហើយសូម្បីតែការទូទាត់ក៏មិនធានាថានឹងផ្តល់ឧបករណ៍ឌិគ្រីបដែលដំណើរការបានដែរ។ សម្រាប់ហេតុផលនេះ អ្នកជំនាញតែងតែបង្អាក់ការអនុលោមតាម ដោយកត់សម្គាល់ថាវាជំរុញសកម្មភាពឧក្រិដ្ឋកម្មបន្ថែមទៀត ខណៈពេលដែលមិនផ្តល់ការធានានៃការសង្គ្រោះទិន្នន័យ។

ផលប៉ះពាល់ និងដែនកំណត់នៃការដកចេញ

ការលុបបំបាត់ Happy Ransomware ចេញពីប្រព័ន្ធដែលឆ្លងមេរោគអាចបញ្ឈប់ឯកសារបន្ថែមពីការអ៊ិនគ្រីប ប៉ុន្តែវាមិនស្តារទិន្នន័យដែលត្រូវបានចាក់សោរួចហើយនោះទេ។ ការសង្គ្រោះគឺអាចធ្វើទៅបានលុះត្រាតែមានការបម្រុងទុកស្អាតដែលបង្កើតឡើងមុនពេលការឈ្លានពាន និងរក្សាទុកនៅក្នុងទីតាំងដាច់ដោយឡែកពីបរិស្ថានដែលរងការសម្របសម្រួល។ ការរក្សាការបម្រុងទុកនៅក្នុងឃ្លាំងដាច់ដោយឡែកជាច្រើន ដូចជាការផ្ទុកក្រៅបណ្តាញ និងម៉ាស៊ីនមេពីចម្ងាយដែលមានសុវត្ថិភាព នៅតែជាការការពារដ៏គួរឱ្យទុកចិត្តបំផុតមួយប្រឆាំងនឹងការបាត់បង់ទិន្នន័យដ៏មហន្តរាយ។

របៀបដែល Happy Ransomware រីករាលដាល

ប្រតិបត្តិករនៅពីក្រោយ Happy ពឹងផ្អែកយ៉ាងខ្លាំងទៅលើការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក (phishing) និងវិស្វកម្មសង្គម (social engineering) ដើម្បីទទួលបានសិទ្ធិចូលប្រើដំបូង។ ជាញឹកញាប់ payloads ដែលមានគំនិតអាក្រក់ត្រូវបានក្លែងបន្លំជាឯកសារស្របច្បាប់ ឬភ្ជាប់មកជាមួយនូវខ្លឹមសារដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់។ ឯកសារឆ្លងអាចលេចឡើងជាឯកសារដែលអាចប្រតិបត្តិបាន បណ្ណសារ ឯកសារការិយាល័យ PDF ឬស្គ្រីប ហើយក្នុងករណីជាច្រើន គ្រាន់តែបើកឯកសារបែបនេះគឺគ្រប់គ្រាន់ដើម្បីបង្កឱ្យមានខ្សែសង្វាក់នៃការឆ្លងមេរោគ។

ការចែកចាយជាទូទៅពាក់ព័ន្ធនឹងការទាញយកបោកបញ្ឆោត កម្មវិធីដំឡើងដែលមានមេរោគ Trojan សេវាកម្មបង្ហោះឯកសារដែលមិនគួរឱ្យទុកចិត្ត ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងសារឥតបានការដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលជាប់គាំង។ ពូជមេរោគមួយចំនួនក៏បង្ហាញពីសមត្ថភាពក្នុងការរីករាលដាលទៅចំហៀងឆ្លងកាត់បណ្តាញក្នុងស្រុក ឬតាមរយៈឧបករណ៍ផ្ទុកទិន្នន័យដែលអាចដកចេញបាន ដែលអាចឱ្យមានការរីករាលដាលយ៉ាងឆាប់រហ័ស នៅពេលដែលចំណុចបញ្ចប់តែមួយត្រូវបានសម្របសម្រួល។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខល្អបំផុត

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹងការគំរាមកំហែងដូចជា Happy Ransomware អាស្រ័យលើសុវត្ថិភាពជាស្រទាប់ៗ និងឥរិយាបថអ្នកប្រើប្រាស់ដែលមានវិន័យ។ យុទ្ធសាស្ត្រការពារដ៏រឹងមាំគួរតែរួមបញ្ចូលទាំងការគ្រប់គ្រងបច្ចេកទេស និងការយល់ដឹងរបស់អង្គការ៖

  • រក្សាការបម្រុងទុក និងវដ្តធ្វើបច្ចុប្បន្នភាពដ៏រឹងមាំ។ បង្កើតការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ និងរក្សាទុកច្បាប់ចម្លងក្រៅបណ្តាញ ឬក្នុងបរិយាកាសដាច់ដោយឡែក។ រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីបង្កប់ឱ្យទាន់សម័យ ដើម្បីកាត់បន្ថយការប៉ះពាល់នឹងភាពងាយរងគ្រោះដែលគេស្គាល់។
  • ដាក់ពង្រាយកម្មវិធីសុវត្ថិភាព និងការគ្រប់គ្រងបណ្តាញដែលមានកេរ្តិ៍ឈ្មោះល្អ។ ការការពារចំណុចបញ្ចប់ទំនើបៗ ជញ្ជាំងភ្លើង និងប្រព័ន្ធរកឃើញការឈ្លានពានអាចកំណត់អត្តសញ្ញាណឥរិយាបថគួរឱ្យសង្ស័យ រារាំងវត្ថុបុរាណដែលមានគំនិតអាក្រក់ដែលគេស្គាល់ និងកំណត់ចលនាចំហៀងនៅក្នុងបណ្តាញ។
  • អនុវត្តការដោះស្រាយខ្លឹមសារដោយប្រុងប្រយ័ត្ន។ ឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទាញយកគួរតែត្រូវបានចាត់ទុកដោយការសង្ស័យ ជាពិសេសនៅពេលដែលមានប្រភពមកពីប្រភពដែលមិនស្គាល់ ឬមិនបានស្នើសុំ។ ការបិទម៉ាក្រូតាមលំនាំដើម និងការរឹតបន្តឹងការប្រតិបត្តិស្គ្រីបអាចកាត់បន្ថយហានិភ័យបន្ថែមទៀត។
  • ពង្រឹងការចូលប្រើ និងអប់រំអ្នកប្រើប្រាស់។ ការពង្រឹងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដ៏រឹងមាំ ការកំណត់សិទ្ធិរដ្ឋបាល និងការធ្វើការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពជាបន្តបន្ទាប់ ជួយការពារអ្នកវាយប្រហារពីការកេងប្រវ័ញ្ចកំហុសរបស់មនុស្ស។
  • បំបែកបណ្តាញ និងតាមដានសកម្មភាព។ ការបំបែកប្រព័ន្ធសំខាន់ៗ និងការពិនិត្យឡើងវិញជាបន្តបន្ទាប់នូវកំណត់ហេតុ និងការជូនដំណឹងអាចទប់ស្កាត់ការផ្ទុះឡើង និងផ្តល់ការព្រមានដំបូងអំពីការប៉ុនប៉ងឈ្លានពាន។

នៅពេលដែលវិធានការទាំងនេះត្រូវបានអនុវត្តជាប់លាប់ ពួកវាកាត់បន្ថយយ៉ាងច្រើននូវលទ្ធភាពដែល ransomware នឹងទទួលបានទីតាំងឈរជើង ឬការរីករាលដាលដោយគ្មានការត្រួតពិនិត្យ។

សេចក្តីសន្និដ្ឋាន

Happy Ransomware បង្ហាញពីលក្ខណៈវិវត្តនៃការជំរិតទារប្រាក់តាមអ៊ីនធឺណិត ដោយរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏ស្មុគស្មាញជាមួយនឹងការលួចទិន្នន័យ និងយុទ្ធសាស្ត្របង្ខិតបង្ខំ។ ខណៈពេលដែលគ្មានការគ្រប់គ្រងតែមួយអាចធានាភាពស៊ាំបាន ការអនុវត្តសុវត្ថិភាពដ៏ទូលំទូលាយ ការបម្រុងទុកដែលអាចទុកចិត្តបាន និងអ្នកប្រើប្រាស់ដែលមានព័ត៌មានគ្រប់គ្រាន់រួមគ្នាបង្កើតជារបាំងរឹងមាំប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ។ ការការពារជាមុនមិនត្រឹមតែកាត់បន្ថយឱកាសនៃការឆ្លងមេរោគប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងធានាថា ប្រសិនបើឧប្បត្តិហេតុកើតឡើង ការងើបឡើងវិញអាចបន្តដោយមិនចុះចាញ់នឹងការទាមទារព្រហ្មទណ្ឌ។

System Messages

The following system messages may be associated with មេរោគចាប់ជំរិត Happy (MedusaLocker):

Your personal ID:
-

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
support@amexmail.top
support2@aminyx.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...