មូលដ្ឋានទិន្នន័យគំរាមកំហែង Ransomware កម្មវិធី​ប្រឆាំង​ការ​ចាប់​ជំរិត​តាម​អ៊ីនធឺណិត Strike...

កម្មវិធី​ប្រឆាំង​ការ​ចាប់​ជំរិត​តាម​អ៊ីនធឺណិត Strike Ransomware

នៅក្នុងទេសភាពឌីជីថលដែលមានការតភ្ជាប់ខ្ពស់នាពេលបច្ចុប្បន្ននេះ ការការពារឧបករណ៍ប្រឆាំងនឹងមេរោគលែងជាជម្រើសទៀតហើយ វាមានសារៈសំខាន់ណាស់។ ការវាយប្រហារ Ransomware បន្តវិវត្តន៍ក្នុងភាពទំនើប ដោយកំណត់គោលដៅលើបុគ្គល និងអង្គការដូចគ្នា ជាមួយនឹងផលវិបាកដ៏ធ្ងន់ធ្ងរ។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះ ដែលគេស្គាល់ថាជា Strike Ransomware បង្ហាញពីរបៀបដែលប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទំនើបរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ ការលួចទិន្នន័យ និងសម្ពាធផ្លូវចិត្តដើម្បីជំរិតទារប្រាក់ពីជនរងគ្រោះ។

Strike Ransomware៖ សមាជិកដ៏គ្រោះថ្នាក់នៃគ្រួសារ MedusaLocker

មេរោគ Strike Ransomware ត្រូវបានកំណត់ថាជាវ៉ារ្យ៉ង់មួយរបស់គ្រួសារ MedusaLocker ដ៏ល្បីល្បាញ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញការគំរាមកំហែងនេះក្នុងអំឡុងពេលស៊ើបអង្កេតលើយុទ្ធនាការមេរោគសកម្មដែលកំណត់គោលដៅប្រព័ន្ធអ្នកប្រើប្រាស់។ នៅពេលដែលត្រូវបានប្រតិបត្តិរួច Strike នឹងអ៊ិនគ្រីបឯកសារដែលរក្សាទុកនៅលើឧបករណ៍ដែលរងការសម្របសម្រួល ហើយបន្ថែមផ្នែកបន្ថែមថ្មីមួយ - '.strike7' (ទោះបីជាចំនួនអាចប្រែប្រួលក៏ដោយ)។ ឧទាហរណ៍ ឯកសារដូចជា '1.png' និង '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '1.png.strike7' និង '2.pdf.strike7' ហើយត្រូវបានធ្វើឱ្យមិនអាចចូលប្រើបាន។

ក្រៅពីការអ៊ិនគ្រីប Strike កែប្រែផ្ទាំងរូបភាពផ្ទៃតុដើម្បីពង្រឹងការវាយប្រហារ និងបង្កើតកំណត់ចំណាំលោះដែលមានចំណងជើងថា 'READ_NOTE.html'។ ការផ្លាស់ប្តូរដែលមើលឃើញទាំងនេះបម្រើជាការបញ្ជាក់ភ្លាមៗថាប្រព័ន្ធត្រូវបានលួចចូល។

យុទ្ធសាស្ត្រអ៊ិនគ្រីប និងយុទ្ធសាស្ត្រជំរិតទារប្រាក់

កំណត់ចំណាំលោះអះអាងថា ឯកសារត្រូវបានអ៊ិនគ្រីបដោយប្រើការរួមបញ្ចូលគ្នានៃក្បួនដោះស្រាយគ្រីបតូ RSA និង AES ដែលជាយុទ្ធសាស្ត្រដែលត្រូវបានប្រើជាទូទៅនៅក្នុងប្រតិបត្តិការ ransomware កម្រិតខ្ពស់។ ជនរងគ្រោះត្រូវបានព្រមានថា ការប៉ុនប៉ងកែប្រែ ប្តូរឈ្មោះ ឬស្ដារឯកសារឡើងវិញដោយប្រើឧបករណ៍ភាគីទីបីអាចធ្វើឱ្យខូចឯកសារទាំងនោះជាអចិន្ត្រៃយ៍។ សារនេះអះអាងថា មានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានមធ្យោបាយដើម្បីសង្គ្រោះទិន្នន័យ។

ធាតុផ្សំដ៏គួរឱ្យព្រួយបារម្ភជាពិសេសនៃយុទ្ធនាការ Strike គឺវិធីសាស្រ្តជំរិតទារប្រាក់ទ្វេដងរបស់វា។ កំណត់ចំណាំនេះចោទប្រកាន់ថាទិន្នន័យផ្ទាល់ខ្លួនដ៏រសើបត្រូវបានលួចយក និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជន។ ប្រសិនបើមិនមានការទូទាត់ទេ អ្នកវាយប្រហារគំរាមកំហែងបញ្ចេញ ឬលក់ព័ត៌មានដែលត្រូវបានគេលួច។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យចាប់ផ្តើមទំនាក់ទំនងតាមរយៈអាសយដ្ឋានអ៊ីមែលដែលបានផ្តល់ជូននៅ 'stevensfalls@outlook.com' និង 'richardfeuell@outlook.com' ឬតាមរយៈលេខសម្គាល់ជជែកដែលមានមូលដ្ឋានលើ Tor។ អ្នកវាយប្រហារបង្កើនសម្ពាធបន្ថែមទៀតដោយបញ្ជាក់ថាចំនួនទឹកប្រាក់លោះនឹងកើនឡើងប្រសិនបើការទំនាក់ទំនងមិនត្រូវបានបង្កើតឡើងក្នុងរយៈពេល 72 ម៉ោង។

នៅពេលដែលការបម្រុងទុកមិនអាចប្រើបាន ហើយមិនមានឧបករណ៍ឌិគ្រីបស្របច្បាប់ទេ ជនរងគ្រោះអាចមានអារម្មណ៍ថាត្រូវបង្ខំចិត្តបង់ប្រាក់។ ទោះជាយ៉ាងណាក៏ដោយ ការបង់ប្រាក់លោះមិនត្រូវបានលើកទឹកចិត្តយ៉ាងខ្លាំង។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជារឿយៗបរាជ័យក្នុងការផ្តល់ឧបករណ៍ឌិគ្រីបដែលមានមុខងារសូម្បីតែបន្ទាប់ពីទទួលបានការទូទាត់ក៏ដោយ ដែលធ្វើឱ្យជនរងគ្រោះខូចខាតទាំងផ្នែកហិរញ្ញវត្ថុ និងប្រតិបត្តិការ។

ហានិភ័យដែលកំពុងបន្ត និងការរីករាលដាលចំហៀង

ប្រសិនបើ Strike នៅតែសកម្មនៅលើប្រព័ន្ធ វាអាចបន្តអ៊ិនគ្រីបឯកសារដែលទើបបង្កើតថ្មី ឬដែលបានស្ដារឡើងវិញ។ នៅក្នុងបរិស្ថានបណ្តាញ ការគំរាមកំហែងអាចរីករាលដាលដល់ឧបករណ៍ដែលបានភ្ជាប់ ដែលបង្កើនផលប៉ះពាល់។ ការដកយក ransomware ចេញជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់ដើម្បីការពារការខូចខាតបន្ថែមទៀត។

ដូចមេរោគ ransomware ជាច្រើនដែរ Strike ត្រូវបានចែកចាយតាមរយៈវ៉ិចទ័រច្រើន។ ឯកសារដែលអាចប្រតិបត្តិបាន ស្គ្រីប បណ្ណសារដែលបានបង្ហាប់ (ZIP ឬ RAR) និងឯកសារដែលជាប់គាំងដូចជាឯកសារ Word, Excel ឬ PDF គឺជាយន្តការចែកចាយទូទៅ។ ការឆ្លងជាធម្មតាចាប់ផ្តើមនៅពេលដែលជនរងគ្រោះបើក ឬប្រតិបត្តិឯកសារព្យាបាទ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក៏ពឹងផ្អែកលើអ៊ីមែលបន្លំ ការឆបោកជំនួយបច្ចេកទេស កម្មវិធីលួចចម្លង កម្មវិធីបំបែក និងកម្មវិធីបង្កើតសោដើម្បីទាក់ទាញជនរងគ្រោះ។ ផ្លូវឆ្លងមេរោគបន្ថែមរួមមាន ភាពងាយរងគ្រោះនៃកម្មវិធីហួសសម័យ វេទិកាចែករំលែកឯកសារ peer-to-peer វិបផតថលទាញយកក្រៅផ្លូវការ គេហទំព័រដែលរងការសម្របសម្រួល ឬក្លែងក្លាយ ដ្រាយ USB ដែលឆ្លងមេរោគ និងការផ្សាយពាណិជ្ជកម្មអនឡាញបោកប្រាស់។

ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ

ការការពារប្រកបដោយប្រសិទ្ធភាពប្រឆាំងនឹង ransomware ដ៏ស្មុគស្មាញដូចជា Strike តម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពដែលមានភាពសកម្ម និងជាស្រទាប់ៗ។ អ្នកប្រើប្រាស់ និងអង្គការនានាគួរតែអនុវត្តវិធានការដូចខាងក្រោម៖

  • រក្សាការបម្រុងទុកជាប្រចាំ និងមានសុវត្ថិភាព ដែលរក្សាទុកក្រៅបណ្តាញ ឬក្នុងបរិយាកាស cloud ដាច់ដោយឡែក ដើម្បីធានាបាននូវការសង្គ្រោះទិន្នន័យដោយមិនចាំបាច់បង់ប្រាក់លោះ។
  • រក្សាប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និងកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យ ដើម្បីជួសជុលចំណុចខ្សោយដែលគេស្គាល់។
  • ប្រើប្រាស់ដំណោះស្រាយប្រឆាំងមេរោគ និងការការពារចំណុចបញ្ចប់ដែលមានកេរ្តិ៍ឈ្មោះល្អ ជាមួយនឹងការរកឃើញការគំរាមកំហែងតាមពេលវេលាជាក់ស្តែង។
  • សូមប្រុងប្រយ័ត្ននៅពេលដោះស្រាយឯកសារភ្ជាប់អ៊ីមែល តំណភ្ជាប់ និងការទាញយកពីប្រភពដែលមិនស្គាល់ ឬមិនបានផ្ទៀងផ្ទាត់។
  • បិទ​ម៉ាក្រូ​នៅ​ក្នុង​ឯកសារ​ការិយាល័យ លុះត្រា​តែ​ចាំបាច់​បំផុត និង​ត្រូវ​បាន​ផ្ទៀងផ្ទាត់​ថា​មាន​សុវត្ថិភាព។
  • ជៀសវាងកម្មវិធីលួចចម្លង កម្មវិធី crack និងវេទិកាទាញយកក្រៅផ្លូវការ។
  • ដាក់កម្រិតសិទ្ធិរដ្ឋបាលដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃការឆ្លងមេរោគដែលអាចកើតមាន។

បន្ថែមពីលើការគ្រប់គ្រងបច្ចេកទេសទាំងនេះ ការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតដើរតួនាទីយ៉ាងសំខាន់។ បុគ្គលិក និងអ្នកប្រើប្រាស់តាមផ្ទះដូចគ្នាត្រូវតែយល់អំពីយុទ្ធសាស្ត្របន្លំតាមអ៊ីនធឺណិត បច្ចេកទេសវិស្វកម្មសង្គម និងសញ្ញាគ្រោះថ្នាក់ទូទៅដែលទាក់ទងនឹងខ្លឹមសារព្យាបាទ។ ការបែងចែកបណ្តាញ និងការអនុវត្តគោលការណ៍សិទ្ធិតិចតួចបំផុត កាត់បន្ថយការរីករាលដាលដែលអាចកើតមាននៃ ransomware នៅក្នុងបរិយាកាសអង្គការ។

ការវាយតម្លៃចុងក្រោយ

Strike Ransomware គឺជាឧទាហរណ៍នៃប្រតិបត្តិការ ransomware ទំនើបៗដែលកំពុងវិវឌ្ឍ។ ការប្រើប្រាស់ការអ៊ិនគ្រីបដ៏រឹងមាំ ការគំរាមកំហែងលួចទិន្នន័យ និងយុទ្ធសាស្ត្រសម្ពាធពេលវេលាដ៏ខ្លាំងក្លារបស់វា គូសបញ្ជាក់ពីសារៈសំខាន់នៃអនាម័យសន្តិសុខតាមអ៊ីនធឺណិតដ៏ទូលំទូលាយ។ វិធានការបង្ការ ការបម្រុងទុកជាប់លាប់ ឥរិយាបថអ្នកប្រើប្រាស់ដែលមានការប្រុងប្រយ័ត្ន និងការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុយ៉ាងឆាប់រហ័ស គឺជាការការពារដ៏មានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងការគំរាមកំហែងនៃប្រភេទនេះ។

System Messages

The following system messages may be associated with កម្មវិធី​ប្រឆាំង​ការ​ចាប់​ជំរិត​តាម​អ៊ីនធឺណិត Strike Ransomware:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...