V (Dharma) Ransomware

ការគំរាមកំហែងតាមអ៊ីនធឺណិតកាន់តែមានភាពស្មុគ្រស្មាញ ដែលធ្វើឱ្យវាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការអនុវត្តវិធានការសុវត្ថិភាពខ្លាំងដើម្បីការពារឧបករណ៍របស់ពួកគេ។ មេរោគ Ransomware ដ៏ខ្លាំងក្លាមួយគឺ V (Dharma) Ransomware បំប្លែងឯកសារ និងទាមទារការទូទាត់សម្រាប់ការឌិគ្រីប។ ការយល់ដឹងពីរបៀបដែលការគំរាមកំហែងនេះដំណើរការ និងអនុវត្តការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំ គឺជារឿងចាំបាច់ក្នុងការរក្សាសុវត្ថិភាព។

របៀបដែល V (Dharma) Ransomware អ៊ិនគ្រីបឯកសារ

V (Dharma) Ransomware ជាកម្មសិទ្ធិរបស់គ្រួសារ Dharma ដែលជាក្រុម ransomware ដ៏ល្បីមួយ ដែលផ្តោតលើប្រព័ន្ធ Windows ជាចម្បង។ នៅពេលដែលវាជ្រៀតចូលឧបករណ៍ វានឹងអ៊ិនគ្រីបឯកសារ និងកែប្រែឈ្មោះរបស់ពួកគេដោយបន្ថែមលេខសម្គាល់ជនរងគ្រោះតែមួយគត់ អាសយដ្ឋានអ៊ីមែលដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ និងផ្នែកបន្ថែម '.V' ។ ជាឧទាហរណ៍ ឯកសារដែលមានឈ្មោះ '1.png' ក្លាយជា '1.png.id-9ECFA84E.[vijurytos@tuta.io].V,' ខណៈពេលដែល '2.pdf' ត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V.'

នៅពេលដែលការអ៊ិនគ្រីបត្រូវបានបញ្ចប់ V ransomware បង្ហាញចំណាំលោះដែលលេចឡើង ហើយបង្កើតឯកសារអត្ថបទមួយដែលមានឈ្មោះថា 'info.txt' នៅក្នុងថតដែលរងផលប៉ះពាល់។ កំណត់ចំណាំតម្លៃលោះស្នើឱ្យជនរងគ្រោះទាក់ទងអ្នកវាយប្រហារតាមរយៈអ៊ីមែល រួមទាំងលេខសម្គាល់តែមួយគត់របស់ពួកគេ។ ប្រសិនបើគ្មានការឆ្លើយតបណាមួយត្រូវបានទទួលក្នុងរយៈពេល 12 ម៉ោង អាសយដ្ឋានអ៊ីមែលបន្ទាប់បន្សំត្រូវបានផ្តល់ជូន។

ការទាមទារតម្លៃលោះ និងយុទ្ធសាស្ត្រ

កំណត់ចំណាំតម្លៃលោះព្រមានជនរងគ្រោះថាឯកសាររបស់ពួកគេត្រូវបានអ៊ិនគ្រីប ហើយអាចត្រូវបានស្ដារឡើងវិញដោយការទិញឧបករណ៍ឌិគ្រីបពីអ្នកវាយប្រហារប៉ុណ្ណោះ។ ដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះថាការឌិគ្រីបអាចធ្វើទៅបាន ឧក្រិដ្ឋជនផ្តល់ការឌិគ្រីបឯកសាររហូតដល់បី (ក្រោម 3MB) ដោយមិនគិតថ្លៃ - ផ្តល់ជូនឯកសារមិនមានទិន្នន័យដ៏មានតម្លៃទេ។

លើសពីនេះ កំណត់សម្គាល់នេះរារាំងជនរងគ្រោះពីការប្តូរឈ្មោះឯកសារដែលបានអ៊ិនគ្រីប ឬព្យាយាមប្រើកម្មវិធីឌិគ្រីបភាគីទីបី ដោយព្រមានថាការធ្វើដូច្នេះអាចបណ្តាលឱ្យបាត់បង់ទិន្នន័យជាអចិន្ត្រៃយ៍ ឬបង្កើនការទាមទារតម្លៃលោះ។ តំណភ្ជាប់ដើម្បីទិញ Bitcoin ត្រូវបានរួមបញ្ចូល ដោយសង្កត់ធ្ងន់ថាការបង់ប្រាក់លោះត្រូវតែធ្វើឡើងជារូបិយប័ណ្ណគ្រីបតូ។

យុទ្ធសាស្ត្រលាក់លៀម និងយន្តការតស៊ូ

V ransomware ចែករំលែកលក្ខណៈជាច្រើនជាមួយនឹងភាពខុសគ្នានៃ Dharma ផ្សេងទៀត ដែលធ្វើឱ្យវាមានប្រសិទ្ធភាពខ្ពស់ក្នុងការចាក់សោជនរងគ្រោះចេញពីទិន្នន័យរបស់ពួកគេ។ លើសពីការអ៊ិនគ្រីប វាអនុវត្តសកម្មភាពជាច្រើនដើម្បីពង្រឹងការកាន់កាប់របស់វានៅលើប្រព័ន្ធដែលមានមេរោគ៖

  • បិទមុខងារសុវត្ថិភាព៖ ransomware បិទជញ្ជាំងភ្លើងប្រព័ន្ធ ដើម្បីជៀសវាងការរកឃើញ។
  • ការលុបច្បាប់ចម្លងបម្រុងទុក៖ វាយក Volume Shadow Copys (ឯកសារបម្រុងទុករបស់ Windows) ធ្វើឱ្យការងើបឡើងវិញទិន្នន័យដោយគ្មានសោឌិគ្រីបពិបាក។
  • ការធានានូវភាពស្ថិតស្ថេរ៖ V ចម្លងខ្លួនវាទៅថត '%LOCALAPPDATA%' ហើយកែប្រែការចុះបញ្ជីវីនដូ ដំណើរការគ្រាប់ចុចដើម្បីបើកដំណើរការរាល់ពេលដែលប្រព័ន្ធចាប់ផ្តើម។
  • ការកំណត់គោលដៅជ្រើសរើស៖ ransomware អាចជៀសវាងការអ៊ិនគ្រីបឯកសារនៅក្នុងទីតាំងជាក់លាក់ ដែលទំនងជាធានានូវមុខងារប្រព័ន្ធបន្ត ឬគេចពីការរកឃើញ។

របៀបដែល V (Dharma) Ransomware រីករាលដាល

អ្នកវាយប្រហារប្រើវិធីសាស្រ្តផ្សេងៗដើម្បីចែកចាយ V ransomware ដោយកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលបញ្ចេញប្រព័ន្ធរបស់ពួកគេដោយមិនដឹងខ្លួនចំពោះហានិភ័យសុវត្ថិភាព។ វ៉ិចទ័រឆ្លងទូទៅបំផុតមួយចំនួនរួមមាន:

  • សេវាកម្ម Protocol Remote Desktop Protocol (RDP) ដែលត្រូវបានសម្របសម្រួល៖ តួអង្គគំរាមកំហែងទាញយកព័ត៌មានសម្ងាត់ RDP ខ្សោយដោយធ្វើការវាយប្រហារដោយបង្ខំ ឬវចនានុក្រមដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាត។
  • ឯកសារភ្ជាប់ និងតំណភ្ជាប់អ៊ីម៉ែលក្លែងបន្លំ៖ អ្នកប្រើប្រាស់អាចទទួលបានអ៊ីម៉ែលបន្លំជាមួយនឹងឯកសារភ្ជាប់ដែលមានមេរោគ ឬតំណភ្ជាប់ដែលនាំទៅដល់គេហទំព័រដែលដាក់ពង្រាយ ransomware ។
  • ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់កម្មវិធី៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកអត្ថប្រយោជន៍ពីកំហុសសុវត្ថិភាពដែលមិនបានជួសជុលដើម្បីដំឡើង ransomware នៅលើប្រព័ន្ធដែលងាយរងគ្រោះ។
  • កម្មវិធីលួចចម្លង និងកម្មវិធី Cracked៖ ការទាញយកកម្មវិធីពីប្រភពក្រៅផ្លូវការបង្កើនហានិភ័យនៃការប្រឈមមុខនឹង ransomware-laced executable ។
  • ការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយ និងគេហទំព័រមិនមានសុវត្ថិភាព៖ អ្នកប្រើប្រាស់អាចនឹងត្រូវបានបោកបញ្ឆោតឱ្យទាញយក ransomware តាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ឬគេហទំព័រដែលត្រូវបានសម្របសម្រួល។
  • ដ្រាយ USB ដែលឆ្លងមេរោគ៖ ជួនកាល ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ប្រើដ្រាយខាងក្រៅដែលមានមេរោគ ដើម្បីរីករាលដាលមេរោគ ransomware នៅពេលដោតចូលទៅក្នុងឧបករណ៍គោលដៅ។

ការអនុវត្តល្អបំផុតសម្រាប់ការពង្រឹងសុវត្ថិភាពរបស់អ្នក។

ការទប់ស្កាត់ការឆ្លងមេរោគ ransomware តម្រូវឱ្យមានវិធីសាស្រ្តសកម្មចំពោះសុវត្ថិភាពតាមអ៊ីនធឺណិត។ នេះគឺជាវិធានការដ៏មានប្រសិទ្ធភាពបំផុតដែលអ្នកប្រើប្រាស់គួរតែអនុវត្តដើម្បីធានាឧបករណ៍របស់ពួកគេ៖

  • ប្រើ Hard-to-Break Passwords និងបើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) : ការពារ RDP និងគណនីអនឡាញជាមួយនឹងពាក្យសម្ងាត់ដ៏ស្មុគស្មាញ និងពិសេស ហើយបើកដំណើរការ MFA ដើម្បីការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត។
  • រក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការដែលបានធ្វើបច្ចុប្បន្នភាព ៖ ដំឡើងបច្ចុប្បន្នភាពសុវត្ថិភាពជាប្រចាំចំពោះភាពងាយរងគ្រោះដែល ransomware អាចនឹងកេងប្រវ័ញ្ច។
  • បិទសេវា RDP ដែលមិនបានប្រើ ៖ ប្រសិនបើការចូលប្រើផ្ទៃតុពីចម្ងាយមិនចាំបាច់ទេ សូមបិទ RDP ដើម្បីលុបបំបាត់វ៉ិចទ័រវាយប្រហារធម្មតា។
  • បម្រុងទុកទិន្នន័យជាទៀងទាត់ ៖ រក្សាទុកការបម្រុងទុកនៅលើឧបករណ៍ខាងក្រៅ ឬសេវាកម្មពពកដែលមិនត្រូវបានភ្ជាប់ដោយផ្ទាល់ទៅប្រព័ន្ធកណ្តាល ដើម្បីការពារ ransomware ពីការអ៊ិនគ្រីបពួកវា។
  • ត្រូវ ប្រុងប្រយ័ត្នដោយប្រយ័ត្នប្រយែង ជាមួយឯកសារភ្ជាប់អ៊ីមែល និងតំណភ្ជាប់ ៖ ជៀសវាងការចូលប្រើឯកសារភ្ជាប់អ៊ីមែលដែលមិនបានរំពឹងទុក ឬចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ទោះបីជាវាហាក់ដូចជាមកពីប្រភពដែលគួរឱ្យទុកចិត្តក៏ដោយ។
  • ទាញយកកម្មវិធីពីប្រភពផ្លូវការតែប៉ុណ្ណោះ ៖ ជៀសវាងកម្មវិធីលួចចម្លង និងអ្នកទាញយកភាគីទីបី ដោយសារពួកវាច្រើនតែមានកូដព្យាបាទ។
  • ប្រើកម្មវិធីសុវត្ថិភាពជាមួយការការពារ Ransomware ៖ ទោះបីជាមិនមានឧបករណ៍ធានាការការពារពេញលេញក៏ដោយ ដំណោះស្រាយសុវត្ថិភាពជាមួយនឹងមុខងាររកឃើញ ransomware អាចជួយការពារការឆ្លងបាន។
  • បើកដំណើរការការបែងចែកបណ្តាញ ៖ ប្រសិនបើប្រើឧបករណ៍ច្រើន ញែកប្រព័ន្ធសំខាន់ៗចេញពីម៉ាស៊ីនដែលប្រើជាទូទៅ ដើម្បីកំណត់សមត្ថភាពរបស់ ransomware ក្នុងការរីករាលដាលនៅលើបណ្តាញមួយ។

គំនិតចុងក្រោយ

V (Dharma) Ransomware គឺ​ជា​ការ​គំរាម​កំហែង​យ៉ាង​ខ្លាំង​ដែល​អ៊ិនគ្រីប​ឯកសារ និង​ទាមទារ​ប្រាក់​លោះ​ពី​ជនរងគ្រោះ។ ចាប់តាំងពីអ្នកវាយប្រហារលុបច្បាប់ចម្លងបម្រុងទុកដោយចេតនា និងបិទមុខងារសុវត្ថិភាព ការស្ដារទិន្នន័យដែលបានអ៊ិនគ្រីបដោយមិនមានសោឌិគ្រីបអាចជាការលំបាកខ្លាំងណាស់។ វិធានការដ៏ល្អបំផុតដើម្បីជៀសវាងការធ្លាក់ខ្លួនជាជនរងគ្រោះដោយសារមេរោគ ransomware គឺត្រូវអនុវត្តទម្លាប់សុវត្ថិភាពតាមអ៊ីនធឺណិតខ្លាំង រក្សាការបម្រុងទុកឯកសារសំខាន់ៗ និងរក្សាការប្រុងប្រយ័ត្ននៅពេលរុករកគេហទំព័រ ឬបើកអ៊ីមែល។

សារ

សារខាងក្រោមដែលទាក់ទងនឹង V (Dharma) Ransomware ត្រូវបានរកឃើញ៖

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
all your data has been locked us

You want to return?

write email vijurytos@tuta.io or vijurytos@cyberfear.com

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...