កុំព្យូទ័រសុវត្ថិភាព

Paycrypt@gmail.com គ្រីប: របៀបដើម្បី decipher

វាត្រូវបានគេស្គាល់ថាមានមេរោគនិង malware នៅលើបណ្តាញនេះជារៀងរាល់ថ្ងៃមានច្រើនទៀត។ ប៉ុន្តែនៅថ្ងៃនេះរបស់ពួកគេទៅឆ្ងាយផលវិបាកលើសពីការរំលោភនៃប្រព័ន្ធនេះ។ ពួក Hacker កាន់តែច្រើនត្រូវបានចាប់ផ្តើមដើម្បីជំរិតទារប្រាក់។ គំរាមកំហែងបែបនេះរួមមានមេរោគនិង paycrypt @ gmail_com ដែលជាគ្រីប។ ព្រះអង្គបានបង្ហាញខ្លួនទាក់ទងនេះ, ដូច្នេះការប្រយុទ្ធប្រឆាំងនឹងវា - វាគឺពិតជាការប្រើប្រាស់ពេលវេលា។

មេរោគ paycrypt @ gmail_com ជាអ្វី?

ជាគោលការណ៍នេះខ្លាំងណាស់ "ការរីករាលដាល" ត្រូវបានធ្វើការនៅលើក្បួនដោះស្រាយ nakatannomu បានអនុវត្តសូម្បីតែនៅក្នុងមេរោគល្បីដូចជា CBF, XTBL ហើយខ្ញុំស្រឡាញ់អ្នក។

បើគ្មានគម្រោងរបស់ខ្លួននឹងចូលទៅក្នុងការងារយើងអាចនិយាយបានតែរឿងមួយ: ផលវិបាកនៃផលប៉ះពាល់របស់វាស្ថិតនៅក្នុងការពិតដែលថាឯកសារទាំងអស់ដែលអ្នកប្រើនិងឯកសារដែលបានអ៊ិនគ្រីបដោយក្បួនដោះស្រាយគឺត្រូវបានមួយដែលពួក Hacker ពិសេសដោយខ្លួនគេបានគេហៅថាសាលាភូមិន្ទរដ្ឋបាល-1024 នេះ។ នៅទីបញ្ចប់បន្ទាប់ពីការអ៊ីនគ្រីបឧបករណ៍ណាមួយឬឯកសារដែលអ្នកប្រើមិនអាចត្រូវបានបើកដោយគ្មានកូនសោពិសេស។

ឈ្មោះនៃឯកសារនៅក្នុងការបន្ថែមទៅនឹងការពង្រីកនៃបញ្ជីដែលមានស្រាប់ paycrypt @ gmail_com ។ តើធ្វើដូចម្តេចដើម្បីឌិកូដឯកសារទាំងនេះ (ហើយប្រសិនបើវាជាការដែលអាចធ្វើបានទាំងអស់), ឥឡូវនេះយើងមើលឃើញ។

ជាមេរោគចូលទៅក្នុងប្រព័ន្ធនេះ?

ការគំរាមកំហែងជ្រៀតចូលទៅស្ថានីយដាច់ដោយឡែកមួយ, ឬសូម្បីតែនៅក្នុងទ WLAN អាចត្រូវបានសម្រេចនៅក្នុងវិធីជាច្រើន។ នេះជាទូទៅបំផុតគឺឯកសារភ្ជាប់អ៊ីមែលដែលមានកម្មវិធីកម្មវិធី, មេរោគគួរឱ្យចាប់អារម្មណ៍ដោយផ្ទាល់នៅលើវែបសាយដែលមានមេរោគឬវត្ថុដែលបានលាក់ដែលត្រូវបានធ្វើឱ្យសកម្មនៅពេលចម្លងទិន្នន័យពីមេឌៀចល័ត។ ពេលខ្លះវាគឺអាចធ្វើបានដើម្បី "កើនឡើង", សូម្បីតែដោយគ្រាន់តែចុចលើផ្ទាំងបដាផ្សព្វផ្សាយនេះ។

វាត្រូវបានគេជឿថាអ៊ីមែល - ផ្លូវក្រោមដីធំ។ វាមិនត្រូវបានអនុវត្តទៅម៉ាស៊ីនបម្រើអ៊ីម៉ែល, ហើយមានតែគណនីដែលត្រូវបានប្រើនៅក្នុងកម្មវិធីលំនៅដ្ឋានដូចជា Outlook ឬកម្មវិធីភាគីទីបីដែលបានដំឡើងនៅលើស្ថានីយកុំព្យូទ័ររបស់អ្នក។

អ្នកប្រើបើកឧទាហរណ៍សារការផ្លាស់ប្តូរនៅក្នុងកិច្ចសន្យានៃការផ្គត់ផ្គង់ផលិតផលនិងឯកសារភ្ជាប់រូបរាងនេះ។ វាមានប្រភេទនៃឯកសារមួយចំនួន។ ប្រសិនបើអ្នកបានមើលឃើញថាផ្នែកបន្ថែមនេះត្រូវបានគេមិនស្គាល់នោះទេវាជាការល្អប្រសើរជាងមុនមិនមែនដើម្បីបើកនៅទាំងអស់។ ប៉ុន្តែ PostScript នេះដោយនិយាយថាឯកសារភ្ជាប់ដែលមានច្បាប់ចម្លងដែលបានស្កេនរបស់កំណែថ្មីនៃកិច្ចសន្យាទាំងអស់មានការយល់ច្រឡំនេះហើយអ្នកប្រើបើកឯកសារនេះគ្រាន់តែជាការមិនបានសូម្បីតែគិត។

ប៉ុន្តែជាញឹកញាប់ណាស់ដែលអ្នកអាចរកឃើញឯកសារភ្ជាប់ដែលមាននៅក្នុងសំណុំបែបបទនៃឯកសារអត្ថបទធម្មតាឬឯកសារព្រះបន្ទូល។ អ្នកប្រើចុចលើវានិងបិទយើងទៅ ... (ចំណាំប្តូរឈ្មោះឯកសារណាមួយដើម្បី .txt ផ្នែកបន្ថែម, .doc ឬ .jpg ផ្នែកបន្ថែមរបស់ខ្លួននៃវត្ថុក្រាហ្វិកអាចត្រូវបាន, ដូចដែលពួកគេបាននិយាយថាគឺបឋមណាស់។ ហើយប្រព័ន្ធនេះបានមើលឃើញប្រភេទឯកសារមួយដែលបានចុះឈ្មោះហើយបន្ទាប់មកបាន គាត់បានព្យាយាមដើម្បីបើកវា) ។

ពេលខ្លះឯកសារភ្ជាប់ត្រូវបានរកឃើញដែលអាចប្រតិបត្តិ JS ឯកសារ (Java Script) ដើម្បីបើកដែលមិនអាចធ្វើបានទាំងអស់!

នេះជាសញ្ញាដំបូងនៃផលប៉ះពាល់នេះគឺជាបន្ទាន់ "រារាំង" នៃកុំព្យូទ័រ។ នេះបង្ហាញជាមួយការផ្ទុកហួសហេតុលើធនធានប្រព័ន្ធសារតែការពិតដែលថាការវិនិយោគនៅក្នុង paycrypt @ gmail_com កូដដែលមានគំនិតអាក្រក់បានចាប់ផ្តើមដំណើរការនៃការអ៊ិនគ្រីបឯកសារ។ លោកបាន, ដោយវិធីនេះអាចទទួលយកបានពិតជាពេលវេលាយូរនិងចាប់ផ្ដើមកុំព្យូទ័រឡើងវិញទេនឹងមិនជួយ។ ប្រសិនបើអ្នកចាប់ផ្ដើមប្រព័ន្ធមេរោគនេះជាថ្មីម្តងទៀតការប្រព្រឹត្ដនឹងកខ្វក់របស់ពួកគេ។ នេះបើយោងតាមចុងបញ្ចប់នៃដំណើរការនេះយើងទទួលបានយ៉ាងពេញលេញ paycrypt ឯកសារដែលបានអ៊ិនគ្រីប @ gmail_com ។ តើធ្វើដូចម្តេចដើម្បីឱ្យយល់ពីអត្ថន័យរបស់ពួកគេ, យើងជាធម្មជាតិមិនយល់។ សេចក្តីណែនាំសម្រាប់សកម្មភាពចោទប្រកាន់នៅពេលក្រោយបានអញ្ជើញដោយក្រុមអ្នកវាយប្រហារនេះ។

តម្រូវការក្បួនដោះស្រាយពួក Hacker

អ្នកប្រើប្រាស់ធម្មតាទៅ "ចាប់" មេរោគនេះនៅក្នុងទូទៅ, វាគឺជាការកម្រណាស់។ ផ្ទុយទៅវិញវាត្រូវបានគោលបំណងអាជីវកម្មនិងអង្គការនានា។ ក្នុងករណីនេះប្រសិនបើសហគ្រាសនេះមានបណ្តាញមូលដ្ឋានទូលំទូលាយគ្រប់គ្រាន់, ការអ៊ិនគ្រីបអាចប៉ះពាល់ដល់ការពិតទាំងអស់ស្ថានីយភ្ជាប់ជាមួយនឹងបណ្ដាញ។

ក្នុងនាមជាសេចក្ដីណែនាំដែលបានផ្តល់ឱ្យមេរោគ paycrypt @ gmail_com (របៀបដើម្បីឌិកូដទិន្នន័យ - វាត្រូវបានរៀបរាប់នៅក្នុងលម្អិត), ដើរតួនាទីអ៊ីម៉ែលដែលបញ្ជាក់ថាឯកសារដែលត្រូវបានអ៊ិនគ្រីប-1024 ក្បួនដោះស្រាយសាលាភូមិន្ទរដ្ឋបាល។ លើសពីនេះហាក់ដូចជាល្អដោយចេតនា, ការអះអាងដែលថាឌិគ្រីបទិន្នន័យនេះអាចបានតែជាក្រុមដើម្បីផ្ញើសារមួយ។ ប៉ុន្តែសេវានេះមានតម្លៃប្រមាណ 100 ទៅ 500 អឺរ៉ូ។

ដើម្បីទទួលបាន paycrypt @ gmail_com-អ្នកបកប្រែ, ទៅអាសយដ្ឋានអ៊ីមែលដែលបានបញ្ជាក់អ្នកចង់ផ្ញើការ KEY.PRIVATE ឯកសារនិងឯកសារមេរោគមួយចំនួន។ នៅពេលដែលវាត្រូវបានសន្មត់ថាអ្នកប្រើនឹងមានកូនសោផ្ទាល់តែមួយគត់របស់ខ្លួន។ និយាយដោយត្រង់ទៅ, ខ្ញុំជឿថានៅក្នុងវាជាមួយនឹងការលំបាក។

វាត្រូវបានគេរាយការណ៍ថា decipher paycrypt @ gmail_com ឯកសារខ្លួនអ្នកអ្នកមិនអាចសូម្បីតែព្យាយាម, ដោយសារតែវិធីតែមួយគត់ដើម្បីចេញគឺដើម្បីបញ្ចប់ការធ្វើទ្រង់ទ្រាយថាសឬភាគថាស។ នៅទីនោះផងដែរគួរតែជាគន្លឹះដែលទិន្នន័យអ្នកប្រើគឺមានសារៈសំខាន់ណាស់ដើម្បីឱ្យគាត់ដូច្នេះថាទ្រង់ទ្រាយនេះគឺមិនសមរម្យ។

ថាតើត្រូវទាក់ទងជាមួយអ្នកវាយប្រហារនេះ?

ជាអកុសលដេលឆាប់ច្យេអ្នកប្រើ, ឬម្ចាស់នៃពសារៈសំខាន់ខ្លាំងណាស់ជាបន្ទាន់រត់ទៅបង់ប្រាក់សម្រាប់សេវា, ប៉ុន្តែជំនួសឱ្យការទទួលបានអ្វីទាំងអស់។ ប្រសិនបើការចាប់ផ្តើមនៃការកើតនៅក្នុងការគំរាមកំហែងដល់នរណាម្នាក់ពីនេះ, ប្រហែលជាសូម្បីតែទទួលបានគ្រាប់ចុច, ឥឡូវនេះវាអាចមិនបានសូម្បីតែសុបិន្តរបស់ - ជំរិតយកប្រាក់ធម្មតានៃប្រាក់។

មួយចំនួនកំពុងព្យាយាមប្រើដូចគ្នា ម៉ាស៊ីនស្កេនប្រឆាំងនឹងមេរោគ, ប៉ុន្តែបញ្ហា - មេរោគគឺពិតជាបានកំណត់ដោយកម្មវិធីនេះ, សូម្បីតែហាក់ដូចជាត្រូវបានទទួលការព្យាបាលនិងការយកចេញ, ប៉ុន្តែការពនិងអ៊ិនគ្រីបនៅតែដូច្នេះ។

តើមានមេរោគ paycrypt @ gmail_com អ្នកបកប្រែមួយ?

ដូចជាសម្រាប់ការឌិគ្រិទិន្នន័យណាមួយដែលអ្នកអភិវឌ្ឍន៍បានគេស្គាល់ថាស្ទើរតែមួយនៃកម្មវិធីកំចាត់មេរោគនៃដំណោះស្រាយពិសេសនិងជាសកលមួយដែលមិនអាចស្រមៃ។

អ្នកអាចស្វែងរកតាមរយៈអ៊ីនធឺណិតទាំងមូលក្នុងការស្វែងរកគន្លឹះ។ ប៉ុន្តែគ្មានអ្វីដែលល្អនឹងមករបស់វា។ រឿងតែមួយគត់ដែលអ្នកអាចសាកល្បង - .. រកមើលសម្រាប់គ្រាប់ចុចស្គាល់រួចទៅហើយដូច unblck@gmail.com, uncrpt@gmail.com, unstyx@gmail.com លប្រហែលជាបន្សំមួយចំនួននិងជំនួយប៉ុន្តែមិនគួរបញ្ឆោតខ្លួនឯង។

តើធ្វើដូចម្តេចដើម្បីទទួលបានឧបករណ៍ប្រើប្រាស់ដើម្បីឌិគ្រីបគេហទំព័រផ្លូវការនៃការអភិវឌ្ឍកំចាត់មេរោគមួយ?

សូមមើលអ្វីដែលយើងអាចធ្វើបានប្រសិនបើយើងបានកើនឡើងមេរោគហើយ paycrypt @ gmail_com ។ តើធ្វើដូចម្តេចដើម្បីដោះ, ឧទាហរណ៍, អ្នកប្រើមិនស្គាល់។ នៅក្នុងស្ថានភាពបែបនេះជាការផ្តល់ថាស្ថានីយកុំព្យូទ័រដែលបានដំឡើងកំណែផ្លូវការ (ដែលទទួលបានអាជ្ញាប័ណ្ណ) នៃកម្មវិធីកំចាត់មេរោគ, វាជាការល្អប្រសើរជាងមុនដើម្បីអនុវត្តដោយផ្ទាល់ទៅអ្នកអភិវឌ្ឍន៍មជ្ឈមណ្ឌលគាំទ្រនេះ។

ក្នុងករណីនេះគេហទំព័រផ្លូវការដើម្បីប្រើផ្នែកសំណួរសម្រាប់ការព្យាបាលហើយបន្ទាប់មកផ្ញើឯកសារដែលបានឆ្លងមេរោគមួយចំនួន។ ប្រសិនបើមានគឺជាច្បាប់ចម្លងនៃវត្ថុដើមមិនមានឆ្លងមេរោគនេះ, សូម្បីតែល្អប្រសើរជាងមុន។ នៅក្នុងស្ថានភាពនេះ, ប្រូបាបដែលទិន្នន័យនឹងត្រូវបានឌីគ្រីប, បង្កើនច្រើនដង, ដូចជា, ឧទាហរណ៍, មេរោគ paycrypt @ gmail_com « Kaspersky "(ម៉ាស៊ីនស្កេនបុគ្គលិក) មិនអាចត្រូវបានព្យាបាលជាធម្មតា។

ប្រសិនបើមានអ្វីទាំងអស់បរាជ័យ ...

ប្រសិនបើចម្លើយសម្រាប់ហេតុផលណាមួយមិនត្រូវបានទទួលដោយអ្នកប្រើដែលមានគំនិតអាក្រក់ក្នុងការអនុវត្តចេតនានោះទេ, មិនមានអ្វីដែលអ្នកអាចធ្វើអំពីវាជាការ។ ផ្លូវចេញតែមួយគត់ដែលនឹងធ្វើទ្រង់ទ្រាយតែថាសរឹង។ ដូច្នេះវាគឺជាការចាំបាច់ដើម្បីអនុវត្តការធ្វើទ្រង់ទ្រាយពេញលេញ, មិនលាងសម្អាតតារាងមាតិកា។

យើងគួរតែនិយាយថាការជ្រៀតចូលនៃមេរោគនៅលើដ្រាយរឹងឬភាគថាសឡូជីខលរបស់ខ្លួនដែលអាចធ្វើឱ្យច្បាប់ចម្លងផ្ទាល់ខ្លួនរបស់អ្នកដូច្នេះវានឹងមានដើម្បីធ្វើទ្រង់ទ្រាយគ្រប់យ៉ាងដែលនិងដើម្បីដំឡើងប្រព័ន្ធពីដំបូង។ មិនមានវិធីផ្សេងទៀតចេញ។

ដោយវិធីនេះនិងឧបករណ៍ដែលត្រូវបានទាញយកមុនពេលនឹងមិនជួយការចាប់ផ្តើមប្រព័ន្ធ (ដូចជា Kaspersky សង្គ្រោះថាស) ។ ដូចបានរៀបរាប់ខាងលើពួកគេបានរកឃើញមេរោគនេះ, សូម្បីតែយកចេញ, ប៉ុន្តែការនាំទិន្នន័យទៅស្ថានភាពដើមនោះនឹងមិនអាចអានបាន។ នេះគឺជាការយល់, ចាប់តាំងពីការចាប់ផ្តើម, សូម្បីតែឧបករណ៍ដែលមានឥទ្ធិពលដូចថាជាទូទៅនិងមិនបានគណនា។

គន្លឹះទីបំផុត, មួយចំនួនតូច

នៅទីនេះ, នៅក្នុងការពិត, ចាត់ទុកថាជាមេរោគ paycrypt @ gmail_com មួយ។ តើធ្វើដូចម្តេចដើម្បីឱ្យយល់ពីអត្ថន័យរបស់វា? លើបញ្ហានេះ, ដូចដែលយើងបានយល់, មានចម្លើយទេ។ កាន់តែល្អប្រសើរដើម្បីការពារខ្លួនពីការគំរាមកំហែងនៃការជ្រៀតចូលទៅក្នុងប្រព័ន្ធ។

មួយមានតែមួយគត់ដើម្បីបើកឯកសារភ្ជាប់អ៊ីមែលពីប្រភពដែលជឿទុកចិត្តមិនគួរមាននៅក្នុងឥតប្រយោជន៍ក្នុងការផ្សព្វផ្សាយពាណិជ្ជកម្មនៅលើចុចនៅលើអ៊ិនធឺណិ។ ជាពិសេសយកចិត្តទុកដាក់អក្សរដែល gibberish មានវត្តមាននៅក្នុងឈ្មោះឯកសារភ្ជាប់ (តួអក្សរសំរាមមួយចំនួន) និងការផ្លាស់ប្តូរការអ៊ិនកូដមិនបានជួយមើលឈ្មោះក្នុងទិដ្ឋភាពធម្មតា។ នៅក្នុងទូទៅ, ត្រូវប្រុងប្រយ័ត្ន!

ជាការប្រសើរណាស់, ភាគច្រើនបាននិយាយថាមានន័យក្នុងការបង់ extortionists ប្រាក់ឡើយ, ហើយនៅក្នុងការត្រឡប់មកវិញមិនត្រូវបានទាមទារដើម្បីទទួលបានគន្លឹះ។ ទោះជាយ៉ាងណា, វាបង្ហាញពិតជាធម្មតាដោយគំរូនៃមេរោគស្គាល់ផ្សេងទៀតនិងលេខកូដដែលមានគំនិតអាក្រក់ដែលបានរួចទៅហើយនៅពេលដែលត្រូវបានកត់ត្រានៅក្នុងពិភពលោកនេះ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.atomiyme.com. Theme powered by WordPress.