Descriptions
នៅតែមានចេញមកអោយឃើញជាញឹកញាប់នឹងរឿងទាក់ទងនឹង Ransomware ថ្មីៗដែលថ្មីបំផុតខាង MalwareBytes អ្នកផ្ដល់សេវាកម្ម solution Anti-malware និង Anti-exploit ដ៏ល្បីឈ្មោះបានចេញមកបង្ហាញដល់ Ransomware ថ្មីបំផុតដែលចូលលេខកូដឯកសារដោយប្រើត្រកូលឯកសារជា .crptrgr ដែលហៅ Ransomware នេះថា CryptoRoger
រហូតមកដល់ពេលនេះនៅមិនទាន់ដឹងពីការរីករាលដាលនៃ CryptoRoger Ransomware ច្បាស់លាស់នោះទេតែក្រោយពី CryptoRoger ត្រូវបានតំឡើងនៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះហើយវានឹងធ្វើការចូលលេខកូដសម្ងាត់ឯកសារទាំងអស់ដោយប្រើប្រាស់ Algorithm ជាលក្ខណះ AES 256 bits បន្តមកឈ្មោះឯកសារជា .crptrgr ក្រៅពីនេះ Ransomware នៅមានការបង្រួបបង្រួមទិន្នន័យ MD5 Hash របស់ឯកសារដើមទុកនៅក្នុង %AppData%files.txt ទៀតផង
ក្រោយពីការចូលលេខកូដសម្ងាត់ឯកសារហើយ CryptoRoger នឹងបង្ហាញទិន្នន័យជាសារដើម្បីទាមទាសំណង Where_are_my_files!.html ដែលប្រាប់វិធីក្នុងការទាក់ទងជាមួយនឹងហែកឃឺដើម្បីបង់ប្រាក់ផ្លាស់ប្ដូរជាមួយនឹងលេខកូដ ដោយការតំឡើងកម្មវិធី uTox សម្រាប់ទាក់ទងនឹងហែកឃឺតាមរយៈ uTox Address :
F12CCE864152DA1421CE717710EC61A8BE2EC74A712051447BAD56D1A473194BE7FF86942D3E
បន្តមកទៀត ហែកឃឺនឹងស្នើសុំឲ្យផ្ញើឯកសារ keys.dat ទៅហែកឃឺ ពីការពិនិត្យឯកសារនោះគិតថាជាលក្ខណះការចូលលេខកូដជា AES ដែលប្រើក្នុងការចូលលេខកូដឯកសារទាំងអស់របស់ជនរងគ្រោះ ប៉ុន្តែឯកសារនេះត្រូវចូលលេខកូដសម្ងាត់ដោយ RSA Public Key មួយតំណទៀតពេលដែលហែកឃឺទទួលបានឯកសារ keys.dat នេះហើយគេអាចដកលេខកូដសម្ងាត់នេះបានដោយប្រើប្រាស់ RSA Private Key ដែលខ្លួនគេមានហើយបញ្ជូនលេខសម្ងាត់ AES ត្រលប់មកអោយដើម្បីដោះលេខកូដសម្ងាត់នេះក្រោយពីទទួលប្រាក់រួចរាល់ហើយ
ក្រៅពីនេះ CryptoRoger នៅមានការបង្កើតឯកសារ .VBS នៅក្នុងហ្វូលដឺ Windows Startup ដើម្បីឲ្យខ្លួនឯងអាចធ្វើការបានរាល់ពេលដែលមានអ្នកចូលប្រើ Windows ធ្វើឲ្យ Ransomware អាចចូលលេខកូដសម្ងាត់ឯកសារទិន្នន័យថ្មីៗបានក្រោយពីការបង្កើតភ្លាមៗ
ពេលនេះនៅមិនទាន់មាន Decrypter សម្រាប់ដោះលេខកូដសម្ងាត់ឯកសារ Ransomware នេះទេ អ្នករងគ្រោះចាំបាច់ត្រូវតែបង់ប្រាក់សំណងជាប្រាក់ 0.5 Bitcoin ឬប្រហែលជា 300 ដុល្លារដើម្បីឲ្យបានទិន្នន័យឯកសារយកមកប្រើប្រាស់វិញ
Add a review