រកឃើញ CryptoRoger Ransomware ថ្មីដែលមានត្រកូលឯកសារបន្តពីក្រោយថា .crptrgr

Add a review

Descriptions

នៅតែមានចេញមកអោយឃើញជាញឹកញាប់នឹងរឿងទាក់ទងនឹង Ransomware ថ្មីៗដែលថ្មីបំផុតខាង MalwareBytes អ្នកផ្ដល់សេវាកម្ម solution Anti-malware និង​ Anti-exploit  ដ៏ល្បីឈ្មោះបានចេញមកបង្ហាញដល់ Ransomware ថ្មីបំផុតដែលចូលលេខកូដ​ឯកសារដោយប្រើត្រកូលឯកសារជា .crptrgr ដែលហៅ Ransomware នេះថា CryptoRoger
រហូតមកដល់ពេលនេះនៅមិនទាន់ដឹងពីការរីករាលដាលនៃ CryptoRoger Ransomware ច្បាស់លាស់នោះទេតែក្រោយពី CryptoRoger ត្រូវបានតំឡើងនៅលើម៉ាស៊ីនរបស់ជនរងគ្រោះហើយវានឹងធ្វើការចូលលេខកូដសម្ងាត់ឯកសារទាំងអស់ដោយប្រើប្រាស់ Algorithm ជាលក្ខណះ AES 256 bits បន្តមកឈ្មោះឯកសារជា .crptrgr ក្រៅពីនេះ Ransomware  នៅមានការបង្រួបបង្រួមទិន្នន័យ MD5 Hash របស់ឯកសារដើមទុកនៅក្នុង %AppData%files.txt ទៀតផង

ក្រោយពីការចូលលេខកូដសម្ងាត់ឯកសារហើយ CryptoRoger នឹងបង្ហាញទិន្នន័យជាសារដើម្បីទាមទាសំណង Where_are_my_files!.html ដែលប្រាប់វិធីក្នុងការទាក់ទងជាមួយនឹងហែកឃឺដើម្បីបង់ប្រាក់ផ្លាស់ប្ដូរជាមួយនឹងលេខកូដ ដោយការតំឡើងកម្មវិធី uTox សម្រាប់ទាក់ទងនឹងហែកឃឺតាមរយៈ uTox Address :                              
F12CCE864152DA1421CE717710EC61A8BE2EC74A712051447BAD56D1A473194BE7FF86942D3E
បន្តមកទៀត ហែកឃឺនឹងស្នើសុំឲ្យផ្ញើឯកសារ keys.dat ទៅហែកឃឺ ពីការពិនិត្យឯកសារនោះគិតថាជាលក្ខណះការចូលលេខកូដជា AES ដែលប្រើក្នុងការចូលលេខកូដឯកសារទាំងអស់របស់ជនរងគ្រោះ ប៉ុន្តែឯកសារនេះត្រូវចូលលេខកូដសម្ងាត់ដោយ RSA Public Key មួយតំណទៀតពេលដែលហែកឃឺទទួលបានឯកសារ keys.dat នេះហើយគេអាចដកលេខកូដសម្ងាត់នេះបានដោយប្រើប្រាស់ RSA Private Key ដែលខ្លួនគេមានហើយបញ្ជូនលេខសម្ងាត់ AES  ត្រលប់មកអោយដើម្បីដោះលេខកូដសម្ងាត់នេះក្រោយពីទទួលប្រាក់រួចរាល់ហើយ

ក្រៅពីនេះ CryptoRoger នៅមានការបង្កើតឯកសារ​ .VBS នៅក្នុងហ្វូលដឺ Windows Startup ដើម្បីឲ្យខ្លួនឯងអាចធ្វើការបានរាល់ពេលដែលមានអ្នកចូលប្រើ Windows  ធ្វើឲ្យ Ransomware  អាចចូលលេខកូដសម្ងាត់ឯកសារទិន្នន័យថ្មីៗបានក្រោយពីការបង្កើតភ្លាមៗ 

ពេលនេះនៅមិនទាន់មាន Decrypter សម្រាប់ដោះលេខកូដសម្ងាត់ឯកសារ Ransomware  នេះទេ អ្នករងគ្រោះចាំបាច់ត្រូវតែបង់ប្រាក់សំណងជាប្រាក់ 0.5 Bitcoin  ឬប្រហែលជា 300 ដុល្លារដើម្បីឲ្យបានទិន្នន័យឯកសារយកមកប្រើប្រាស់វិញ

Similar Products

455176050908333195

Add a review