Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

የ GrandCrab ወይም Buran ተተኪ ነው ተብሎ የሚገመተው Nemty የተባለ አዲስ ቤዛዌር በአውታረ መረቡ ላይ ታይቷል። ተንኮል አዘል ዌር በዋናነት የሚሰራጩት ከሀሰተኛው የPayPal ድህረ ገጽ ሲሆን በርካታ አስደሳች ባህሪያት አሉት። ይህ ራንሰምዌር እንዴት እንደሚሰራ ዝርዝሮች በመቁረጥ ስር ናቸው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

አዲስ Nemty ransomware በተጠቃሚ ተገኘ nao_ሰከንድ ሴፕቴምበር 7 ቀን 2019 ማልዌር የተሰራጨው በድር ጣቢያ ነው። እንደ PayPal ተመስሏል፣ ለራንሰምዌር በRIG ብዝበዛ ኪት በኩል ወደ ኮምፒዩተር ዘልቆ መግባትም ይቻላል። አጥቂዎቹ የማህበራዊ ምህንድስና ዘዴዎችን ተጠቅመው ተጠቃሚው ከፔይፓል ድረ-ገጽ ተቀብሏል የተባለውን cashback.exe ፋይል እንዲያስኬድ አስገድደውታል።እንዲሁም ኔምቲ ለሀገር ውስጥ ፕሮክሲ አገልግሎት ቶር የተሳሳተ ወደብ መገለጹ ማልዌር እንዳይልክ መደረጉ አስገራሚ ነው። ውሂብ ወደ አገልጋዩ. ስለዚህ ተጠቃሚው ቤዛውን ለመክፈል ካሰበ እና ከአጥቂዎች ዲክሪፕት እስኪደረግ መጠበቅ ካለበት ራሱ ኢንክሪፕት የተደረጉ ፋይሎችን ወደ ቶር ኔትወርክ መስቀል ይኖርበታል።

ስለ ኔምቲ ብዙ አስደሳች እውነታዎች እንደተናገሩት በተመሳሳይ ሰዎች ወይም ከቡራን እና ግራንድክራብ ጋር በተገናኙ የሳይበር ወንጀለኞች የተሰራ ነው።

  • ልክ እንደ ጋንድክራብ ሁሉ ኔምቲም የትንሳኤ እንቁላል አለው - ከሩሲያው ፕሬዝዳንት ቭላድሚር ፑቲን ፎቶ ጋር የሚያገናኝ አፀያፊ ቀልድ። የጋንድክራብ ራንሰምዌር ተመሳሳይ ጽሑፍ ያለው ምስል ነበረው።
  • የሁለቱም ፕሮግራሞች የቋንቋ ቅርሶች ተመሳሳይ ሩሲያኛ ተናጋሪ ደራሲዎችን ያመለክታሉ.
  • ይህ 8092-ቢት RSA ቁልፍ ለመጠቀም የመጀመሪያው ቤዛውዌር ነው። ምንም እንኳን በዚህ ውስጥ ምንም ፋይዳ ባይኖረውም: 1024-ቢት ቁልፍ ከጠለፋ ለመከላከል በቂ ነው.
  • እንደ ቡራን፣ ቤዛው በ Object Pascal ተጽፎ በቦርላንድ ዴልፊ ተሰብስቧል።

የማይንቀሳቀስ ትንተና

የተንኮል አዘል ኮድ አፈፃፀም በአራት ደረጃዎች ይከናወናል. የመጀመሪያው እርምጃ cashback.exe በ MS Windows ስር PE32 executable ፋይል በ1198936 ባይት መጠን ማስኬድ ነው። የእሱ ኮድ በ Visual C++ የተጻፈ ሲሆን በጥቅምት 14, 2013 የተጠናቀረ ነው። cashback.exe ን ሲያሄዱ በራስ-ሰር የሚፈታ ማህደር ይዟል። ሶፍትዌሩ የ Cabinet.dll ላይብረሪ እና ተግባራቶቹን ከ .cab ማህደር ፋይሎችን ለማግኘት FDICreate() FDDestroy() እና ሌሎችን ይጠቀማል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

ማህደሩን ከፈቱ በኋላ, ሶስት ፋይሎች ይታያሉ.

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
በመቀጠል temp.exe ተጀምሯል፣ PE32 executable ፋይል በ MS Windows ስር 307200 ባይት መጠን ያለው። ኮዱ በ Visual C++ የተፃፈ እና በMPRESS ፓከር የታሸገ ሲሆን ከUPX ጋር ተመሳሳይ ነው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

ቀጣዩ ደረጃ ironman.exe ነው. አንዴ ከተከፈተ temp.exe በቴም ውስጥ ያለውን መረጃ ፈትቶ ወደ ironman.exe ሰይሞታል፣ 32 ባይት PE544768 ተፈጻሚ ይሆናል። ኮዱ የተዘጋጀው በቦርላንድ ዴልፊ ነው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

የመጨረሻው እርምጃ ironman.exe ፋይልን እንደገና ማስጀመር ነው. በሂደት ላይ, ኮዱን ይለውጣል እና እራሱን ከማህደረ ትውስታ ይሰራል. ይህ የ ironman.exe ስሪት ተንኮል አዘል ነው እና ለመመስጠር ተጠያቂ ነው።

የጥቃት ቬክተር

በአሁኑ ጊዜ የNemty ransomware በpp-back.info ድህረ ገጽ በኩል ይሰራጫል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

የተሟላ የኢንፌክሽን ሰንሰለት በ ላይ ሊታይ ይችላል መተግበሪያ.ማንኛውም.አሂድ ሳንድቦክስ

ቅንብር

Cashback.exe - የጥቃቱ መጀመሪያ. ቀደም ሲል እንደተገለፀው cashback.exe በውስጡ የያዘውን የ.ካቢ ፋይል ይከፍታል። ከዚያም ማህደር TMP4351$.TMP %TEMP%IXxxx.TMP ይፈጥራል፣ይህም xxx ከ001 እስከ 999 የሆነ ቁጥር ነው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
በመቀጠል የመመዝገቢያ ቁልፍ ተጭኗል፣ይህም ይመስላል።

[HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOncewextract_cleanup0]
"rundll32.exe" "C:Windowssystem32advpack.dll,DelNodeRunDLL32"C:UsersMALWAR~1AppDataLocalTempIXPxxx.TMP"

ያልታሸጉ ፋይሎችን ለማጥፋት ይጠቅማል። በመጨረሻም, cashback.exe የ temp.exe ሂደቱን ይጀምራል.

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Temp.exe በኢንፌክሽን ሰንሰለት ውስጥ ሁለተኛው ደረጃ ነው

ይህ በ cashback.exe ፋይል የተጀመረው የቫይረስ አፈፃፀም ሁለተኛ ደረጃ ነው። በዊንዶው ላይ ስክሪፕቶችን ለማስኬድ መሳሪያ የሆነውን AutoHotKeyን ለማውረድ ይሞክራል እና በ PE ፋይል ውስጥ የሚገኘውን የ WindowSpy.ahk ስክሪፕት ለማሄድ ይሞክራል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የ WindowSpy.ahk ስክሪፕት የ RC4 ስልተ ቀመር እና የይለፍ ቃል IwantAcakeን በመጠቀም በ ironman.exe ውስጥ ያለውን የቴምፕ ፋይል ዲክሪፕት ያደርጋል። የይለፍ ቃል ቁልፉ የሚገኘው MD5 hashing algorithm በመጠቀም ነው።

temp.exe ከዚያም ironman.exe ሂደት ይደውሉ.

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Ironman.exe - ሶስተኛ ደረጃ

Ironman.exe የ iron.bmp ፋይሉን ይዘቶች ያነባል እና iron.txt ፋይልን ከክሪፕቶሎከር ጋር ይፈጥራል በቀጣይ ይጀምራል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ከዚህ በኋላ ቫይረሱ iron.txt ወደ ማህደረ ትውስታ ይጭናል እና እንደ ironman.exe እንደገና ያስጀምረዋል. ከዚህ በኋላ, iron.txt ይሰረዛል.

ironman.exe በተጎዳው ኮምፒውተር ላይ ፋይሎችን የሚያመሰጥር የ NEMTY ransomware ዋና አካል ነው። ማልዌር ጥላቻ የሚባል ሙቴክስ ይፈጥራል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የመጀመሪያው ነገር የኮምፒዩተሩን ጂኦግራፊያዊ አቀማመጥ መወሰን ነው. ኔምቲ ማሰሻውን ከፍቶ አይፒውን አወቀ http://api.ipify.org. በጣቢያው ላይ api.db-ip.com/v2/ነጻ[IP]/የአገር ስም አገሩ የሚወሰነው ከተቀበለው አይፒ ነው፣ እና ኮምፒዩተሩ ከዚህ በታች ከተዘረዘሩት ክልሎች በአንዱ የሚገኝ ከሆነ የማልዌር ኮድ አፈፃፀም ይቆማል።

  • ሩሲያ
  • ቤላሩስ
  • ዩክሬን
  • ካዛኪስታን
  • ታጂኪስታን

ምናልባትም ገንቢዎች በሚኖሩበት አገር የሕግ አስከባሪ ኤጀንሲዎችን ትኩረት ለመሳብ አይፈልጉም እና ስለዚህ በ "ቤት" ስልጣናቸው ውስጥ ፋይሎችን አያመሰጥሩም።

የተጎጂው አይፒ አድራሻ ከላይ ካለው ዝርዝር ውስጥ ካልሆነ ቫይረሱ የተጠቃሚውን መረጃ ያመስጥራል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

የፋይል መልሶ ማግኛን ለመከላከል የእነሱ ጥላ ቅጂዎች ይሰረዛሉ፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ከዚያ በኋላ የማይመሰጠሩ የፋይሎች እና አቃፊዎች ዝርዝር እንዲሁም የፋይል ቅጥያዎችን ዝርዝር ይፈጥራል።

  • መስኮቶች
  • $ እንደገና ጥቅም ላይ ማዋል.BIN
  • RSA
  • NTDETECT.COM
  • ወዘተ
  • MSDOS.SYS
  • አይ.ኤስ.አይ.ኤስ
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • desktop.ini
  • SYS CONFIG
  • BOOTSECT.BAK
  • bootmgr
  • programdata
  • የመተግበሪያ ውሂብ
  • osoft
  • የተለመዱ ፋይሎች

log LOG CAB cab CMD cmd COM com cpl
CPL exe EXE ini INI dll DDL lnk LNK url
URL ttf TTF DECRYPT.txt NEMTY 

መደበቅ

ዩአርኤሎችን እና የተከተተ የውቅር ውሂብን ለመደበቅ ኔምቲ ቤዝ64 እና RC4 ኢንኮዲንግ አልጎሪዝም በ fuckav ቁልፍ ቃል ይጠቀማል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
CryptStringToBinaryን በመጠቀም የመፍታት ሂደት እንደሚከተለው ነው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

ምስጠራ

ኔምቲ ባለ ሶስት ሽፋን ምስጠራን ይጠቀማል፡-

  • AES-128-CBC ለፋይሎች. ባለ 128-ቢት AES ቁልፍ በዘፈቀደ የመነጨ ነው እና ለሁሉም ፋይሎች አንድ አይነት ጥቅም ላይ ይውላል። በተጠቃሚው ኮምፒውተር ላይ ባለው የውቅር ፋይል ውስጥ ተከማችቷል። IV ለእያንዳንዱ ፋይል በዘፈቀደ የተፈጠረ እና በተመሰጠረ ፋይል ውስጥ ይከማቻል።
  • RSA-2048 ለፋይል ምስጠራ IV. ለክፍለ-ጊዜው ቁልፍ ጥንድ ተፈጥሯል. የክፍለ ጊዜው የግል ቁልፍ በተጠቃሚው ኮምፒውተር ላይ ባለው የውቅር ፋይል ውስጥ ተከማችቷል።
  • አርኤስኤ-8192. ዋናው የህዝብ ቁልፍ በፕሮግራሙ ውስጥ ተገንብቷል እና የማዋቀሪያውን ፋይል ለማመስጠር ይጠቅማል፣ ይህም የ AES ቁልፍ እና ሚስጥራዊ ቁልፍ ለ RSA-2048 ክፍለ ጊዜ ያከማቻል።
  • Nemty በመጀመሪያ 32 ባይት የዘፈቀደ መረጃ ያመነጫል። የመጀመሪያዎቹ 16 ባይት እንደ AES-128-CBC ቁልፍ ጥቅም ላይ ይውላሉ።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ሁለተኛው የኢንክሪፕሽን አልጎሪዝም RSA-2048 ነው። የቁልፍ ጥምር የሚመነጨው በCryptGenKey() ተግባር ሲሆን የመጣው በCryptImportKey() ተግባር ነው።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
አንዴ የክፍለ ጊዜው ቁልፍ ጥንድ ከተፈጠረ፣የወል ቁልፉ ወደ MS ክሪፕቶግራፊክ አገልግሎት አቅራቢ ይመጣል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ለአንድ ክፍለ ጊዜ የመነጨ የህዝብ ቁልፍ ምሳሌ፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
በመቀጠል, የግል ቁልፉ ወደ ሲ.ኤስ.ፒ.

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ለአንድ ክፍለ ጊዜ የመነጨ የግል ቁልፍ ምሳሌ፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
እና የመጨረሻው የሚመጣው RSA-8192 ነው። ዋናው የህዝብ ቁልፍ በተመሰጠረ ቅጽ (Base64 + RC4) በ PE ፋይል የውሂብ ክፍል ውስጥ ተከማችቷል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የ RSA-8192 ቁልፍ ከ base64 ዲኮዲንግ እና RC4 ዲክሪፕት በ fuckav ይለፍ ቃል ይህን ይመስላል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
በውጤቱም, አጠቃላይ የምስጠራ ሂደቱ ይህን ይመስላል.

  • ሁሉንም ፋይሎች ለማመሳጠር የሚያገለግል ባለ 128-ቢት AES ቁልፍ ይፍጠሩ።
  • ለእያንዳንዱ ፋይል IV ይፍጠሩ.
  • ለ RSA-2048 ክፍለ ጊዜ የቁልፍ ጥንድ መፍጠር።
  • ቤዝ8192 እና RC64 በመጠቀም ያለውን የRSA-4 ቁልፍ መፍታት።
  • ከመጀመሪያው እርምጃ AES-128-CBC ስልተ ቀመር በመጠቀም የፋይል ይዘቶችን ያመስጥሩ።
  • RSA-2048 የህዝብ ቁልፍ እና ቤዝ64 ኢንኮዲንግ በመጠቀም IV ምስጠራ።
  • ኢንክሪፕት የተደረገ IV በእያንዳንዱ የተመሰጠረ ፋይል መጨረሻ ላይ ማከል።
  • የAES ቁልፍ እና RSA-2048 ክፍለ ጊዜ የግል ቁልፍን ወደ ውቅሩ ማከል።
  • በክፍል ውስጥ የተገለፀው የውቅር ውሂብ የመረጃ ስብስብ ስለተበከለው ኮምፒዩተር ዋናውን የህዝብ ቁልፍ RSA-8192 በመጠቀም የተመሰጠረ ነው።
  • የተመሰጠረው ፋይል ይህን ይመስላል።

የተመሰጠሩ ፋይሎች ምሳሌ፡-

ስለተበከለው ኮምፒዩተር መረጃ መሰብሰብ

ራንሰምዌር የተበከሉ ፋይሎችን ዲክሪፕት ለማድረግ ቁልፎችን ይሰበስባል፣ ስለዚህ አጥቂው በትክክል ዲክሪፕተር መፍጠር ይችላል። በተጨማሪም ኔምቲ እንደ የተጠቃሚ ስም ፣ የኮምፒተር ስም ፣ የሃርድዌር መገለጫ ያሉ የተጠቃሚ መረጃዎችን ይሰበስባል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ስለተበከለው ኮምፒውተር ድራይቮች መረጃ ለመሰብሰብ GetLogicalDrives()፣ GetFreeSpace()፣ GetDriveType() ተግባራትን ይጠራል።

የተሰበሰበው መረጃ በማዋቀሪያ ፋይል ውስጥ ተከማችቷል. ሕብረቁምፊውን ከገለፅን በኋላ በማዋቀሪያው ፋይል ውስጥ ያሉትን መለኪያዎች ዝርዝር እናገኛለን-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የተበከለ ኮምፒውተር ምሳሌ ማዋቀር፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የቅንብር አብነት እንደሚከተለው ሊወከል ይችላል፡

{"አጠቃላይ"፡ {"IP"፡"[IP]"፣ "ሀገር":"[ሀገር]"፣ "የኮምፒውተር ስም":"[የኮምፒውተር ስም]"፣ "የተጠቃሚ ስም":"[የተጠቃሚ ስም]"፣"OS"፡ "[OS]"፣ "isRU":false፣ "ስሪት":"1.4"፣ "CompID":"{[CompID]}"፣ "FileID":"_NEMTY_[FileID]_", "UserID":" የተጠቃሚ መታወቂያ]", "ቁልፍ":"[ቁልፍ]", "pr_key":"[pr_key]

Nemty የተሰበሰበውን መረጃ በJSON ቅርጸት በ%USER%/_NEMTY_.nemty ፋይል ያከማቻል። ፋይል መታወቂያ 7 ቁምፊዎች ይረዝማል እና በዘፈቀደ የመነጨ ነው። ለምሳሌ፡- _NEMTY_tgdLYrd_.nemty። የፋይል መታወቂያው በተመሰጠረው ፋይል መጨረሻ ላይም ተያይዟል።

የቤዛ መልእክት

ፋይሎቹን ካመሰጠረ በኋላ፣ ፋይሉ _NEMTY_[FileID] -DECRYPT.txt ከሚከተለው ይዘት ጋር በዴስክቶፕ ላይ ይታያል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
በፋይሉ መጨረሻ ላይ ስለተበከለው ኮምፒውተር የተመሰጠረ መረጃ አለ።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

የአውታረ መረብ ግንኙነት

የአይረንማን.exe ሂደት የቶር ማሰሻ ስርጭቱን ከአድራሻው ያወርዳል https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip እና ለመጫን ይሞክራል.

ኔምቲ ወደ 127.0.0.1:9050 የውቅረት ዳታ ለመላክ ይሞክራል፣ እዚያም የሚሰራ የቶር አሳሽ ፕሮክሲ ያገኛል። ነገር ግን በነባሪነት የቶር ፕሮክሲ ወደብ 9150 ያዳምጣል፣እና ወደብ 9050 በቶር ዴሞን በሊኑክስ ወይም በዊንዶውስ ኤክስፐርት ቅርቅብ ጥቅም ላይ ይውላል። ስለዚህ ምንም ውሂብ ወደ አጥቂው አገልጋይ አይላክም። በምትኩ ተጠቃሚው የቶር ዲክሪፕት አገልግሎትን በቤዛው መልእክት ውስጥ በተሰጠው ማገናኛ በመጎብኘት የማዋቀሪያ ፋይሉን በእጅ ማውረድ ይችላል።

ከቶር ፕሮክሲ ጋር መገናኘት፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

HTTP GET ጥያቄን ይፈጥራል 127.0.0.1:9050/public/gate?data=

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
እዚህ በTORlocal proxy የሚጠቀሙባቸውን ክፍት የTCP ወደቦች ማየት ትችላለህ፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
የኔምቲ ዲክሪፕሽን አገልግሎት በቶር ኔትወርክ ላይ፡-

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ምስጠራ አገልግሎቱን ለመፈተሽ የተመሰጠረ ፎቶ (jpg፣ png፣ bmp) መስቀል ይችላሉ።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ
ከዚህ በኋላ አጥቂው ቤዛ ለመክፈል ይጠይቃል። ካልተከፈለ ዋጋው በእጥፍ ይጨምራል።

Nemty ransomware ከሐሰት የፔይፓል ጣቢያ ያግኙ

መደምደሚያ

በአሁኑ ጊዜ ቤዛ ሳይከፍሉ በኔምቲ የተመሰጠሩ ፋይሎችን ዲክሪፕት ማድረግ አይቻልም። ይህ የራንሰምዌር ስሪት ከቡራን ራንሰምዌር እና ጊዜው ያለፈበት GandCrab፡ በቦርላንድ ዴልፊ ውስጥ የተቀናበረ እና ተመሳሳይ ጽሑፍ ያላቸው ምስሎች ጋር የጋራ ባህሪያት አሉት። በተጨማሪም, ይህ 8092-ቢት RSA ቁልፍን የሚጠቀም የመጀመሪያው ኢንክሪፕተር ነው, ይህም እንደገና, ምንም ትርጉም አይሰጥም, ምክንያቱም 1024-ቢት ቁልፍ ለመከላከያ በቂ ነው. በመጨረሻም፣ እና የሚገርመው፣ ለአካባቢው የቶር ፕሮክሲ አገልግሎት የተሳሳተ ወደብ ለመጠቀም ይሞክራል።

ይሁን እንጂ መፍትሄዎች አክሮኒስ ምትኬ и አሲሮኒስ እውነተኛ ምስል Nemty ransomware ወደ ተጠቃሚ ፒሲዎች እና ዳታ እንዳይደርስ መከላከል፣ እና አቅራቢዎች ደንበኞቻቸውን ሊከላከሉ ይችላሉ። አክሮኒስ ምትኬ ደመና... ሙሉ የሳይበር ጥበቃ ምትኬን ብቻ ሳይሆን መከላከያን በመጠቀምም ጭምር ይሰጣል አክሮኒስ ንቁ ጥበቃ፣ ገና ያልታወቀ ማልዌርን ለማጥፋት የሚያስችል በሰው ሰራሽ እውቀት እና በባህሪ ሂዩሪስቲክስ ላይ የተመሰረተ ልዩ ቴክኖሎጂ።

ምንጭ: hab.com

አስተያየት ያክሉ