ချက်ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီဖြစ်တဲ့ Avast က Babuk ransomware တိုက်ခိုက်ခံရသူတွေရဲ့ ဖိုင်တွေကို ပြန်လည်ရယူနိုင်ဖို့အတွက် decryption tool ကို အခမဲ့ ရေးသား ဖြန့်ချိခဲ့ပါတယ်။
.
ပေါက်ကြားခဲ့တဲ့ မူရင်းကုဒ်တွေနဲ့ decryption key တွေကို သုံးပြီး Babuk decryptor ကို ရေးသားဖန်တီးခဲ့တာဖြစ်တယ်လို့ Avast က ဆိုပါတယ်။
.babuk၊ .babyk နဲ့ .doydo extenisons တွေနဲ့ encrypt လုပ်ခံထားရတဲ့ သူတို့ရဲ့ဖိုင်တွေကို ဒီ decryptor သုံးပြီး ဖြည်နိုင်မှာ ဖြစ်ပါတယ်။
Babuk ransomware တိုက်ခိုက်ခံထားရသူတွေဟာ decryptor ကို Avast ရဲ့ဆာဗာတွေကနေ download လုပ်ယူနိုင်ပြီး decryptor ရဲ့ UI(User Interface) မှာ ပြသထားတဲ့ ညွှန်ကြားချက်တွေကို သုံးပြီး partition တစ်ခုလုံးကို တစ်ကြိမ်တည်းနဲ့ decrypt လုပ်နိုင်ပါတယ်။
.
Bleeping Computer ရဲ့ စမ်းသပ်ချက်များအရတော့ ဒီ decryptor ဟာ dump လုပ်ထားတဲ့ Babuk ရဲ့ မူရင်းကုဒ်ထဲမှာပါတဲ့ key တွေအတွက်သာ အလုပ်လုပ်နိုင်မှာ ဖြစ်ပါတယ်။
Download Link လေးကတော့ https://bit.ly/Avast_Ransomeware_Decryption_NAL
မူရင်းလင့် => https://decoded.avast.io/threatintel/decryptor-for-atomsilo-and-lockfile-ransomware/
Ref : MMcert
အားလုံးဘဲ ကျေးဇူးတင်ပါတယ်။
ထင်ကျော် (NAL)
09 960 60 6556
---
မိမိ လုပ်ငန်းအတွက် စီးပွားရေး လုပ်ငန်းသုံး Commercial Chatbot (Omni Channels) တည်ဆောက်ချင်သူတွေ NAL ကိုဆက်သွယ်နိုင်ပါတယ်။
NAL မှာ သင်ကြားလို့ရနေပြီဖြစ်တဲ့ Chatbot သင်တန်းတွေကတော့
- Lv.1 (Messenger Chatbot Class)
- Lv.2 (Messenger Chatbot Class)
- Lv.3 (Viber & Telegram Chatbot Class)
- SMS Broadcasting / Marketing Class (SMS ၁ စောင် ၁ ကျပ်)
တို့ဘဲဖြစ်ပါတယ်။
Website => https://www.nalmm.com
NAL Portfolio => https://bit.ly/NAL_Portfolio_PDF_WFP
သင်တန်းသားတွေရဲ့ စကားသံ => https://www.facebook.com/NALchatbot/reviews
သင်တန်းအပ်မယ်=> https://m.me/NALchatbot?ref=NAL_Class_Attend
Sample Chatbots => https://m.me/NALchatbot?ref=NAL_Sample_Chatbot
Youtube Channel => https://www.youtube.com/c/NALChatBot
အခမဲ့ သင်ခန်းစာများ => https://bit.ly/NAL_Youtube_FreeTutorial_Chatbot
#nalmm #nalchatbot #chatbotmm #manychat #chatbot #autoreply #messesengermarketing #nal #nalchatbotmm #socialmedia #business #digitalmarketing #ecommerce #manychat #chatfuel #mobilemonkey #sms #smsmarketing #Ransomware
0 Comments