Threat Database Malware Dispout Malware

Dispout Malware

ការគំរាមកំហែងមេរោគ Trojan គឺជាកម្មវិធីដែលគំរាមកំហែងយ៉ាងខ្លាំង ដែលជារឿយៗក្លែងខ្លួនវាជាឯកសារ ឬកម្មវិធីស្របច្បាប់ ឬគ្មានគ្រោះថ្នាក់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ និងទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធរបស់ពួកគេដោយគ្មានការអនុញ្ញាត។ មេរោគ Trojan អាចមើលទៅមានលក្ខណៈស្លូតបូត ខណៈពេលដែលកំពុងធ្វើសកម្មភាពព្យាបាទ។ ការគំរាមកំហែងមួយបែបនេះដែលត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវ infosec គឺ Dispout ។

នៅពេលដែលនៅខាងក្នុងឧបករណ៍របស់ជនរងគ្រោះ Trojan បែបនេះអាចធ្វើសកម្មភាពដែលបង្កគ្រោះថ្នាក់ជាច្រើនដូចជាការលួចព័ត៌មានរសើប ប៉ះពាល់ដល់សុវត្ថិភាពប្រព័ន្ធ ផ្តល់ការចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាត ឬជួយសម្រួលការដំឡើងមេរោគបន្ថែម។

របៀបដែល Trojans ចូលចិត្ត Dispout ជ្រៀតចូលឧបករណ៍របស់អ្នកប្រើ

ការគំរាមកំហែងមេរោគ Trojan ប្រើវិធីសាស្រ្តផ្សេងៗដើម្បីឆ្លងឧបករណ៍របស់អ្នកប្រើប្រាស់ និងទទួលបានសិទ្ធិចូលប្រើដោយគ្មានការអនុញ្ញាត។ វិធីសាស្រ្តទូទៅមួយគឺតាមរយៈបច្ចេកទេសវិស្វកម្មសង្គម ដែលអ្នកវាយប្រហាររៀបចំអ្នកប្រើប្រាស់ឱ្យទាញយក ឬដំណើរការឯកសារព្យាបាទដោយមិនដឹងខ្លួន។ នេះអាចកើតឡើងតាមរយៈអ៊ីមែលបោកបញ្ឆោត ដែលអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យត្រូវបានទាក់ទាញឱ្យបើកឯកសារភ្ជាប់ ឬចុចលើតំណភ្ជាប់ព្យាបាទដែលផ្តល់បន្ទុក Trojan ។ អ្នកវាយប្រហារក៏អាចប្រើប្រាស់គេហទំព័រព្យាបាទ ដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកឯកសារដែលមានមេរោគ ឬចុចលើការផ្សាយពាណិជ្ជកម្មលេចឡើងដែលបោកបញ្ឆោត។

Trojan ក៏អាចទាញយកភាពងាយរងគ្រោះផ្នែកទន់នៅក្នុងប្រព័ន្ធប្រតិបត្តិការ កម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកម្មវិធីកម្មវិធីផ្សេងទៀត។ តាមរយៈការទាញយកអត្ថប្រយោជន៍ពីចំណុចខ្សោយទាំងនេះ Trojans អាចចូលប្រើឧបករណ៍របស់អ្នកប្រើប្រាស់ និងចាប់ផ្តើមការដំឡើងមេរោគដោយមិនចាំបាច់មានចំណេះដឹង ឬការយល់ព្រមពីពួកគេ។ ការទាញយកដោយថាស ដែលមេរោគត្រូវបានទាញយកដោយស្វ័យប្រវត្តិនៅលើឧបករណ៍របស់អ្នកប្រើ នៅពេលចូលទៅកាន់គេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬព្យាបាទ គឺជាវិធីសាស្ត្រមួយផ្សេងទៀតដែលប្រើដោយ Trojans ។

មេរោគ Trojan អាច​មាន​មុខងារ​គំរាមកំហែង​យ៉ាង​ទូលំទូលាយ

មេរោគ Trojan អាច​មាន​សមត្ថភាព​ព្យាបាទ​ជាច្រើន​ដែល​អាច​បំផ្លាញ​ឧបករណ៍​ដែល​មាន​មេរោគ និង​បំផ្លាញ​សុវត្ថិភាព​អ្នក​ប្រើ។ សមត្ថភាពទាំងនេះអាចប្រែប្រួលអាស្រ័យលើវ៉ារ្យ៉ង់ជាក់លាក់នៃ Trojan ប៉ុន្តែមុខងារព្យាបាទទូទៅមួយចំនួនរួមមាន:

  • ការចូលប្រើ Backdoor ៖ ជារឿយៗ Trojans បង្កើត Backdoor សម្ងាត់មួយនៅលើប្រព័ន្ធដែលមានមេរោគ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត និងគ្រប់គ្រងលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។ វាអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចធ្វើសកម្មភាពផ្សេងៗ ដូចជាការលួចទិន្នន័យរសើប ប្រតិបត្តិពាក្យបញ្ជា ឬបើកការវាយប្រហារបន្ថែម។
  • ការលួចទិន្នន័យ៖ Trojans ត្រូវបានរចនាឡើងជាញឹកញាប់ដើម្បីលួចព័ត៌មានរសើប រួមទាំងព័ត៌មានសម្ងាត់សម្រាប់ការចូល ទិន្នន័យហិរញ្ញវត្ថុ ឯកសារផ្ទាល់ខ្លួន និងទិន្នន័យដ៏មានតម្លៃផ្សេងទៀតដែលផ្ទុកនៅលើឧបករណ៍ដែលមានមេរោគ។ ព័ត៌មានដែលប្រមូលបានអាចត្រូវបានប្រើសម្រាប់ការលួចអត្តសញ្ញាណ ការក្លែងបន្លំហិរញ្ញវត្ថុ ឬលក់នៅលើទីផ្សារក្រោមដី។
  • Keylogging៖ Trojans អាចរួមបញ្ចូលនូវសមត្ថភាពក្នុងការកត់ត្រាការចុចគ្រាប់ចុចរបស់អ្នកប្រើប្រាស់ ដោយចាប់យកអ្វីគ្រប់យ៉ាងដែលពួកគេវាយនៅលើក្តារចុចរបស់ពួកគេ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រមូលឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ព័ត៌មានលម្អិតអំពីប័ណ្ណឥណទាន និងព័ត៌មានសម្ងាត់ផ្សេងទៀតដែលបានបញ្ចូលដោយជនរងគ្រោះ។
  • ការចូលប្រើពីចម្ងាយ និងការគ្រប់គ្រង៖ Trojans អាចផ្តល់ឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតនូវការគ្រប់គ្រងពេញលេញលើឧបករណ៍ដែលមានមេរោគ អនុញ្ញាតឱ្យពួកគេរៀបចំឯកសារ ដំឡើង ឬលុបកម្មវិធី កែប្រែការកំណត់ ឬសូម្បីតែគ្រប់គ្រងគេហទំព័រ និងមីក្រូហ្វូនរបស់ឧបករណ៍សម្រាប់ការឃ្លាំមើលដោយគ្មានការអនុញ្ញាត។
  • ការចូលរួម Botnet៖ Trojans អាចបំប្លែងឧបករណ៍ដែលមានមេរោគទៅជាផ្នែកនៃបណ្តាញធំជាងដែលគេស្គាល់ថាជា botnet។ ឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទាំងនេះ ត្រូវបានគេស្គាល់ថាជា "ខ្មោចឆៅ" អាចត្រូវបានគ្រប់គ្រងពីចម្ងាយដោយប្រតិបត្តិករ botnet ដើម្បីអនុវត្តការវាយប្រហារដែលបានសម្របសម្រួល ចែកចាយអ៊ីម៉ែលសារឥតបានការ ឬចូលរួមក្នុងការវាយប្រហារដែលចែកចាយការបដិសេធសេវាកម្ម (DDoS) ។
  • Payload Delivery៖ ជារឿយៗ Trojans បម្រើជាយន្តការចែកចាយសម្រាប់ប្រភេទ malware ផ្សេងទៀត ដូចជា ransomware, spyware ឬ adware ។ នៅពេលដែល Trojan ចូលប្រើប្រព័ន្ធ វាអាចទាញយក និងដំឡើងកម្មវិធីព្យាបាទបន្ថែម ពង្រីកវិសាលភាពនៃការវាយប្រហារ និងអាចបង្កការខូចខាតបន្ថែមទៀត។
  • ការកែប្រែប្រព័ន្ធ៖ មេរោគ Trojans អាចផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ ធាតុបញ្ជីឈ្មោះ ឬឯកសារកំណត់រចនាសម្ព័ន្ធ ដើម្បីរក្សាភាពស្ថិតស្ថេរ និងគេចពីការរកឃើញដោយកម្មវិធីសុវត្ថិភាព។ ពួកគេអាចបិទកម្មវិធីកំចាត់មេរោគ ការការពារជញ្ជាំងភ្លើង ឬដំណើរការប្រព័ន្ធសំខាន់ៗ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់អ្នកវាយប្រហារក្នុងការរក្សាការគ្រប់គ្រងលើឧបករណ៍ដែលមានមេរោគ។
  • ការរៀបចំឯកសារ៖ មេរោគ Trojan អាចកែប្រែ លុប ឬអ៊ិនគ្រីបឯកសារនៅលើឧបករណ៍ដែលមានមេរោគ ដែលនាំឱ្យបាត់បង់ទិន្នន័យ អស្ថេរភាពប្រព័ន្ធ ឬដំណើរការឯកសារដែលមិនអាចចូលដំណើរការបានរហូតដល់តម្លៃលោះត្រូវបានបង់។
  • ការបន្តពូជ៖ មេរោគ Trojan មួយចំនួនមានសមត្ថភាពចម្លងដោយខ្លួនឯង ដែលអនុញ្ញាតឱ្យពួកវារីករាលដាលពាសពេញបណ្តាញ ឬឆ្លងឧបករណ៍ដែលភ្ជាប់ផ្សេងទៀត ពង្រីកឥទ្ធិពលនៃមេរោគ និងសម្រួលដល់ការរីកសាយរបស់វា។

សមត្ថភាពដែលបង្កគ្រោះថ្នាក់ទាំងនេះបង្ហាញពីការគំរាមកំហែងធ្ងន់ធ្ងរដែលបង្កឡើងដោយមេរោគ Trojan ដោយសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការអនុវត្តវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងកម្មវិធីកំចាត់មេរោគខ្លាំង ការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធជាប្រចាំ ទម្លាប់រុករកដោយប្រុងប្រយ័ត្ន និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់ដើម្បីការពារ និងកាត់បន្ថយការឆ្លងមេរោគ Trojan ។

Dispout Malware វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...