Threat Database Trojans Altruistics

Altruistics

সাইবারসিকিউরিটি গবেষকদের মতে, Altruistics হুমকি একটি ট্রোজান ঘোড়ার হুমকি শ্রেণীতে পড়ে। এই গোপন আক্রমণকারীরা অত্যন্ত বহুমুখী এবং সংক্রামিত সিস্টেমে বিস্তৃত ক্ষতিকারক কর্ম সম্পাদন করতে পারে। লঙ্ঘনের বিশেষ পরিণতি হুমকি অভিনেতাদের শেষ লক্ষ্যের উপর নির্ভর করবে। সাধারণত, ট্রোজানগুলি শিকারের ডিভাইসে অতিরিক্ত, আরও বিশেষায়িত ম্যালওয়্যার স্থাপন, সংবেদনশীল এবং গোপনীয় তথ্য সংগ্রহ, ক্রিপ্টো-মাইনিং রুটিন চালানো এবং আরও অনেক কিছুর জন্য ব্যবহৃত হয়।

ট্রোজানগুলি সাধারণত ফিশিং আক্রমণের মাধ্যমে বিতরণ করা হয় যা লক্ষ্যযুক্ত লোভ ইমেল ব্যবহার করে। এই ইমেলগুলি বিষযুক্ত ফাইল সংযুক্তি বহন করতে পারে বা আক্রমণকারীদের দ্বারা সেট আপ করা দূষিত ওয়েবসাইটের লিঙ্ক থাকতে পারে। অপরিচিত উৎস থেকে ফাইল ডাউনলোড করার সময় ব্যবহারকারীদেরও অত্যন্ত সতর্ক হওয়া উচিত। সর্বোপরি, সাইবার অপরাধীরা প্রায়ই তাদের হুমকির সরঞ্জামগুলিকে অন্যান্য বৈধ পণ্য হিসাবে ছদ্মবেশ ধারণ করে। শিকারের সিস্টেমে থাকাকালীন, Altruistics একটি স্থানীয় বা বৈধ প্রক্রিয়া হওয়ার ভান করে তার উপস্থিতি মুখোশ করার চেষ্টা করতে পারে।

একটি ট্রোজান আক্রমণের পরিণতি বিধ্বংসী হতে পারে। আক্রমণকারীরা ব্যাঙ্কিং বা অর্থপ্রদানের বিশদ পেতে পারে, যার ফলে শিকারের জন্য উল্লেখযোগ্য আর্থিক ক্ষতি হতে পারে, ডিভাইসে সঞ্চিত ডেটা এনক্রিপ্ট করার জন্য র্যানসমওয়্যার হুমকি এবং আরও অনেক কিছু। ক্রিপ্টো-মানিকারদের উত্থানের ফলে সাইবার অপরাধীরা লঙ্ঘিত ডিভাইসের হার্ডওয়্যার সংস্থান হাইজ্যাক করার চেষ্টা করে এবং একটি নির্দিষ্ট ক্রিপ্টোকারেন্সির জন্য খনিতে ব্যবহার করতে দেখেছে। যে ব্যবহারকারীরা ঘন ঘন ধীরগতি, স্থবিরতা, ক্র্যাশ বা অন্য কোনো অস্বাভাবিক আচরণ লক্ষ্য করেন, তাদের যত তাড়াতাড়ি সম্ভব একটি সম্মানজনক অ্যান্টি-ম্যালওয়্যার সমাধান সহ একটি হুমকি স্ক্যান চালানোর জন্য জোরালোভাবে উত্সাহিত করা হয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...