អ្នកលួចខឹង

ការការពារឧបករណ៍របស់អ្នកពីការគំរាមកំហែងពីមេរោគគឺមានសារៈសំខាន់ជាងពេលណាទាំងអស់។ មេរោគ ឬកម្មវិធីក្លែងបន្លំអាចជ្រៀតចូលប្រព័ន្ធរបស់អ្នក ទាញយកព័ត៌មានរសើប និងបណ្តាលឱ្យខូចខាតដែលមិនអាចជួសជុលបាន។ ការគម្រាមកំហែងមេរោគដ៏ទំនើបមួយគឺ Angry Stealer ដែលជាកម្មវិធីលួចព័ត៌មានដែលត្រូវបានរចនាឡើងដើម្បីទាញយក និងទាញយកទិន្នន័យពីឧបករណ៍ដែលមានមេរោគ។ ការយល់ដឹងពីរបៀបដែលមេរោគនេះដំណើរការ និងផលប៉ះពាល់សក្តានុពលរបស់វាទៅលើសុវត្ថិភាពរបស់អ្នក អាចជួយអ្នកការពារទ្រព្យសម្បត្តិឌីជីថលរបស់អ្នកបានប្រសើរជាងមុន។

ប្រភពដើមនៃចោរលួចខឹង

Angry Stealer គឺជាមេរោគដែលលួចយកព័ត៌មានដែលស្មុគ្រស្មាញខ្ពស់ ដោយមានឫសគល់របស់វាត្រលប់ទៅការគំរាមកំហែងពីមុនដែលគេស្គាល់ថាជា Rage Stealer។ អ្នកបង្កើតកម្មវិធី Angry បានបង្កើតសមត្ថភាពរបស់ Rage ដោយបង្កើនប្រសិទ្ធភាពរបស់វា និងពង្រីកវិសាលភាពរបស់វា។ អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានរកឃើញថា មូលដ្ឋានកូដរបស់ Angry រួមបញ្ចូលធាតុភាសារុស្សី ដែលបង្ហាញថាអ្នកអភិវឌ្ឍន៍របស់វាទំនងជានិយាយភាសារុស្សី។

មេរោគនេះត្រូវបានផ្សព្វផ្សាយ និងលក់តាមរយៈវេទិកាអនឡាញជាច្រើន រួមទាំងវេទិកា និងបណ្តាញ Telegram ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតចែកចាយវាយ៉ាងទូលំទូលាយ។ ការផ្សព្វផ្សាយសកម្មរបស់អ្នកអភិវឌ្ឍន៍បង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងដែលបានរៀបចំយ៉ាងល្អដើម្បីផ្សព្វផ្សាយការគំរាមកំហែងនេះនៅទូទាំងទស្សនិកជនទូលំទូលាយ ដែលបង្កើនហានិភ័យនៃការឆ្លងមេរោគសម្រាប់អ្នកប្រើប្រាស់រាប់មិនអស់។

ខ្សែសង្វាក់ឆ្លងមេរោគ៖ ការវាយប្រហារពីរដង

ដំណើរការនៃការឆ្លងមេរោគ Angry Stealer ពាក់ព័ន្ធនឹងការប្រតិបត្តិបឋមចំនួនពីរគឺ Stepasha.exe និង MotherRussia.exe ។ ឯកសារទាំងនេះអាចមានភាពខុសប្លែកគ្នានៅក្នុងឈ្មោះ ប៉ុន្តែមុខងាររបស់វានៅតែដដែល។

  • Stepasha.exe៖ អាចប្រតិបត្តិបាននេះគឺជាសមាសធាតុស្នូលរបស់ Angry Stealer ។ នៅពេលដែលបានប្រតិបត្តិ វាចាប់ផ្តើមដំណើរការនៃការប្រមូលទិន្នន័យជាច្រើនពីឧបករណ៍ដែលមានមេរោគ។
  • MotherRussia.exe៖ គោលបំណងនៃការប្រតិបត្តិនេះគឺមិនសូវច្បាស់ទេ ប៉ុន្តែវាហាក់ដូចជាពាក់ព័ន្ធនឹងការបង្កើតការប្រតិបត្តិផ្ទាល់ខ្លួនបន្ថែម។ ទាំងនេះអាចត្រូវបានប្រើដើម្បីអនុវត្តសមត្ថភាពចូលប្រើពីចម្ងាយ ឬផ្សព្វផ្សាយមេរោគបន្ថែមទៀត ធ្វើឱ្យការឆ្លងកាន់តែស៊ីជម្រៅ និងធ្វើឱ្យវាកាន់តែពិបាកក្នុងការដកចេញ។

ការប្រមូលទិន្នន័យ និងការបន្សុទ្ធទិន្នន័យ

នៅពេលដែល Angry Stealer ជ្រៀតចូលឧបករណ៍មួយ វាចាប់ផ្តើមដំណើរការប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយ។ មេរោគអាចទាញយកព័ត៌មានជាច្រើន រួមទាំង៖

  • ព័ត៌មានឧបករណ៍ និងបណ្តាញ ៖ រួមបញ្ចូលព័ត៌មានលម្អិតដូចជាឈ្មោះឧបករណ៍ លក្ខណៈបច្ចេកទេសផ្នែករឹង (CPU, GPU, RAM), កំណែប្រព័ន្ធប្រតិបត្តិការ, ទិន្នន័យបណ្តាញ (បណ្តាញ Wi-Fi, BSSID, ព័ត៌មានលម្អិត ISP) និងព័ត៌មានទីតាំងភូមិសាស្ត្រ (អាសយដ្ឋាន IP ប្រទេស តំបន់ , ទីក្រុង, លេខកូដតំបន់, កូអរដោនេ, តំបន់ពេលវេលា) ។
  • ទិន្នន័យកម្មវិធី និងដំណើរការ ៖ Angry Stealer ក៏កំណត់គោលដៅកម្មវិធីដែលបានដំឡើង និងដំណើរការដែលកំពុងដំណើរការ ដែលអាចឱ្យអ្នកវាយប្រហារយល់ពីបរិស្ថានកម្មវិធីនៃប្រព័ន្ធមេរោគ។
  • ទិន្នន័យកម្មវិធីរុករក តាមអ៊ីនធឺណិត៖ ពីកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium និង Firefox អ្នកលួចខឹងអាចទទួលបានប្រវត្តិរុករក ចំណាំ ខូគី ទិន្នន័យបំពេញដោយស្វ័យប្រវត្តិ (ឈ្មោះអ្នកប្រើប្រាស់ ព័ត៌មានលម្អិតផ្ទាល់ខ្លួន) ពាក្យសម្ងាត់ដែលបានរក្សាទុក និងសូម្បីតែលេខកាតឥណទាន/ឥណពន្ធដែលបានរក្សាទុក។
  • កម្មវិធីគោលដៅ ៖ មេរោគនេះពង្រីកការទៅដល់កម្មវិធីផ្សេងទៀត រួមទាំង VPNs (NordVPN, OpenVPN, ProtonVPN), ម៉ាស៊ីនភ្ញៀវ FTP (FileZilla), វេទិកាផ្ញើសារ (Discord, Telegram) និងកម្មវិធីហ្គេម (Steam, VimeWorld)។
  • Cryptocurrency Wallets : Angry Stealer ក៏អាចប្រមូលផលកាបូប cryptocurrency ជាច្រើនប្រភេទ រួមទាំងកាបូបសម្រាប់ Bitcoin, Ethereum, Monero និងផ្សេងទៀត ដែលបង្កហានិភ័យយ៉ាងសំខាន់ដល់អ្នកប្រើប្រាស់ដែលធ្វើប្រតិបត្តិការរូបិយប័ណ្ណឌីជីថល។
  • ឯកសារ និងទិន្នន័យក្ដារតម្បៀតខ្ទាស់ ៖ មេរោគអាចទាញយកឯកសារដោយផ្អែកលើទម្រង់ និងទំហំជាក់លាក់ ថតអេក្រង់ និងសូម្បីតែលួចមាតិកាក្ដារតម្បៀតខ្ទាស់ ដោយផ្តល់ឱ្យអ្នកវាយប្រហារចូលប្រើទិន្នន័យរសើបដែលបានចម្លងទៅក្ដារតម្បៀតខ្ទាស់។
  • ការវិវត្តន៍នៃចោរលួចខឹង

    អ្នកបង្កើតមេរោគកំពុងកែលម្អការបង្កើតរបស់ពួកគេជានិច្ច ហើយ Angry Stealer គឺមិនមានករណីលើកលែងនោះទេ។ នៅពេលដែលកំណែថ្មីនៃមេរោគនេះត្រូវបានចេញផ្សាយ ពួកវាអាចរួមបញ្ចូលមុខងារបន្ថែម ឬកំណត់គោលដៅកម្មវិធី និងទិន្នន័យយ៉ាងទូលំទូលាយ។ ការវិវត្តន៍ឥតឈប់ឈរនេះធ្វើឱ្យវាពិបាកក្នុងការការពារ ព្រោះសូម្បីតែប្រព័ន្ធដែលមានវិធានការសុវត្ថិភាពទាន់សម័យអាចងាយរងគ្រោះទៅនឹងកំណែថ្មីនៃ Angry Stealer ។

    យុទ្ធវិធីនៃការចែកចាយ និងការរីកសាយ

    ការចែកចាយ Angry Stealer គឺមានភាពស្មុគ្រស្មាញដូចមេរោគខ្លួនឯងដែរ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់វិធីសាស្រ្តជាច្រើនដើម្បីផ្សព្វផ្សាយមេរោគនេះ រួមទាំង៖

    • ការលួចបន្លំ និងវិស្វកម្មសង្គម ៖ យុទ្ធសាស្ត្រទាំងនេះពាក់ព័ន្ធនឹងការបោកបញ្ឆោតអ្នកប្រើប្រាស់កុំព្យូទ័រឱ្យទាញយក និងប្រតិបត្តិមេរោគ ដែលជារឿយៗដោយការក្លែងវាថាជាកម្មវិធីស្របច្បាប់ ឬការធ្វើបច្ចុប្បន្នភាពបន្ទាន់។
    • ការទាញយកដែលមិនមានសុវត្ថិភាព ៖ Angry Stealer អាចត្រូវបានបង្កប់នៅក្នុងឯកសារដែលហាក់ដូចជាគ្មានការបង្កគ្រោះថ្នាក់ដែលបានទាញយកពីប្រភពដែលគួរឱ្យសង្ស័យ ដូចជាគេហទំព័រ freeware, P2P networks ឬតាមរយៈ drive-by downloads។
    • អ៊ីមែល និងសារឥតបានការ ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចចែកចាយមេរោគតាមរយៈឯកសារភ្ជាប់ ឬតំណភ្ជាប់តាមអ៊ីមែល ដែលជារឿយៗក្លែងបន្លំជាឯកសារ ឬសារសំខាន់ៗ។
  • មាតិកាលួចចម្លង និងការបង្ក្រាប ៖ ជារឿយៗមេរោគត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីលួចចម្លង ឬឧបករណ៍ធ្វើឱ្យសកម្មខុសច្បាប់ ធ្វើឱ្យអ្នកប្រើប្រាស់ស្វែងរកកម្មវិធីឥតគិតថ្លៃជាពិសេសងាយរងគ្រោះ។
  • ការផ្សព្វផ្សាយដោយខ្លួនឯង ៖ កំណែមួយចំនួននៃ Angry Stealer អាចមានសមត្ថភាពរីករាលដាលតាមរយៈបណ្តាញក្នុងតំបន់ ឬតាមរយៈឧបករណ៍ផ្ទុកដែលអាចដកចេញបាន ដែលបង្កើនហានិភ័យនៃការឆ្លងបន្ថែមទៀត។
  • សារៈសំខាន់នៃការប្រុងប្រយ័ត្ន និងការការពារ

    វត្តមានរបស់ Angry Stealer ឬមេរោគស្រដៀងគ្នាណាមួយនៅលើឧបករណ៍របស់អ្នកអាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរ រួមទាំងការបំពានឯកជនភាព ការបាត់បង់ហិរញ្ញវត្ថុ និងការលួចអត្តសញ្ញាណ។ វាជាមូលដ្ឋានគ្រឹះក្នុងការរក្សាការប្រុងប្រយ័ត្ន និងចាត់វិធានការសកម្មដើម្បីការពារប្រព័ន្ធរបស់អ្នក។ នេះរួមបញ្ចូលទាំងការរក្សាកម្មវិធីរបស់អ្នកឱ្យទាន់សម័យ ជៀសវាងការទាញយកដែលគួរឱ្យសង្ស័យ និងការប្រើប្រាស់ដំណោះស្រាយសុវត្ថិភាពដ៏ទូលំទូលាយដើម្បីស្វែងរក និងលុបការគំរាមកំហែង។

    សរុបមក Angry Stealer តំណាងឱ្យការគំរាមកំហែងដ៏សំខាន់ និងវិវត្តនៅក្នុងទិដ្ឋភាពសន្តិសុខតាមអ៊ីនធឺណិត។ អ្នក​ប្រើ​អាច​ការពារ​ខ្លួន​បាន​កាន់​តែ​ល្អ​ប្រឆាំង​នឹង​ការ​គំរាម​កំហែង​មេរោគ​នេះ​និង​ការ​គំរាម​កំហែង​ផ្សេង​ទៀត​ដោយ​ការ​យល់​ដឹង​ពី​សមត្ថភាព និង​វិធី​ចែក​ចាយ​របស់​វា។ សូមចងចាំថា គន្លឹះនៃសន្តិសុខតាមអ៊ីនធឺណិតមិនមែនគ្រាន់តែជាវិធានការប្រតិកម្មប៉ុណ្ណោះទេ ប៉ុន្តែការការពារសកម្ម និងការប្រុងប្រយ័ត្នជាប់ជានិច្ច។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...