ចោរលួច BoryptGrab
BoryptGrab គឺជាមេរោគលួចព័ត៌មានដ៏ទំនើបមួយដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យរសើបពីប្រព័ន្ធដែលរងការគំរាមកំហែង។ ការគំរាមកំហែងនេះរីករាលដាលជាចម្បងតាមរយៈឃ្លាំង GitHub ក្លែងបន្លំ និងទំព័រទាញយកបោកប្រាស់ដែលផ្សព្វផ្សាយឧបករណ៍កម្មវិធីឥតគិតថ្លៃ។ ទំព័រព្យាបាទទាំងនេះត្រូវបានបង្កើតឡើងដើម្បីមើលទៅស្របច្បាប់ ដែលបង្កើនលទ្ធភាពដែលអ្នកប្រើប្រាស់ដែលមិនបានដឹងខ្លួននឹងទាញយក និងប្រតិបត្តិឯកសារដែលឆ្លងមេរោគ។
នៅក្នុងខ្សែសង្វាក់វាយប្រហារមួយចំនួន BoryptGrab ក៏ផ្តល់សមាសធាតុព្យាបាទបន្ថែមមួយដែលគេស្គាល់ថា TunnesshClient ដែលជាទ្វារខាងក្រោយដែលអាចឱ្យមានការចូលប្រើពីចម្ងាយ និងការកេងប្រវ័ញ្ចបន្ថែមទៀតលើឧបករណ៍ដែលឆ្លងមេរោគ។ នៅពេលដែលត្រូវបានរកឃើញនៅលើប្រព័ន្ធ BoryptGrab ឬការគំរាមកំហែងណាមួយដែលពាក់ព័ន្ធត្រូវតែលុបចោលភ្លាមៗ ដើម្បីការពារការលួចទិន្នន័យបន្ថែម ឬការសម្របសម្រួលប្រព័ន្ធ។
តារាងមាតិកា
បច្ចេកទេសគេចវេស និងការកើនឡើងសិទ្ធិពិសេស
មុនពេលចាប់ផ្តើមបន្ទុកសំខាន់របស់វា BoryptGrab អនុវត្តការត្រួតពិនិត្យជាច្រើនដែលត្រូវបានរចនាឡើងដើម្បីគេចពីអ្នកស្រាវជ្រាវសុវត្ថិភាព និងបរិយាកាសវិភាគដោយស្វ័យប្រវត្តិ។ មេរោគនេះត្រួតពិនិត្យឯកសារប្រព័ន្ធ និងការកំណត់រចនាសម្ព័ន្ធ ដើម្បីកំណត់ថាតើវាកំពុងដំណើរការនៅខាងក្នុងម៉ាស៊ីននិម្មិតឬអត់។ បរិយាកាសបែបនេះត្រូវបានប្រើប្រាស់ជាទូទៅដោយអ្នកវិភាគសុវត្ថិភាព ហើយការរកឃើញពួកវាអនុញ្ញាតឱ្យមេរោគផ្លាស់ប្តូរឥរិយាបថរបស់វា ឬបញ្ឈប់ការប្រតិបត្តិ។
បន្ថែមពីលើការរកឃើញម៉ាស៊ីននិម្មិត មេរោគស្កេនដំណើរការសកម្មដើម្បីកំណត់អត្តសញ្ញាណឧបករណ៍វិភាគ ឬឧបករណ៍បំបាត់កំហុសដែលគេស្គាល់។ ប្រសិនបើឧបករណ៍ទាំងនេះត្រូវបានរកឃើញ សកម្មភាពព្យាបាទអាចត្រូវបានបង្ក្រាបដើម្បីជៀសវាងការប៉ះពាល់។ ជំហានសំខាន់មួយទៀតនៅក្នុងដំណើរការឆ្លងមេរោគពាក់ព័ន្ធនឹងការប៉ុនប៉ងទទួលបានសិទ្ធិរដ្ឋបាល ដែលអនុញ្ញាតឱ្យមេរោគចូលប្រើតំបន់ប្រព័ន្ធដែលបានការពារ និងទាញយកព័ត៌មានរសើបជាច្រើនប្រភេទ។
សមត្ថភាពប្រមូលទិន្នន័យកម្មវិធីរុករក
គោលបំណងចម្បងរបស់ BoryptGrab គឺការប្រមូលព័ត៌មានរសើបដែលរក្សាទុកក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ មេរោគនេះកំណត់គោលដៅកម្មវិធីរុករកជាច្រើនដែលប្រើប្រាស់យ៉ាងទូលំទូលាយ រួមមាន Brave Browser, CentBrowser, Chromium, Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Vivaldi និង Yandex Browser។
ប្រភេទព័ត៌មានដែលស្រង់ចេញពីកម្មវិធីរុករកទាំងនេះជាធម្មតារួមមានព័ត៌មានសម្ងាត់សម្រាប់ចូល ទិន្នន័យបំពេញដោយស្វ័យប្រវត្តិ ប្រវត្តិរុករក និងទិន្នន័យផ្ទាល់ខ្លួនដែលបានរក្សាទុកផ្សេងទៀត។ ដើម្បីជួយក្នុងដំណើរការនេះ BoryptGrab ទាញយកឧបករណ៍ឯកទេសដែលមានមូលដ្ឋានលើ Chromium ដែលអាចឱ្យមានការស្រង់ទិន្នន័យកម្មវិធីរុករកប្រកបដោយប្រសិទ្ធភាព។ នេះបង្កើនបរិមាណព័ត៌មានដែលអាចត្រូវបានគេលួចពីប្រព័ន្ធដែលរងការសម្របសម្រួលយ៉ាងខ្លាំង។
កាបូបលុយឌីជីថលកំពុងរងការវាយប្រហារ
ទ្រព្យសកម្មរូបិយប័ណ្ណឌីជីថល គឺជាគោលដៅសំខាន់មួយទៀតរបស់ BoryptGrab។ មេរោគនេះស្វែងរកទិន្នន័យដែលរក្សាទុកក្នុងមូលដ្ឋាន ដែលទាក់ទងនឹងកាបូបរូបិយប័ណ្ណឌីជីថលលើកុំព្យូទ័រ និងផ្នែកបន្ថែមកម្មវិធីរុករក ដែលទាក់ទងនឹងការគ្រប់គ្រងទ្រព្យសកម្មឌីជីថល។ តាមរយៈការទាញយកទិន្នន័យកាបូប អ្នកវាយប្រហារអាចទទួលបានសមត្ថភាពក្នុងការចូលប្រើ ឬផ្ទេរប្រាក់ដែលរក្សាទុក។
មេរោគនេះកំណត់គោលដៅជាពិសេសលើកម្មវិធីកាបូបលុយ និងសេវាកម្មពាក់ព័ន្ធជាច្រើន រួមមាន៖
- កាបូបអាវុធ
- អាតូមិក
- អាតូមិកឌីអ៊ិច
- ប៊ីណាន់ស៍
- ប៊ីតខូអ៊ីន ខូល
- ប៊ីតផេយ
- ប្លុកស្ទ្រីម ហ្គ្រីន
- កាបូប Chia
- កូណូមី
- ការទូទាត់រួម
- ដេដាលូស មេនណេត
- ចំណុចកណ្តាលសញ្ញាសម្គាល់
- ដូហ្គេខូអ៊ីន
- សាច់ប្រាក់អេឡិចត្រូនិច
- អេឡិចត្រុម
- ElectrumLTC
- អេធើរៀម
- និក្ខមនំ
- អាសយដ្ឋានបៃតង
- ហ្គាដា
- កុំព្យូទ័រលើតុ Jaxx
- កាបូប Komodo
- លីដហ្គឺរផ្សាយផ្ទាល់
- កាបូបលុយសៀវភៅធំ
- ស្នូល Litecoin
- MEW កុំព្យូទ័រលើតុ
- ពហុដូជ
- កាបូបអ៊ីធើររបស់ខ្ញុំ
- កាបូប NOW
- រ៉េវ៉ាន់ ខូរ
- StakeCube
- ឈុត Trezor
- កាបូបលុយវ៉ាសាប៊ី
វត្តមាននៃបញ្ជីដ៏ទូលំទូលាយបែបនេះបង្ហាញពីការផ្តោតសំខាន់យ៉ាងខ្លាំងរបស់មេរោគទៅលើការលួចហិរញ្ញវត្ថុ។
ការប្រមូលទិន្នន័យ និងការច្រោះទិន្នន័យដែលបានពង្រីក
ក្រៅពីកម្មវិធីរុករក និងកាបូបលុយឌីជីថល BoryptGrab ប្រមូលទិន្នន័យបន្ថែមពីប្រព័ន្ធដែលឆ្លងមេរោគ។ មេរោគស្វែងរកថតឯកសារទូទៅសម្រាប់ឯកសារដែលមានផ្នែកបន្ថែមជាក់លាក់ដែលអាចមានព័ត៌មានដ៏មានតម្លៃ។ កម្មវិធីផ្ញើសារ និងវេទិកាទំនាក់ទំនងផ្សេងទៀតក៏ត្រូវបានកំណត់គោលដៅផងដែរ។
ទិន្នន័យដែលប្រមូលបានអាចរួមបញ្ចូលឯកសារ Telegram ពាក្យសម្ងាត់កម្មវិធីរុករកដែលបានរក្សាទុក និងនៅក្នុងវ៉ារ្យ៉ង់ថ្មីជាងនៃមេរោគ សញ្ញាសម្គាល់ផ្ទៀងផ្ទាត់ Discord។ បន្ទាប់ពីបញ្ចប់ដំណាក់កាលប្រមូលទិន្នន័យ BoryptGrab ចាប់យករូបថតអេក្រង់នៃផ្ទៃតុរបស់ជនរងគ្រោះ ហើយចងក្រងព័ត៌មានប្រព័ន្ធទូទៅអំពីម៉ាស៊ីនដែលរងការលួចចូល។ ទិន្នន័យដែលប្រមូលបានទាំងអស់ត្រូវបានបង្ហាប់ទៅក្នុងប័ណ្ណសារ ហើយបញ្ជូនទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
TunnesshClient Backdoor៖ ការបញ្ជាពីចម្ងាយ និងការរុករកផ្លូវរូងក្រោមដី
កំណែមួយចំនួនរបស់ BoryptGrab ដាក់ពង្រាយឧបករណ៍ព្យាបាទបន្ថែមមួយដែលគេស្គាល់ថាជា TunnesshClient ទោះបីជាមុខងារនេះមិនមាននៅក្នុងវ៉ារ្យ៉ង់នីមួយៗក៏ដោយ។ TunnesshClient គឺជា backdoor ដែលមានមូលដ្ឋានលើ Python ដែលផ្តល់ឱ្យអ្នកវាយប្រហារនូវសមត្ថភាពប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ។
តាមរយៈច្រកខាងក្រោយនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចចេញពាក្យបញ្ជាដោយផ្ទាល់ទៅកាន់ប្រព័ន្ធដែលឆ្លងមេរោគ។ ឧបករណ៍នេះក៏អាចឱ្យចរាចរណ៍បណ្តាញបញ្ជូនបន្តតាមរយៈការភ្ជាប់ SSH បញ្ច្រាស ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជូនសកម្មភាពអ៊ីនធឺណិតតាមរយៈឧបករណ៍ដែលរងការសម្របសម្រួល។ មុខងារនេះអាចត្រូវបានប្រើដើម្បីលាក់ប្រតិបត្តិការព្យាបាទ ធ្វើការវាយប្រហារបន្ថែមទៀត ឬរក្សាស្ថេរភាពរយៈពេលវែងនៅក្នុងបណ្តាញរបស់ជនរងគ្រោះ។
ផលវិបាកនៃការឆ្លងមេរោគ BoryptGrab
ការសម្របសម្រួល BoryptGrab ដោយជោគជ័យអាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរដល់ជនរងគ្រោះ។ ព័ត៌មានដែលត្រូវបានគេលួចជារឿយៗរួមមានព័ត៌មានសម្គាល់ខ្លួន ទិន្នន័យផ្ទាល់ខ្លួន និងព័ត៌មានលម្អិតអំពីកាបូបលុយឌីជីថល ដែលអាចត្រូវបានឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកេងប្រវ័ញ្ចភ្លាមៗ។
ផលប៉ះពាល់ទូទៅនៃការវាយប្រហារបែបនេះរួមមាន៖
- ការខាតបង់ផ្នែកហិរញ្ញវត្ថុដែលបណ្តាលមកពីការលួចរូបិយប័ណ្ណឌីជីថល ឬគណនីហិរញ្ញវត្ថុដែលរងការលួច
- ការលួចអត្តសញ្ញាណដោយសារតែទិន្នន័យផ្ទាល់ខ្លួន ឬការផ្ទៀងផ្ទាត់ដែលលេចធ្លាយ
- គណនីអនឡាញដែលត្រូវបានលួចចូលដូចជាអ៊ីមែល ប្រព័ន្ធផ្សព្វផ្សាយសង្គម ឬវេទិកាផ្ញើសារ
- ការឆ្លងមេរោគបន្ទាប់បន្សំដែលបញ្ជូនតាមរយៈសមាសធាតុមេរោគបន្ថែម
ដោយសារហានិភ័យទាំងនេះ ការដកមេរោគចេញពីឧបករណ៍ដែលឆ្លងមេរោគជាបន្ទាន់គឺមានសារៈសំខាន់ណាស់ ដើម្បីកំណត់ការខូចខាតបន្ថែមទៀត។
វ៉ិចទ័រនៃការឆ្លងមេរោគ៖ ទំព័រ GitHub ព្យាបាទ និងការទាញយកកម្មវិធីក្លែងក្លាយ
យុទ្ធសាស្ត្រចែកចាយនៅពីក្រោយ BoryptGrab ពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម និងការរៀបចំវេទិកាអភិវឌ្ឍន៍ដែលគួរឱ្យទុកចិត្ត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបង្កើតឃ្លាំង GitHub សាធារណៈ ដែលហាក់ដូចជាបង្ហោះគម្រោងកម្មវិធីស្របច្បាប់។ ឃ្លាំងទាំងនេះច្រើនតែមានឯកសារ ឯកសារ និងការពិពណ៌នាដែលត្រូវបានរចនាឡើងដើម្បីធ្វើត្រាប់តាមឧបករណ៍ពិតប្រាកដ។
ដើម្បីបង្កើនភាពមើលឃើញអតិបរមា អ្នកវាយប្រហារប្រើបច្ចេកទេសបង្កើនប្រសិទ្ធភាពម៉ាស៊ីនស្វែងរក ដើម្បីរុញឃ្លាំងផ្ទុកមេរោគ និងទំព័រ GitHub របស់ពួកគេឱ្យខ្ពស់ជាងនៅក្នុងលទ្ធផលស្វែងរក។ ដូច្នេះអ្នកប្រើប្រាស់ដែលកំពុងស្វែងរកឧបករណ៍ប្រើប្រាស់កម្មវិធី កម្មវិធីដែលបាន crack ឬឧបករណ៍លេងហ្គេមអាចជួបប្រទះទំព័រមេរោគទាំងនេះនៅជិតផ្នែកខាងលើនៃលទ្ធផលស្វែងរក។
នៅពេលដែលឃ្លាំងទិន្នន័យត្រូវបានបើក អ្នកប្រើប្រាស់ជាធម្មតាត្រូវបានបញ្ជូនបន្តទៅកាន់គេហទំព័រដែលរចនាឡើងដោយវិជ្ជាជីវៈ ដែលធ្វើត្រាប់តាមទំព័រទាញយកកម្មវិធីពិតប្រាកដ។ ទំព័រទាំងនេះច្រើនតែផ្សព្វផ្សាយអំពីការបន្លំហ្គេម កម្មវិធីដែល crack កម្មវិធីជំរុញ FPS ឬឧបករណ៍ប្រើប្រាស់ដែលអះអាងថាកែប្រែ ឬទាញយកកម្មវិធីដូចជា Filmora ឬ Voicemod។
នៅទីបំផុត គេហទំព័រនេះផ្តល់នូវបណ្ណសារ ZIP ដែលធ្វើពុតជាមានកម្មវិធីដំឡើងកម្មវិធី។ នៅពេលដែលបណ្ណសារត្រូវបានទាញយក ហើយឯកសារដែលរួមបញ្ចូលត្រូវបានប្រតិបត្តិ បន្ទុកផ្ទុកមេរោគត្រូវបានធ្វើឱ្យសកម្ម ហើយដំណើរការឆ្លងមេរោគ BoryptGrab ចាប់ផ្តើម។