Dracula Stealer
Dracula គឺជាកម្មវិធីគម្រាមកំហែងដែលបង្កើតឡើងដើម្បីជ្រៀតចូលកុំព្យូទ័រដោយមានបំណងទាញយកព័ត៌មានរសើប។ មេរោគប្រភេទនេះជាទូទៅត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដើម្បីលួចទិន្នន័យ ដែលបន្ទាប់មកអាចត្រូវបានប្រើប្រាស់ខុសសម្រាប់សកម្មភាពមិនសមរម្យជាច្រើន ដូចជាការលួចអត្តសញ្ញាណ និងការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ។ វាមានសារៈសំខាន់ណាស់សម្រាប់ជនរងគ្រោះក្នុងការលុបមេរោគនេះចេញភ្លាមៗពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលដើម្បីការពារការខូចខាតបន្ថែមទៀត ឬការបាត់បង់ទិន្នន័យ។
អ្នកលួច Dracula អាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរដល់ជនរងគ្រោះ
Dracula Stealer ដែលធ្លាប់ជ្រៀតចូលប្រព័ន្ធមួយ មានសមត្ថភាពប្រមូលទិន្នន័យរសើបយ៉ាងទូលំទូលាយ។ នេះរួមបញ្ចូលខូគី ដែលរក្សាទុកព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ និងព័ត៌មានលម្អិតនៃវគ្គរុករក។ តាមរយៈការទទួលបានខូគីទាំងនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចក្លាយជាអ្នកប្រើប្រាស់ស្របច្បាប់ ដែលអាចទទួលបានសិទ្ធិចូលប្រើគណនី និងសេវាកម្មអនឡាញដោយគ្មានការអនុញ្ញាត។
ជាងនេះទៅទៀត Dracula មានសមត្ថភាពប្រមូលព័ត៌មានអំពីប័ណ្ណឥណទាន ដែលអាចឱ្យអ្នកគំរាមកំហែងធ្វើប្រតិបត្តិការក្លែងបន្លំ និងទាញយកទិន្នន័យដែលប្រមូលបានដើម្បីទទួលបានផលចំណេញផ្នែកហិរញ្ញវត្ថុ។ ព័ត៌មាននេះក៏អាចត្រូវបានលក់នៅលើ Dark Web ផងដែរ។ លើសពីនេះទៀត Dracula អាចប្រមូលព័ត៌មានលម្អិតអំពីកម្មវិធីដែលបានដំឡើងនៅលើកុំព្យូទ័រដែលមានមេរោគ។
សមត្ថភាពនេះផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវការយល់ដឹងអំពីភាពងាយរងគ្រោះដែលមានសក្តានុពលនៅក្នុងប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល ដែលអាចត្រូវបានកេងប្រវ័ញ្ចសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតបន្ថែមទៀត ដូចជាការដាក់ពង្រាយមេរោគបន្ថែមដូចជា ransomware ជាដើម។ ជាងនេះទៅទៀត Dracula អាចចាប់យកលេខសម្ងាត់ ផ្តល់សិទ្ធិឱ្យអ្នកវាយប្រហារចូលទៅកាន់គណនីឌីជីថល និងវេទិកាផ្សេងៗ។
អាស្រ័យលើគណនីដែលបានចូលប្រើ ការចូលប្រើនេះអាចត្រូវបានប្រើប្រាស់ដើម្បីប្រមូលព័ត៌មានផ្ទាល់ខ្លួនបន្ថែម ចែកចាយមេរោគដល់អ្នកប្រើប្រាស់ផ្សេងទៀត អនុវត្តយុទ្ធសាស្ត្រផ្សេងៗ និងច្រើនទៀត។ លើសពីនេះទៅទៀត Dracula កំណត់គោលដៅទិន្នន័យអ្នកប្រើប្រាស់ដែលអាចរួមបញ្ចូលឈ្មោះ អាស័យដ្ឋាន និងព័ត៌មានលម្អិតទំនាក់ទំនង។ Dracula អាចមានសមត្ថភាពបន្ថែមលើសពីអ្វីដែលបានពិពណ៌នានៅទីនេះ។
មេរោគអាចរីករាលដាលតាមរយៈវិធីឆ្លងផ្សេងៗ
មេរោគអាចឆ្លងតាមរយៈវិធីសាស្រ្តឆ្លងផ្សេងៗ ដែលនីមួយៗប្រើបច្ចេកទេសផ្សេងគ្នាដើម្បីជ្រៀតចូលប្រព័ន្ធ និងឧបករណ៍។ នេះគឺជាវិធីទូទៅមួយចំនួនដែលមេរោគអាចរីករាលដាល៖
- អ៊ីម៉ែលបន្លំ ៖ វិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តពេញនិយមបំផុតគឺតាមរយៈអ៊ីម៉ែលបន្លំ។ អ្នកវាយប្រហារផ្ញើអ៊ីមែលបោកបញ្ឆោតដែលមើលទៅស្របច្បាប់ ជាញឹកញាប់មានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ នៅពេលអ្នកប្រើប្រាស់បើកឯកសារភ្ជាប់ទាំងនេះ ឬចុចលើតំណ មេរោគអាចទាញយក និងដំឡើងនៅលើប្រព័ន្ធរបស់ពួកគេ។
- គេហទំព័រដែលទាក់ទងនឹងការក្លែងបន្លំ ៖ ការចូលមើលគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬក្លែងបន្លំក៏អាចនាំទៅដល់ការឆ្លងមេរោគផងដែរ។ គេហទំព័រទាំងនេះអាចផ្ទុកការទាញយកដោយដ្រាយ ដែលមេរោគត្រូវបានទាញយក និងដំឡើងដោយស្វ័យប្រវត្តិនៅលើកុំព្យូទ័ររបស់អ្នកទស្សនាដោយមិនមានចំណេះដឹង ឬការយល់ព្រមពីពួកគេ។
- Infected Removable Media : Malware អាចឆ្លងតាមរយៈ hard drive ខាងក្រៅ drive USB ដែលរងផលប៉ះពាល់ ឬ media ចល័តផ្សេងទៀត។ នៅពេលដែលអ្នកប្រើប្រាស់ចូលប្រើឧបករណ៍ទាំងនេះនៅលើកុំព្យូទ័ររបស់ពួកគេ មេរោគអាចដំណើរការដោយស្វ័យប្រវត្តិ និងឆ្លងប្រព័ន្ធ។
- ភាពងាយរងគ្រោះផ្នែកទន់ ៖ ការទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការ គឺជាវិធីមួយផ្សេងទៀតដែលមេរោគរីករាលដាល។ អ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពីគុណវិបត្តិសុវត្ថិភាពដែលមិនបានជួសជុល ដើម្បីបញ្ចូលមេរោគទៅក្នុងប្រព័ន្ធតាមរយៈវិធីសាស្រ្តដូចជាឧបករណ៍កេងប្រវ័ញ្ចជាដើម។
- Malvertising ៖ ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវពាក់ព័ន្ធនឹងការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំដែលបង្ហាញនៅលើគេហទំព័រស្របច្បាប់។ ការចុចលើការផ្សាយពាណិជ្ជកម្មទាំងនេះអាចបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រ fraud-related.websites ឬចាប់ផ្តើមការទាញយកមេរោគមកលើឧបករណ៍របស់ពួកគេ។
- Drive-by Downloads ៖ គេហទំព័រមួយចំនួនអាចប្រើបច្ចេកទេសទាញយកដោយ drive-by ដែលមេរោគត្រូវបានទាញយក និងប្រតិបត្តិដោយស្វ័យប្រវត្តិ នៅពេលដែលអ្នកប្រើប្រាស់ចូលទៅកាន់គេហទំព័រដែលខូច ឬមិនមានសុវត្ថិភាព ជារឿយៗដោយមិនទាមទារឱ្យមានអន្តរកម្មរបស់អ្នកប្រើប្រាស់ណាមួយឡើយ។
- វិស្វកម្មសង្គម ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ដើម្បីរៀបចំអ្នកប្រើប្រាស់ឱ្យដំឡើងមេរោគ។ នេះអាចពាក់ព័ន្ធនឹងការបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំណើរការស្គ្រីបមិនល្អ ឬទាញយកការអាប់ដេតកម្មវិធីក្លែងក្លាយ។
ដើម្បីការពារប្រឆាំងនឹងការឆ្លងមេរោគ វាចាំបាច់ណាស់ក្នុងការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដ៏ល្បីឈ្មោះ រក្សាប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីឱ្យទាន់សម័យជាមួយនឹងបំណះសុវត្ថិភាព អនុវត្តការប្រុងប្រយ័ត្នបន្ថែមនៅពេលចុចលើតំណភ្ជាប់ ឬទាញយកឯកសារភ្ជាប់ និងរក្សាការយល់ដឹងអំពីការគំរាមកំហែង និងយុទ្ធសាស្ត្រសុវត្ថិភាពតាមអ៊ីនធឺណិតចុងក្រោយបំផុតដែលបានប្រើ។ ដោយអ្នកវាយប្រហារ។