ចោរលួច Miolab
Miolab ដែលត្រូវបានគេស្គាល់ផងដែរថាជា Nova គឺជាកម្មវិធីលួចព័ត៌មានកម្រិតខ្ពស់ដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីកំណត់គោលដៅអ្នកប្រើប្រាស់ macOS។ វាត្រូវបានចែកចាយតាមរយៈវេទិការបស់ពួក Hacker ក្រោមគំរូ Malware-as-a-Service (MaaS) ដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតចូលប្រើឧបករណ៍ដ៏មានអានុភាពដោយមិនចាំបាច់មានជំនាញបច្ចេកទេសស៊ីជម្រៅ។ មេរោគនេះមានសមត្ថភាពទាញយកទិន្នន័យរសើបពីផ្នែកបន្ថែមកាបូបរូបិយប័ណ្ណគ្រីបតូ កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីគ្រប់គ្រងផ្សេងៗ ខណៈពេលដែលក៏ប្រមូលឯកសារដោយផ្ទាល់ពីប្រព័ន្ធដែលរងការលួចចូលផងដែរ។ ការដកចេញភ្លាមៗគឺមានសារៈសំខាន់ណាស់នៅពេលរកឃើញដើម្បីកាត់បន្ថយការខូចខាត។
តារាងមាតិកា
រចនាឡើងសម្រាប់ប្រសិទ្ធភាព សាងសង់ឡើងសម្រាប់ការគេចវេស
Miolab មិនមែនជាកម្មវិធីលួចទិន្នន័យជាមូលដ្ឋានទេ វារួមបញ្ចូលបន្ទះត្រួតពិនិត្យកណ្តាល និងឧបករណ៍គ្រប់គ្រងការវាយប្រហារ ដែលបង្កើនកម្រិតគំរាមកំហែងរបស់វាយ៉ាងខ្លាំង។ ហេដ្ឋារចនាសម្ព័ន្ធនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានជំនាញទាបអនុវត្តយុទ្ធនាការស្មុគស្មាញ។ ស្ថាបត្យកម្មទម្ងន់ស្រាល និងប្រសើរឡើងរបស់វាជួយបង្កើនការសាយភាយ ធានានូវដំណើរការស្របគ្នានៅទូទាំងបរិស្ថាន macOS ចម្រុះ និងជួយគេចវេះយន្តការរកឃើញបែបប្រពៃណី។
ការគ្រប់គ្រងការវាយប្រហារ៖ ការគ្រប់គ្រងការវាយប្រហារដែលងាយស្រួលធ្វើ
ផ្ទាំងបញ្ជាដែលភ្ជាប់មកជាមួយផ្តល់ឱ្យអ្នកវាយប្រហារនូវទិដ្ឋភាពទូទៅដែលមានរចនាសម្ព័ន្ធនៃជនរងគ្រោះដែលត្រូវបានលួច រួមទាំងទិន្នន័យភូមិសាស្ត្រ និងព័ត៌មានដែលប្រមូលបាន។ វាក៏រួមបញ្ចូលមុខងារដើម្បីប្រើប្រាស់វគ្គផ្ទៀងផ្ទាត់ Google ដែលត្រូវបានគេលួចឡើងវិញ ដែលអនុញ្ញាតឱ្យចូលប្រើគណនីដោយគ្មានការអនុញ្ញាតដោយមិនចាំបាច់ប្រើពាក្យសម្ងាត់ ឬរំលងការផ្ទៀងផ្ទាត់ពីរកត្តាដោយផ្ទាល់។
លើសពីនេះ Miolab គាំទ្រការដាក់ពង្រាយទំព័រចែកចាយដែលមានគំនិតអាក្រក់ និងវិធីសាស្ត្រវាយប្រហារបែប ClickFix។ ប្រតិបត្តិករទទួលបានអត្ថប្រយោជន៍ពីការជូនដំណឹងតាមពេលវេលាជាក់ស្តែងតាមរយៈ Telegram ហើយអាចធ្វើស្វ័យប្រវត្តិកម្មដំណាក់កាលផ្សេងៗនៃយុទ្ធនាការរបស់ពួកគេ ដែលបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការ និងមាត្រដ្ឋាន។
សមត្ថភាពទាញយកទិន្នន័យកម្មវិធីរុករក និងរូបិយប័ណ្ណឌីជីថល
Miolab វាយប្រហារយ៉ាងខ្លាំងក្លាទៅលើទិន្នន័យដែលរក្សាទុកក្នុងកម្មវិធីរុករក ដោយទាញយកព័ត៌មានសម្ងាត់ និងព័ត៌មានទាក់ទងនឹងវគ្គ ដែលអាចទាញយកប្រយោជន៍សម្រាប់ការសម្របសម្រួលបន្ថែមទៀត។ វិសាលភាពរបស់វាលាតសន្ធឹងពាសពេញកម្មវិធីរុករកទាំងទូទៅ និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតពិសេស ដែលពង្រីកវិសាលភាពផលប៉ះពាល់របស់វាយ៉ាងខ្លាំង។
- ទិន្នន័យកម្មវិធីរុករកដែលរសើបដែលប្រមូលបានរួមមានពាក្យសម្ងាត់ដែលបានរក្សាទុក ខូគី ប្រវត្តិរុករក និងព័ត៌មានលម្អិតបំពេញដោយស្វ័យប្រវត្តិដូចជាអ៊ីមែល និងអាសយដ្ឋានជាដើម។
- វត្ថុបុរាណសម្រាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដូចជាថូខឹន Google និងខូគី Safari ក៏ត្រូវបានប្រមូលផងដែរ
កម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលត្រូវបានកំណត់គោលដៅរួមមាន Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex និង Coc Coc។ - ក្រៅពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត Miolab ផ្តោតយ៉ាងខ្លាំងទៅលើទ្រព្យសកម្មរូបិយប័ណ្ណគ្រីបតូ ដោយទាញយកឯកសារដូចជា .dat, .key និង .keys ពីផ្នែកបន្ថែមកាបូបជាង 200។ វាក៏កំណត់គោលដៅកម្មវិធីដែលប្រើដើម្បីគ្រប់គ្រងកាបូបផ្នែករឹង ដែលអាចឱ្យមានការលួចទិន្នន័យសង្គ្រោះសំខាន់ៗ។
លើសពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត៖ ការផ្ញើសារ និងការកេងប្រវ័ញ្ចទិន្នន័យក្នុងស្រុក
មេរោគនេះពង្រីកវិសាលភាពរបស់វាទៅក្នុងកម្មវិធីទំនាក់ទំនង និងផលិតភាព។ វាអាចលួចយកវគ្គសកម្មពីវេទិកាដូចជា Telegram និង Discord ដោយផ្តល់សិទ្ធិចូលប្រើគណនីដល់អ្នកវាយប្រហារដោយមិនចាំបាច់មានព័ត៌មានសម្ងាត់។ វាក៏ត្រួតពិនិត្យ Apple Notes ផងដែរ ដែលជាទីតាំងទូទៅមួយដែលអ្នកប្រើប្រាស់អាចរក្សាទុកព័ត៌មានរសើបដោយអចេតនា ដូចជាពាក្យសម្ងាត់ ឬឃ្លាសង្គ្រោះរូបិយប័ណ្ណគ្រីបតូ។
នៅពេលដែលការប្រមូលទិន្នន័យត្រូវបានបញ្ចប់ Miolab នឹងបង្ហាប់ព័ត៌មានដែលត្រូវបានគេលួចទៅជាបណ្ណសារ ZIP ហើយច្រោះវាចេញតាមរយៈ HTTP។ ដើម្បីលាក់សកម្មភាពរបស់វា វាបង្ហាញសារកំហុស macOS ដែលបញ្ឆោតដែលបង្ហាញថាកម្មវិធីមិនអាចដំណើរការបាន។
ផលប៉ះពាល់៖ តម្លៃពិតនៃការឆ្លងមេរោគ
ការឆ្លងមេរោគ Miolab អាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរ។ ជនរងគ្រោះអាចជួបប្រទះនឹងការខាតបង់ផ្នែកហិរញ្ញវត្ថុដោយសារតែការលួចរូបិយប័ណ្ណគ្រីបតូ ការចូលប្រើគណនីដោយគ្មានការអនុញ្ញាត ការលួចអត្តសញ្ញាណ ការខូចខាតកេរ្តិ៍ឈ្មោះ និងលទ្ធភាពនៃការឆ្លងមេរោគមេរោគបន្ថែមទៀតដែលបណ្តាលមកពីការសម្របសម្រួលដំបូង។
ខ្សែសង្វាក់នៃការឆ្លងមេរោគ៖ វិស្វកម្មសង្គមនៅក្នុងស្នូលរបស់វា
Miolab ពឹងផ្អែកយ៉ាងខ្លាំងទៅលើការបោកបញ្ឆោតដើម្បីជ្រៀតចូលប្រព័ន្ធ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតចែកចាយវាតាមរយៈកម្មវិធី macOS ក្លែងក្លាយដែលវេចខ្ចប់ជាឯកសាររូបភាពថាស (.DMG) ដែលត្រូវបានរចនាឡើងយ៉ាងប្រុងប្រយ័ត្នដើម្បីឱ្យស្រដៀងនឹងកម្មវិធីស្របច្បាប់។ កម្មវិធីដំឡើងទាំងនេះច្រើនតែមានម៉ាកយីហោ រូបតំណាង និងចំណុចប្រទាក់អ្នកប្រើប្រាស់ដ៏គួរឱ្យជឿជាក់ ដើម្បីបង្កើនភាពជឿជាក់។
នៅពេលដែលមេរោគត្រូវបានប្រតិបត្តិ មេរោគនឹងចាប់ផ្តើមដំណើរការឆ្លងមេរោគច្រើនដំណាក់កាល។ វាបង្ហាញចំណុចប្រទាក់ដំឡើងក្លែងក្លាយដែលជំរុញឱ្យអ្នកប្រើប្រាស់រំលងការព្រមានសុវត្ថិភាពដោយចុចកណ្ដុរខាងស្ដាំ ហើយជ្រើសរើស 'បើក'។ បន្ទាប់មកវាព្យាយាមបញ្ចប់កម្មវិធី Terminal ដើម្បីកំណត់ភាពមើលឃើញនៃសកម្មភាពរបស់វា។ ការស្នើសុំពាក្យសម្ងាត់ macOS ក្លែងក្លាយត្រូវបានបង្ហាញ ដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់ព័ត៌មានសម្គាល់ប្រព័ន្ធរបស់ពួកគេ។
បន្ទាប់ពីផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់រួច Miolab ប្រមូលព័ត៌មានសម្ងាត់កម្រិតប្រព័ន្ធ រួមទាំងលក្ខណៈបច្ចេកទេសផ្នែករឹង និងការកំណត់រចនាសម្ព័ន្ធកម្មវិធី។ វាបន្តស្កេនថតឯកសារសំខាន់ៗដូចជា Desktop, Documents និង Downloads ដោយកំណត់គោលដៅឯកសារដូចជាឯកសារ សៀវភៅបញ្ជី PDF និងទិន្នន័យទាក់ទងនឹងពាក្យសម្ងាត់។ ក្នុងអំឡុងពេលដំណើរការនេះ អ្នកប្រើប្រាស់អាចជួបប្រទះសំណើសុំការអនុញ្ញាត ខណៈពេលដែលមេរោគប្រមូលផ្តុំ និងរៀបចំទិន្នន័យដែលប្រមូលបានសម្រាប់ការលួចចូលដោយស្ងាត់ៗ។