Threat Database Malware NSudo Malware

NSudo Malware

នៅក្នុងអាណាចក្រនៃសន្តិសុខតាមអ៊ីនធឺណិត ទិដ្ឋភាពវិវត្តនៃមេរោគនៅតែបន្តធ្វើឱ្យមានការភ្ញាក់ផ្អើល និងប្រកួតប្រជែងអ្នកជំនាញផ្នែកសន្តិសុខ។ ឧទាហរណ៍មួយគឺមេរោគ NSudo ដែលត្រូវបានរកឃើញថាជា Win64/NSudo!MSR។ NSudo ដែលជាសមាសធាតុ Windows ស្របច្បាប់ត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកបង្កើតមេរោគ ដើម្បីទទួលបានសិទ្ធិគ្រប់គ្រងដោយគ្មានការអនុញ្ញាត។ នេះគូសបញ្ជាក់អំពីភាពប៉ិនប្រសប់របស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងការប្រើឧបករណ៍ស្របច្បាប់ឡើងវិញសម្រាប់ចេតនាបង្កគ្រោះថ្នាក់។

ជាការពិតណាស់ មុខងារស្របច្បាប់របស់ NSudo ត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកបង្កើតមេរោគ ដើម្បីអនុវត្តការវាយប្រហារជាមួយនឹងសិទ្ធិរដ្ឋបាលដែលកើនឡើង។ វ៉ារ្យ៉ង់មេរោគ Win64/NSudo!MSR ប្រើប្រាស់សមត្ថភាពរបស់ NSudo ដើម្បីប្រតិបត្តិប្រតិបត្តិការគំរាមកំហែង ដែលអនុញ្ញាតឱ្យមេរោគអាចគ្រប់គ្រងប្រព័ន្ធក្នុងកម្រិតកាន់តែស៊ីជម្រៅ។

ការឆ្លងមេរោគ NSudo អាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរដល់ជនរងគ្រោះ

មេរោគ Trojan តំណាងឱ្យការគំរាមកំហែងច្រើនមុខ និងជាប់លាប់ចំពោះសុវត្ថិភាពកុំព្យូទ័រ។ គ្រោះថ្នាក់ចម្បងមួយរបស់វាស្ថិតនៅក្នុងលក្ខណៈបញ្ឆោតរបស់វា ព្រោះថា Trojans តែងតែក្លែងបន្លំជាឯកសារ ឬកម្មវិធីដែលស្របច្បាប់ និងគ្មានគ្រោះថ្នាក់។ នេះអនុញ្ញាតឱ្យពួកគេជ្រៀតចូលប្រព័ន្ធដែលមិនបានរកឃើញ ដោយទាញយកការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់។

នៅពេលដែលនៅក្នុងប្រព័ន្ធមួយ Trojans បញ្ចេញនូវសកម្មភាពអវិជ្ជមានជាច្រើន ជាមួយនឹងការលួចទិន្នន័យគឺជាគ្រោះថ្នាក់ដ៏សំខាន់មួយ។ កម្មវិធី insidious ទាំងនេះពូកែក្នុងការទាញយកព័ត៌មានឯកជនដោយសម្ងាត់ រួមទាំងព័ត៌មានសម្ងាត់ចូល ព័ត៌មានលម្អិតហិរញ្ញវត្ថុ និងឯកសារផ្ទាល់ខ្លួន។ បន្ទាប់មកទិន្នន័យដែលប្រមូលបាននេះអាចត្រូវបានកេងប្រវ័ញ្ចសម្រាប់ការលួចអត្តសញ្ញាណ ការក្លែងបន្លំហិរញ្ញវត្ថុ ឬគោលបំណងខុសច្បាប់ផ្សេងទៀត។

Trojans ក៏បង្កើត backdoors លើប្រព័ន្ធឆ្លងមេរោគ ដោយផ្តល់នូវការចូលប្រើដោយគ្មានការអនុញ្ញាតចំពោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ការចូលប្រើ backdoor នេះផ្តល់ឱ្យអ្នកវាយប្រហារនូវសមត្ថភាពក្នុងការរៀបចំប្រព័ន្ធ ដំឡើងមេរោគបន្ថែម ឬប្រើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលជាបន្ទះចាប់ផ្តើមសម្រាប់ការវាយលុកតាមអ៊ីនធឺណិតបន្ថែមទៀត។

ក្រៅ​ពី​ការ​លួច​ទិន្នន័យ​និង​ការ​ចូល​ប្រើ​ដោយ​គ្មាន​ការ​អនុញ្ញាត Trojans មាន​សមត្ថភាព​ក្នុង​ការ​កែប្រែ​ឯកសារ​ប្រព័ន្ធ ការ​កំណត់ និង​បញ្ជី​ឈ្មោះ។ នេះអាចបណ្តាលឱ្យមានអស្ថិរភាពប្រព័ន្ធ ការគាំង និងបញ្ហាដំណើរការជាច្រើន ដែលជះឥទ្ធិពលយ៉ាងធ្ងន់ធ្ងរដល់មុខងារទាំងមូលនៃប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

មេរោគ Trojan មួយចំនួនត្រូវបានរចនាឡើងសម្រាប់ចារកម្ម ចូលរួមក្នុងសកម្មភាពចារកម្ម ដោយបើកដំណើរការ webcams ចាប់យករូបថតអេក្រង់ ឬថតការចុចគ្រាប់ចុច។ ការឃ្លាំមើលដោយសម្ងាត់នេះអាចមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរចំពោះឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។

ការគំរាមកំហែង NSudo និង Trojan អាចប្រើវ៉ិចទ័រឆ្លងមេរោគជាច្រើន។

មេរោគ Trojan វាយប្រហារប្រើវ៉ិចទ័រឆ្លងផ្សេងៗ ដើម្បីជ្រៀតចូល និងសម្របសម្រួលប្រព័ន្ធកុំព្យូទ័រ។ វ៉ិចទ័រទាំងនេះមានភាពចម្រុះ ហើយជារឿយៗពឹងផ្អែកលើល្បិចបោកបញ្ឆោត ដើម្បីទាញយកភាពងាយរងគ្រោះ។ នេះគឺជាវ៉ិចទ័រឆ្លងមេរោគធម្មតាមួយចំនួនដែលប្រើក្នុងការវាយប្រហារមេរោគ Trojan៖

  • ឯកសារភ្ជាប់ និងតំណភ្ជាប់តាមអ៊ីមែល
  • មេរោគ Trojan ជារឿយៗក្លែងខ្លួនវាជាឯកសារភ្ជាប់អ៊ីមែលស្របច្បាប់ ឬតំណភ្ជាប់។ អ្នក​ប្រើ​ដែល​មិន​សង្ស័យ​អាច​បើក​ឯកសារ​ភ្ជាប់ ឬ​ចុច​លើ​តំណ​មួយ ដោយ​ចាប់​ផ្ដើម​ការ​ទាញ​យក និង​ប្រតិបត្តិ​ Trojan លើ​ប្រព័ន្ធ​របស់​ពួកគេ។
  • គេហទំព័រមិនមានសុវត្ថិភាព
  • ការចូលមើលគេហទំព័រដែលត្រូវបានសម្របសម្រួល ឬមិនមានសុវត្ថិភាពអាចបង្ហាញអ្នកប្រើប្រាស់ឱ្យឆ្លងមេរោគ Trojan ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចបង្កប់ Trojan ក្នុងការទាញយកដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ ឬប្រើប្រាស់បច្ចេកទេស drive-by-download ទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនៅក្នុង browsers ឬ plugins ដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។
  • ការវាយប្រហារដោយបន្លំ
  • យុទ្ធនាការបន្លំពាក់ព័ន្ធនឹងការប្រើប្រាស់អ៊ីម៉ែល បោកប្រាស់ សារ ឬគេហទំព័រដែលធ្វើត្រាប់តាមអង្គភាពស្របច្បាប់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចែកចាយព័ត៌មានរសើប។ Trojan អាច​ត្រូវ​បាន​បញ្ជូន​តាម​រយៈ​អ៊ីមែល​បន្លំ ដែល​នាំ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ទាញ​យក​ឯកសារ​ព្យាបាទ ឬ​ចុច​លើ​តំណ​ដែល​សម្រុក​ចូល​ដោយ​មិន​ដឹង​ខ្លួន។
  • ឧបករណ៍គ្រឿងកុំព្យូទ័រឆ្លងមេរោគ
  • Trojan អាច​ត្រូវ​បាន​ណែនាំ​ទៅ​ប្រព័ន្ធ​មួយ​តាម​រយៈ​ឧបករណ៍​ដែល​ឆ្លង​មេរោគ​ដូច​ជា USB drives ឬ hard disks ខាង​ក្រៅ។ នៅពេលដែលអ្នកប្រើប្រាស់ភ្ជាប់ឧបករណ៍ទាំងនេះទៅកុំព្យូទ័ររបស់ពួកគេ Trojan អាចប្រតិបត្តិ និងរីករាលដាលទៅប្រព័ន្ធម៉ាស៊ីន។
  • យុទ្ធសាស្ត្រវិស្វកម្មសង្គម
  • បច្ចេកទេសវិស្វកម្មសង្គម ដែលពាក់ព័ន្ធនឹងការរៀបចំបុគ្គលឱ្យបញ្ចេញព័ត៌មានសម្ងាត់ ឬធ្វើសកម្មភាពជាក់លាក់ ត្រូវបានប្រើជាញឹកញាប់ដើម្បីចែកចាយមេរោគ Trojan ។ នេះអាចរួមបញ្ចូលការទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចុចលើតំណព្យាបាទ ទាញយកឯកសារដែលមានមេរោគ ឬផ្តល់ព័ត៌មានរសើប។
  • ការវាយប្រហាររន្ធទឹក
  • នៅក្នុងការវាយប្រហារតាមរន្ធទឹក ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានសម្របសម្រួលគេហទំព័រដែលជាញឹកញាប់ដោយទស្សនិកជនគោលដៅជាក់លាក់។ តាមរយៈការចាក់ Trojan ទៅក្នុងគេហទំព័រទាំងនេះ អ្នកវាយប្រហារបង្កើនលទ្ធភាពនៃការឆ្លងដល់អ្នកប្រើប្រាស់ដែលចូលមើលគេហទំព័រដែលត្រូវបានសម្របសម្រួល។

ការយល់ដឹងអំពីមេរោគឆ្លងធម្មតាទាំងនេះគឺមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ និងអង្គការនានាក្នុងការអនុវត្តវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការអាប់ដេតកម្មវិធីទៀងទាត់ ការអប់រំអ្នកប្រើប្រាស់លើការយល់ដឹងពីការលួចបន្លំ និងការប្រើប្រាស់កម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ ដើម្បីកាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងការវាយប្រហារមេរោគ Trojan ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...