Threat Database Potentially Unwanted Programs រោទិ៍ផ្នែកបន្ថែមកម្មវិធីរុករក

រោទិ៍ផ្នែកបន្ថែមកម្មវិធីរុករក

ការដំឡើងការដំឡើងដែលមានកម្មវិធីរុករកតាមអ៊ីនធឺណិតហៅថា 'Ring' ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវ infosec ខណៈពេលកំពុងស៊ើបអង្កេតគេហទំព័របោកប្រាស់។ វាគួរឱ្យកត់សម្គាល់ថា កម្មវិធីរុករកតាមអ៊ីនធឺណិតត្រូវបានបង្កើតឡើងជាធម្មតាសម្រាប់គោលបំណងជាក់លាក់នៃការផ្លាស់ប្តូរការកំណត់កម្មវិធីរុករកសំខាន់ៗ។ ទោះយ៉ាងណាក៏ដោយក្នុងករណី Ring វាមិនកែប្រែកម្មវិធីរុករកដើម្បីផ្សព្វផ្សាយម៉ាស៊ីនស្វែងរកក្លែងក្លាយ dmiredindee.com ទេ។

Browser Hijackers មានភាពល្បីល្បាញដោយសារមានសមត្ថភាពជ្រៀតជ្រែក

ជាធម្មតា អ្នកលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិតសន្មត់ថាគ្រប់គ្រងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយកំណត់គេហទំព័រផ្សព្វផ្សាយជាគេហទំព័ររបស់ពួកគេ ម៉ាស៊ីនស្វែងរកលំនាំដើម និងផ្ទាំងថ្មី។ ទោះយ៉ាងណាក៏ដោយ Ring ដំណើរការខុសគ្នា និងមិនធ្វើការកែប្រែទាំងនេះចំពោះកម្មវិធីរុករកទេ។

នៅពេលដែលកម្មវិធីដំឡើងដែលមានផ្នែកបន្ថែម Ring ត្រូវបានប្រតិបត្តិ កម្មវិធីបន្ថែមនឹងសកម្ម ខណៈពេលដែលស្គ្រីបកំពុងដំណើរការក្នុងផ្ទៃខាងក្រោយ។ លើសពីនេះទៅទៀត ប្រសិនបើកម្មវិធីរុករកតាមអ៊ីនធឺណិត Chrome ត្រូវបានបិទ និងបើកឡើងវិញ សំឡេងរោទ៍អាចនឹងបាត់ និងលេចឡើងម្តងទៀត។

វាគួរឱ្យកត់សម្គាល់ថាប្រសិនបើបញ្ជីផ្នែកបន្ថែមរបស់ Chrome ត្រូវបានបើកមុនពេលចាប់ផ្តើមកម្មវិធីដំឡើងនោះ Ring នឹងអាចមើលឃើញនៅក្នុងបញ្ជី។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើនេះមិនមែនជាករណីទេ កម្មវិធីរុករកតាមអ៊ីនធឺណិតនឹងរារាំងការចូលទៅកាន់បញ្ជីទាំងមូល។

Ring បណ្តាលឱ្យកម្មវិធីរុករកដែលរងផលប៉ះពាល់ប្តូរទិសទៅកាន់ម៉ាស៊ីនស្វែងរកខុសច្បាប់ dmiredindee.com ដែលទីបំផុតនាំទៅកាន់ Bing (bing.com) ។ ម៉ាស៊ីនស្វែងរកក្លែងក្លាយដូចជា dmiredindee.com ជាធម្មតាបង្វែរទិសដៅទៅក្រុមហ៊ុនស្របច្បាប់ ដោយសារពួកគេជាធម្មតាមិនអាចបង្កើតលទ្ធផលស្វែងរកដោយខ្លួនឯងបានទេ។ ទោះយ៉ាងណាក៏ដោយ ទិសដៅនៃការបញ្ជូនបន្តអាចប្រែប្រួលដោយផ្អែកលើកត្តាដូចជាទីតាំងរបស់អ្នកប្រើប្រាស់។

វាគឺអាចធ្វើទៅបានដើម្បីលុប Ring ដោយបញ្ចប់ដំណើរការរបស់ស្គ្រីបដែលមានឈ្មោះថា Windows PowerShell តាមរយៈ Windows Task Manager ។ ការចាប់ផ្តើមប្រព័ន្ធប្រតិបត្តិការឡើងវិញក៏នឹងបិទស្គ្រីបផងដែរ ដោយយក Ring ចេញពីប្រព័ន្ធ។

វាជារឿងសំខាន់ក្នុងការនិយាយថាកម្មវិធីលួចចូលតាមកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាធម្មតាមានសមត្ថភាពតាមដានទិន្នន័យដែលអាចត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានរសើបដូចជាការរុករក និងប្រវត្តិម៉ាស៊ីនស្វែងរក អាសយដ្ឋាន IP ខូគីអ៊ីនធឺណេត អត្តសញ្ញាណប័ណ្ណចូល ព័ត៌មានលម្អិតដែលអាចកំណត់អត្តសញ្ញាណបាន និងប័ណ្ណឥណទាន។ លេខ។ ព័ត៌មាននេះអាចត្រូវបានចែករំលែកជាមួយ ឬលក់ទៅឱ្យភាគីទីបី រួមទាំងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតផងដែរ។

PUPs (កម្មវិធីដែលមិនចង់បានដែលអាចកើតមាន) និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតកម្រត្រូវបានដំឡើងដោយចេតនា

PUPs និង browser hijackers គឺជាកម្មវិធីដែលមិនចង់បានដែលអាចនាំឱ្យមានបញ្ហាសុវត្ថិភាព ឬឯកជនភាព។ ពួកគេត្រូវបានចែកចាយជាញឹកញាប់ដោយប្រើល្បិចបោកបញ្ឆោតដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យដំឡើងវា។

យុទ្ធសាស្ត្រចែកចាយដ៏សាមញ្ញបំផុតមួយដែលប្រើដើម្បីផ្សព្វផ្សាយ PUPs និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតគឺការរួមបញ្ចូលកម្មវិធី។ យុទ្ធសាស្ត្រនេះពាក់ព័ន្ធនឹងការរួមបញ្ចូលកម្មវិធីដែលមិនចង់បានជាមួយនឹងកម្មវិធីស្របច្បាប់ ដូច្នេះនៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីដែលចង់បាននោះ PUP ឬ hijacker ក៏ត្រូវបានដំឡើងដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់ដែរ។

ឯកសារភ្ជាប់អ៊ីមែលក៏អាចត្រូវបានប្រើដើម្បីចែកចាយ PUPs និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតផងដែរ។ នៅក្នុងវិធីសាស្រ្តនេះ អ្នកប្រើប្រាស់ទទួលបានអ៊ីមែលដែលមានឯកសារភ្ជាប់ដែលនៅពេលបើក ដំឡើងកម្មវិធីដែលមិនចង់បាន។

ការអាប់ដេតកម្មវិធីក្លែងក្លាយគឺជាយុទ្ធសាស្ត្រចែកចាយមួយផ្សេងទៀតដែលត្រូវបានប្រើដើម្បីផ្សព្វផ្សាយ PUPs និងកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ នៅក្នុងវិធីសាស្រ្តនេះ អ្នកប្រើប្រាស់ត្រូវបានជម្រុញឱ្យទាញយក និងដំឡើងកម្មវិធីអាប់ដេត ដែលតាមពិតទៅកម្មវិធីដែលមិនចង់បានក្នុងការក្លែងបន្លំ។

វិស្វកម្មសង្គម និងការលួចបន្លំក៏ជាយុទ្ធសាស្ត្រដែលត្រូវបានប្រើដើម្បីចែកចាយ PUPs និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតផងដែរ។ វិស្វកម្មសង្គមពាក់ព័ន្ធនឹងការបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យអនុវត្តសកម្មភាពដែលពួកគេនឹងមិនធ្វើបើមិនដូច្នេះទេ ដូចជាការទាញយក និងដំឡើងកម្មវិធីដែលមិនចង់បាន។ Phishing ពាក់ព័ន្ធនឹងការបោកបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចេញព័ត៌មានរសើប ឬដំឡើងមេរោគ ដែលអាចនាំទៅដល់ការដំឡើងកម្មវិធីដែលមិនចង់បានផងដែរ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...