មេរោគ SharkStealer

ការ​ការពារ​ឧបករណ៍​ពី​ការ​គំរាម​កំហែង​មេរោគ​បាន​ក្លាយ​ជា​រឿង​ចាំបាច់​បំផុត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តអភិវឌ្ឍឧបករណ៍ទំនើបជាងមុនដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យរសើប ជ្រៀតចូលប្រព័ន្ធផ្ទាល់ខ្លួន និងទាញយកព័ត៌មានអ្នកប្រើប្រាស់ដើម្បីទទួលបានប្រាក់ចំណេញ។ ឧទាហរណ៍ចុងក្រោយបំផុតមួយនៃការគំរាមកំហែងកម្រិតខ្ពស់បែបនេះគឺ SharkStealer ដែលជាមេរោគ infostealer ដែលបង្ហាញពីរបៀបដែលអ្នកវាយប្រហារសម័យទំនើបរួមបញ្ចូលគ្នានូវភាពច្នៃប្រឌិតជាមួយនឹងការបំបាំងកាយដើម្បីចៀសវាងការរកឃើញ និងសម្របសម្រួលសុវត្ថិភាពអ្នកប្រើប្រាស់។

អ្វីដែលធ្វើឱ្យ SharkStealer មានតែមួយគត់

SharkStealer គឺជាអ្នកលួចព័ត៌មានដែលសរសេរជាភាសាសរសេរកម្មវិធី Golang ដែលជាជម្រើសដែលផ្តល់នូវប្រសិទ្ធភាព ភាពបត់បែនឆ្លងកាត់វេទិកា និងធន់ទ្រាំនឹងវិធីសាស្ត្ររាវរកបែបប្រពៃណីមួយចំនួន។ គោលបំណងចម្បងរបស់វាគឺប្រមូល និងស្រង់ព័ត៌មានចេញពីឧបករណ៍ដែលមានមេរោគ។ ទោះជាយ៉ាងណាក៏ដោយអ្វីដែលពិតជាធ្វើឱ្យ SharkStealer ដាច់ពីគ្នាគឺជាវិធីដែលវាទាក់ទងជាមួយម៉ាស៊ីនមេគ្រប់គ្រងរបស់វា។

មេរោគនេះប្រើបច្ចេកទេសដែលគេស្គាល់ថាជា 'EtherHiding' ដែលប្រើប្រាស់ BNB Smart Chain (BSC) Testnet ដែលជា blockchain សាធារណៈ ដើម្បីបិទបាំងចរាចរណ៍បណ្តាញរបស់វា។ ជំនួសឱ្យការភ្ជាប់ដោយផ្ទាល់ទៅម៉ាស៊ីនមេ Command-and-Control (C2) ដែលអាចមើលឃើញ SharkStealer សាកសួរ blockchain ដើម្បីទាញយកទិន្នន័យដែលបានលាក់ និងអ៊ិនគ្រីបដែលមានអាសយដ្ឋាន C2 ពិតប្រាកដ។ នៅពេលដែលវាឌិគ្រីបទិន្នន័យនេះដោយប្រើសោដែលភ្ជាប់មកជាមួយនោះ វាភ្ជាប់ដោយស្ងៀមស្ងាត់ទៅកាន់ម៉ាស៊ីនមេសម្រាប់ការណែនាំបន្ថែម។

វិធីសាស្រ្តនេះធ្វើឱ្យមានការលំបាកខ្លាំងសម្រាប់អ្នកស្រាវជ្រាវ និងឧបករណ៍សុវត្ថិភាពក្នុងការតាមដាន ឬរារាំងការទំនាក់ទំនងរបស់ SharkStealer ដោយសារតែទិន្នន័យព្យាបាទត្រូវបានលាក់នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញស្របច្បាប់ និងវិមជ្ឈការ។

សមត្ថភាពលួចទិន្នន័យរបស់ SharkStealer

នៅពេលដំឡើងរួច SharkStealer ចាប់ផ្តើមទាញយកព័ត៌មានដ៏មានតម្លៃពីប្រព័ន្ធមេរោគ។ សមត្ថភាពរបស់វាលើសពីការប្រមូលទិន្នន័យកម្មវិធីរុករកតាមអ៊ីនធឺណិត។

ប្រភេទនៃទិន្នន័យគោលដៅដោយ SharkStealer រួមមាន:

  • បានរក្សាទុកពាក្យសម្ងាត់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ខូគី និងទិន្នន័យបំពេញដោយស្វ័យប្រវត្តិ
  • ឯកសារ និងឯកសារត្រូវបានរក្សាទុកក្នុងមូលដ្ឋាន
  • ព័ត៌មានប្រព័ន្ធ និងព័ត៌មានលម្អិតផ្នែករឹង
  • រូបថតអេក្រង់ចាប់យកសកម្មភាពអ្នកប្រើប្រាស់
  • ទិន្នន័យពីកម្មវិធីផ្សេងៗដូចជា Discord, Steam និង WhatsApp
  • កាបូបលុយគ្រីបតូ សោឯកជន និងការបម្រុងទុកកាបូប
  • ការចុចគ្រាប់ចុចបញ្ចូលនៅលើឧបករណ៍ដែលមានមេរោគ

សមត្ថភាពរបស់មេរោគក្នុងការចាប់យកការចុចគ្រាប់ចុចមានន័យថា អ្វីក៏ដោយដែលប្រភេទជនរងគ្រោះ - រួមទាំងពាក្យសម្ងាត់ សារ និងព័ត៌មានលម្អិតហិរញ្ញវត្ថុ - អាចត្រូវបានលួច និងបញ្ជូនទៅកាន់អ្នកវាយប្រហារក្នុងពេលជាក់ស្តែង។

ផលវិបាកនៃការឆ្លងមេរោគ SharkStealer

ការក្លាយជាជនរងគ្រោះនៃការឆ្លងមេរោគ infostealer ដូចជា SharkStealer អាចមានផលវិបាកយ៉ាងទូលំទូលាយ និងបំផ្លិចបំផ្លាញ។ ការលួចព័ត៌មានផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុបើកទ្វារទៅរកការលួចអត្តសញ្ញាណ ការលួចគណនី និងការខាតបង់រូបិយវត្ថុសំខាន់ៗ។ អ៊ីមែលដែលលួច និងគណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គមអាចត្រូវបានប្រើដើម្បីបោកប្រាស់ទំនាក់ទំនង ផ្សព្វផ្សាយមេរោគ ឬជួយសម្រួលដល់ការវាយប្រហារបន្ថែមទៀត។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក៏អាចលក់ទិន្នន័យដែលត្រូវបានលួចនៅលើទីផ្សារគេហទំព័រងងឹត ដែលជាកន្លែងដែលវាអាចត្រូវបានប្រើសម្រាប់ការទិញក្លែងបន្លំ ប្រតិបត្តិការដែលគ្មានការអនុញ្ញាត ឬការរំលោភបំពានអត្តសញ្ញាណទ្រង់ទ្រាយធំ។ ក្នុង​ករណី​ខ្លះ អ្នក​វាយ​ប្រហារ​អាច​វាយ​ប្រហារ​ជន​រងគ្រោះ​ដោយ​ការ​គំរាម​កំហែង​បង្ហាញ​ព័ត៌មាន​ឯកជន។

SharkStealer កាន់តែសកម្មនៅលើប្រព័ន្ធមួយ ទិន្នន័យកាន់តែច្រើនវាអាចកកកុញ និងការខូចខាតដែលអាចកើតមានកាន់តែច្រើន។ សម្រាប់ហេតុផលនេះ អ្នកប្រើប្រាស់ត្រូវតែធ្វើសកម្មភាពភ្លាមៗនៅពេលមានការសង្ស័យថាមានការឆ្លង ធ្វើការស្កេនប្រព័ន្ធពេញលេញ និងកំណត់ព័ត៌មានសម្ងាត់ឡើងវិញសម្រាប់គណនីដែលបង្ហាញទាំងអស់។

របៀបដែល SharkStealer រីករាលដាល

SharkStealer ពឹងផ្អែកយ៉ាងខ្លាំងលើវិស្វកម្មសង្គម និងការធ្វេសប្រហែសរបស់អ្នកប្រើប្រាស់ក្នុងការឆ្លងប្រព័ន្ធ។ តួអង្គគំរាមកំហែងជាទូទៅចែកចាយវាតាមរយៈកម្មវិធីលួចចម្លង ឧបករណ៍បង្កើតសោ ការបង្ក្រាប និងការបោកប្រាស់ជំនួយបច្ចេកទេស។ វាក៏ត្រូវបានរីករាលដាលតាមរយៈកម្មវិធីព្យាបាទ ឯកសារ (ឧទាហរណ៍ ឯកសារ Word ឬ PDF) ឯកសារបណ្ណសារ (ZIP, RAR) ឬស្គ្រីបដែលក្លែងបន្លំជាខ្លឹមសារស្របច្បាប់។

មេរោគឆ្លងផ្សេងទៀតរួមមាន:

  • ការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិតដែលមានគំនិតអាក្រក់ និងការជម្រុញការទាញយកក្លែងក្លាយ
  • ភាពងាយរងគ្រោះនៃកម្មវិធីដែលបានទាញយកប្រយោជន៍
  • អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់មេរោគ ឬតំណដែលបានបង្កប់
  • គេហទំព័រដែលបំពាន ឬបោកបញ្ឆោត
  • ដ្រាយ USB ដែលឆ្លងមេរោគ និងឧបករណ៍ផ្ទុកខាងក្រៅ
  • បណ្តាញចែករំលែកឯកសារភាគីទីបី ឬពីម្នាក់ទៅម្នាក់ (P2P)

វិធីសាស្រ្តចែកចាយទាំងនេះទាញយកទំនោររបស់អ្នកប្រើប្រាស់ក្នុងការទាញយកខ្លឹមសារដែលមិនបានផ្ទៀងផ្ទាត់ ឬចុចលើតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ ទីបំផុតដំណើរការមេរោគដោយខ្លួនឯងដោយមិនដឹងខ្លួន។

ការការពារប្រឆាំងនឹង SharkStealer និងការគំរាមកំហែងស្រដៀងគ្នា

ការការពារប្រឆាំងនឹងមេរោគដូចជា SharkStealer តម្រូវឱ្យមានការប្រុងប្រយ័ត្នជាប្រចាំ និងអនាម័យតាមអ៊ីនធឺណិតដែលមានវិន័យ។ អ្នកប្រើប្រាស់គួរតែជៀសវាងការបើកឯកសារភ្ជាប់ ឬចុចលើតំណភ្ជាប់ក្នុងសារដែលមិនមានការស្នើសុំ ទោះបីជាវាហាក់ដូចជាមកពីអ្នកផ្ញើដែលធ្លាប់ស្គាល់ក៏ដោយ។ កម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការគួរតែត្រូវបានរក្សាឱ្យទាន់សម័យជានិច្ច ដើម្បីការពារការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះដែលគេស្គាល់។

ការទាញយកកម្មវិធីទាំងស្រុងពីប្រភពផ្លូវការ ឬហាងកម្មវិធីដែលបានផ្ទៀងផ្ទាត់ កាត់បន្ថយហានិភ័យនៃការឆ្លងយ៉ាងច្រើន។ ការស្កែនកំចាត់មេរោគជាទៀងទាត់ រួមជាមួយនឹងដំណោះស្រាយការពារចំណុចបញ្ចប់ដ៏ល្បីឈ្មោះ អាចជួយស្វែងរក និងលុបកម្មវិធីព្យាបាទចេញ មុនពេលវាបង្កគ្រោះថ្នាក់។ អ្នកប្រើប្រាស់ក៏គួរតែជៀសវាងការប្រាស្រ័យទាក់ទងជាមួយការផ្សាយពាណិជ្ជកម្ម ប៊ូតុង ឬការលេចឡើងនៅលើគេហទំព័រដែលមានចម្ងល់ ហើយកុំអនុញ្ញាតឱ្យគេហទំព័របែបនេះផ្ញើការជូនដំណឹង។

គំនិតចុងក្រោយ

SharkStealer តំណាងឱ្យការវិវត្តន៍ដ៏ស្មុគ្រស្មាញនៅក្នុងមេរោគលួចព័ត៌មាន ដោយរួមបញ្ចូលគ្នានូវបច្ចេកទេសនៃការបំភាន់កម្រិតខ្ពស់ជាមួយនឹងសមត្ថភាពបន្សាបទិន្នន័យដ៏មានឥទ្ធិពល។ តាមរយៈការប្រើបណ្តាញ blockchain សម្រាប់ការទំនាក់ទំនងពាក្យបញ្ជា វាលាក់ផ្លូវរបស់វា និងគេចពីការរកឃើញជាមួយនឹងប្រសិទ្ធភាពគួរឱ្យព្រួយបារម្ភ។ អ្នកប្រើប្រាស់ត្រូវតែទទួលស្គាល់ពីសារៈសំខាន់នៃការការពារសកម្ម — ការរក្សាប្រព័ន្ធដែលបានធ្វើបច្ចុប្បន្នភាព ការប្រើប្រាស់ឧបករណ៍សុវត្ថិភាពដែលអាចទុកចិត្តបាន និងការអនុវត្តការប្រុងប្រយ័ត្នតាមអ៊ីនធឺណិត — ដើម្បីរក្សាការការពារពីការគំរាមកំហែងបំបាំងកាយ និងគ្រោះថ្នាក់ដូចជា SharkStealer ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...