អ្នកលួច Torg

Torg គឺជាមេរោគលួចព័ត៌មានដ៏គ្រោះថ្នាក់ខ្លាំង ដែលត្រូវបានរចនាឡើងដើម្បីទាញយកទិន្នន័យរសើបពីប្រព័ន្ធដែលឆ្លងមេរោគ ហើយបញ្ជូនវាទៅឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធដែលមានមូលដ្ឋានលើ API។ វាត្រូវបានចែកចាយក្រោមគំរូ Malware-as-a-Service (MaaS) ដែលធ្វើឱ្យវាអាចចូលដំណើរការបានសម្រាប់អ្នកគំរាមកំហែងជាច្រើន។ នៅពេលដែលត្រូវបានរកឃើញនៅលើឧបករណ៍ ការដកចេញភ្លាមៗគឺមានសារៈសំខាន់ណាស់ដើម្បីការពារការលួចទិន្នន័យបន្ថែមទៀត។

សមត្ថភាពកំណត់គោលដៅកម្មវិធីរុករកយ៉ាងទូលំទូលាយ

ចំណុចខ្លាំងចម្បងមួយរបស់ Torg ស្ថិតនៅក្នុងសមត្ថភាពរបស់វាក្នុងការសម្របសម្រួលកម្មវិធីរុករកបណ្ដាញជាច្រើនប្រភេទ។ វាផ្តោតជាពិសេសលើកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium ដូចជា Chrome, Edge, Brave និង Opera ក៏ដូចជាកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Firefox។ សរុបមក វាអាចទាញយកទិន្នន័យពីកម្មវិធីរុករករាប់សិប។

មេរោគ​នេះ​អាច​ចូល​មើល​ព័ត៌មាន​សម្ងាត់​ចូល​ដែល​បាន​រក្សាទុក រួម​ទាំង​ពាក្យ​សម្ងាត់ និង​ខូគី​ដែល​បាន​រក្សាទុក។ វា​ក៏​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​រំលង ឬ​ឌិគ្រីប​យន្តការ​សុវត្ថិភាព​របស់​កម្មវិធី​រុករក​ដែល​ត្រូវ​បាន​រចនា​ឡើង​ដើម្បី​ការពារ​ព័ត៌មាន​នេះ ដែល​ធ្វើ​ឱ្យ​ទិន្នន័យ​ដែល​មាន​សុវត្ថិភាព​ងាយ​រង​ការ​លួច​ផង​ដែរ។

ការកេងប្រវ័ញ្ចផ្នែកបន្ថែមកម្មវិធីរុករក និងកម្មវិធីបន្ថែមដែលងាយរងគ្រោះ

Torg ពង្រីកវិសាលភាពរបស់ខ្លួនយ៉ាងខ្លាំងដោយកំណត់គោលដៅផ្នែកបន្ថែមកម្មវិធីរុករក។ វាអាចទាញយកទិន្នន័យពីផ្នែកបន្ថែមជាង 800 ដែលភាគច្រើនត្រូវបានផ្សារភ្ជាប់ជាមួយកាបូបរូបិយប័ណ្ណគ្រីបតូ រួមទាំងជម្រើសដែលប្រើប្រាស់យ៉ាងទូលំទូលាយដូចជា MetaMask និង Phantom។ លើសពីនេះ វាកំណត់គោលដៅផ្នែកបន្ថែមដែលទាក់ទងនឹងសុវត្ថិភាពជាង 100 រួមទាំងកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ និងឧបករណ៍ផ្ទៀងផ្ទាត់ពីរកត្តា។

ក្រៅពីឧបករណ៍ហិរញ្ញវត្ថុ មេរោគក៏ប្រមូលព័ត៌មានពីផ្នែកបន្ថែមកត់ចំណាំផ្សេងៗផងដែរ។ ផ្នែកបន្ថែមទាំងនេះច្រើនតែរក្សាទុកទិន្នន័យអ្នកប្រើប្រាស់ដ៏រសើបដូចជាពាក្យសម្ងាត់ កំណត់ចំណាំផ្ទាល់ខ្លួន និងព័ត៌មានសម្ងាត់ផ្សេងទៀត ដែលធ្វើឱ្យពួកវាក្លាយជាគោលដៅដ៏មានតម្លៃសម្រាប់អ្នកវាយប្រហារ។

ការលួចកាបូបលុយឌីជីថលក្នុងទ្រង់ទ្រាយធំ

មេរោគ Torg បង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់អ្នកប្រើប្រាស់រូបិយប័ណ្ណគ្រីបតូ ដោយកំណត់គោលដៅទាំងកម្មវិធីកាបូបលុយដែលមានមូលដ្ឋានលើកម្មវិធីរុករក និងកម្មវិធីកាបូបលុយលើកុំព្យូទ័រលើតុ។ វាអាចទាញយកទិន្នន័យកាបូបលុយដ៏រសើបពីកម្មវិធីកាបូបលុយលើកុំព្យូទ័រលើតុជាង 30 រួមមាន Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet និង WalletWasabi។

មេរោគនេះមានសមត្ថភាពលួចព័ត៌មានរសើបខ្ពស់ដូចជាគ្រាប់ពូជកាបូបលុយ កូនសោឯកជន និងទិន្នន័យវគ្គ។ កម្រិតនៃការចូលប្រើនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារគ្រប់គ្រងទ្រព្យសម្បត្តិរូបិយប័ណ្ណគ្រីបតូបានពេញលេញ។

ការកំណត់គោលដៅការទំនាក់ទំនង ការលេងហ្គេម និងទិន្នន័យប្រព័ន្ធ

Torg ពង្រីកសមត្ថភាពលួចទិន្នន័យរបស់ខ្លួនទៅកាន់កម្មវិធី និងសេវាកម្មជាច្រើនប្រភេទ។ វាអាចទាញយកថូខឹន Discord ដោយការស្កេនមូលដ្ឋានទិន្នន័យ LevelDB ដែលអាចឱ្យមានការចូលប្រើគណនីដោយគ្មានការអនុញ្ញាតដោយមិនចាំបាច់មានព័ត៌មានសម្ងាត់ចូល។ វាក៏ចាប់យកទិន្នន័យវគ្គ Telegram ដែលអាចផ្តល់សិទ្ធិចូលប្រើវគ្គអ្នកប្រើប្រាស់សកម្ម និងលួចឯកសារកំណត់រចនាសម្ព័ន្ធ Steam ដែលអាចត្រូវបានប្រើដើម្បីលួចយក ឬក្លែងបន្លំគណនីហ្គេម។

គោលដៅបន្ថែមរួមមាន៖

  • កម្មវិធី VPN (ExpressVPN, NordVPN, OpenVPN, PIA, ProtonVPN, Surfshark, WireGuard, Windscribe), FTP និងឧបករណ៍ចូលប្រើពីចម្ងាយ (FileZilla, mRemoteNG, MobaXterm, Total Commander, WinSCP) និងកម្មវិធីអ៊ីមែលដូចជា Outlook និង Thunderbird
  • វេទិកាហ្គេម (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect) រួមជាមួយនឹងឯកសាររសើបដែលរក្សាទុកក្នុងថតឯកសារ Desktop និង Documents
  • ផលប៉ះពាល់៖ ភាពឯកជនធ្ងន់ធ្ងរ និងហានិភ័យហិរញ្ញវត្ថុ

Torg ដំណើរការដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ ដោយប្រមូលព័ត៌មានរសើបជាច្រើនដោយអ្នកប្រើប្រាស់មិនដឹងខ្លួន។ នេះរួមបញ្ចូលទាំងព័ត៌មានសម្ងាត់សម្រាប់ចូលប្រើប្រាស់ ទិន្នន័យហិរញ្ញវត្ថុ ឯកសារផ្ទាល់ខ្លួន និងសញ្ញាសម្ងាត់ចូលប្រើគណនី។

ដោយសារតែវិសាលភាពកំណត់គោលដៅដ៏ទូលំទូលាយរបស់វា ការឆ្លងមេរោគអាចបណ្តាលឱ្យមានផលវិបាកធ្ងន់ធ្ងរដូចជាការលួចអត្តសញ្ញាណ ការកាន់កាប់គណនី ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងការរំលោភលើភាពឯកជនរយៈពេលវែង។ សមត្ថភាពរបស់វាក្នុងការសម្របសម្រួលវេទិកាច្រើនក្នុងពេលដំណាលគ្នាធ្វើឱ្យវាបំផ្លិចបំផ្លាញជាពិសេស។

របៀបដែល Torg ឆ្លងប្រព័ន្ធ

ដំណើរការឆ្លងមេរោគជាធម្មតាចាប់ផ្តើមនៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំណើរការឯកសារព្យាបាទដែលក្លែងបន្លំជាខ្លឹមសារស្របច្បាប់។ ទាំងនេះច្រើនតែរួមបញ្ចូលកម្មវិធីលួចចម្លង កម្មវិធីដែល crack កម្មវិធីដំឡើងក្លែងក្លាយ ឬការបន្លំហ្គេម។ បន្ទុកដំបូង ដែលត្រូវបានគេស្គាល់ថាជា dropper ដំឡើងសមាសធាតុព្យាបាទបន្ថែមដោយសម្ងាត់ទៅក្នុងប្រព័ន្ធ។

ខ្សែសង្វាក់វាយប្រហារពាក់ព័ន្ធនឹងដំណាក់កាលស្មុគស្មាញជាច្រើន៖

  • ឧបករណ៍​ទម្លាក់​មេរោគ​ដាក់ពង្រាយ​មេរោគ​ដែល​លាក់​ទុក​ដោយ​ប្រើ​បច្ចេកទេស​លាក់បាំង និង​អ៊ិនគ្រីប​ដើម្បី​គេចវេះ​ការរកឃើញ
  • កូដព្យាបាទអាចដំណើរការដោយផ្ទាល់នៅក្នុងអង្គចងចាំ ដោយជៀសវាងការរកឃើញដែលមានមូលដ្ឋានលើថាស។
  • កម្មវិធីផ្ទុកទិន្នន័យរៀបចំប្រព័ន្ធដោយលាក់ដំណើរការ ឬចាក់កូដចូលទៅក្នុងដំណើរការ Windows ស្របច្បាប់។

ជាចុងក្រោយ កម្មវិធីលួចទិន្នន័យ Torg ត្រូវបានប្រតិបត្តិនៅក្នុងអង្គចងចាំ ដោយចាប់ផ្តើមសកម្មភាពលួចទិន្នន័យរបស់វា

ClickFix និងវិធីសាស្ត្រចែកចាយបោកប្រាស់ផ្សេងទៀត

បន្ថែមពីលើវ៉ិចទ័រឆ្លងមេរោគបែបប្រពៃណី Torg ក៏ត្រូវបានរីករាលដាលតាមរយៈបច្ចេកទេសមួយដែលគេស្គាល់ថា ClickFix។ វិធីសាស្ត្រនេះរៀបចំអ្នកប្រើប្រាស់ឱ្យចម្លង និងប្រតិបត្តិពាក្យបញ្ជាព្យាបាទ ដែលជារឿយៗក្លែងបន្លំជាការណែនាំស្របច្បាប់។ ពាក្យបញ្ជាទាំងនេះជាធម្មតាគឺជាស្គ្រីប PowerShell ដែលនៅពេលប្រតិបត្តិរួច វានឹងចាប់ផ្តើមដំណើរការឆ្លងមេរោគ និងទាញយកមេរោគដោយស្វ័យប្រវត្តិ។

រួមផ្សំជាមួយនឹងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម និងការបិទបាំងបច្ចេកទេស វិធីសាស្ត្រចែកចាយទាំងនេះធ្វើឱ្យ Torg ក្លាយជាការគំរាមកំហែងដ៏មានប្រសិទ្ធភាព និងគ្រោះថ្នាក់ខ្ពស់ ដែលទាមទារការយកចិត្តទុកដាក់ និងដកចេញជាបន្ទាន់ ប្រសិនបើត្រូវបានរកឃើញ។


និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...