Trojan: Win32 / Cloxer

សេណារីយ៉ូឌីជីថលកំពុងវិវឌ្ឍឥតឈប់ឈរ ហើយការគំរាមកំហែងកំពុងលាក់ខ្លួននៅក្នុងនោះ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបន្តបង្កើតវិធីថ្មីដើម្បីជ្រៀតចូលឧបករណ៍ ជាញឹកញាប់តាមរយៈការទាញយកដោយបោកប្រាស់ គ្រោងការណ៍បន្លំ និងការកេងប្រវ័ញ្ចលាក់កំបាំង។ ការការពារប្រព័ន្ធផ្ទាល់ខ្លួន និងអាជីវកម្មពីការគំរាមកំហែងទាំងនេះគឺមានសារៈសំខាន់ជាងពេលណាទាំងអស់ ដោយសារការឆ្លងអាចនាំឱ្យមានការលួចទិន្នន័យ ការបាត់បង់ហិរញ្ញវត្ថុ និងការសម្របសម្រួលប្រព័ន្ធ។ ការគំរាមកំហែងមួយដែលអ្នកស្រាវជ្រាវសន្តិសុខបាននឹងកំពុងតាមដានគឺ Trojan:Win32/Cloxer ដែលជាមេរោគកម្មវិធីផ្ទុកទិន្នន័យដ៏ទំនើបដែលត្រូវបានរចនាឡើងដើម្បីណែនាំការឆ្លងមេរោគបន្ថែមទៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។

ស្វែងយល់ពី Trojan:Win32/Cloxer៖ កម្មវិធីផ្ទុកមេរោគដែលលួចលាក់

Trojan:Win32/Cloxer ត្រូវបានចាត់ថ្នាក់ជា Loader malware មានន័យថាមុខងារចម្បងរបស់វាគឺដើម្បីដើរតួជាប្រព័ន្ធចែកចាយសម្រាប់បន្ទុកដែលមិនមានសុវត្ថិភាពផ្សេងទៀត។ នៅពេលដែលនៅក្នុងប្រព័ន្ធមួយ វាបង្កើតមូលដ្ឋានមួយដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដាក់ពង្រាយការគំរាមកំហែងជាច្រើន រួមទាំង ransomware, spyware, banking Trojans និង keyloggers ។ នេះធ្វើឱ្យវាមានគ្រោះថ្នាក់ជាពិសេសព្រោះវាមិនដំណើរការតែម្នាក់ឯងទេ ប៉ុន្តែបម្រើជាចំណុចចូលសម្រាប់ការសម្របសម្រួលបន្ថែមទៀត។

មេរោគនេះត្រូវបានចែកចាយជាទូទៅតាមរយៈអ៊ីមែលបន្លំ គេហទំព័រដែលត្រូវបានសម្របសម្រួល និងកញ្ចប់កម្មវិធី។ អ្នកប្រើប្រាស់ដែលទាញយកកម្មវិធីលួចចម្លង ឬកម្មវិធីឥតគិតថ្លៃពីប្រភពដែលមិនបានផ្ទៀងផ្ទាត់ អាចដំឡើង Trojan:Win32/Cloxer ដោយមិនដឹងខ្លួនជាមួយនឹងកម្មវិធីដែលមានបំណង។ ជារឿយៗវាក្លែងបន្លំខ្លួនវានៅក្នុងការបង្ក្រាបកម្មវិធី ឧបករណ៍បង្កើតសោ ឬកម្មវិធីដែលហាក់ដូចជាស្របច្បាប់ ដែលធ្វើឱ្យវាពិបាកសម្រាប់អ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់វត្តមានរបស់វា មុនពេលវាដំណើរការបន្ទុកគ្រោះថ្នាក់របស់វា។

របៀបដែល Trojan: Win32/Cloxer ធ្វើឱ្យប្រព័ន្ធរបស់អ្នកមានហានិភ័យ

នៅពេលដែលត្រូវបានប្រតិបត្តិ Trojan:Win32/Cloxer ចាប់ផ្តើមសកម្មភាពជាបន្តបន្ទាប់ដែលបំផ្លាញសុវត្ថិភាពប្រព័ន្ធ។ ទិដ្ឋភាពដែលពាក់ព័ន្ធបំផុតគឺសមត្ថភាពរបស់វាក្នុងការដំឡើង និងគ្រប់គ្រងការគំរាមកំហែងបន្ថែម ដោយបើកទ្វារប្រកបដោយប្រសិទ្ធភាពចំពោះប្រតិកម្មខ្សែសង្វាក់នៃការវាយប្រហារតាមអ៊ីនធឺណិត។ ការឆ្លងមេរោគ Ransomware អាចអ៊ិនគ្រីបឯកសារ Spyware អាចតាមដានសកម្មភាពរបស់អ្នកប្រើប្រាស់ ហើយ Trojan ធនាគារអាចចាប់យកព័ត៌មានហិរញ្ញវត្ថុ។

លើសពីនេះ មេរោគនេះជារឿយៗកេងប្រវ័ញ្ចភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ ដើម្បីបង្កើតការគ្រប់គ្រងកាន់តែស៊ីជម្រៅ។ វាអាចផ្លាស់ប្តូរការកំណត់សុវត្ថិភាព បិទវិធានការការពារ និងធានាបាននូវភាពស្ថិតស្ថេរដោយការកែប្រែធាតុចុះបញ្ជី។ យុទ្ធសាស្ត្រទាំងនេះអនុញ្ញាតឱ្យវារស់រានមានជីវិតពីការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ និងគេចពីការរកឃើញសម្រាប់រយៈពេលបន្ត។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលដំណើរការមេរោគអាចចេញពាក្យបញ្ជាពីចម្ងាយ ដែលធ្វើឱ្យវាអាចទាញយកទិន្នន័យរសើប ដំឡើង keyloggers ឬសូម្បីតែប្រើម៉ាស៊ីនដែលមានមេរោគក្នុងប្រតិបត្តិការ botnet ។

ការរកឃើញវិជ្ជមានមិនពិត៖ តើវាអាចទៅរួចទេ?

ក្នុងករណីខ្លះ កម្មវិធីសុវត្ថិភាពអាចដាក់ទង់ឯកសារស្របច្បាប់ថាជា Trojan:Win32/Cloxer ដែលនាំទៅដល់អ្វីដែលគេស្គាល់ថាជា false positive។ វាកើតឡើងនៅពេលដែលឧបករណ៍សុវត្ថិភាពកំណត់អត្តសញ្ញាណកម្មវិធីដែលមិនបង្កគ្រោះថ្នាក់ដោយច្រឡំថាជាកម្មវិធីព្យាបាទ ដោយផ្អែកលើអាកប្បកិរិយា ការស៊ើបអង្កេត ឬភាពស្រដៀងគ្នាទៅនឹងការគំរាមកំហែងដែលគេស្គាល់។ ភាពវិជ្ជមានមិនពិតគឺកម្រមានជាមួយនឹងមូលដ្ឋានទិន្នន័យកំចាត់មេរោគដែលត្រូវបានថែរក្សាយ៉ាងល្អ ប៉ុន្តែវាអាចកើតឡើង ជាពិសេសជាមួយនឹងកម្មវិធីដែលមិនសូវសាមញ្ញ ឬទើបបង្កើតថ្មី។

ភាពវិជ្ជមានមិនពិតតែងតែកើតឡើងនៅពេលដែលកម្មវិធីសុវត្ថិភាពរកឃើញអាកប្បកិរិយាគួរឱ្យសង្ស័យដែលស្រដៀងនឹងសកម្មភាពដែលមានមេរោគ ដូចជាការកែប្រែប្រព័ន្ធដែលគ្មានការអនុញ្ញាត ឬការទំនាក់ទំនងតាមបណ្តាញ។ ពេលខ្លះអ្នកអភិវឌ្ឍន៍ជួបប្រទះបញ្ហានេះនៅពេលចែកចាយកម្មវិធីថ្មី ដោយសារកម្មវិធីរបស់ពួកគេអាចបង្កឱ្យមានការជូនដំណឹង មុនពេលត្រូវបានទទួលស្គាល់យ៉ាងទូលំទូលាយថាមានសុវត្ថិភាព។ ប្រសិនបើអ្នកប្រើប្រាស់សង្ស័យថាមានការរកឃើញមិនពិត ពួកគេអាចផ្ទៀងផ្ទាត់ឯកសារតាមរយៈឧបករណ៍សុវត្ថិភាពជាច្រើន ឬបញ្ជូនវាទៅសេវាកម្មវិភាគមេរោគដែលអាចទុកចិត្តបាន។

សារៈសំខាន់នៃវិធានការសន្តិសុខតាមអ៊ីនធឺណិតសកម្ម

ថាតើការដោះស្រាយជាមួយ Trojan:Win32/Cloxer ឬការគំរាមកំហែងដែលកំពុងវិវត្តផ្សេងទៀត ការរក្សាការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់។ នេះរួមបញ្ចូលទាំងការជៀសវាងការទាញយកពីប្រភពដែលគួរឱ្យសង្ស័យ ការប្រុងប្រយ័ត្នជាមួយឯកសារភ្ជាប់អ៊ីមែល និងការរក្សាកម្មវិធីឱ្យទាន់សម័យ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតតែងតែទាញយកភាពងាយរងគ្រោះផ្នែកទន់ហួសសម័យ ដូច្នេះការធ្វើបច្ចុប្បន្នភាពជាប្រចាំកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ។

ខណៈពេលដែលការរកឃើញវិជ្ជមានមិនពិតពេលខ្លះអាចបង្កើតការភ័ន្តច្រឡំ វាតែងតែមានសុវត្ថិភាពជាងក្នុងការស៊ើបអង្កេតបន្ថែមទៀតជាជាងសន្មត់ថាការរកឃើញមិនត្រឹមត្រូវ។ នៅក្នុងទិដ្ឋភាពដែលការគំរាមកំហែងបន្តវិវត្ត ការប្រុងប្រយ័ត្ន និងវិធានការសន្តិសុខសកម្មនៅតែជាការការពារដ៏ល្អបំផុតប្រឆាំងនឹងការឈ្លានពានតាមឌីជីថល។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...