អ្នកលួច SHub
SHub គឺជាមេរោគលួចព័ត៌មានដ៏ទំនើបមួយដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីលួចប្រព័ន្ធ macOS។ គោលបំណងចម្បងរបស់វាគឺដើម្បីទាញយកព័ត៌មានរសើបពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយឌីជីថល និងសមាសធាតុប្រព័ន្ធផ្សេងៗ។ ការគំរាមកំហែងនេះមានគ្រោះថ្នាក់ជាពិសេសព្រោះវារួមបញ្ចូលគ្នានូវការលួចព័ត៌មានសម្ងាត់ ការកំណត់គោលដៅរូបិយប័ណ្ណឌីជីថល និងយន្តការចូលប្រើអចិន្ត្រៃយ៍ក្នុងយុទ្ធនាការតែមួយ។
មេរោគនេះត្រូវបានចែកចាយជាទូទៅតាមរយៈវិធីសាស្ត្របោកបញ្ឆោតដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិពាក្យបញ្ជាព្យាបាទដោយខ្លួនឯង។ នៅពេលដែលសកម្ម SHub ប្រមូលទិន្នន័យដ៏មានតម្លៃដោយស្ងៀមស្ងាត់ ហើយអាចរក្សាការចូលប្រើឧបករណ៍ដែលឆ្លងមេរោគរយៈពេលវែង។ ដោយសារតែវិសាលភាពនៃព័ត៌មានដែលវាអាចប្រមូលបាន ការគំរាមកំហែងនេះបង្កហានិភ័យធ្ងន់ធ្ងរ រួមទាំងការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ការលួចអត្តសញ្ញាណ និងការលួចយកគណនី។ ការដកចេញភ្លាមៗគឺចាំបាច់ប្រសិនបើ SHub ត្រូវបានរកឃើញនៅលើប្រព័ន្ធ។
តារាងមាតិកា
ការឆ្លងមេរោគដំបូង និងការផ្ទៀងផ្ទាត់ប្រព័ន្ធ
ដំណើរការឆ្លងមេរោគចាប់ផ្តើមជាមួយនឹងកម្មវិធីផ្ទុកទិន្នន័យដែលដំណើរការលើម៉ាស៊ីន Mac របស់ជនរងគ្រោះ។ មុនពេលដាក់ពង្រាយបន្ទុកមេរោគពេញលេញ កម្មវិធីផ្ទុកទិន្នន័យនេះអនុវត្តការត្រួតពិនិត្យជាច្រើនលើប្រព័ន្ធ។ ការត្រួតពិនិត្យគួរឱ្យកត់សម្គាល់បំផុតមួយពាក់ព័ន្ធនឹងការពិនិត្យប្រព័ន្ធសម្រាប់វត្តមាននៃប្លង់ក្តារចុចរុស្ស៊ី។ ប្រសិនបើក្តារចុចបែបនេះត្រូវបានរកឃើញ មេរោគនឹងបញ្ចប់ការប្រតិបត្តិរបស់វា ហើយរាយការណ៍ព័ត៌មាននេះត្រឡប់ទៅអ្នកវាយប្រហារវិញ។
ប្រសិនបើដំណាក់កាលផ្ទៀងផ្ទាត់ទទួលបានជោគជ័យ កម្មវិធីផ្ទុកទិន្នន័យនឹងប្រមូល និងបញ្ជូនព័ត៌មានលម្អិតអំពីប្រព័ន្ធជាមូលដ្ឋានទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកវាយប្រហារ។ ព័ត៌មានលម្អិតទាំងនេះរួមមានអាសយដ្ឋាន IP របស់ឧបករណ៍ ឈ្មោះម៉ាស៊ីន កំណែ macOS និងការកំណត់ភាសាក្តារចុច។ ព័ត៌មាននេះជួយអ្នកវាយប្រហារធ្វើប្រវត្តិរូបម៉ាស៊ីនដែលឆ្លងមេរោគមុនពេលបន្តសកម្មភាពបន្ថែមទៀត។
បន្ទាប់មក មេរោគនឹងទាញយកស្គ្រីបដែលក្លែងបន្លំជាប្រអប់បញ្ចូលពាក្យសម្ងាត់ macOS ស្របច្បាប់។ ប្រអប់បញ្ចូលក្លែងក្លាយនេះហាក់ដូចជាស្នើសុំពាក្យសម្ងាត់ប្រព័ន្ធរបស់អ្នកប្រើប្រាស់តាមរបៀបធម្មតា។ ប្រសិនបើជនរងគ្រោះបញ្ចូលពាក្យសម្ងាត់ អ្នកវាយប្រហារនឹងទទួលបានសមត្ថភាពក្នុងការដោះសោ macOS Keychain ដែលរក្សាទុកព័ត៌មានរសើបខ្ពស់ដូចជាពាក្យសម្ងាត់ដែលបានរក្សាទុក អត្តសញ្ញាណ Wi-Fi និងកូនសោអ៊ិនគ្រីបឯកជន។
ការប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយពីកម្មវិធីរុករក និងកាបូប
នៅពេលដែលការចូលប្រើប្រព័ន្ធត្រូវបានធានាសុវត្ថិភាព SHub នឹងចាប់ផ្តើមស្កេនឧបករណ៍សម្រាប់ទិន្នន័យដ៏មានតម្លៃដែលរក្សាទុកនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីរូបិយប័ណ្ណគ្រីបតូ។ មេរោគនេះកំណត់គោលដៅកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាច្រើនដែលមានមូលដ្ឋានលើ Chromium រួមមាន Arc, Brave, Chrome, Chrome Beta, Chrome Canary, Chrome DevTools, Chromium, Edge, Opera, Opera GX, Orion, Sidekick, Vivaldi និង Coccoc។ វាក៏កំណត់គោលដៅ Firefox ផងដែរ។
ពីកម្មវិធីរុករកទាំងនេះ មេរោគទាញយកព័ត៌មានសម្ងាត់ដែលបានរក្សាទុក ខូគី ព័ត៌មានបំពេញដោយស្វ័យប្រវត្តិ និងទិន្នន័យប្រវត្តិរូបផ្សេងទៀតនៅទូទាំងប្រវត្តិរូបអ្នកប្រើប្រាស់ទាំងអស់។ មេរោគក៏ត្រួតពិនិត្យផ្នែកបន្ថែមកម្មវិធីរុករកដែលបានដំឡើងដើម្បីស្វែងរកផ្នែកបន្ថែមកាបូបរូបិយប័ណ្ណគ្រីបតូផងដែរ។
SHub មានសមត្ថភាពលួចព័ត៌មានពីកាបូបលុយឌីជីថលដែលគេស្គាល់ជាងមួយរយ។ ឧទាហរណ៍រួមមាន Coinbase Wallet, Exodus Web3, Keplr, MetaMask, Phantom និង Trust Wallet។ តាមរយៈការចូលប្រើផ្នែកបន្ថែមទាំងនេះ អ្នកវាយប្រហារអាចទទួលបានថូខឹនផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ទិន្នន័យចូលប្រើកាបូប និងព័ត៌មានលម្អិតរសើបផ្សេងទៀតដែលភ្ជាប់ទៅនឹងគណនីរូបិយប័ណ្ណឌីជីថល។
ការកំណត់គោលដៅកម្មវិធីរូបិយប័ណ្ណឌីជីថលលើកុំព្យូទ័រលើតុ
បន្ថែមពីលើកាបូបដែលមានមូលដ្ឋានលើកម្មវិធីរុករក SHub ផ្តោតយ៉ាងខ្លាំងទៅលើកម្មវិធីកាបូបរូបិយប័ណ្ណគ្រីបតូលើកុំព្យូទ័រដែលបានដំឡើងនៅលើប្រព័ន្ធ។ មេរោគនេះប្រមូលទិន្នន័យពីកាបូបមួយចំនួនធំ រួមមាន Atomic Wallet, Binance, Bitcoin Core, BlueWallet, Coinomi, Dogecoin Core, Electrum, Exodus, Guarda, Ledger Live, Ledger Wallet, Litecoin Core, Monero, Sparrow, TON Keeper, Trezor Suite និង Wasabi។
ទិន្នន័យរសើបដែលស្រង់ចេញពីកម្មវិធីទាំងនេះអាចរួមបញ្ចូលព័ត៌មានសម្គាល់កាបូបលុយ កូនសោឯកជន និងព័ត៌មានផ្ទៀងផ្ទាត់ផ្សេងទៀត។ ទិន្នន័យនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងដោយផ្ទាល់លើការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូ។
ក្រៅពីកម្មវិធីកាបូបលុយ SHub ក៏ប្រមូលព័ត៌មានរសើបផ្សេងទៀតពីបរិស្ថាន macOS ផងដែរ។ វាទាញយកទិន្នន័យពី macOS Keychain ព័ត៌មានគណនី iCloud ខូគី Safari និងប្រវត្តិរុករក មូលដ្ឋានទិន្នន័យ Apple Notes និងឯកសារវគ្គ Telegram។ មេរោគនេះក៏ចម្លងឯកសារ .zsh_history, .bash_history និង .gitconfig ផងដែរ។ ឯកសារទាំងនេះមានតម្លៃជាពិសេសព្រោះវាអាចមានកូនសោ API ថូខឹនផ្ទៀងផ្ទាត់ ឬព័ត៌មានសម្ងាត់អ្នកអភិវឌ្ឍន៍ផ្សេងទៀតដែលរក្សាទុកក្នុងប្រវត្តិពាក្យបញ្ជា ឬការកំណត់រចនាសម្ព័ន្ធ។
ការរៀបចំកាបូបសម្រាប់ការលួចទិន្នន័យជាបន្តបន្ទាប់
SHub មិនត្រឹមតែប្រមូលព័ត៌មានដែលបានរក្សាទុកប៉ុណ្ណោះទេ។ វាក៏អាចកែប្រែកម្មវិធីកាបូបលុយឌីជីថលមួយចំនួនដើម្បីរក្សាការលួចទិន្នន័យជាបន្តបន្ទាប់សូម្បីតែបន្ទាប់ពីការលួចទិន្នន័យដំបូងក៏ដោយ។
ប្រសិនបើមេរោគរកឃើញកាបូបដូចជា Atomic Wallet, Exodus, Ledger Live, Ledger Wallet ឬ Trezor Suite វានឹងជំនួសសមាសធាតុកម្មវិធីសំខាន់មួយដែលគេស្គាល់ថា 'app.asar' ជាមួយនឹងកំណែព្យាបាទ។ ឯកសារដែលបានកែប្រែនេះដំណើរការដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ ខណៈពេលដែលអនុញ្ញាតឱ្យកម្មវិធីកាបូបបន្តដំណើរការជាធម្មតាពីទស្សនៈរបស់អ្នកប្រើប្រាស់។
តាមរយៈការកែប្រែនេះ កម្មវិធីកាបូបដែលរងការលួចបន្តបញ្ជូនព័ត៌មានរសើបទៅអ្នកវាយប្រហារ។ ទិន្នន័យដែលត្រូវបានគេលួចអាចរួមមានពាក្យសម្ងាត់កាបូប ឃ្លាដំបូង និងឃ្លាសង្គ្រោះ។ វ៉ារ្យ៉ង់មួយចំនួននៃមេរោគមានសមត្ថភាពបង្ហាញការជំរុញការសង្គ្រោះក្លែងក្លាយ ឬសារធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាព ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចូលឃ្លាដំបូងរបស់ពួកគេដោយផ្ទាល់។
សមត្ថភាពនៃការប្រើប្រាស់ជាប់លាប់ និងការបញ្ជាពីចម្ងាយ
ដើម្បីរក្សាការចូលប្រើប្រព័ន្ធដែលរងការសម្របសម្រួលរយៈពេលវែង SHub ដំឡើងយន្តការទ្វារខាងក្រោយដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទំនាក់ទំនងជាមួយឧបករណ៍ដែលឆ្លងមេរោគ។ មេរោគបង្កើតភារកិច្ចផ្ទៃខាងក្រោយមួយដែលមានឈ្មោះថា 'com.google.keystone.agent.plist'។ ឈ្មោះនេះត្រូវបានជ្រើសរើសដោយចេតនាដើម្បីឱ្យស្រដៀងនឹងសេវាកម្មធ្វើបច្ចុប្បន្នភាពស្របច្បាប់របស់ Google ដែលកាត់បន្ថយលទ្ធភាពនៃការរកឃើញ។
នៅពេលណាដែលភារកិច្ចផ្ទៃខាងក្រោយនេះដំណើរការ វានឹងបើកដំណើរការស្គ្រីបដែលលាក់ដែលផ្ញើឧបករណ៍កំណត់អត្តសញ្ញាណផ្នែករឹងតែមួយគត់របស់ Mac ទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ ហើយពិនិត្យមើលការណែនាំពីអ្នកវាយប្រហារ។ សមត្ថភាពនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារគ្រប់គ្រងឧបករណ៍ពីចម្ងាយ និងប្រតិបត្តិពាក្យបញ្ជាបន្ថែមនៅពេលណាដែលត្រូវការ។
ដើម្បីជៀសវាងការជូនដំណឹងដល់ជនរងគ្រោះអំឡុងពេលដំឡើង មេរោគនឹងបង្ហាញសារកំហុសបោកបញ្ឆោតដែលបញ្ជាក់ថាកម្មវិធីមិនត្រូវបានគាំទ្រ។ សារនេះនាំឱ្យអ្នកប្រើប្រាស់ជឿថាដំណើរការដំឡើងបានបរាជ័យ ទោះបីជាមេរោគត្រូវបានដាក់ពង្រាយដោយជោគជ័យរួចហើយក៏ដោយ។
ការចែកចាយតាមរយៈបច្ចេកទេស ClickFix
វិធីសាស្ត្រចែកចាយចម្បងសម្រាប់ SHub ពឹងផ្អែកលើវិស្វកម្មសង្គម និងបច្ចេកទេសមួយដែលគេស្គាល់ថា ClickFix។ នៅក្នុងយុទ្ធនាការនេះ អ្នកវាយប្រហារបង្កើតគេហទំព័រក្លែងបន្លំដែលធ្វើត្រាប់តាមគេហទំព័រកម្មវិធី CleanMyMac ស្របច្បាប់។ អ្នកទស្សនាដែលជឿថាពួកគេកំពុងទាញយកកម្មវិធីពិតប្រាកដត្រូវបានបង្ហាញជាមួយនឹងការណែនាំអំពីការដំឡើងមិនធម្មតា។
ជំនួសឲ្យការទទួលបានឯកសារដំឡើងធម្មតា អ្នកប្រើប្រាស់ត្រូវបានណែនាំឲ្យបើក macOS Terminal ហើយបិទភ្ជាប់ពាក្យបញ្ជាដើម្បីបញ្ចប់ដំណើរការដំឡើង។ នៅពេលដែលពាក្យបញ្ជានេះត្រូវបានប្រតិបត្តិ វាទាញយក និងដំណើរការស្គ្រីបលាក់ដែលដំឡើងមេរោគ SHub។
លំដាប់នៃការវាយប្រហារជាធម្មតាលាតត្រដាងតាមរបៀបដូចខាងក្រោម៖
- ជនរងគ្រោះចូលទៅកាន់គេហទំព័រក្លែងក្លាយមួយ ដោយក្លែងបន្លំជាទំព័រទាញយក CleanMyMac។
- គេហទំព័រនេះណែនាំអ្នកប្រើប្រាស់ឱ្យបើក Terminal ហើយបិទភ្ជាប់ពាក្យបញ្ជាដែលបានផ្តល់ជូនជាផ្នែកមួយនៃការដំឡើង។
- ការប្រតិបត្តិពាក្យបញ្ជាទាញយក និងដំណើរការស្គ្រីបដែលលាក់ដែលដំឡើង SHub នៅលើប្រព័ន្ធ។
ដោយសារតែជនរងគ្រោះអនុវត្តជំហានទាំងនេះដោយដៃ ការវាយប្រហារអាចរំលងការព្រមានសុវត្ថិភាពបែបប្រពៃណីមួយចំនួន។
ហានិភ័យសន្តិសុខ និងផលវិបាកដែលអាចកើតមាន
SHub តំណាងឱ្យការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់អ្នកប្រើប្រាស់ macOS ដោយសារតែសមត្ថភាពប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយ និងលក្ខណៈពិសេសនៃការប្រើប្រាស់យូរអង្វែងរបស់វា។ នៅពេលដែលដំឡើងរួច វាអាចប្រមូលព័ត៌មានរសើបដោយស្ងាត់ៗ និងផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើពីចម្ងាយជាបន្តបន្ទាប់ទៅកាន់ឧបករណ៍ដែលរងការលួចចូល។
ជនរងគ្រោះនៃមេរោគនេះអាចប្រឈមមុខនឹងផលវិបាកជាច្រើន រួមមាន៖
ដោយសារទំហំព័ត៌មានដ៏ច្រើនដែល SHub អាចប្រមូលបាន ការការពារការឆ្លងមេរោគគឺមានសារៈសំខាន់ណាស់។ អ្នកប្រើប្រាស់គួរតែប្រុងប្រយ័ត្ននៅពេលទាញយកកម្មវិធី ជៀសវាងការប្រតិបត្តិពាក្យបញ្ជាពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត និងផ្ទៀងផ្ទាត់ថាគេហទំព័រដែលផ្តល់ការទាញយកគឺស្របច្បាប់។ ការរកឃើញដំបូង និងការលុបមេរោគចេញជាបន្ទាន់គឺមានសារៈសំខាន់ដើម្បីការពារការលួចយកទិន្នន័យបន្ថែមទៀត។