អ្នកលួច SHub

SHub គឺជាមេរោគលួចព័ត៌មានដ៏ទំនើបមួយដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីលួចប្រព័ន្ធ macOS។ គោលបំណងចម្បងរបស់វាគឺដើម្បីទាញយកព័ត៌មានរសើបពីកម្មវិធីរុករកតាមអ៊ីនធឺណិត កាបូបលុយឌីជីថល និងសមាសធាតុប្រព័ន្ធផ្សេងៗ។ ការគំរាមកំហែងនេះមានគ្រោះថ្នាក់ជាពិសេសព្រោះវារួមបញ្ចូលគ្នានូវការលួចព័ត៌មានសម្ងាត់ ការកំណត់គោលដៅរូបិយប័ណ្ណឌីជីថល និងយន្តការចូលប្រើអចិន្ត្រៃយ៍ក្នុងយុទ្ធនាការតែមួយ។

មេរោគនេះត្រូវបានចែកចាយជាទូទៅតាមរយៈវិធីសាស្ត្របោកបញ្ឆោតដែលបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិពាក្យបញ្ជាព្យាបាទដោយខ្លួនឯង។ នៅពេលដែលសកម្ម SHub ប្រមូលទិន្នន័យដ៏មានតម្លៃដោយស្ងៀមស្ងាត់ ហើយអាចរក្សាការចូលប្រើឧបករណ៍ដែលឆ្លងមេរោគរយៈពេលវែង។ ដោយសារតែវិសាលភាពនៃព័ត៌មានដែលវាអាចប្រមូលបាន ការគំរាមកំហែងនេះបង្កហានិភ័យធ្ងន់ធ្ងរ រួមទាំងការខាតបង់ផ្នែកហិរញ្ញវត្ថុ ការលួចអត្តសញ្ញាណ និងការលួចយកគណនី។ ការដកចេញភ្លាមៗគឺចាំបាច់ប្រសិនបើ SHub ត្រូវបានរកឃើញនៅលើប្រព័ន្ធ។

ការឆ្លងមេរោគដំបូង និងការផ្ទៀងផ្ទាត់ប្រព័ន្ធ

ដំណើរការឆ្លងមេរោគចាប់ផ្តើមជាមួយនឹងកម្មវិធីផ្ទុកទិន្នន័យដែលដំណើរការលើម៉ាស៊ីន Mac របស់ជនរងគ្រោះ។ មុនពេលដាក់ពង្រាយបន្ទុកមេរោគពេញលេញ កម្មវិធីផ្ទុកទិន្នន័យនេះអនុវត្តការត្រួតពិនិត្យជាច្រើនលើប្រព័ន្ធ។ ការត្រួតពិនិត្យគួរឱ្យកត់សម្គាល់បំផុតមួយពាក់ព័ន្ធនឹងការពិនិត្យប្រព័ន្ធសម្រាប់វត្តមាននៃប្លង់ក្តារចុចរុស្ស៊ី។ ប្រសិនបើក្តារចុចបែបនេះត្រូវបានរកឃើញ មេរោគនឹងបញ្ចប់ការប្រតិបត្តិរបស់វា ហើយរាយការណ៍ព័ត៌មាននេះត្រឡប់ទៅអ្នកវាយប្រហារវិញ។

ប្រសិនបើដំណាក់កាលផ្ទៀងផ្ទាត់ទទួលបានជោគជ័យ កម្មវិធីផ្ទុកទិន្នន័យនឹងប្រមូល និងបញ្ជូនព័ត៌មានលម្អិតអំពីប្រព័ន្ធជាមូលដ្ឋានទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកវាយប្រហារ។ ព័ត៌មានលម្អិតទាំងនេះរួមមានអាសយដ្ឋាន IP របស់ឧបករណ៍ ឈ្មោះម៉ាស៊ីន កំណែ macOS និងការកំណត់ភាសាក្តារចុច។ ព័ត៌មាននេះជួយអ្នកវាយប្រហារធ្វើប្រវត្តិរូបម៉ាស៊ីនដែលឆ្លងមេរោគមុនពេលបន្តសកម្មភាពបន្ថែមទៀត។

បន្ទាប់មក មេរោគ​នឹងទាញយកស្គ្រីបដែលក្លែងបន្លំជាប្រអប់បញ្ចូលពាក្យសម្ងាត់ macOS ស្របច្បាប់។ ប្រអប់បញ្ចូលក្លែងក្លាយនេះហាក់ដូចជាស្នើសុំពាក្យសម្ងាត់ប្រព័ន្ធរបស់អ្នកប្រើប្រាស់តាមរបៀបធម្មតា។ ប្រសិនបើជនរងគ្រោះបញ្ចូលពាក្យសម្ងាត់ អ្នកវាយប្រហារនឹងទទួលបានសមត្ថភាពក្នុងការដោះសោ macOS Keychain ដែលរក្សាទុកព័ត៌មានរសើបខ្ពស់ដូចជាពាក្យសម្ងាត់ដែលបានរក្សាទុក អត្តសញ្ញាណ Wi-Fi និងកូនសោអ៊ិនគ្រីបឯកជន។

ការប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយពីកម្មវិធីរុករក និងកាបូប

នៅពេលដែលការចូលប្រើប្រព័ន្ធត្រូវបានធានាសុវត្ថិភាព SHub នឹងចាប់ផ្តើមស្កេនឧបករណ៍សម្រាប់ទិន្នន័យដ៏មានតម្លៃដែលរក្សាទុកនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីរូបិយប័ណ្ណគ្រីបតូ។ មេរោគនេះកំណត់គោលដៅកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាច្រើនដែលមានមូលដ្ឋានលើ Chromium រួមមាន Arc, Brave, Chrome, Chrome Beta, Chrome Canary, Chrome DevTools, Chromium, Edge, Opera, Opera GX, Orion, Sidekick, Vivaldi និង Coccoc។ វាក៏កំណត់គោលដៅ Firefox ផងដែរ។

ពីកម្មវិធីរុករកទាំងនេះ មេរោគទាញយកព័ត៌មានសម្ងាត់ដែលបានរក្សាទុក ខូគី ព័ត៌មានបំពេញដោយស្វ័យប្រវត្តិ និងទិន្នន័យប្រវត្តិរូបផ្សេងទៀតនៅទូទាំងប្រវត្តិរូបអ្នកប្រើប្រាស់ទាំងអស់។ មេរោគក៏ត្រួតពិនិត្យផ្នែកបន្ថែមកម្មវិធីរុករកដែលបានដំឡើងដើម្បីស្វែងរកផ្នែកបន្ថែមកាបូបរូបិយប័ណ្ណគ្រីបតូផងដែរ។

SHub មានសមត្ថភាពលួចព័ត៌មានពីកាបូបលុយឌីជីថលដែលគេស្គាល់ជាងមួយរយ។ ឧទាហរណ៍រួមមាន Coinbase Wallet, Exodus Web3, Keplr, MetaMask, Phantom និង Trust Wallet។ តាមរយៈការចូលប្រើផ្នែកបន្ថែមទាំងនេះ អ្នកវាយប្រហារអាចទទួលបានថូខឹនផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ទិន្នន័យចូលប្រើកាបូប និងព័ត៌មានលម្អិតរសើបផ្សេងទៀតដែលភ្ជាប់ទៅនឹងគណនីរូបិយប័ណ្ណឌីជីថល។

ការកំណត់គោលដៅកម្មវិធីរូបិយប័ណ្ណឌីជីថលលើកុំព្យូទ័រលើតុ

បន្ថែមពីលើកាបូបដែលមានមូលដ្ឋានលើកម្មវិធីរុករក SHub ផ្តោតយ៉ាងខ្លាំងទៅលើកម្មវិធីកាបូបរូបិយប័ណ្ណគ្រីបតូលើកុំព្យូទ័រដែលបានដំឡើងនៅលើប្រព័ន្ធ។ មេរោគនេះប្រមូលទិន្នន័យពីកាបូបមួយចំនួនធំ រួមមាន Atomic Wallet, Binance, Bitcoin Core, BlueWallet, Coinomi, Dogecoin Core, Electrum, Exodus, Guarda, Ledger Live, Ledger Wallet, Litecoin Core, Monero, Sparrow, TON Keeper, Trezor Suite និង Wasabi។

ទិន្នន័យរសើបដែលស្រង់ចេញពីកម្មវិធីទាំងនេះអាចរួមបញ្ចូលព័ត៌មានសម្គាល់កាបូបលុយ កូនសោឯកជន និងព័ត៌មានផ្ទៀងផ្ទាត់ផ្សេងទៀត។ ទិន្នន័យនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងដោយផ្ទាល់លើការកាន់កាប់រូបិយប័ណ្ណគ្រីបតូ។

ក្រៅពីកម្មវិធីកាបូបលុយ SHub ក៏ប្រមូលព័ត៌មានរសើបផ្សេងទៀតពីបរិស្ថាន macOS ផងដែរ។ វាទាញយកទិន្នន័យពី macOS Keychain ព័ត៌មានគណនី iCloud ខូគី Safari និងប្រវត្តិរុករក មូលដ្ឋានទិន្នន័យ Apple Notes និងឯកសារវគ្គ Telegram។ មេរោគនេះក៏ចម្លងឯកសារ .zsh_history, .bash_history និង .gitconfig ផងដែរ។ ឯកសារទាំងនេះមានតម្លៃជាពិសេសព្រោះវាអាចមានកូនសោ API ថូខឹនផ្ទៀងផ្ទាត់ ឬព័ត៌មានសម្ងាត់អ្នកអភិវឌ្ឍន៍ផ្សេងទៀតដែលរក្សាទុកក្នុងប្រវត្តិពាក្យបញ្ជា ឬការកំណត់រចនាសម្ព័ន្ធ។

ការរៀបចំកាបូបសម្រាប់ការលួចទិន្នន័យជាបន្តបន្ទាប់

SHub មិន​ត្រឹម​តែ​ប្រមូល​ព័ត៌មាន​ដែល​បាន​រក្សាទុក​ប៉ុណ្ណោះ​ទេ។ វា​ក៏​អាច​កែប្រែ​កម្មវិធី​កាបូប​លុយ​ឌីជីថល​មួយ​ចំនួន​ដើម្បី​រក្សា​ការ​លួច​ទិន្នន័យ​ជា​បន្តបន្ទាប់​សូម្បី​តែ​បន្ទាប់​ពី​ការ​លួច​ទិន្នន័យ​ដំបូង​ក៏​ដោយ។

ប្រសិនបើមេរោគរកឃើញកាបូបដូចជា Atomic Wallet, Exodus, Ledger Live, Ledger Wallet ឬ Trezor Suite វានឹងជំនួសសមាសធាតុកម្មវិធីសំខាន់មួយដែលគេស្គាល់ថា 'app.asar' ជាមួយនឹងកំណែព្យាបាទ។ ឯកសារដែលបានកែប្រែនេះដំណើរការដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ ខណៈពេលដែលអនុញ្ញាតឱ្យកម្មវិធីកាបូបបន្តដំណើរការជាធម្មតាពីទស្សនៈរបស់អ្នកប្រើប្រាស់។

តាមរយៈការកែប្រែនេះ កម្មវិធីកាបូបដែលរងការលួចបន្តបញ្ជូនព័ត៌មានរសើបទៅអ្នកវាយប្រហារ។ ទិន្នន័យដែលត្រូវបានគេលួចអាចរួមមានពាក្យសម្ងាត់កាបូប ឃ្លាដំបូង និងឃ្លាសង្គ្រោះ។ វ៉ារ្យ៉ង់មួយចំនួននៃមេរោគមានសមត្ថភាពបង្ហាញការជំរុញការសង្គ្រោះក្លែងក្លាយ ឬសារធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាព ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ចូលឃ្លាដំបូងរបស់ពួកគេដោយផ្ទាល់។

សមត្ថភាព​នៃ​ការ​ប្រើប្រាស់​ជាប់លាប់ និង​ការ​បញ្ជា​ពី​ចម្ងាយ

ដើម្បីរក្សាការចូលប្រើប្រព័ន្ធដែលរងការសម្របសម្រួលរយៈពេលវែង SHub ដំឡើងយន្តការទ្វារខាងក្រោយដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទំនាក់ទំនងជាមួយឧបករណ៍ដែលឆ្លងមេរោគ។ មេរោគបង្កើតភារកិច្ចផ្ទៃខាងក្រោយមួយដែលមានឈ្មោះថា 'com.google.keystone.agent.plist'។ ឈ្មោះនេះត្រូវបានជ្រើសរើសដោយចេតនាដើម្បីឱ្យស្រដៀងនឹងសេវាកម្មធ្វើបច្ចុប្បន្នភាពស្របច្បាប់របស់ Google ដែលកាត់បន្ថយលទ្ធភាពនៃការរកឃើញ។

នៅពេលណាដែលភារកិច្ចផ្ទៃខាងក្រោយនេះដំណើរការ វានឹងបើកដំណើរការស្គ្រីបដែលលាក់ដែលផ្ញើឧបករណ៍កំណត់អត្តសញ្ញាណផ្នែករឹងតែមួយគត់របស់ Mac ទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ ហើយពិនិត្យមើលការណែនាំពីអ្នកវាយប្រហារ។ សមត្ថភាពនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារគ្រប់គ្រងឧបករណ៍ពីចម្ងាយ និងប្រតិបត្តិពាក្យបញ្ជាបន្ថែមនៅពេលណាដែលត្រូវការ។

ដើម្បីជៀសវាងការជូនដំណឹងដល់ជនរងគ្រោះអំឡុងពេលដំឡើង មេរោគនឹងបង្ហាញសារកំហុសបោកបញ្ឆោតដែលបញ្ជាក់ថាកម្មវិធីមិនត្រូវបានគាំទ្រ។ សារនេះនាំឱ្យអ្នកប្រើប្រាស់ជឿថាដំណើរការដំឡើងបានបរាជ័យ ទោះបីជាមេរោគត្រូវបានដាក់ពង្រាយដោយជោគជ័យរួចហើយក៏ដោយ។

ការចែកចាយតាមរយៈបច្ចេកទេស ClickFix

វិធីសាស្ត្រចែកចាយចម្បងសម្រាប់ SHub ពឹងផ្អែកលើវិស្វកម្មសង្គម និងបច្ចេកទេសមួយដែលគេស្គាល់ថា ClickFix។ នៅក្នុងយុទ្ធនាការនេះ អ្នកវាយប្រហារបង្កើតគេហទំព័រក្លែងបន្លំដែលធ្វើត្រាប់តាមគេហទំព័រកម្មវិធី CleanMyMac ស្របច្បាប់។ អ្នកទស្សនាដែលជឿថាពួកគេកំពុងទាញយកកម្មវិធីពិតប្រាកដត្រូវបានបង្ហាញជាមួយនឹងការណែនាំអំពីការដំឡើងមិនធម្មតា។

ជំនួស​ឲ្យ​ការ​ទទួល​បាន​ឯកសារ​ដំឡើង​ធម្មតា អ្នកប្រើប្រាស់​ត្រូវ​បាន​ណែនាំ​ឲ្យ​បើក macOS Terminal ហើយ​បិទភ្ជាប់​ពាក្យបញ្ជា​ដើម្បី​បញ្ចប់​ដំណើរការ​ដំឡើង។ នៅពេល​ដែល​ពាក្យបញ្ជា​នេះ​ត្រូវ​បាន​ប្រតិបត្តិ វា​ទាញយក និង​ដំណើរការ​ស្គ្រីប​លាក់​ដែល​ដំឡើង​មេរោគ SHub។

លំដាប់នៃការវាយប្រហារជាធម្មតាលាតត្រដាងតាមរបៀបដូចខាងក្រោម៖

  • ជនរងគ្រោះចូលទៅកាន់គេហទំព័រក្លែងក្លាយមួយ ដោយក្លែងបន្លំជាទំព័រទាញយក CleanMyMac។
  • គេហទំព័រនេះណែនាំអ្នកប្រើប្រាស់ឱ្យបើក Terminal ហើយបិទភ្ជាប់ពាក្យបញ្ជាដែលបានផ្តល់ជូនជាផ្នែកមួយនៃការដំឡើង។
  • ការប្រតិបត្តិពាក្យបញ្ជាទាញយក និងដំណើរការស្គ្រីបដែលលាក់ដែលដំឡើង SHub នៅលើប្រព័ន្ធ។

ដោយសារតែជនរងគ្រោះអនុវត្តជំហានទាំងនេះដោយដៃ ការវាយប្រហារអាចរំលងការព្រមានសុវត្ថិភាពបែបប្រពៃណីមួយចំនួន។

ហានិភ័យសន្តិសុខ និងផលវិបាកដែលអាចកើតមាន

SHub តំណាងឱ្យការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់អ្នកប្រើប្រាស់ macOS ដោយសារតែសមត្ថភាពប្រមូលទិន្នន័យយ៉ាងទូលំទូលាយ និងលក្ខណៈពិសេសនៃការប្រើប្រាស់យូរអង្វែងរបស់វា។ នៅពេលដែលដំឡើងរួច វាអាចប្រមូលព័ត៌មានរសើបដោយស្ងាត់ៗ និងផ្តល់ឱ្យអ្នកវាយប្រហារនូវការចូលប្រើពីចម្ងាយជាបន្តបន្ទាប់ទៅកាន់ឧបករណ៍ដែលរងការលួចចូល។

ជនរងគ្រោះនៃមេរោគនេះអាចប្រឈមមុខនឹងផលវិបាកជាច្រើន រួមមាន៖

  • ការលួចរូបិយប័ណ្ណឌីជីថលពីកម្មវិធីកាបូបដែលរងការលួចចូល
  • ការលួចអត្តសញ្ញាណដែលបណ្តាលមកពីទិន្នន័យផ្ទាល់ខ្លួន និងព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច
  • ការចូលប្រើប្រាស់គណនី និងសេវាកម្មអនឡាញដោយគ្មានការអនុញ្ញាត
  • ការលាតត្រដាងអាថ៌កំបាំងរបស់អ្នកអភិវឌ្ឍន៍ដូចជាសោ API ឬថូខឹនផ្ទៀងផ្ទាត់
  • ដោយសារ​ទំហំ​ព័ត៌មាន​ដ៏​ច្រើន​ដែល SHub អាច​ប្រមូល​បាន ការ​ការពារ​ការ​ឆ្លង​មេរោគ​គឺ​មាន​សារៈសំខាន់​ណាស់។ អ្នក​ប្រើប្រាស់​គួរតែ​ប្រុងប្រយ័ត្ន​នៅពេល​ទាញ​យក​កម្មវិធី ជៀសវាង​ការ​ប្រតិបត្តិ​ពាក្យបញ្ជា​ពី​ប្រភព​ដែល​មិន​គួរ​ឱ្យ​ទុកចិត្ត និង​ផ្ទៀងផ្ទាត់​ថា​គេហទំព័រ​ដែល​ផ្តល់​ការ​ទាញ​យក​គឺ​ស្របច្បាប់។ ការ​រក​ឃើញ​ដំបូង និង​ការ​លុប​មេរោគ​ចេញ​ជា​បន្ទាន់​គឺ​មាន​សារៈសំខាន់​ដើម្បី​ការពារ​ការ​លួច​យក​ទិន្នន័យ​បន្ថែម​ទៀត។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...