សូមតំឡើងភាសាទាំងនេះ នៅលើក្តារចុច ដើម្បីការពារខ្លួនពីមេរោគ

0

នៅក្នុងរបាយការណ៍នាពេលថ្មីៗនេះ ក្រុមហ៊ុនសន្តិសុខ KrebsOnSecurity បានកត់សម្គាល់ឃើញថា មេរោគទាំងអស់បានរួមបញ្ចូលជាមួយឧបករណ៍សុវត្ថិភាពដើម្បីការពារខ្លួនពីការរកឃើញ។ បើយោង តាមអ្នកជំនាញ មេរោគទាំងនោះមិនបានតំឡើងនៅលើប្រព័ន្ធ Windows ណាដែលតំឡើងក្តារចុច និម្មិតច្រើន (multiple virtual keyboard) ដូចជាភាសារ៉ូស្ស៊ី ឬអ៊ុយក្រែនទេ។

នេះប្រហែលជាវិធីមួយ ដែលហេគឃ័រការពារខ្លួនឯង ដោយសារតែមជ្ឈមណ្ឌលប្រតិបត្តិឧក្រឹដ្ឋកម្ម អ៊ីនធឺណិតភាគច្រើននៅប្រទេសរ៉ូស្ស៊ី និងអ៊ុយក្រែន។

ធម្មតា មេរោគត្រួតពិនិត្យមើលរកវត្តមានភាសាមួយនៅក្នុងចំណោមភាសាទាំងនេះនៅលើប្រព័ន្ធ ករណីរកឃើញ មេរោគនឹងបិទដំណើរការ ហើយមិនតំឡើងទេ។

ជាលទ្ធផលនៃការពិសោធ ប្រព័ន្ធរដ្ឋបាលជាច្រើនចាប់ផ្តើមតំឡើង virtual keyboards ជាភាសាអ៊ឺរ៉ុប និងអាស៊ី ដោយគិតថា ប្រហែលជាអាចការពារមេរោគបាន។ ទោះបីយ៉ាងណា អ្នកជំនាញបានថ្លែងថា នោះមិនមែនជាមធ្យោបាយដែលអាចការពារប្រព័ន្ធ Windows ពីមេរោគ malware បានទេ មានកម្មវិធី អាក្រក់ជាច្រើនដែលមិនបានត្រួតពិនិត្យទេ។

ទោះបីយ៉ាងណា អ្នកជំនាញសន្តិសុខបានណែនាំឱ្យប្រើវិធីសាស្រ្តនេះ ដើម្បីការពារប្រព័ន្ធកុំព្យូទ័រពីការ ចម្លងមេរោគ ព្រោះអាចនឹងមានហេតុការណ៍អាក្រក់កើតឡើងចំពោះអ្នកប្រើបាន។

គួរកត់សម្គាល់ផងដែរថា មិនមែនមានន័យថា ហេគឃ័របញ្ឈប់ដំណើរការដោយការត្រួតពិនិត្យភាសា នៅលើប្រព័ន្ធគោលដៅនោះទេ ដោយសារតែ កាលពីសប្តាហ៍មុន មានរបាយការណ៍បានរកឃើញ មេរោគ DarkSide ransomware មិនបានស្វែងរកភាសានៅលើប្រព័ន្ធទេ។

ភាសាទាំងនោះរួមមាន៖ Russian, Azeri, Uzbek Latin, Cyrillic Uzbek, Ukrainian, Georgian, Tatar, Arabic, Belarusian, Kazakh, Romanian, Tajik, Kyrgyz, Moldovan Russian, Armenian, Turkmen, and Cyrillic Azeri។

លោក Allixon Nixon អ្នកគ្រប់គ្រងការស្រាវជ្រាវនៅក្រុមហ៊ុនសន្តិសុខ Unit221B បានលើកឡើងថា ហេគឃ័រតែងតែវាយប្រហារលើអ្នកប្រើដែលនៅក្រៅពីតំបន់រ៉ូស្ស៊ី និងអ៊ុយក្រែន៖ “ដូច្នេះ សូមតំឡើង Cyrillic keyboard ឬប្តូរទីតាំងរបស់អ្នក ដើម្បីបន្លំមេរោគរបស់រ៉ូស្ស៊ី និងជៀសវាងពីការជម្រិត ទារប្រាក់”។

លោក Lance James ដែលជាអ្នកជំនាញសន្តិសុខបានថ្លែងថា គាត់គាំទ្រអ្នកប្រើឱ្យតំឡើងភាសា ទាំងនេះទៅក្នុងប្រព័ន្ធ Windows របស់ខ្លួន ដើម្បីការពារពីការវាយប្រហាររបស់មេរោគ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៨ ខែឧសភា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញ

LEAVE A REPLY

Please enter your comment!
Please enter your name here